Иван Андреевич Трещев, Игорь Александрович Кожин - Безопасность вычислительных сетей. Практические аспекты

Безопасность вычислительных сетей. Практические аспекты
Название: Безопасность вычислительных сетей. Практические аспекты
Авторы:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Безопасность вычислительных сетей. Практические аспекты"

Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Континент.

Бесплатно читать онлайн Безопасность вычислительных сетей. Практические аспекты


Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Игорь Александрович Кожин, 2020


ISBN 978-5-4498-9454-0

Создано в интеллектуальной издательской системе Ridero

Введение

Использование средств вычислительной техники сегодня не ограничивается выполнением математических расчетов для нужд различных отраслей народного хозяйства.

В настоящее время сложно найти семью в которой не было бы компьютера или другого устройства подключенного ко «всемирной паутине». Вопрос защиты данных в информационных сетях общего пользования является достаточно актуальным и обеспечение конфиденциальности информации сегодня выходит на первый план.

Конфиденциальная переписка, дистанционные технологии взаимодействия в рамках корпоративного общения, проведения семинаров, деловых встреч.

Данная книга скорее содержит общую информацию об обеспечении информационной безопасности в распределенных информационных системах, чем представляет из себя практическое руководство к действию.

Глава 1. Техника и технология сниффинга пакетов

2 Применение сниффера

2.1 Перехват трафика при использовании в сети концентратора


Наиболее опасны снифферы в сетях где циркулирует незашифрованный траффик. Сегодня использование сетей с коммутаторами существенно затрудняет перехват чужого траффик. Коммутатор в зависимости от МАС адреса устройства на его порту не производит широковещание пакетов а целенаправленно отправляет их адресату. сетевой пакет, принадлежащий сети, которая спроектирована с использованием концентраторов. Порой при анализе сетей все же используют концентраторы.

Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 1. На атакующем компьютере был установлен сниффер Wireshark, позволяющий перехватывать сетевой трафик для дальнейшего анализа.


Рисунок 1 – Лабораторный стенд для проверки уязвимости


Компьютеры жертв имеют IPv4-адреса 10.10.1.3 и 10.10.1.4 (рисунки 2 и 3). Между ними будет проходить Echo-запрос посредством ввода команды ping «адрес». Атакующий с запущенным Wireshark должен обнаружить Echo-запросы по пакетам протокола ICMP (Internet Control Message Protocol – протокол межсетевых управляющих сообщений). Это продемонстрировано на рисунке 4.


Рисунок 2 – Echo-запрос от компьютера с адресом 10.1.3.4


Рисунок 3 – Echo-запрос от компьютера с адресом 10.1.3.3


Рисунок 4 – Обнаружение Echo-запросов


2.2 Перехват мультимедийных файлов

Организация атаки на незащищённые серверы SMB является одной из наиболее привлекательных среди злоумышленников. Так, например, с помощью использования уязвимостей протокола SMB были осуществлены взлом серверов Sony Pictures Entertainment и распространение вредоносного ПО DoublePulsar, WannaCry (уязвимость EternalBlue) и Petya.

Сначала настроем протокол SMB2 на компьютерах жертв. Для этого на рабочем столе жертв создали папку «Сетевая папка 1». Вызываем ПКМ контекстное меню папки и выбираем «Свойства». В открывшемся окне во вкладке «Доступ» выбрать «Общий доступ», выбрать пользователя «Все», выставить уровень разрешений «Чтение и запись». Теперь папка будет доступна всем в данной локальной сети (рисунки 5 – 8).


Рисунок 5 – Свойства сетевой папки


Рисунок 6 – Выбор пользователей для открытия общего доступа


Рисунок 7 – Завершение настройки общего доступа


Рисунок 8 – Настроенная сетевая папка


На рисунках 9 и 10 показан текстовый файл «222222222223.txt» с набором цифр.


Рисунок 9 – Текстовый файл «222222222223.txt»


Рисунок 10 – Содержимое текстового файла «222222222223.txt»


Добавим в сетевую папку текстовый файл с некой информацией. Атакующий с запущенным Wireshark видит передающуюся информацию от PC1 к PC2 по протоколу SMB2 (рисунок 11). Проверив данный пакет, мы находим передаваемую в файле информацию (рисунок 12).


Рисунок 11 – Передающаяся информация от PC1 к PC2


Рисунок 12 – Передаваемая в файле информация


Аналогично происходит и для файлов расширения. png и. rar. Найти нужные пакет можно по фильтру «smb2.write_length> 0». Полученную информацию можно восстановить из всех перехваченных пакетов любым HEX-редактором. Для этого кликнем ПКМ по найденному пакету с информацией и выберем «Export Packet Bytes…» Пример указан на рисунках 13 – 14. Аналогично выполняется и для. rar-файлов.


Рисунок 13 – Пример восстановления из всех перехваченных пакетов


Рисунок 14 – Восстановленные данные


2.3 Перехват информации, используя протокол FTP


FTP (File Transfer Protocol) – протокол передачи файлов по сети. В отличие от TFTP, гарантирует передачу (либо выдачу ошибки) за счёт применения квитируемого протокола TCP. Типичное применение FTP-протокола – загрузка сайтов и других документов с частного устройства разработки на общедоступные сервера хостинга.

Для создания FTP-сервера требуется перейти в Пуск → Панель управления, выбираем «Программы и компоненты», выбираем «Включение или отключение компонентов Windows», в открывшемся окне выбираем «Расширяемость FTP», «Служба FTP» и «Консоль управления IIS». Жмем ОК и дожидаемся завершения процесса.

После этого переходим в Панель управления → Администрирование, выбираем «Диспетчер служб IIS». Нажимаем правую кнопку мыши и в выпадающем меню выбираем «Добавить FTP сайт». Указываем название сайта и его расположение. Нажимаем «Далее». В разделе «SSL» устанавливаем «Без SSL». Нажимаем «Далее». Проверку подлинности делаем обычную. Весь процесс настройки сайта показан на рисунках 15 – 19.


Рисунок 15 – Процесс настройки сайта


Рисунок 16 – Процесс настройки сайта


Рисунок 17 – Процесс настройки сайта


Рисунок 18 – Процесс настройки сайта


Рисунок 19 – Процесс настройки сайта


Сайт создан. Далее переходим в Панель управления → Брандмауэр → Дополнительные параметры → Правила для входящих соединений. Выбираем и активируем пункты FTP Server Passive (чтобы можно было подключиться к FTP в пассивном режиме) и FTP сервер. Переходим в раздел «Правила для исходящих соединений» и активируем пункт «FTP Server».

Далее переходим Панель управления → Администрирование → Управление компьютером → Локальные пользователи → Группы → ПКМ → Создать группу. Указываем название группы и нажимаем «Создать». Далее переходим в Пользователи. ПКМ → Новый пользователь. Указываем имя пользователя, пароль (не менее 8 символов). Устанавливаем галочки напротив «Запретить смену пароля пользователем» и «Срок действия пароля неограничен». Далее выбираем пользователя, правый клик мыши, «Свойства», «Членство в группах». Нажимаем «Добавить» и выбираем группу «FTP», нажимаем «ОК».

Переходим в каталог, который мы указали для FTP сервера. ПКМ → Свойства → Безопасность → Изменить. Далее «Добавить», указываем название группы и «ОК». Устанавливаем разрешения «Разрешить все».


С этой книгой читают
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем.
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. Дополнительно приводятся сведения по защите сетей и сетевых операционных систем.
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем. Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Майнинг – это процесс добычи криптовалют, который включает в себя решение сложных математических задач с использованием вычислительных ресурсов. С его помощью транзакции в блокчейн-системах становятся безопасными, а новые блоки добавляются в цепочку. В этой книге мы рассмотрим основные аспекты майнинга, в том числе криптотапалками, его виды и преимущества.
В монографии дается краткое и развернутое определение, описываются существенные характеристики ассоциированного сверх-адаптивного интеллекта (АСИ). Приводится теоретическое обоснование АСИ. Рассматриваются эвристические перспективы использования идеи и методологии АСИ в сфере преодоления системного научного и цивилизационного кризиса. Оцениваются конкретные шаги по разработке теории и технологической практики АСИ. Книга полезна для исследователей
Международный научный журнал «Все науки», созданный при OOO «Electron Laboratory» и Научной школе «Электрон», является научным изданием, публикующим последние научные результаты в самых различных областях науки и техники. В настоящем выпуске представлены статьи, признанные достойными для публикации из числа направленных, в ходе I Международной научной конференции «Современные проблемы науки, техники и производства», приуроченная к II-годовщине El
При нем Союз вздрогнул, как весенняя льдина и стал раскалываться, разбрасывая осколки от Востока до Запада. И все-таки, он молодец. Как ни крути, он сумел поднять Железный занавес и эти самые Запад с Востоком ринулись навстречу друг другу.Михаил Сергеевич Горбачев, безусловно, был выдающимся главой нашего государства. Кроме него, наверное, в русской истории были еще только четыре человека такого уровня и значения. Князь Владимир, крестивший Русь,
Леонид Брежнев. Герой анекдотов, отец застоя, главный кремлевский старец. Таким его пытались представить во время перестройки. Да, он был таким на закате правления. Но ведь существовали также рассвет и расцвет. И в зените правления он был весьма эффективным менеджером.Практически все крупные предприятия и нефтегазовые месторождения, которые кормят страну сейчас, открыли именно в эпоху этого легендарного генсека. В ту чудесную эпоху СССР, когда са
Возможно ли неудачнице-растяпе на 8 марта встретить самого красивого и популярного парня? И, возможно ли, понравиться ему? Все началось с того, что подруги решили мне подыскать пару на праздничную вечеринку. Все бы было хорошо, да если бы этот парень не оказался тупым мерзавцем, который сильно подставил меня. И спасаясь от пьяной компании, я встретила Вову Соула - парня своей мечты. Вы думаете, тут меня ожидало счастье и хеппи-энд? Да не тут-то
Инструкция: Что делать, если тебя подставили на один миллион евро. 1) Умолять стоя на коленях злобных пришельцев, чтобы они тебя не убили! 2) Устроиться к ним отрабатывать долг в роли энергетического батончика. 3) Постараться не умереть во время отработки долга. 4) Хапнуть самой энергии у пришельцев во время их кормления (а это уже совсем не по инструкции). 5) Пытаться всеми правдами и неправдами бежать без оглядки, чтобы не потерять не толь