Практичне завдання номер 4
20.12.2022
КУІБ-20-2
Усачов І.О.
Які проблеми безпеки можуть виникнути через протокол FTP?
Одна з проблем FTP – відсутність шифрування і можливість анонімної аутентифікації
Яким чином слід обмежувати використання r-служби, NFS, NIS?
Мережні служби UNIX (r-служба, NFS, NIS) було розроблено для довіреного середовища без урахування можливих загроз з боку зловмисників. Головною вадою є довірчі відносини, які надають користувачам з довірених хостів можливість виконувати дії без автентифікації. Жодну з цих служб не рекомендовано використовувати у глобальних мережах, у локальних і корпоративних мережах можна застосовувати NFS за умови її ретельного адміністрування.
Що необхідно реалізовувати для безпечного застосування протоколу UDP як транспорту для чутливого трафіку (наприклад, для повідомлень протоколу керування)?
Протокол транспортного рівня UDP є дейтаграмним протоколом, який не забезпечує автентифікації вузла і процесу, що відправили повідомлення. Якщо нижні рівні (мережний і канальний) не забезпечують захисту цілісності та справжності дейтаграм, використання UDP як транспорту, зокрема для пакетів протоколів керування мережею (SNMP) або визначення адреси (DNS), створює умови для небезпечних атак, заснованих на підміні повідомлень.
Які засоби контролю і захисту сесії впроваджено у протоколі TCP?
Протокол транспортного рівня TCP передбачає процедуру встановлення з'єднання і містить базові засоби захисту від підміни суб'єкта з'єднання. Але реалізація протоколу в більшості систем зумовлювала можливість такої підміни шляхом угадування параметрів (номерів послідовності) з'єднання. Крім того, процедура встановлення з'єднання створює передумови для атаки SYN flood, коли велика кількість запитів переповнює чергу і блокує віддалений сервер
У чому полягає атака IP spoofing і як їй можна запобігти?
IP-spoofing - атака, яка полягає у використанні в IP-пакетів, що відправляються жертві, IP-адрес хоста, якому вона довіряє; легко здійсненна в UDP, в деяких випадках можлива в TCP-судинних; Захист від спуфинг атак може бути збільшена з використанням брандмауерів, здатних до глибокої інспекції пакетів, або шляхом вжиття заходів з перевірки особистості відправника або одержувача повідомлення.
Назвіть кілька атак, що використовують помилки оброблення фрагментованих пакетів.
атака Ping Death, Атаки Teardrop і Bonk
Які основні переваги має протокол IPv6 щодо безпеки його використання?
Переваги використання протоколу IPv6:
Більша кількість доступних адрес
Покращене з'єднання в мережах p2p.
Вища швидкість
Авто-конфігурація
Підвищена ефективність маршрутизації
Надійний рівень безпеки
Вищий показник переходів
У чому полягає атака SYN Flood, як їй запобігти?
Клієнт генерує SYN-пакет, запитуючи нову сесію сервера. Оскільки TCP сесія відкрита (алгоритм "трьохетапного рукостискання TCP" виконаний), хост буде відстежувати і обробляти кожну сесію користувача, поки вона не буде закрита. Під час SYN Flood сервер, що атакується, з великою швидкістю отримує підроблені SYN-запити, що містять підроблену IP-адресу джерела. SYN-флуд вражає сервер, займаючи всю пам'ять таблиці з'єднань (Transmission Control Block (TCB) table), що зазвичай використовується для зберігання та обробки вхідних пакетів. Це викликає критичне падіння продуктивності і, як наслідок, відмова у роботі сервера.
Запобігання SYN Flood:
Обмеження мікро-блоків: будучи адміністратором,
Налаштування стеку: як один з тимчасових заходів можна налаштувати стек TCP, зменшивши тайм-аут звільнення пам'яті.
Поясніть причини ускладнення роботи за протоколом FTP через міжмережний екран (брандмауер).
Кожен новий різновид трафіка вимагає, щоб йому виділили необхідну швидкість передавання встановили гарантовану затримку та забезпечили нормовану флуктуацію. Виконання цих вимог зі сторони переданого трафіка покладається на технології транспортування/перенесення інформації.
Як реалізовано передбачення номерів TCP-послідовності, і для чого це вико-ристовують?
Передбачення послідовності TCP включає в себе оцінку повідомлень, що передаються по протоколу TCP між одержувачем і відправником, і розуміння послідовності, що регулює ряд пакетів даних. Це може бути корисно в певному типі хакерських зусиль, званих атакою передбачення послідовності TCP.