Professional Documents
Culture Documents
Безпека комп'ютерних мереж
Безпека комп'ютерних мереж
мереж
ВСТУП
Кожен день хакери піддають загрозі багато ресурсів, намагаючись
отримати до них доступ з допомогою спеціальних атак. Цьому
сприяють два основні чинники. По-перше, це повсюдне проникнення
Інтернет. Сьогодні до мережі Інтернет підключені мільйони пристроїв.
Багато мільйонів пристроїв будуть підключені до неї в найближчому
майбутньому. І тому ймовірність доступу хакерів до вразливих
пристроїв постійно зростає. Крім того, широке розповсюдження
Інтернет дозволяє хакерам обмінюватися інформацією в глобальному
масштабі. Простий пошук за ключовими словами, як "хакер", "злом",
"hack", "crack" або "phreak" дасть вам тисячі сайтів, на багатьох з яких
можна знайти шкідливі коди та способи їх використання. По-друге, це
загальне поширення простих у використанні операційних систем і
середовищ розробки. Цей фактор різко знижує рівень знань і навичок,
які необхідні хакеру. Раніше хакер повинен був володіти хорошими
навичками програмування, щоб створювати і розповсюджувати прості
у використанні програми. Тепер, щоб отримати доступ до хакерского
засобу, потрібно просто знати IP-адресу потрібного сайту, а для
проведення атаки досить клацнути мишкою.
КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК
Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони
спрямовані. Деякі атаки відрізняються великою складністю. Інші може
здійснити звичайний користувач, навіть не припускає, які наслідки
може мати його діяльність. Для оцінки типів атак необхідно знати деякі
обмеження, спочатку властиві протоколу TCP / IP. Мережа Інтернет
створювалася для зв'язку між державними установами та
університетами на допомогу навчальному процесу та наукових
досліджень. Творці цієї мережі не підозрювали, наскільки широко вона
пошириться, У результаті в специфікаціях ранніх версій Інтернет-
протоколу (IP) були відсутні вимоги безпеки. Саме тому багато
реалізації IP є спочатку уразливими. Через багато років, отримавши
безліч рекламацій (RFC - Request for Comments), нарешті, стали
впроваджувати засоби безпеки для IP. Однак з огляду на те, що
спочатку засоби захисту для протоколу IP не розроблялися, всі його
реалізації стали доповнюватися різноманітними мережевими
процедурами, послугами та продуктами, що знижують ризики, властиві
цим протоколом. Далі будуть коротко описані типи атак, які звичайно
застосовуються проти мереж IP, і перераховані способи боротьби з
ними.
СНІФФЕРИ ПАКЕТІВ
Сніффер пакетів являє собою прикладну програму, яка використовує
мережеву карту, що працює в режимі promiscuous mode (у цьому режимі
всі пакети, отримані по фізичних каналах, мережевий адаптер
відправляє додатку для обробки). При цьому сніффер перехоплює усі
мережні пакети, які передаються через певний домен. В даний час
сніффери працюють в мережах на цілком законній підставі. Вони
використовуються для діагностики несправностей і аналізу графіка.
Однак з огляду на те, що деякі мережеві додатки передають дані в
текстовому форматі (Telnet, FTP, SMTP, POP3 і т.д.), за допомогою
сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію
(наприклад, імена користувачів і паролі). Перехоплення імен і паролів
створює велику небезпеку, тому що користувачі часто застосовують один
і той же логін і пароль для безлічі додатків і систем. Багато користувачів
взагалі мають один пароль для доступу до всіх ресурсів і додатків. Якщо
програма працює в режимі клієнт/сервер, а аутентифікаційні дані
передаються по мережі в читаємому текстовому форматі, цю
інформацію з великою ймовірністю можна використовувати для доступу
до інших корпоративним або зовнішніх ресурсів
Пом'якшити загрозу сніффінга пакетів можна за
допомогою таких засобів:
Аутентифікація. Сильні засоби
аутентифікації є першим способом захисту
від сніффінга пакетів. Під "сильним" ми
розуміємо такий метод аутентифікації,
який важко обійти. Прикладом такої
аутентифікації є одноразові паролі (OTP -
One-Time Password). OTP - це технологія
двофакторної аутентифікації, при якій
відбувається поєднання того, що у вас є, з
тим, що ви знаєте. Типовим прикладом
двофакторної аутентифікації є робота
звичайного банкомату, який пізнає вас, по-
перше, за вашою пластиковою карткою і,
по-друге, за ПІН-кодом що вами
вводиться. Для аутентифікації в системі
ОТР також потрібні ПІН-код і ваша
особиста картка. Під "карткою" (token)
розуміється апаратний або програмний
засіб, який генерує (за випадковим
принципом) унікальний одномоментний
одноразовий пароль. Якщо хакер дізнається
цей пароль за допомогою сніффер, ця
інформація буде марною, тому що в цей
момент пароль вже буде використаний і
виведено з ужитку
Пом'якшити загрозу сніффінга пакетів можна за
допомогою таких засобів:
Виконав:
студент групи 31БП
Матвієнко Микола
ВСТУП
Кожен день хакери піддають загрозі багато ресурсів, намагаючись
отримати до них доступ з допомогою спеціальних атак. Цьому
сприяють два основні чинники. По-перше, це повсюдне проникнення
Інтернет. Сьогодні до мережі Інтернет підключені мільйони пристроїв.
Багато мільйонів пристроїв будуть підключені до неї в найближчому
майбутньому. І тому ймовірність доступу хакерів до вразливих
пристроїв постійно зростає. Крім того, широке розповсюдження
Інтернет дозволяє хакерам обмінюватися інформацією в глобальному
масштабі. Простий пошук за ключовими словами, як "хакер", "злом",
"hack", "crack" або "phreak" дасть вам тисячі сайтів, на багатьох з яких
можна знайти шкідливі коди та способи їх використання. По-друге, це
загальне поширення простих у використанні операційних систем і
середовищ розробки. Цей фактор різко знижує рівень знань і навичок,
які необхідні хакеру. Раніше хакер повинен був володіти хорошими
навичками програмування, щоб створювати і розповсюджувати прості
у використанні програми. Тепер, щоб отримати доступ до хакерского
засобу, потрібно просто знати IP-адресу потрібного сайту, а для
проведення атаки досить клацнути мишкою.
КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК
Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони
спрямовані. Деякі атаки відрізняються великою складністю. Інші може
здійснити звичайний користувач, навіть не припускає, які наслідки
може мати його діяльність. Для оцінки типів атак необхідно знати деякі
обмеження, спочатку властиві протоколу TCP / IP. Мережа Інтернет
створювалася для зв'язку між державними установами та
університетами на допомогу навчальному процесу та наукових
досліджень. Творці цієї мережі не підозрювали, наскільки широко вона
пошириться, У результаті в специфікаціях ранніх версій Інтернет-
протоколу (IP) були відсутні вимоги безпеки. Саме тому багато
реалізації IP є спочатку уразливими. Через багато років, отримавши
безліч рекламацій (RFC - Request for Comments), нарешті, стали
впроваджувати засоби безпеки для IP. Однак з огляду на те, що
спочатку засоби захисту для протоколу IP не розроблялися, всі його
реалізації стали доповнюватися різноманітними мережевими
процедурами, послугами та продуктами, що знижують ризики, властиві
цим протоколом. Далі будуть коротко описані типи атак, які звичайно
застосовуються проти мереж IP, і перераховані способи боротьби з
ними.
СНІФФЕРИ ПАКЕТІВ
Сніффер пакетів являє собою прикладну програму, яка використовує
мережеву карту, що працює в режимі promiscuous mode (у цьому режимі
всі пакети, отримані по фізичних каналах, мережевий адаптер
відправляє додатку для обробки). При цьому сніффер перехоплює усі
мережні пакети, які передаються через певний домен. В даний час
сніффери працюють в мережах на цілком законній підставі. Вони
використовуються для діагностики несправностей і аналізу графіка.
Однак з огляду на те, що деякі мережеві додатки передають дані в
текстовому форматі (Telnet, FTP, SMTP, POP3 і т.д.), за допомогою
сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію
(наприклад, імена користувачів і паролі). Перехоплення імен і паролів
створює велику небезпеку, тому що користувачі часто застосовують один
і той же логін і пароль для безлічі додатків і систем. Багато користувачів
взагалі мають один пароль для доступу до всіх ресурсів і додатків. Якщо
програма працює в режимі клієнт/сервер, а аутентифікаційні дані
передаються по мережі в читаємому текстовому форматі, цю
інформацію з великою ймовірністю можна використовувати для доступу
до інших корпоративним або зовнішніх ресурсів
Пом'якшити загрозу сніффінга пакетів можна за
допомогою таких засобів:
Аутентифікація. Сильні засоби
аутентифікації є першим способом захисту
від сніффінга пакетів. Під "сильним" ми
розуміємо такий метод аутентифікації,
який важко обійти. Прикладом такої
аутентифікації є одноразові паролі (OTP -
One-Time Password). OTP - це технологія
двофакторної аутентифікації, при якій
відбувається поєднання того, що у вас є, з
тим, що ви знаєте. Типовим прикладом
двофакторної аутентифікації є робота
звичайного банкомату, який пізнає вас, по-
перше, за вашою пластиковою карткою і,
по-друге, за ПІН-кодом що вами
вводиться. Для аутентифікації в системі
ОТР також потрібні ПІН-код і ваша
особиста картка. Під "карткою" (token)
розуміється апаратний або програмний
засіб, який генерує (за випадковим
принципом) унікальний одномоментний
одноразовий пароль. Якщо хакер дізнається
цей пароль за допомогою сніффер, ця
інформація буде марною, тому що в цей
момент пароль вже буде використаний і
виведено з ужитку
Пом'якшити загрозу сніффінга пакетів можна за
допомогою таких засобів: