Иван Андреевич Трещев, Наталья Андреевна Гулина - Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection

Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection
Название: Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection
Авторы:
Жанр: Книги о компьютерах
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection"

Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технологии и технике проведения атак и возможным механизмам защиты от злоумышленников.

Бесплатно читать онлайн Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection


© Иван Андреевич Трещев, 2023

© Наталья Андреевна Гулина, 2023


ISBN 978-5-0062-0059-3 (т. 2)

ISBN 978-5-0055-1062-4

Создано в интеллектуальной издательской системе Ridero

Введение

Мы живем в эпоху резкого увеличения числа угроз безопасности и преступлений в сфере информационных технологий. Ежедневно появляются все новые записи в банке данных угроз безопасности ФСТЭК России и CVE. Уязвимости в программном обеспечении, аппаратном обеспечении, социальная инженерия – все это механизмы доступные злоумышленникам при атаках на информационные системы. Специалист по защите информации должен быть в тренде современных подходов и методологий проведения атак и понимать возможные вектора с использованием которых хакеры или другие наавторизованные субъекты могут попытаться получить доступ к информации ограниченного распространения. В данной книге сделана попытка обобщить опыт проведения атак и сделать обзор технологий и методов их реализации.

Удаленные сетевые атаки

Введение

Удалённая сетевая атака – информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.

Задачи:

– Познакомится с атаками, представленными в списке;

– Реализовать каждую атаку, используя OS Kali Linux и необходимое сетевое оборудование;

Таблица 1 – Виды атак



1 MAC-Spoofing

1.1 Описание


Суть данной атаки заключается в подмене MAC-адреса на сетевой карте компьютера, что позволяет ему перехватывать пакеты, адресованные другому устройству, находящемуся в том же широковещательном домене.

1.2 Реализация


Посмотрим атаку на практике. Использовать будем следующую топологию, построенную в GNS3:


Рисунок 1.1 – Сетевая топология для проведения атаки MAC-Spoofing


Посмотрим на таблицу MAC-адресов на коммутаторе (рисунок 1.2).


Рисунок 1.2 – Таблица MAC-адресов на коммутаторе ESW1


Пусть наш компьютер пытается получить доступ на сервис knastu.ru посредством ICMP-запросов (рисунок 1.3).


Рисунок 1.3 – Пинг knastu.ru


В это время злоумышленник подменивает на своем сетевом интерфейсе MAC-адрес на тот, которые совпадает с компьютером жертвы (рисунок 1.4)


Рисунок 1.4 – Смена MAC-адреса атакующего на MAC-адрес жертвы


Вновь взглянем на CAM-таблицу коммутатора (рисунок 1.5)


Рисунок 1.5 – Теперь MAC-адрес жертвы присвоен интерфейсу атакующего


В таблице MAC-адресов коммутатора запись с атакованным MAC-адресом соотнесена с интерфейсом, на котором в последний раз был идентифицирован кадр с данным source MAC-адресом. Как результат, до поступления кадра с атакуемого устройства, все данные коммутатор, в соответствии со своей таблицей MAC-адресов, будет пересылать на атакующее устройство.

Теперь, если злоумышленник начнет генерировать трафик, то некоторые пакеты, адресованные жертве, будут приходить на сетевой интерфейс атакующего. Посмотрим, как злоумышленник может перехватывать трафик, адресованный жертве (рисунок 1.6).


Рисунок 1.6 – Перехват трафика


Как можно заметь из рисунка 1.6 злоумышленник имеет адрес 192.168.1.101 на сетевом интерфейсе, однако на него все равно приходят пакеты, адресованные 192.168.1.100. Причем, если пакет попал на сетевой интерфейс злоумышленника, то жертва получает сообщение Request timed out.

Теперь вернем MAC-адрес на прежний (рисунок 1.7).


Рисунок 1.7 – Возвращаем обратно MAC-адрес


Как можно увидеть данная атака выполняется очень легко, посредством всего двух утилит.

1.3 Защита

Защитится от данной атаки можно так же просто, как и реализовать ее. Для этого на интерфейсе коммутатора достаточно включить port-security. К сожалению, из-за ограничений GNS3 (невозможность работы обычного коммутатора, а замена его на EtherSwitch) команда port-security не может быть продемонстрирована на практике (листинг 1.1).


Листинг 1.1 – Настройка port-security на интерфейсе коммутатора



2 MAC-flooding

2.1 Описание


У таблицы MAC-адресов есть следующие особенности:

– Максимальный размер таблицы ограничен в зависимости от коммутатора и колеблется от нескольких сотен до 100 тысяч записей.

– Для отслеживания старых записей используется специальный таймер. Каждый раз, когда через коммутатор передается пакет с определенным MAC-адресом источника, таймер для соответствующей записи в таблице обнуляется. Если некоторый узел долгое время не передает данные, запись с его MAC-адресом удаляется из таблицы.

Идея атаки MAC-flooding заключается в отправке большого количества ARP-ответов на коммутатор, что приводит к перегрузке CAM-таблицы коммутатора.

2.2 Реализация

Для реализации будем использовать топологию, как и в предыдущем задании. В качестве инструмента отравления CAM-таблицы коммутатора воспользуемся утилитой Kali Linux под названием macof.

Macof заполняет CAM-таблицу менее чем за минуту или около того, поскольку он посылает огромное количество записей MAC примерно 155 000 в минуту, если быть точным.

Использование чрезвычайно просто. Все, что нам нужно сделать, это выполнить команду «macof» из нашего терминала. Этот инструмент уже установлен во всех версиях Kali Linux.

Взглянем на таблицу MAC-адресов коммутатора до атаки (рисунок 2.1).


Рисунок 2.1 – Таблица MAC-адресов до атаки


Теперь воспользуемся утилитой macof и отравим ее (рисунки 2.2 – 2.4).


Рисунок 2.2 – Использование утилиты macof


Рисунок 2.3 – пакеты, посылаемые злоумышленником


Рисунок 2.4 – Отравленная CAM-таблица на коммутаторе


Как можно увидеть из рисунков выше отравление таблицы происходит путем генерирования большого количества запросов с разными IP- и MAC-адресами, причем количество этих запросов огромно и все MAC-адреса привязываются к интерфейсу, к которому подключен злоумышленник (в нашем случае Fa1/2).

Как только CAM-таблица была заполнена, мы можем открыть Wireshark и начать захват трафика. По умолчанию Wireshark настроен на захват трафика в неразборчивом режиме, однако он нам не нужен, так как коммутатор перешел в режим концентратора, а значит трафик уже неразборчивый.

Следует заметить сходство с атакой ARP-poisoning, ведь при атаке ARP-poisoning, протокол ARP всегда будет доверять тому устройству, от которого исходил ответ. Из-за этого недостатка в дизайне коммутатор никоим образом не может проверить, что ARP-ответ был отправлен с доверенного устройства.

Из-за этого изъяна злоумышленник имеет возможность отправить поддельный ARP-ответ на любой компьютер в сети, чтобы заставить его поверить, что определенный IP-адрес связан с определенным MAC-адресом, тем самым отравляя ARP-кэш коммутатора, который сопоставляет IP-адреса с MAC-адресами.

Таким образом, эти две атаки, то есть ARP-poisoning и MAC-flooding, связаны с протоколом ARP.

Чтобы узнать больше о macof, наберем «macof -h», что покажет все возможные варианты (рисунок 2.5).


С этой книгой читают
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем.
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. Дополнительно приводятся сведения по защите сетей и сетевых операционных систем.
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению.
Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать и защищать компьютер. Изучение тонкостей ПК не потребует специальной подготовки и знания компьютерных терминов. Для всех, кто побаивается компьютера, но хочет или вынужден на нем работать.
Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совм
Компьютерное видео многолико: это и просмотр телепередач, и цифровые видеофильмы, и системы безопасности. В предлагаемом издании освещаются почти все аспекты данной области современных технологий – от начальных этапов оцифровки до ретуши полученных кадров и от простейших плат захвата кадра до систем нелинейного монтажа. Цель книги – дать возможность любому, даже неискушенному пользователю самостоятельно выбрать, установить и настроить необходимые
В книге рассматривается влияние информационных технологий на различные сферы человеческой деятельности: экономику и бизнес, движение денег и организацию связи, промышленное производство и сельское хозяйство, т. е. влияние информационных технологий на весь окружающий человека мир. Каждую главу данной книги можно читать отдельно, что позволяет сосредоточиться на наиболее интересных вопросах.
Конец 19-его века, мир на грани технической революции, стремительно образуется рабочий класс, и жизнь собирается поменять свой привычный ход, но английское общество еще не готово это принять и цепляется за привычные традиции. И как в этом мире жить женщине, которая не разделяет взгляды светского общества? История Глэдис Россер – история женщины, изгнаной из приличного общества, но не сломленной.
Путешествие в весенний Вечный Город – само по себе волнующее событие. Но когда сильные впечатления начинаются уже в аэропорту и усиливаются с каждой минутой полёта – путешествие становится поистине незабываемым… Фото и рисунки автора.
Итак, данная книга не основывается на реальных фактах учёных, а также каких-либо исторических данных, а является выдумкой автора, что говорит о том, что данная книга является лишь не более чем фантастика, совмещенная с детективом, также хочется сказать, что данные герои также не являются действительными, и относятся к категории Вымышленных, а также была написана с целью развития литературного жанра и развития чтения среди молодёжи, данную книгу м
Настоящая жизнь настолько стремительна и разнообразна, что мы сами начинаем задумываться не только о мере собственной жизни, но также о цене и смысле жизни людей. Нам хочется узнать о корнях нашей жизни. Истории и события большинства произведений не выдуманы автором. Всё имело место в реальной жизни. Многие герои указанных событий по сей день живут среди нас. Мы находимся с ними в одном измерении жизни. По разным уважительным причинам автор измен