Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection. Иван Андреевич Трещев

Читать онлайн книгу.

Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - Иван Андреевич Трещев


Скачать книгу
SBN 978-5-0062-0059-3 (т. 2)

      ISBN 978-5-0055-1062-4

      Создано в интеллектуальной издательской системе Ridero

      Введение

      Мы живем в эпоху резкого увеличения числа угроз безопасности и преступлений в сфере информационных технологий. Ежедневно появляются все новые записи в банке данных угроз безопасности ФСТЭК России и CVE. Уязвимости в программном обеспечении, аппаратном обеспечении, социальная инженерия – все это механизмы доступные злоумышленникам при атаках на информационные системы. Специалист по защите информации должен быть в тренде современных подходов и методологий проведения атак и понимать возможные вектора с использованием которых хакеры или другие наавторизованные субъекты могут попытаться получить доступ к информации ограниченного распространения. В данной книге сделана попытка обобщить опыт проведения атак и сделать обзор технологий и методов их реализации.

      Удаленные сетевые атаки

      Введение

      Удалённая сетевая атака – информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.

      Задачи:

      – Познакомится с атаками, представленными в списке;

      – Реализовать каждую атаку, используя OS Kali Linux и необходимое сетевое оборудование;

      Таблица 1 – Виды атак

      1 MAC-Spoofing

      1.1 Описание

      Суть данной атаки заключается в подмене MAC-адреса на сетевой карте компьютера, что позволяет ему перехватывать пакеты, адресованные другому устройству, находящемуся в том же широковещательном домене.

      1.2 Реализация

      Посмотрим атаку на практике. Использовать будем следующую топологию, построенную в GNS3:

      Рисунок 1.1 – Сетевая топология для проведения атаки MAC-Spoofing

      Посмотрим на таблицу MAC-адресов на коммутаторе (рисунок 1.2).

      Рисунок 1.2 – Таблица MAC-адресов на коммутаторе ESW1

      Пусть наш компьютер пытается получить доступ на сервис knastu.ru посредством ICMP-запросов (рисунок 1.3).

      Рисунок 1.3 – Пинг knastu.ru

      В это время злоумышленник подменивает на своем сетевом интерфейсе MAC-адрес на тот, которые совпадает с компьютером жертвы (рисунок 1.4)

      Рисунок 1.4 – Смена MAC-адреса атакующего на MAC-адрес жертвы

      Вновь взглянем на CAM-таблицу коммутатора (рисунок 1.5)

      Рисунок 1.5 – Теперь MAC-адрес жертвы присвоен интерфейсу атакующего

      В таблице MAC-адресов коммутатора запись с атакованным MAC-адресом соотнесена с интерфейсом, на котором в последний раз был идентифицирован кадр с данным source MAC-адресом. Как результат, до поступления кадра с атакуемого устройства, все данные коммутатор, в соответствии со своей таблицей MAC-адресов, будет пересылать на атакующее устройство.

      Теперь, если злоумышленник начнет генерировать трафик, то некоторые пакеты, адресованные жертве, будут приходить на сетевой интерфейс атакующего. Посмотрим, как злоумышленник может перехватывать трафик, адресованный жертве (рисунок 1.6).

      Рисунок 1.6 – Перехват трафика

      Как можно заметь из рисунка 1.6 злоумышленник имеет адрес 192.168.1.101 на сетевом интерфейсе, однако на него все равно приходят пакеты, адресованные 192.168.1.100. Причем, если пакет попал на сетевой интерфейс злоумышленника, то жертва получает сообщение Request timed out.

      Теперь вернем MAC-адрес на прежний (рисунок 1.7).

      Рисунок 1.7 – Возвращаем обратно MAC-адрес

      Как можно увидеть данная атака выполняется очень легко, посредством всего двух утилит.

      1.3 Защита

      Защитится от данной атаки можно так же просто, как и реализовать ее. Для этого на интерфейсе коммутатора достаточно включить port-security. К сожалению, из-за ограничений GNS3 (невозможность работы обычного коммутатора, а замена его на EtherSwitch) команда port-security не может быть продемонстрирована на практике (листинг 1.1).

      Листинг 1.1 – Настройка port-security на интерфейсе коммутатора

      2 MAC-flooding

      2.1 Описание

      У таблицы MAC-адресов есть следующие особенности:

      – Максимальный размер таблицы ограничен в зависимости от коммутатора и колеблется от нескольких сотен до 100 тысяч записей.

      – Для отслеживания старых записей используется специальный


Скачать книгу