
- •Введение
- •1 Анализ основных типов мэ и способов их применения
- •1.1 Типы межсетевых экранов
- •1.1.1 Фильтры пакетов
- •1.1.2 Фильтры пакетов с контекстной проверкой
- •1.1.3 Сервер уровня соединения
- •1.1.4 Серверы прикладного уровня
- •1.2 Способы применения межсетевых экранов
- •1.Стандартные схемы защиты отдельной локальной сети.
- •1.2.1 Стандартные схемы защиты отдельной локальной сети
- •1.2.2 Применение в составе средств коллективной защиты
- •1.3 Персональные межсетевые экраны
- •1.4 Обобщенная концепция применения межсетевых экранов
- •1.5 Обзор персональных межсетевых экранов, доступных на рынке
- •2 Классификация уязвимостей сетевых экранов, создающих предпосылки их компрометации
- •2.1 Уязвимости сетевых протоколов
- •2.1.1 Снифферы пакетов
- •2.1.2 Уязвимость маршрутизации от источника
- •2.1.4 Атаки типа “отказ в обслуживании”
- •2.1.5 Атаки syn flood
- •2.1.6 Атака Smurf
- •2.1.7 Атака Tribe Flood Network
- •2.1.8 Атака WinFreeze.
- •2.1.9 Атака Loki.
- •2.1.10 Arp атаки
- •2.1.11 Фрагментация
- •2.2 Уязвимости операционных систем
- •2.2.1 Получение прав другого пользователя
- •2.2.2 Нелегальное подключение к системе
- •2.2.3 Человеческий фактор
- •2.2.4 Совместимость с другими операционными системами
- •2.2.5 Парольные атаки
- •2.2.6 Вирусы и приложения типа "троянский конь"
- •2.3 Уязвимости программной реализации сетевых экранов
- •2.3.1 Атаки через туннели в межсетевом экране
- •2.3.2 Атаки вследствие неправильной конфигурации межсетевого экрана
- •2.3.3 Атаки осуществляемые в обход межсетевого экрана
- •2.3.4 Атаки осуществляемые из доверенных узлов и сетей
- •2.3.5 Атаки путем подмены адреса источника
- •2.3.6 Атаки на сам межсетевой экран
- •2.3.7 Атаки на подсистему аутентификации межсетевого экрана
- •2.4 Выводы
- •3 Исследование архитектуры и функционирования мэ на примере предложенного по
- •3.1 Исследование механизмов взаимодействия средств сетевой безопасности с операционной системой
- •3.1.1 Подходы к организации фильтрования трафика в ос Windows
- •3.3 Выводы
- •4 Разработка алгоритмов для проверки уязвимостей средств сетевой безопасности
- •4.1 Обобщённый алгоритм воздействия на средства сетевой безопасности
- •4.3.2.1 Инвентаризация Windows nt/2000/xp
- •4.3.2.3 Инвентаризация unix
- •4.3.3 Проникновение в сеть и захват контроля над хостом
- •4.3.3.1 Взлом хоста с ос Windows
- •4.3.3.2 Взлом хоста с ос Unix
- •4.4 Разработка алгоритмов воздействия на средства сетевой защиты изнутри защищенной сети
- •4.4.1 «Инъекции» кода
- •4.4.2 Использование виртуальной машины
- •4.4.3 Использование уязвимостей ActiveX
- •4.5 Разработка алгоритмов, основанных на уязвимостях механизма взаимодействия средств сетевой безопасности с операционной системой
- •4.6 Разработка алгоритмов установления соединения с компьютером, защищенным межсетевым экраном, персональным сетевым экраном и несколькими сетевыми экранами
- •4.6.1 Http-тунелирование
- •4.6.2 Icmp-тунелирование
- •4.6.4 Pcap-тунелирование
- •4.7 Выводы
3.3 Выводы
Результаты исследования механизмов взаимодействия межсетевых экранов с операционной системой можно свести в таблицу 3.1:
Типы защиты |
Межсетевые экраны |
|||||||
Outpost Personal Firewall PRO |
Outpost Office Firewall |
Zone Alarm Pro |
Tiny Firewall 2005 Professional |
Tiny Firewall 2005 |
Trend Micro |
Norton Personal Firewall 2006 |
McAfee |
|
Фильтры на уровне TDI |
Да |
Да |
Нет |
Нет |
Нет |
Да |
Да |
Да |
IRP-хукинг объекта \Driver\TCPIP |
Да |
Да |
Да |
Да |
Да |
Нет |
Нет |
Нет |
Хукинг таблицы экспорта модуля NDIS.SYS |
Да |
Да |
Да |
Нет |
Нет |
Да (только для NdisRegister/Deregister Protocol) |
Нет (модуль SYMNDIS существует, но не используется) |
Нет |
Таблица 3.1 – Механизмы взаимодействия МЭ с сетевой подсистемой ОС
4 Разработка алгоритмов для проверки уязвимостей средств сетевой безопасности
4.1 Обобщённый алгоритм воздействия на средства сетевой безопасности
Для начала определим последовательно все шаги, которые необходимо предпринять для достижения итоговой цели – компрометации МЭ и взятие под контроль целевого хоста/сети с последующей установкой информационно-управляющего канала с сервером-оператором вторжения.
Первым этапом является инвентаризация сетевых ресурсов. Применительно к нашей цели в ней должны входить следующие этапы:
Обнаружение и определение типа межсетевого экрана.
Определение операционной системы пограничного маршрутизатора.
Сбор информации (сканирование) за межсетвым экраном (внутри сети).
Инвентаризация ресурсов всех доступных хостов сети.
Учитывая рассматриваемые операционные системы, следует разделить инвентаризацию систем конечного пользования под упрправлением Windows 2000/XP, инвентаризацию серверов под управлением Windows Server 2000/2003, и инвентаризацию Linux-систем.
Вторым этапом является собственно проникновение и взятие под контроль целевого хоста, защищённого межсетевым экраном. С точки зрения архитектуры атакуемой сети процесс следует разбить на следующие этапы:
Проникновение в сеть, защищённую межсетевым экраном на пограничном маршрутизаторе.
Работа в сети с «чистыми» хостами.
Работа в сети с хостами, защищёнными персональными межсетевыми экранами.
либо:
Проникновение на хост, защищённый персональным межсетевым экраном без экранирования собственно сети.
Инсталляция «троянской» программы.
Загрузка клиента.
Сокрытие следов.
С учётом различных операционных систем могут возникнуть следующие задачи:
Атака на стандартные сетевые службы и клиенты Windows.
Использование уязвимостей служб и серверов на сервере Цштвщцы 2000/2003 (MS IIS, MS SQL, ftp).
Атака на службы *nix-системы.
Третьим этапом является установка скрытого информационно-управляющего канала. На этом этапе может возникнуть два типа задач:
Установка канала от хоста с персональным межсетевым экраном.
Установка канала из экранированной сети.
Структурная схема процесса компрометации средств защиты представлена на рисунке 4.1.
Р
ис.
4.1 - Структурная схема процесса
компрометации средств межсетевой защиты