Лучше всего объяснить перехват сеанса на примере. Представьте, что злоумышленник случайно или в результате успешной для него атаки получил возможность наблюдать за трафиком между двумя машинами. Одна из машин - сервер, который он пытается взломать. Очевидно, что другая - клиент. В нашем примере злоумышленник перехватывает подключение суперпользователя (root user) к серверу через сервис Telnet и считывает из него пароль, но только для того, чтобы выяснить, является ли украденный им пароль одноразовым паролем s\key. Как можно понять из названия, одноразовые пароли используются один раз, поэтому если кто-нибудь, прослушивая сетевой трафик, завладеет им, то пароль не принесет ему никакой выгоды, поскольку он уже был использован.

Что предпринимает злоумышленник? Он делает очень простые вещи. Злоумышленник посылает пакет с подходящими данными в заголовке пакета, последовательными номерами и данными, выглядящими примерно так:

<cr> echo + + > /.rhosts <cr>

где <cr> - символ возврата каретки. Прежде чем стать полезной для злоумышленника, эта команда предполагает выполнение некоторых дополнительных условий. Но тем не менее она иллюстрирует суть дела. Если доступен какой-нибудь из сервисов Berkeley «г», то эта команда позволит любому передать команды серверу от лица какого-то пользователя (включая суперпользователя). Естественно, атакующий тут же воспользуется этой возможностью для передачи серверу командой rsh серии разрушительных команд, позволяющих полностью контролировать сервер до тех пор, пока его законный владелец не отформатирует диски и не перезагрузится. В настоящее время для осуществления описанной атаки следует преодолеть ряд сложностей, которые будут рассмотрены в этой главе. Достаточно сказать, что последствия описанной атаки станут очевидными для пользователя

- законного клиента сервера: он либо получит сообщение о разрыве соединения, либо сможет наблюдать переданные злоумышленником команды серверу, которые в режиме эха будут отображены на его экране.

Инструментарий и ловушки

А может быть, Unix?

Не хочется начинать религиозную войну, но если читатель профессионал в области безопасности информационных технологий и до сих пор использовал только Windows, то однажды он обнаружит, что ему просто необходимо поработать с одной из UNIX-систем. Единственная причина этого решения, с которой никто не сможет поспорить, заключается в том, что некоторые инструментальные средства обеспечения безопасности предназначены для работы в Unix или ей подобной операционной системе. В рамках обсуждаемой проблемы будем называть системой UNIX любую из перечисленных операционных систем: Linux, любую из операционных систем семейства BSD или любую из коммерческих UNIX-систем. Официально UNIX является зарегистрированной торговой маркой и ее можно применить только к нескольким операционным системам, разработанным Santa Cruz Operation (SCO), и лицензиям, но при компиляции программ вопросы о торговых марках обычно малоинтересны.

Итак, какую же систему использовать? Разумно воспользоваться свободно распространяемой операционной системой для того, чтобы избежать лишних расходов. Скорее всего, исследователь захочет нечто, что запускается на одном из процессоров линейки Intel х86 так, чтобы можно было использовать старый Windows или же выбирать Windows как одну из систем, предлагаемых при загрузке. Linux, вероятно, является самой простой операционной системой с точки зрения экспериментирования с инструментальными средствами обеспечения безопасности. Из-за большого количества пользователей операционной системы Linux большинство подобных инструментальных средств снабжены инструкциями по использованию в Linux. Некоторые инструментальные средства, например как программа Hunt, работают только в Linux. Однако Linux - не самая защищенная UNIX-система, если это, конечно, представляет интерес. Если исследователь пользуется инструментальными средствами обеспечения безопасности, то собранная с их помощью информация о своей сети должна быть надежно защищена. Для специалистов в области компьютерной безопасности более всего подходит операционная система OpenBSD, поскольку она является одной из немногих операционных систем, при проектировании которой особое внимание уделялось обеспечению ее безопасности, и то, насколько это удалось, OpenBSD успешно демонстрирует. Другой чрезвычайно интересной UNIX-системой является Trinux. Фактически Trinux является специально распространяемой версией Linux. Она особенно полезна по двум причинам. Во-первых, она поставляется вместе с набором инструментальных средств обеспечения безопасности, которые уже скомпилированы, сконфигурированы и готовы к работе. Во-вторых, она спроектирована для загрузки с дискеты или CD-диска и считывает необходимое ей программное обеспечение с другого диска или жесткого диска с таблицей размещения файлов FAT, или даже FTP/HTTP-серверов. Это означает отсутствие сегментирования диска. Trinux можно найти по адресу: http://trinux.sourceforge.net.

Перехват сеанса | Защита от хакеров корпоративных сетей | Перехват сеанса tcp


Защита от хакеров корпоративных сетей



Новости за месяц

  • Август
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс