- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Подбор пароля
- •1.1 Общие понятия парольной защиты
- •1.1.1 Парольная система
- •1.1.2 Методы подбора паролей
- •1.1.3 Методы количественной оценки стойкости паролей
- •1.2 Парольная защита операционных систем
- •1.2.1 Подбор паролей в ос Windows
- •1.2.1.1 База данных учетных записей пользователей
- •1.2.1.2 Хранение паролей пользователей
- •1.2.1.3 Использование пароля
- •1.2.1.4 Возможные атаки на базу данных sam
- •1.2.2 Подбор паролей в ос unix
- •1.3 Классификация и принцип работы программного обеспечения для подбора паролей
- •1.3.1 Подбор паролей в oc Windows
- •1.3.2 Подбор паролей в oc unix
- •1.3.3 Подбор паролей в архивах zip, rar и arj
- •1.3.4 Подбор паролей документов ms Office
- •1.3.5 Подбор паролей pdf документов
- •1.4 Противодействие подбору паролей
- •1.4.1 Требования к паролю
- •1.4.2 Правила назначения/изменения паролей
- •1.4.3 Требования к генерации паролей
- •1.4.4 Хранение пароля пользователем
- •1.4.5 Хранение паролей компьютерной системой
- •1.4.6 Противодействие попыткам подбора паролей
- •1.4.7 Защита Windows nt и Unix от подбора паролей
- •2.1.2 Протокол tcp
- •2.1.2.1 Функции протокола tcp
- •2.1.2.2 Базовая передача данных
- •2.1.2.3 Разделение каналов
- •2.1.2.4 Управление соединениями
- •2.1.2.5 Заголовок тср-сегмента
- •2.1.2.6 Состояния соединения
- •2.2 Основные методы, применяемые при сканировании портов
- •2.2.1 Методы сканирования tcp-портов
- •2.2.1.1 Методы открытого сканирования
- •2.2.1.1.1 Метод icmp-сканирования
- •2.2.1.1.2 Сканирование tcp-портов функцией connect()
- •2.2.1.1.3 Сканирование tcp-портов флагом syn
- •2.2.1.1.4 Сканирование tcp-портов флагом fin
- •2.2.1.1.5 Сканирование с использованием ip-фрагментации
- •2.2.1.1.6 Сканирование tcp-портов методом reverse-ident (обратной идентификации)
- •2.2.1.1.7 Сканирование Xmas
- •2.2.1.1.8 Null сканирование
- •2.2.1.2 Методы "невидимого" удаленного сканирования
- •2.2.1.2.1 Скрытая атака по ftp
- •2.2.1.2.2 Сканирование через proxy-сервер
- •2.2.1.2.3 Скрытное сканирование портов через системы с уязвимой генерацией ip id
- •2.2.1.2.3.1 Исторические предпосылки
- •2.2.1.2.3.2 Описание базового метода ip id сканирования
- •2.2.1.2.3.3 Исследование правил и обход брандмауэра при сканировании
- •2.2.1.2.3.4 Сканирование машин с приватными адресами
- •2.2.1.2.3.5 Использование ip id при сканирование udp сервисов за брандмауэром
- •2.2.2 Методы сканирования udp-портов
- •2.2.2.1 Сканирование udp-портов проверкой icmp-сообщения «Порт недостижим»
- •2.2.2.2 Сканирование udp-портов с использованием функций recvfrom() и write()
- •2.3.1 Сканирование портов в ос семейства Windows
- •2.3.2 Сканирование портов в ос семейства Unix
- •2.4 Защита от сканирования портов
- •3 Анализ сетевого трафика
- •3.1 Анализ сетевого трафика сети Internet
- •3.1.1 Ложные arp-ответы
- •3.1.2 Навязывание ложного маршрутизатора
- •3.1.3 Атака при конфигурировании хоста
- •3.1.4 Атака на протоколы маршрутизации
- •3.2 Протокол telnet
- •3.2.1 Протокол ftp
- •3.2.3 Программы анализаторы сетевого трафика (сниффиры)
- •3.2.4 Принцип работы сниффира
- •3.3 Методы противодействия сниффирам
- •3.3.1 Протокол ssl
- •3.3.2 Протокол skip
- •3.3.3 Устройство обеспечения безопасности локальной сети skipBridge
- •4 Внедрение ложного доверенного объекта
- •4.1 Особенности атаки «Внедрение ложного доверенного объекта»
- •4.2 Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •4.2.1.1 Протокол arp и алгоритм его работы
- •4.2.1.2 Техника выполнения arp-spoofing
- •4.2.1.3 Методы обнаружения
- •4.2.1.4 Методы противодействия
- •4.2.2.1 Принцип работы Domain Name System
- •4.2.2.2 Внедрение dns-сервера путем перехвата dns-запроса
- •4.2.2.3 «Шторм» ложных dns ответов на атакуемый хост
- •4.2.2.4 Перехват dns-запроса или создание направленного «шторма» ложных dns-ответов непосредственно на атакуемый dns-сервер
- •4.2.2.5 Обнаружение и защита от внедрения ложного dns-сервера
- •4.3.1.2 Внедрение ложного доверенного объекта путем навязывания ложного маршрута с помощью протокола icmp
- •4.3.1.3 Обнаружение и методы противодействия
- •5 Отказ в обслуживании
- •5.1 Модель DoS атаки
- •5.1.1 Отказ в обслуживании (DoS)
- •5.1.2 Распределенный отказ в обслуживании (dDoS)
- •5.2.1.1 Описание утилиты для реализации icmp – флуда и атаки Smurf
- •5.2.1.2 Реализация атаки icmp-flooding, на основе отправки icmp-пакетов
- •5.2.1.3 Реализация атаки Smurf
- •5.2.3 Низкоскоростные dos-атаки
- •5.2.3.1 Механизм таймаута tcp-стека
- •5.2.3.2 Моделирование и реализация атаки
- •5.2.3.2.1 Минимальная скорость DoS-атаки
- •5.2.3.3 Многопоточность и синхронизация потоков
- •5.2.3.5 Атаки в сети интернет
- •5.2.4 Syn атака
- •5.3 Анализ средств и методов сетевой защиты
- •5.3.1 Настройка tcp/ip стека
- •5.3.4 Межсетевые экраны (FireWall)
- •5.3.5 Системы обнаружения атак (ids)
- •5.3.6 Система Sink Holes
- •Заключение
- •Список информационных источников
- •394026 Воронеж, Московский просп., 14
Список информационных источников
Alex Atsctoy. Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] / Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил.
D. S. Kulyabov, D. E. Laneev, A Dynamics of Client Pool Interaction with web-server Simulation in Computer Network Under Denial of Service Attack Conditions / Telecommunication Systems Department Peoples' Friendship University of Russia Miklukho-Maklaya str., 6, 117198, Moscow, Russia
Detoisien E. External Attacks// LinuxFocus, 2003.
Green I. DNS-spoofing by The Man In The Middle, 2005.
Messer J. Secrets of network cartography. – Florida.: Professor Messer, 2007.
Neil B. Riser Spoofing: An Overview of some the current spoofing threats, 2001.
Telecommunication technologies [Электронный ресурс]. - Режим доступа: http://book.itep.ru/, свободный. – Загл. с экрана.
Whalen S. An introduction to ARP-spoofing, 2001.
Аудит безопасности Intranet / Петренко С.А., Петренко А.А. и др. - М.: ДМК Пресс, 2002. - 416 с.
Безопасность компьютерных систем и сетей: Англо-русский словарь. - М., 1995. – 260 с.2.8 Безруков Н.Н. Компьютерная вирусология. - Киев: УРЕ, 1991. – 88 с.
Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения // Безопасность информационных технологий . – 1999.
Вакка Д. Безопасность в Интранет. - М.: ВМП, 1998.
Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации. Техносфера // Москва – 2005. – 592с.
Владимиров А.А. Wi-фу боевые приемы взлома и защиты беспроводных сетей.NT Press// Москва – 2005. – 463с.
Гайкович В.Ю., Дорошкевич П.В. Информационная безопасность компьютерных сетей. - М.: Технологии электронных коммуникаций. – 1993. - Т. 45. – 188 с.
Горявский Ю. Криптография для сетей // BYTE/Россия. – 1999.
Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособия для студ. высш. учеб. заведений / Петр Николаевич Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
Девянин П. Н. , О.О.Михальский, Д.И.Правиков, А.Ю.Щербаков. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М: Радио и связь, 2000.
Дергалин Н.Л. Практика применения паролей // Защита информации. 1995. № 3. с. 25-27.
Домарев В.В. Безопасность информационных технологий. - Киев: ООО «ТИД и ДС», 2001. – 688 с.
Дмитриев В. Ю. актуальные вопросы выявления сетевых атак // Jet Info – 2002. - №3. – 106с.
Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Щаньгин и др. - М.: Радио и связь, 2001. – 300 с.
Иванов В.П. Защита от электронного шпионажа // Сети и системы связи. – 1996. - №3 - С.110.
Информзащита [Электронный ресурс]. - Режим доступа: http://www.infosec.ru/, свободный. – Загл. с экрана.
Касперски Крис. Небезопасное шифрование паролей в NT. Открытые системы, 2000, №12, с.24-30.
Касперски Крис. Техника и философия хакерских атак. - М.: «Солон-Р», 1999.
Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон Анти-хакер. Средства защиты компьютерных сетей // Эком – 2003. – 523с.
Конеев И.Р. Информационная безопасность предприятия – СПб.: БХВ-Петербург, 2003.
Крук Б.И., Нопантонопуло В.Н., Шувалов В.Н. Телекоммуниционные системы и сети. Изд. 3 – е // Москва – 2003. – 647с.
Кульгин М.В. Компьютерные сети. Практика построения. Для профессионалов. – СПб.: Питер, 2003.
Куприянов А. И. Основы защиты информации : учеб. пособие для студ. высш. учеб. заведений / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. – М. : Издательский центр «Академия», 2006. – 256 с.
Кучерявый А.Е., Гильченок Л.З., Иванов А.Ю. Пакетная сеть связи общего пользования. Нит// Санкт-Петербург – 2004. – 272с.
Левин М. Библия хакера 2. Книга 1. - М.: Майор, 2003.
Левин Максим. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. - М.: Оверлей, 2000. – 416 с.
Локхарт Э. Антихакинг в сети. Трюки. –СПб.: Питер, 2005
Лукацкий А.В. Взгляните на безопасность своей сети глазами специалиста // Системы безопасности, связи и телекоммуникаций. – 1997.
Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей — готовые решения, 3-е издание. : Пер. с англ. — М. : Издательский дом "Вильяме", 2002. — 736 с. : ил. — Парал. тит. англ.
Манн С, М.Крелл Linux. Администрирование сетей TCP/IP. Пер. с англ. – М.:ООО «Бином-Пресс», 2003.
Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на ИНТЕРНЕТ: Изд. 2-е. - М.: «ДМК», 1999.
Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. 3-е изд. М.: Изд. ДМК, 2000.
Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через ИНТЕРНЕТ / Под ред. П.Д. Зегжды. - СПб.: Мир и семья, 1997.– 200 с.
Мухин В.И., Щербаков А.Ю. Информационная безопасность компьютерных систем. – М., 1999. – 124с.
Нагорский А. IP-Spoofing в никсах // Хакер. 2001, №36 с.58-61
Олифер В.Г., Олифер Н.А. Компьютерные сети. Изд. 3 – е // Питер – 2006. – 958с.
Остапенко Г.А. Информационные операции и атаки в социотехнических системах; Под редакцией В.И. Борисова. – М: Горячая линия-Телеком, 2006.
Остапенко Г.А., Радько Н.М. Учебное пособие: Обнаружение вторжений и атак на компьютерные сети: нейронные модели. – Воронеж НОУВПО «Международный институт компьютерных технологий», 2007, с. 115.
Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.
Платонов В. В. Программно – аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для студ. высш. учеб. заведений / В. В. Платонов. – М. : Издательский центр «Академия», 2006. – 240 с.
Правиков Д.И. Закляков П.В. Использование виртуальных ловушек для обнаружения телекоммуникационных атак. //Проблемы управления безопасностью сложных систем: Труды международной конференции. Москва, декабрь 2002 г./ Под ред. Н.И.Архиповой и В.В.Кульбы. Часть 1. – М.: РГГУ – Издательский дом МПА-Пресс. 342 с., с 310-314; 21.
Проект iXBT.com [Электронный ресурс]. - Режим доступа: http://www.ixbt.com/, свободный. – Загл. с экрана.
Радько Н.М., Язов Ю.К., Мешкова А.Ф. Учебное пособие: Модели злоумышленного проникновения в операционную среду компьютера. - Воронеж НОУВПО «Международный институт компьютерных технологий», 2007, с. 104
Роберт Л. Зиглер., Брандмауэры в Linux. : Пер. с англ.: Уч.пос. – М.: Издательский дом «Вильямс», 2000. – 386 с.
Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.: ил.
Русский bugtraq [Электронный ресурс]. - Режим доступа: http://bugtraq.ru/, свободный. – Загл. с экрана.
Скембрей, Джоел, Маяк-Клар, Стюард. Секреты хакеров. Безопасность Windows Server 2003 – готовые решения.: Пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 512 с.: ил. – Парал. тит. англ.
Смит Р.Ф. Защита паролей в Windows 2000. Windows2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000), с.66-71.
Смит Р.Ф. Инструменты для работы с журналами безопасности // Windows 2000 magazine/RE. – 2000. - № 6.
Стивен Браун. Виртуальные частные сети // Лори – 2001. - №OAI (03).
Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в сетях. Изд. 3 – е // Вильямс – 2003. – 448с.
Ильин С. ARP-spoofing // Хакер. 2004, №68 с.60-64.
Фостер Д. Защита от взлома: сокеты, эксплоиты, shell-код – М.: ДМК-Пресс, 2006.
Эд Уилсон. Мониторинг и анализ сетей // Лори – 2002. - №OAI (03).
Эриксон Д. Хакинг: искусство эксплоита. – СПб.: Символ-Плюс, 2005.
Учебное издание
Остапенко Григорий Александрович
Дмитриева Екатерина Юрьевна
ЛОГИКО-ЛИНГВИСТИЧЕСКИЕ
МОДЕЛИ АТАК НА КОМПЬЮТЕРНЫЕ
СИСТЕМЫ
В авторской редакции
Подписано к изданию 12.12.2008.
Уч.-изд.л. 18,2.
ГОУВПО
«Воронежский государственный технический университет»