обнаружение сетевых атак

Обнаружение сетевых атак




           Выполнил: Горохов М.Н.
Распространенные виды сетевых
атак
   Сканирование портов

   DoS-атаки или атаки, вызывающие отказ
    в обслуживании

   IP-спуфинг

   Снифферы пакетов

   Парольные атаки
Сканирование портов
угрозы этого вида сами по себе не являются
   атакой, но обычно ей предшествуют,
   поскольку это один из основных способов
   получить сведения об удаленном
   компьютере. Этот способ заключается в
   сканировании UDP/TCP-портов,
   используемых сетевыми сервисами на
   интересующем компьютере, для
   выяснения их состояния (закрытые или
   открытые порты).
DoS-атаки или атаки,
вызывающие отказ в
обслуживании –
это атаки, результатом которых является приведение
    атакуемой системы в нестабильное или полностью
    нерабочее состояние. Последствиями атак такого типа
    могут стать повреждение или разрушение
    информационных ресурсов, на которые они направлены,
    и, следовательно, невозможность их использования.

Существует два основных типа DoS-атак:
  отправка компьютеру-жертве специально
   сформированных пакетов, не ожидаемых этим
   компьютером, что приводит к перезагрузке или
   остановке системы;
  отправка компьютеру-жертве большого количества
   пакетов в единицу времени, которые этот компьютер не
   в состоянии обработать, что приводит к исчерпанию
   ресурсов системы.
IP-спуфинг
происходит, когда хакер, находящийся внутри
   корпорации или вне ее выдает себя за
   санкционированного пользователя. Это можно
   сделать двумя способами. Во-первых, хакер может
   воспользоваться IP-адресом, находящимся в
   пределах диапазона санкционированных IP-
   адресов, или авторизованным внешним адресом,
   которому разрешается доступ к определенным
   сетевым ресурсам. Атаки IP-спуфинга часто
   являются отправной точкой для прочих атак.
   Классический пример - атака DoS, которая
   начинается с чужого адреса, скрывающего
   истинную личность хакера.
Угрозу спуфинга можно ослабить
с помощью следующих мер:




Фильтрация          Контроль
RFC 2827            доступа
Сниффер пакетов
представляет собой прикладную программу, которая
   использует сетевую карту, работающую в режиме
   promiscuous mode (в этом режиме все пакеты,
   полученные по физическим каналам, сетевой
   адаптер отправляет приложению для обработки).
   При этом сниффер перехватывает все сетевые
   пакеты, которые передаются через определенный
   домен. В настоящее время снифферы работают в
   сетях на вполне законном основании. Они
   используются для диагностики неисправностей и
   анализа трафика. Однако ввиду того, что
   некоторые сетевые приложения передают данные в
   текстовом формате (telnet, FTP, SMTP, POP3 и т.д.),
   с помощью сниффера можно узнать полезную, а
   иногда и конфиденциальную информацию
   (например, имена пользователей и пароли).
Смягчить угрозу сниффинга
пакетов можно с помощью
следующих средств:
   Аутентификация

   Коммутируемая инфраструктура

   Анти-снифферы

   Криптография
Хакеры могут проводить парольные атаки с помощью

целого ряда методов, таких как простой перебор (brute force
   attack), троянский конь, IP-спуфинг и сниффинг пакетов.
   Хотя логин и пароль часто можно получить при помощи
   IP-спуфинга и снифинга пакетов, хакеры часто пытаются
   подобрать пароль и логин, используя для этого
   многочисленные попытки доступа. Такой подход носит
   название простого перебора (brute force attack). Часто
   для такой атаки используется специальная программа,
   которая пытается получить доступ к ресурсу общего
   пользования (например, к серверу). Если в результате
   хакер получает доступ к ресурсам, он получает его на
   правах обычного пользователя, пароль которого был
   подобран. Если этот пользователь имеет значительные
   привилегии доступа, хакер может создать для себя
   "проход" для будущего доступа, который будет
   действовать даже если пользователь изменит свой
   пароль и логин.
Способ защиты
   При использовании обычных паролей, старайтесь придумать
    такой пароль, который было бы трудно подобрать.
    Минимальная длина пароля должна быть не менее восьми
    символов. Пароль должен включать символы верхнего
    регистра, цифры и специальные символы (#, %, $ и т.д.).
    Лучшие пароли трудно подобрать и трудно запомнить, что
    вынуждает пользователей записывать пароли на бумаге. Чтобы
    избежать этого, пользователи и администраторы могут
    поставить себе на пользу ряд последних технологических
    достижений. Так, например, существуют прикладные
    программы, шифрующие список паролей, который можно
    хранить в карманном компьютере. В результате пользователю
    нужно помнить только один сложный пароль, тогда как все
    остальные пароли будут надежно защищены приложением. С
    точки зрения администратора, существует несколько методов
    борьбы с подбором паролей. Один из них заключается в
    использовании средства L0phtCrack, которое часто применяют
    хакеры для подбора паролей в среде Windows NT. Это средство
    быстро покажет вам, легко ли подобрать пароль, выбранный
    пользователем.
1 sur 10

Recommandé

выбор и хранение паролей(солдатенкова) par
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)Julia Soldatenkova
922 vues17 diapositives
принципы защиты информации от сетевых атак и шпионажа par
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
2.5K vues40 diapositives
принципы защиты информации от сетевых атак и шпионажа par
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
1.1K vues39 diapositives
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП par
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
1.1K vues17 diapositives
Защита информации. Александрович Виктория par
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович ВикторияVika Ezhevika
829 vues14 diapositives
Kiberopastnost Sg par
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
235 vues21 diapositives

Contenu connexe

Tendances

презент par
презентпрезент
презентlacertia
244 vues9 diapositives
Троянские программы. par
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
908 vues16 diapositives
Безопасность ОС par
Безопасность ОСБезопасность ОС
Безопасность ОСEvgeniy Mironov
1.2K vues26 diapositives
презентация 1 par
презентация 1презентация 1
презентация 1Borissss
411 vues22 diapositives
Prezentation \" OS Windiws\" par
Prezentation \" OS Windiws\"Prezentation \" OS Windiws\"
Prezentation \" OS Windiws\"KristG
203 vues10 diapositives
SIEM-система как основа для выявления компьютерных атак несигнатурными методами par
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиAlexander Dorofeev
659 vues28 diapositives

Tendances(15)

презент par lacertia
презентпрезент
презент
lacertia244 vues
презентация 1 par Borissss
презентация 1презентация 1
презентация 1
Borissss411 vues
Prezentation \" OS Windiws\" par KristG
Prezentation \" OS Windiws\"Prezentation \" OS Windiws\"
Prezentation \" OS Windiws\"
KristG203 vues
SIEM-система как основа для выявления компьютерных атак несигнатурными методами par Alexander Dorofeev
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Использование средств шифрования для обеспечения конфиденциальности в процесс... par kzissu
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu568 vues
Ошибки использования «безопасных» протоколов и их экс par Positive Hack Days
Ошибки использования «безопасных» протоколов и их эксОшибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их экс
Positive Hack Days1.6K vues
информационная безопасность par psemitkin
информационная безопасностьинформационная безопасность
информационная безопасность
psemitkin656 vues
Контроль поступающей информации par krispf
Контроль поступающей информацииКонтроль поступающей информации
Контроль поступающей информации
krispf132 vues
приложение к уроку par kelebornt
приложение к урокуприложение к уроку
приложение к уроку
kelebornt1.8K vues
SAMS - System Analysis of eMail messageS par C0ffe1n
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
C0ffe1n331 vues
Архиваторы и комппьютерные вирусы par NadinFura
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
NadinFura1.6K vues
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT" par Defcon Moscow
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow1.9K vues

Similaire à обнаружение сетевых атак

Hacker Attack 2008 Netsajev Sg par
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
774 vues27 diapositives
Какие вопросы чаще всего задают вендору при выборе решения по информационной ... par
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
10.7K vues66 diapositives
FireEye - система защиты от целенаправленных атак par
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
1.2K vues26 diapositives
Penetration testing (AS IS) par
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
1.1K vues34 diapositives
Protectinfo present par
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
294 vues32 diapositives
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB par
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
991 vues24 diapositives

Similaire à обнаружение сетевых атак(20)

Hacker Attack 2008 Netsajev Sg par anisol
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol774 vues
Какие вопросы чаще всего задают вендору при выборе решения по информационной ... par Denis Batrankov, CISSP
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
FireEye - система защиты от целенаправленных атак par DialogueScience
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience1.2K vues
Penetration testing (AS IS) par Dmitry Evteev
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev1.1K vues
Protectinfo present par DrofaUral
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral294 vues
Что такое пентест par Dmitry Evteev
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev4.7K vues
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G... par Ontico
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Ontico508 vues
17 способов проникновения во внутреннюю сеть компании par Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy2.6K vues
Fireeye 201FireEye - система защиты от целенаправленных атак5 par DialogueScience
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience682 vues
Контрольный список для предотвращения атак программ-вымогателей par Cisco Russia
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia 278 vues
Информационная безопасность par Evgeniya0352
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352455 vues
Архитектура защищенного периметра par Cisco Russia
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia 734 vues
Expose the underground - Разоблачить невидимое par Denis Batrankov, CISSP
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Евгений Кутя - Информационная безопасность par GAiN@ESD
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD 551 vues
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто... par Positive Hack Days
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Presentation par annekie
PresentationPresentation
Presentation
annekie214 vues
Борьба с вредоносным кодом: от базовых мер к целостной стратегии par Aleksey Lukatskiy
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy1.7K vues
История из жизни. Демонстрация работы реального злоумышленника на примере ата... par Dmitry Evteev
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev5.4K vues

обнаружение сетевых атак

  • 1. Обнаружение сетевых атак Выполнил: Горохов М.Н.
  • 2. Распространенные виды сетевых атак  Сканирование портов  DoS-атаки или атаки, вызывающие отказ в обслуживании  IP-спуфинг  Снифферы пакетов  Парольные атаки
  • 3. Сканирование портов угрозы этого вида сами по себе не являются атакой, но обычно ей предшествуют, поскольку это один из основных способов получить сведения об удаленном компьютере. Этот способ заключается в сканировании UDP/TCP-портов, используемых сетевыми сервисами на интересующем компьютере, для выяснения их состояния (закрытые или открытые порты).
  • 4. DoS-атаки или атаки, вызывающие отказ в обслуживании – это атаки, результатом которых является приведение атакуемой системы в нестабильное или полностью нерабочее состояние. Последствиями атак такого типа могут стать повреждение или разрушение информационных ресурсов, на которые они направлены, и, следовательно, невозможность их использования. Существует два основных типа DoS-атак:  отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы;  отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этот компьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы.
  • 5. IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP- адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.
  • 6. Угрозу спуфинга можно ослабить с помощью следующих мер: Фильтрация Контроль RFC 2827 доступа
  • 7. Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).
  • 8. Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:  Аутентификация  Коммутируемая инфраструктура  Анти-снифферы  Криптография
  • 9. Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и снифинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать даже если пользователь изменит свой пароль и логин.
  • 10. Способ защиты  При использовании обычных паролей, старайтесь придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее восьми символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, %, $ и т.д.). Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать пароли на бумаге. Чтобы избежать этого, пользователи и администраторы могут поставить себе на пользу ряд последних технологических достижений. Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере. В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные пароли будут надежно защищены приложением. С точки зрения администратора, существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем.