Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

atremo777

Потребители
  • Мнения

    2
  • Присъединил/а се

  • Последно посещение

  • Days Won

    3

atremo777 last won the day on Август 19 2017

atremo777 had the most liked content!

Обществена Репутация

7 Neutral

1 Последовател

Относно atremo777

  • Ранг
    Новобранец
  • Рожден ден 1.01.1867

Последни посетители

Функцията за показване на последните профилни посетители в момента е изключена и не е показна пред останалите потребители.

  1. atremo777

    видове сървъри

    Дейностите, които се изпълняват от мрежите са разнообразни и сложни. Те се реализират от специализирани сървъри, с цел задоволяване нарастващите нужди на потребителите. Файлов сървър - компютър изпълняващ ролята на съвместно хранилище на файлове за потребителите. Синхронизира достъпа до общите ресурси. Сървър за ІР адресиране (DNS Domain Name Server) - извършва услуги по управление на ІР адреси Web сървър - удобно и икономично средство за публикуване на документи, достъпни са за всеки, който разполага с Web браузър Сървър, осъществяващ защитната стена Сървърът може да има три адаптера За връзка с Интернет - създава защитна стена и пълен контрол върху маршрутизирането на постъпващите пакети. Адаптер за локална мрежа, който дава възможност на потребителите да се включват в други корпоративни локални мрежи. Адаптер за защитаваната LAN Упълномощен сървър (Proxy сървър) - сървър, който обслужва заявки вместо друг сървър. Сървър за електронна поща - управлява електронните съобщения между потребителите на мрежата. Факс сървър - управлява трафика на факсове към и от мрежата. Може чрез обществената телефонна мрежа да предава факсове към факс апарати. Сървъри за директорийни услуги - позволяват на потребителите да локализират, съхраняват и защитават информацията в мрежата. Сървър за приложения - правят данните и сървърната част на приложенията от типа клиент/сървър достъпни за клиентите. При сървъра за приложения базата данни се намира на сървъра, а на клиентският компютър чрез форми се попълват данни или чрез заявки се извлича информация. Други сървъри - както вече бе споменато, колкото функции изпълнява мрежата, толкова вида сървъри могат да бъдат създадени. Това е въпрос на проектиране, оптимизация на структурата и естествено пари.
  2. .КЛАСИФИКАЦИЯ НА МРЕЖОВИТЕ АТАКИ • DoS (Denial of Service) • IP Spoofing • Физическо подслушване по кабел в мрежа • Вредни програми: DoS Атаки (Denial of Service attacks) DoS атаките (т.е. атаки от тип Denial of Service – отказ на услуга) могат да бъдат извършени по няколко начина. Независимо от метода, те са предназначени да прекъснат нормалните операции на машината, която е прицелна точка на атаката. Тези типове атаки понякога се наричат също нюк (nuke)атаки. През февруари 2000 г. няколко големи Web сайта (включително Amazon.com и Yahoo!) бяха временно изключени по този начин. Някои DoS атаки използват бъгове в конкретни операционни системи или приложения, а други са насочени към самата мрежа. Често това са така наречените „кръпки", или пачове (софтуер, предоставян от производителите на операционни системи или приложения за отстраняване на проблем в програмата), предоставяни от производителя на софтуера за запушване на „дупките", които са обект на атаките. DoS атаките не предизвикват срив на компютъра, а са проектирани така, че да прекъснат или да попречат на установяване на връзка към мрежата. Те работят, като наводняват мрежата с непотребни пакети, или като емулират мрежов проблем, който кара компютъра да прекрати установената връзка. Някои най-често използвани форми на DoS атаки са: • Ping/ICMP наводнението е точно това, което подсказва неговото име – „наводнение" с пакети на протокола ICMP, водещо до задавяне на системата. ICMP е протокол за съобщения и проверка за грешки, използван за предаване на информация по Интернет. Командата ping е най-често използвана за изпращане на ICMP пакети с цел проверка дали конкретен компютър наистина съществува в мрежата. Когато наводнението от пакети се изпраща непрекъснато до даден IP адрес, то може да забави работата на сървъра и той да се изключи поради таймаут на ping-a. • Смърф атаката е вид ICMP наводнение, което влияе на целия доставчик на услуга или мрежов адаптер на целия мрежов сегмент. ICMP съобщенията се изпращат до бродкастен адрес, което принуждава всички компютри от тази подмрежа да отговорят. Когато даден ISP е „смърфиран", всички конекции биват забавени и всички потребители в крайна сметка губят връзката. След като получи достъп до мрежата, атакуващият изпраща бродкаст в мрежата, използвайки като източник адрес в мрежата-цел. След това всички устройства в увредената мрежа изпращат ICMP отговори до адреса-цел. Може да имате стотици хостове, всеки от които изпраща хиляди битове ICMP ехо заявки в мрежата-цел. Трафикът, генериран от този процес, може лесно да задръсти връзките с ниска пропускателна способност, използвани във WAN връзките между някои ISP и мрежи. Мрежата-цел се срива, а често пъти засегнатата мрежа-посредник също страда от целия този трафик. • Ping of Death е атака, която се възползва от ограниченията, налагани от максималната единица за предаване (maximum transmission unit – MTU) на мрежата. MTU единицата зависи от преносната среда и архитектурата на мрежата. Ако бъде изпратен пакет, който надхвърля MTU, той трябва да бъде разделен на по-малки парчета и след това да бъде сглобен отново в края (местоназначението). IP пакетът, в който е капсулирана заявката за ICMP ехо, е ограничен до 65535 октета (октетът представлява осем бита данни). Компетентният хакер може да изпрати пакет, надхвърлящ броя на октетите, които са разрешени в полето за данни на заявката за ехо. Когато компютърът местоназначение се опита да сглоби този пакет, той се срива. • SYN атаки – атакуващият може да използва синхронизационна последователност на TCP, за да прекъсне комуникациите. Атакуващият чрез SYN стартира голям брой заявки за установяване на сесия. Приемащият компютър поставя тези заявки в опашка, където изчакват за завършване на процеса. Чрез попълване на опашката и поддържането й постоянно пълна, атакуващият не допуска установяване на други заявки за сесии. По този начин законните потребители не могат да се свържат към сървъра. • Сканиране на портове – така в набелязана дадена работеща система, може да се открие кои услуги са на разположение за експлоатация. Това се постига чрез техника, известна като сканиране на портове. Тъй като на всяко приложение се присвоява номер на порт, който го идентифицира, използвайки скенери на портове ние имаме възможността да се сдобием с информация, за това кои приложения и мрежови услуги са на разположение за експлоатация. Ето такъв опит за сканиране на портове: IP Spoofing IP спуфингът (подправянето) включва промяна на хедърите на пакети на изпращаните съобщения. Това ги кара да изглеждат така, сякаш идват от IP адрес, различен от реалния адрес на първоизточника. Целият поток от данни към и от даден компютър или мрежов сегмент може да бъде пренасочен да минава през определен компютър – компютъра на атакуващия. Така потокът от информация може да бъде преглеждан, претърсван и подправян. Макар че спуфингът сам по себе си не е форма на атака, той представлява метод за придобиване на неоторизиран достъп до компютър или мрежа за започване на атака, за кражба на данни или за унищожаване на данни. Физическо подслушване по кабел в мрежа Мрежите с общи среди са особено податливи на подслушване, защото този вид мрежи предават пакети навсякъде по мрежата при пътуването им от източника до крайната цел. Когато в някоя среда с обща медиа се използват концентратори, или хъбове, (например FDDI, 10BASE-T или 100-Mbps Ethernet), може да бъде относително лесно да се добави нов възел с възможност за улавяне на пакети и след това да се подслушва трафика по мрежата. На долната схема е показано как ако се включим към Ethernet комутатор и чрез програма за декодиране на пакети, например EtherPeek или TCPDump, могат да се четат данни в Ethernet мрежата. В този пример получаваме достъп до информация за потребителски имена/пароли и поверителна информация от протокола за маршрутизиране. Посредством декодер на Ethernet пакети от рода на EtherPeek . Изпращаните пакети с данnи се прихващат от преносимия компютър, на който работи EtherPeek. Програмата декодира шестнадесетичните данни във вид, разбираем за хора. Подслушването на пакети може да се засича в определени случаи, но най-често остава незабелязано. За да се получи подслушване на пакети трябва да се постави устройство между изпращащите и получаващите машини. Вредни програми – Вредното програмно осигуряване е общ термин за програми, които умишлено нанасят вреда на компютърните системи и мрежи. Вредните програми се наричат с общото име malware, което означава злобен (отмъстителен) софтуер. Напоследък към тях причисляват и т.нар. spyware. Това са програми, които са инсталирани тайно на клиентския компютър и следят и предават информация за начина на разглеждане на интернет или други данни за клиентския компютър. Spyware програмите често вървят в пакет с adware програмите. Последните са програми, инсталирани тайно от друг софтуер на клиентския компютър и генериращи pop–up изскачащи прозорци с реклами. Ето и класификацията на вредните програми: Логически бомби – най-старият тип програмна заплаха. Вредният код е вмъкнат в някоя легитимна програма и е настроен така, че да "експлоадира", когато се изпълнят определени условия, например наличие или липса на някакви файлове, определена дата, когато даден потребител стартира приложението. Веднъж пусната, бомбата може да промени или изтрие данни или файлове, да предизвика спиране на машините или други щети. Люкове (Trap doors) – люкът е секретна входна точка в дадена програма, която позволява на потребителя да заобиколи нормалните процедури за сигурност. Официално се използват от разработчиците за изчистване на грешки и тестване на програмите. Люковете са код, който разпознава някои специални входни последователности или се пускат от специална потребителска идентификация. Операционните системи трудно осъществяват контрол за люкове. Задна врата (Back Doors) – задната врата е програма, която позволява на хакера да влезе в чужда система по всяко време, преодолявайки нормалните защитни механизми. След като веднъж е инсталирана резидентно, много трудно може да бъде изчистена. Дори ако атакувания запечата "дупката", хитрият хакер може да създаде механизъм за бързо възстановяване на достъпа, наречен "задна врата". Различните start-up механизми, поддържани от защитени платформи, са любимите мишени на нарушителите. Те инсталират "капани", които се зареждат всеки път, когато непредпазливи потребители рестартират системата. Откриването и изчистването на тези задни врати е почти невъзможно, просто заради безбройните начини за създаване на задна врата. Единственият начин е да се възстанови операционната система и да започне дългата работа по възстановяване на потребителската и приложната информация. Компютърните вируси представляват фрагмент от програмен код, който копира себе си в някаква програма, като я модифицира, т.е. той е саморазпространяващ се код. Вирусът не е самостоятелна програма. Той се задейства, когато започва да се изпълнява така наречената програма-приемник. Когато тя се стартира вирусът се възпроизвежда и може да зарази и други програми, с които взаимодейства дадената програма-приемник или до които вирусът може да осъществи достъп. Вирусът може да съществува в така нареченото латентно състояние, докато не се случи някакво специално събитие или не възникнат необходимите условия той да се разпространи или да задейства специална разрушителна процедура, с която да повреди системата приемник или напълно да я блокира. Едно такова специално “събитие” може да е текущата дата. Например, има вируси, които се задействат в петък 13-ти. Както биологичните, компютърните вируси навлизат в “организма” на една компютърна система, т.е. в програмите и паметите. Те започват да се “размножават”, като освен изтриване или изменение на информацията предизвикват срив в самата система, забавят я и я правят нестабилна. Вирусите днес се разпространяват чрез компютърните мрежи и различни носители на информация (дискети, CD, flash памети и др.). Вирусите представляват голям проблем за персоналните компютри. Не е голям процентът на вирусите разработени да заразят големи компютърни системи (mainframe). Все пак тези системи са с по-висока степен на защита на операционните им системи от потребители и програми без специални привилегии. Компютърните червеи са разпространяваща се самостоятелно компютърна програма подобна на компютърните вируси. Докато вирусите се прикрепват към други програми, червеите са независими и не изискват да бъдат част от други програми, за да се разпространяват. Обикновено червеите се разпространяват по компютърната мрежа и преминават от един компютър към друг, като използват грешки или слабости на мрежовите протоколи. За пръв път през 1978 г. двама изследователи John Schoch и Jon Hupp от научния център в Palo Alto на Xerox (PARC) разработват мрежов червей. Той е първообраз на съвременните Интернет червеи. Обикновено тези червеи заразяват само оперативната памет на системата приемник, като не създават свое копие във вид на файл. Освен мрежови червеи има и файлови червеи. Файловите червеи копират себе си върху системата приемник под формата на файлове, най-често с имена, които често се използват за инсталационни пакети, така че инцидентно и неволно те могат да бъдат стартирани от някой. Други червеи пък се добавят в архиви. Трети вмъкват инструкции за своето извикване в пакетни файлове за обработка или скриптове. Файловите червеи използват единствено възможностите “предоставени” им от файловата система, за да се разпространяват. Червеите често се разпространяват като атачмънти на електронна поща, като изпълними файлове, като документи, съдържащи макроси, или като HTML страници, съдържащи скриптове. Бактерии – това са програми, които се изпълняват, но не предизвикват явни повреди. Тяхната главна цел е да си правят копия. Всяка програма си прави по две копия. След това всяко от тези две прави още две копия и т.н. Нарастването е експоненциално, заемат всички компютърни ресурси и спират достъпа на потребителите до тези системи. Троянският кон представлява програма, която се представя като полезен софтуер. За разлика от вирусите и червеите, троянските коне нямат собствен механизъм за разпространение. Затова разчитат единствено на незнанието и непредпазливостта на потребителите. Например, троянски коне могат да бъдат добавени преднамерено в инсталационните пакети на полезен софтуер. По този начин те биват разпространявани без знанието на потребителите. Друг начин за разпространение на троянски коне е чрез електронната поща – като прикачени файлове. Много често тези файлове носят безобидни имена, като readme.txt.exe , което вече е изпълнителен файли потребители, които са изключили показването на пълните имена на прикачените файлове в своята Windows операционна система, виждат само readme.txt, което ги кара да си мислят, че това е обикновен текстов файл. Отваряйки го те всъщност го инсталират, заразявайки по този начин своята система. Съществуват пет основни типа троянски коне: • Троянски кон предоставящ отдалечена администрация – този тип предоставя възможност на външно лице да получи повече привилегии в заразената системата отколкото обикновените й потребители. • Файлов сървър – това е троянски кон, който предоставя достъп до заразената система, като я превръща във файлов или FTP сървър. Те се използват за да се зареди в поразената система троянски кон за отдалечена администрация. Троянските коне – файлови сървъри обикновено са много малки програми (някои са по 8 килобайта). Това позволява те да бъдат разпространявани заедно с игри или други забавни програми. • Крадец на пароли – този тип троянски кон има една единствена цел – да краде паролите на потребителите на заразената система и да ги изпраща (обикновено по електронна поща) на своя създател. • Key logger – той записва всяка информация, която потребителят на заразената система въвежда от клавиатурата и я съхранява във файл, който впоследствие бива изпратен на неговия "собственик". • DDoS – това е най-опасният тип троянски кон. Чрез заразяване на множество системи с такива троянски коне се осъществява разпределена атака за отказ на услуга (DDoS) към даден сървър. След като разгледахме основните видове заплахи за компютърните мрежи, сега ще се спра на някои софтуерни програми, който могат да бъда полезени при всякаква работа с мрежи , сигурност, следене на трафик и предотвратяване на атаки. Полезни програми за следене на мрежовия трафик Argus – е програма за наблюдение на мрежи, която използва client-server модела за да прихване информация и да я приеме за “транзакция". Позволява наблюдение на различните мрежови слоеве; може да провери за съгласуване във конфигурационния файл на рутер, и информацията може да бъде обстойно анализирана. Swatch или Simple WATCHer програма е лесна за конфигуриране и се ползва за следене и филтриране на log файловете. Swatch monitors записва файловете files и ги филтрира по указан от потебителя шаблон. Authentication/Password Tools Crack – е свободно достъпна програма която може да определи, чрез стандартни познаващи техники, UNIX DES криптирани пароли които могат да се намерят в речниците обаче. Доста системни администратори проверяват чрез нея дали има потребители със слаби пароли. Shadow passwords – Ако една UNIX система има възможност за shadowing passwords, тя трябва да се използва. В такава система файла /etc/passwd няма криптирани пароли във полето за пароли. Вместо това криптираните пароли се пазят във shadow файл който не моеже да се прочете. Програми за филтриране на услуги TCP/IP wrapper програма – The TCP/IP wrapper е програма която осигурява допълнителна информация за работата на мрежата. Тя позволява на системния админ да забрани или разреши достъпа от определен хост или цял домейн до системата на която е инсталирана програмата. Скенери ISS (Internet Security Scanner) – ISS е програма която ще “разпита” всички компютри с пределени IP адреси, и ще определи състоянието на всеки в зависимост от зададени няколко системни уязвимости. ISS може да се свали от: SATAN (Security Administrator Tool for Analyzing Networks) – SATAN е средство за тестване и изготвяне на доклади за различна информация свързана с определени хостове. Многофункционални програми COPS (Computer Oracle and Password System) – COPS е свободно достъпна за ползване програма, която се опитва да открие пробиви в сигурността на една UNIX система. COPS тя не оправя намерените слаби места а просто генерира доклад. Програми проверяващи коректността на данните MD5 – това е криптираща програма. MD5 взима произволно съобщение и генерира 128-bit "отпечатък" от него. Смята се, че е математически невъзможно да се получи от две съобщения еднакъв “отпечатък” или резултат. Tripwire – проверява цялостността на файл или директория. Сравняват се генерирани файлове и директории със съществуваща преди това с тях база данни. Всяка разлика се маркира и записва във файл. Когато се стартира за системни файлове, Tripwire ти позволява да разбереш кога системата е в критична или опасна ситуация. Това позволява да се предприемат мерки. Програми за криптиране PGP (Pretty Good Privacy) – Pretty Good Privacy (PGP) е средство което предлага силно криптиране цифров подпис базиран на алгоритмите с публичен ключ. Безплатна е за лична употреба. В заключение е важно да се спомене, че вместо да фокусираме вниманието си върху определен вид защита, по-добре е да се насочат усилията към цялостно решение на мрежовата сигурност, което напълно да защити данните и ресурсите, както на обикновения потребител, така и на дадена компания. Това решение трябва да включва аутентификация и оторизация, неприкосновенност на данните и сигурност на периметъра на мрежата. ИЗПОЛЗВАНА Л И Т Е Р А Т У Р А : • Проектиране на мрежова сигурност –Мерике Каео (второ издание на Софтпрес); • Linux Мрежови сървъри – Крейг Хънт (издание на Софтпрес) •Компютърни Мрежи – Дебра Литълджон Шиндър (издание на Софтпрес)
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.