Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.

Презентация:



Advertisements
Похожие презентации
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Advertisements

Проблемы обеспечения безопасности приложений Тема 20.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Проблемы обеспечения безопасности приложений Тема 20.
Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.
Проблемы обеспечения безопасности приложений Тема 20.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Вредоносное программное обеспечение вид программного обеспечения, направленного на выполнение несанкционированных действий с информацией, хранящейся на.
Тестирование безопасности или Security and Access Control Testing.
Web-узлы. Разработка и администрирование.. Часть 1. Web-технология.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Обзор операционных систем ВОУНБ им. М. Горького «Операционная система - это совокупность программ, обеспечивающих управление процессом обработки информации.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
WEB- ТЕХНОЛОГИИ Лекция 1. WEB- ПРИЛОЖЕНИЯ 1 Особый тип программ, построенных по архитектуре « клиент - сервер » Основа получение запросов от пользователя.
УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ
Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.
WORLD WIDE WEB – Всемирная паутина Подготовила ученица 11 класса «А» Солоничкина Екатерина.
Транксрипт:

Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень риска Запуск кода на атакуемом узле Механизм реализации Переполнение буфера Высока я ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

int f_vulner (char arg) { char local[100] char local[100] //обработка //обработка return 0 return 0} void main() { char arg[200] char arg[200] gets (arg) gets (arg).. f_vulner (arg) f_vulner (arg) printf(arg) printf(arg) return 0 return 0} адрес возврата [100] local Стек Обычный ход выполнения программы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Переполнение буфера» Переменная arg [100] strcpy(local, arg)

int f_vulner (char arg) { char local[100] char local[100] //обработка //обработка return 0 return 0} void main() { char arg[200] char arg[200] gets (arg) gets (arg).. f_vulner (arg) f_vulner (arg) printf(arg) printf(arg) return 0 return 0} адрес возврата [100] local Вредоносный код [200] Переполнение стека ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Переполнение буфера» Стек strcpy(local, arg) Ошибка ! Вместо возврата запуск кода

Причины переполнения буфера Отсутствие необходимых проверок на корректность аргументов Отсутствие средств вычисления длины буфера при работе с указателями strcpy(local, arg) Abcd……….?

Последствия переполнения буфера Чтение ячеек памяти, не принадлежащих массиву Модификация ячеек памяти Системные данные (адрес возврата и т. д.) Системные данные (адрес возврата и т. д.) Другие переменные Другие переменные Исполняемый код Исполняемый код Несуществующая (свободная область) Несуществующая (свободная область)

Этапы проведения атаки «Переполнение буфера» Подготовка враждебного кода Передача управления враждебному коду Под видом команд или параметров уязвимого приложения В адресном пространстве уязвимого приложения (без параметров) В адресном пространстве уязвимого приложения (с параметрами)

Предотвращение ошибок переполнения Использование механизма структурных исключений Использование «Heap» для указателей Использование языков программирования, делающих невозможным переполнение буфера Несуществующая область Буфер Отказ от индикатора завершения

Методы защиты Установка пакетов исправления Исправление исходного кода с перекомпиляцией Тестирование программ специальными утилитами

Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки эксплуатации (особенности психологии) Степень риска Запуск кода (приложения) на объекте атаки Механизм реализации Пример атаки на IP - сеть: «Троянский конь» ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Высока я

C:\windows> from: NetBus сервер Patch.exe C:\windows> Выполнение команд NetBus клиент Patch.exe ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Троянский конь» 1) 2) 3)

Реализация WWW-службы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Клиент (WEB-броузер) HTTP-сервер Протокол обмена HTTP/1.0 HTTP/1.1

Пример уязвимости WWW-клиента ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Клиент (WEB-броузер) Hacker s Web site C:\…\StartUp\ RunMe.hta

Уязвимости WWW-серверов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Уязвимости программной реализации (ошибки кода) Уязвимости программной реализации (ошибки кода) Уязвимости информационного наполнения Уязвимости информационного наполнения Ошибки обслуживания (настройки) Ошибки обслуживания (настройки)

Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибка в реализации MS Internet Information Server Степень риска Бесполезное расходование вычислительного ресурса (посылка некорректных HTTP-запросов) Механизм реализации Средняя ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Отказ в обслуживании «IIS_DoS»

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HACKER IIS Windows NT Server Внутренняя сеть HTTP - запросы Отказ в обслуживании «IIS_DoS» C:\ HackTools \ iisdos.exe

Ошибка обработки имён CGI - скриптов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибка в реализации MS Internet Information Server Степень риска Запуск кода на объекте атаки Механизм реализации Средняя

Ошибка обработки имён CGI - скриптов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Описание уязвимости Опубликовано на сайте: NSFOCUS INFORMATION TECHNOLOGY CO.,LTD ( CVE: CAN HTTP C:\dir

Ошибка обработки имён HTR - файлов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Описание уязвимости HTTP Содержимое файла test.bat