Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Проблемы обеспечения безопасности приложений. Сетевой сканер Nessus

Содержание

Уязвимости приложенийПереполнение буфера«Гонки»Использование привилегий серверных компонентМанипуляции с данными на клиентской стороне
Проблемы обеспечения безопасности приложенийТема 20 Уязвимости приложенийПереполнение буфера«Гонки»Использование привилегий серверных компонентМанипуляции с данными на клиентской стороне Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибки Переполнение стекаадрес возвратаlocal[2]local[1]local[0]СтекБуферf_vulner(){char local[3]……} int f_vulner (char arg){   char local[100]   //обработка int f_vulner (char arg){   char local[100]   //обработка Данные [200]«Переполнение стека»Вызов функций ядра (программное прерывание INT 0x80)Вызов функций из модулей Причины переполнения буфераОтсутствие необходимых проверок на корректность аргументовОтсутствие средств вычисления длины буфера Последствия переполнения буфераЧтение ячеек памяти, не принадлежащих массивуМодификация ячеек памяти Системные данные Предотвращение ошибок переполненияИспользование механизма структурных исключенийИспользование «Heap» для указателейИспользование языков программирования, делающих Методы защитыУстановка пакетов исправленияИсправление исходного кода с перекомпиляциейТестирование программ специальными утилитами «Гонки»Гонки можно определить как некорректное поведение программы, вызванное неожидаемой последовательностью зависящих друг «Гонки»Проблемы, причиной которых являются гонки, можно поделить на две категории:Вмешательство со стороны «Гонки» - пример уязвимостиName	CAN-2003-0127 (under review)DescriptionThe kernel module loader in Linux kernel Практическая работа 25Уязвимость загрузчика модулей ядра в ОС Linux Сетевой сканер NessusТема 21 Сетевой сканер NessusNessus-сервер(UNIX)Nessus-клиент(Windows,UNIX)Сканируемая сеть Сетевой сканер Nessusоколо1000 проверок Сетевой сканер NessusХарактеристики Модульная архитектура Язык описания атак NASL Система генерации отчётов Идентификация служб Параллельное подключение и сканированиеNessus-сервер(UNIX)Nessus-клиентСканируемая сеть Nessus-клиентNessus-клиент Практическая работа 20Изучение возможностей сканера Nessus Обеспечение  безопасности сетей -  - итогДля защиты сети необходимо использовать Средства защиты периметраВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ
Слайды презентации

Слайд 2 Уязвимости приложений
Переполнение буфера
«Гонки»
Использование привилегий серверных компонент
Манипуляции с данными

Уязвимости приложенийПереполнение буфера«Гонки»Использование привилегий серверных компонентМанипуляции с данными на клиентской стороне

на клиентской стороне


Слайд 3 Получение контроля над объектом атаки
Местонахождение атакующего
В разных сегментах

Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые

с объектом атаки
Используемые уязвимости
Цель
Ошибки реализации
Степень риска
Запуск кода на атакуемом

узле

Механизм реализации

Переполнение буфера - наиболее
распространённая атака уровня приложений

Высокая


Слайд 4 Переполнение стека
адрес возврата
local[2]
local[1]
local[0]
Стек

Буфер
f_vulner()
{
char local[3]


}

Переполнение стекаадрес возвратаlocal[2]local[1]local[0]СтекБуферf_vulner(){char local[3]……}

Слайд 5 int f_vulner (char arg)
{
char local[100]

int f_vulner (char arg){  char local[100]  //обработка  return

//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата


[100]

local









Стек





Обычный ход выполнения программы

«Переполнение стека»

Переменная arg [100]

strcpy(local, arg)


Слайд 6 int f_vulner (char arg)
{
char local[100]

int f_vulner (char arg){  char local[100]  //обработка  return

//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата


[100]

local






Данные
[200]


Переполнение стека

«Переполнение стека»

Стек

strcpy(local, arg)
Ошибка !

Вместо возврата запуск кода



Слайд 7 Данные
[200]
«Переполнение стека»

Вызов функций ядра (программное прерывание INT

Данные [200]«Переполнение стека»Вызов функций ядра (программное прерывание INT 0x80)Вызов функций из

0x80)
Вызов функций из модулей DLL
Использование функции «WinExec»
Использование переполнения стека


Слайд 8 Причины переполнения буфера
Отсутствие необходимых проверок на корректность аргументов
Отсутствие

Причины переполнения буфераОтсутствие необходимых проверок на корректность аргументовОтсутствие средств вычисления длины

средств вычисления длины буфера при работе с указателями
strcpy(local, arg)

Abcd……….?


Слайд 9 Последствия переполнения буфера
Чтение ячеек памяти, не принадлежащих массиву
Модификация

Последствия переполнения буфераЧтение ячеек памяти, не принадлежащих массивуМодификация ячеек памяти Системные

ячеек памяти
Системные данные (адрес возврата и т. д.)

Другие переменные
Исполняемый код
Несуществующая (свободная область)

Слайд 10 Предотвращение ошибок переполнения
Использование механизма структурных
исключений
Использование «Heap» для

Предотвращение ошибок переполненияИспользование механизма структурных исключенийИспользование «Heap» для указателейИспользование языков программирования,

указателей
Использование языков программирования,
делающих невозможным переполнение буфера
Несуществующая область
Буфер
Несуществующая область
Отказ

от индикатора завершения

Слайд 11 Методы защиты
Установка пакетов исправления
Исправление исходного кода с
перекомпиляцией
Тестирование

Методы защитыУстановка пакетов исправленияИсправление исходного кода с перекомпиляциейТестирование программ специальными утилитами

программ специальными
утилитами


Слайд 12 «Гонки»
Гонки можно определить как некорректное поведение программы,
вызванное

«Гонки»Гонки можно определить как некорректное поведение программы, вызванное неожидаемой последовательностью зависящих

неожидаемой последовательностью зависящих друг
от друга событий. Другими словами,

разработчик программы ошибочно
полагает, что одно событие всегда должно предшествовать другому,
но реально может возникнуть ситуация, когда это будет не так.

Гонками также называются ситуации, при которых два или более процессов
(потоков) обрабатывают разделяемые данные (файлы или переменные),
и конечный результат зависит от соотношения скоростей процессов (потоков).

В общем случае, процесс (поток) не выполняется атомарно. Его выполнение
может быть прервано, и другой процесс может выполнить свои действия
между двумя любыми операции прерванного процесса. В защищённом
приложении любая пара операций должна работать корректно, даже если
между ними выполняется произвольный код других процессов (потоков).

Слайд 13 «Гонки»
Проблемы, причиной которых являются гонки, можно поделить на

«Гонки»Проблемы, причиной которых являются гонки, можно поделить на две категории:Вмешательство со

две категории:

Вмешательство со стороны недоверенного процесса. В этом случае


критичными являются либо последовательность выполнения операций, либо
«атомарность» (неделимость) двух операций.

Вмешательство со стороны доверенного процесса (с точки зрения защищённого приложения). Такие ситуации называют взаимными блокировками, а также дедлоками (deadlocks), клинчами (clinch) или тупиками.

Слайд 14 «Гонки» - пример уязвимости
Name
CAN-2003-0127 (under review)
Description
The kernel module

«Гонки» - пример уязвимостиName	CAN-2003-0127 (under review)DescriptionThe kernel module loader in Linux

loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x

before 2.4.21, allows local users to gain root privileges by using ptrace to attach to a child process that is spawned by the kernel.

Слайд 15 Практическая работа 25
Уязвимость загрузчика модулей ядра в ОС

Практическая работа 25Уязвимость загрузчика модулей ядра в ОС Linux

Linux


Слайд 16 Сетевой сканер Nessus
Тема 21

Сетевой сканер NessusТема 21

Слайд 17 Сетевой сканер Nessus

Nessus-сервер
(UNIX)
Nessus-клиент
(Windows,
UNIX)

Сканируемая сеть

Сетевой сканер NessusNessus-сервер(UNIX)Nessus-клиент(Windows,UNIX)Сканируемая сеть

Слайд 18
Сетевой сканер Nessus

около
1000 проверок

Сетевой сканер Nessusоколо1000 проверок

Слайд 19 Сетевой сканер Nessus
Характеристики
Модульная архитектура
Язык описания атак

Сетевой сканер NessusХарактеристики Модульная архитектура Язык описания атак NASL Система генерации отчётов Идентификация служб

NASL
Система генерации отчётов
Идентификация служб


Слайд 20 Параллельное подключение и сканирование

Nessus-сервер
(UNIX)
Nessus-клиент
Сканируемая сеть
Nessus-клиент
Nessus-клиент

Параллельное подключение и сканированиеNessus-сервер(UNIX)Nessus-клиентСканируемая сеть Nessus-клиентNessus-клиент

Слайд 21 Практическая работа 20
Изучение возможностей сканера
Nessus

Практическая работа 20Изучение возможностей сканера Nessus

Слайд 22 Обеспечение безопасности сетей - - итог
Для защиты сети

Обеспечение безопасности сетей - - итогДля защиты сети необходимо использовать комплекс

необходимо использовать комплекс средств защиты, включающий в себя:
Средства защиты

узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д.

Средства анализа защищённости и устранения уязвимостей

Средства обнаружения атак


Слайд 23



Средства защиты периметра











Внутренние серверы
Рабочие места
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet

Средства защиты периметраВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ


МЭ



Слайд 24



Средства анализа защищённости










DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ
Сканер
безопасности

Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности

  • Имя файла: problemy-obespecheniya-bezopasnosti-prilozheniy-setevoy-skaner-nessus.pptx
  • Количество просмотров: 190
  • Количество скачиваний: 0
- Предыдущая Черви
Следующая - Умножение чисел