Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4,6 Firewalls Общая информация и применение пер...doc
Скачиваний:
1
Добавлен:
06.01.2020
Размер:
4.61 Mб
Скачать

3.3 Выводы

Результаты исследования механизмов взаимодействия межсетевых экранов с операционной системой можно свести в таблицу 3.1:

Типы защиты

Межсетевые экраны

Outpost Personal Firewall PRO

Outpost Office Firewall

Zone Alarm Pro

Tiny Firewall 2005 Professional

Tiny Firewall 2005

Trend Micro

Norton Personal Firewall 2006

McAfee

Фильтры на уровне TDI

Да

Да

Нет

Нет

Нет

Да

Да

Да

IRP-хукинг объекта \Driver\TCPIP

Да

Да

Да

Да

Да

Нет

Нет

Нет

Хукинг таблицы экспорта модуля NDIS.SYS

Да

Да

Да

Нет

Нет

Да (только для NdisRegister/Deregister Protocol)

Нет (модуль SYMNDIS существует, но не используется)

Нет

Таблица 3.1 – Механизмы взаимодействия МЭ с сетевой подсистемой ОС

4 Разработка алгоритмов для проверки уязвимостей средств сетевой безопасности

4.1 Обобщённый алгоритм воздействия на средства сетевой безопасности

Для начала определим последовательно все шаги, которые необходимо предпринять для достижения итоговой цели – компрометации МЭ и взятие под контроль целевого хоста/сети с последующей установкой информационно-управляющего канала с сервером-оператором вторжения.

Первым этапом является инвентаризация сетевых ресурсов. Применительно к нашей цели в ней должны входить следующие этапы:

  • Обнаружение и определение типа межсетевого экрана.

  • Определение операционной системы пограничного маршрутизатора.

  • Сбор информации (сканирование) за межсетвым экраном (внутри сети).

  • Инвентаризация ресурсов всех доступных хостов сети.

Учитывая рассматриваемые операционные системы, следует разделить инвентаризацию систем конечного пользования под упрправлением Windows 2000/XP, инвентаризацию серверов под управлением Windows Server 2000/2003, и инвентаризацию Linux-систем.

Вторым этапом является собственно проникновение и взятие под контроль целевого хоста, защищённого межсетевым экраном. С точки зрения архитектуры атакуемой сети процесс следует разбить на следующие этапы:

  • Проникновение в сеть, защищённую межсетевым экраном на пограничном маршрутизаторе.

  • Работа в сети с «чистыми» хостами.

  • Работа в сети с хостами, защищёнными персональными межсетевыми экранами.

либо:

  • Проникновение на хост, защищённый персональным межсетевым экраном без экранирования собственно сети.

  • Инсталляция «троянской» программы.

  • Загрузка клиента.

  • Сокрытие следов.

С учётом различных операционных систем могут возникнуть следующие задачи:

  • Атака на стандартные сетевые службы и клиенты Windows.

  • Использование уязвимостей служб и серверов на сервере Цштвщцы 2000/2003 (MS IIS, MS SQL, ftp).

  • Атака на службы *nix-системы.

Третьим этапом является установка скрытого информационно-управляющего канала. На этом этапе может возникнуть два типа задач:

  • Установка канала от хоста с персональным межсетевым экраном.

  • Установка канала из экранированной сети.

Структурная схема процесса компрометации средств защиты представлена на рисунке 4.1.

Р ис. 4.1 - Структурная схема процесса компрометации средств межсетевой защиты