Иван Трещев - Безопасность вычислительных сетей. Практические аспекты

Тут можно читать онлайн Иван Трещев - Безопасность вычислительных сетей. Практические аспекты - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Иван Трещев - Безопасность вычислительных сетей. Практические аспекты краткое содержание

Безопасность вычислительных сетей. Практические аспекты - описание и краткое содержание, автор Иван Трещев, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Континент.

Безопасность вычислительных сетей. Практические аспекты - читать онлайн бесплатно ознакомительный отрывок

Безопасность вычислительных сетей. Практические аспекты - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Иван Трещев
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Безопасность вычислительных сетей

Практические аспекты

Иван Андреевич Трещев

Игорь Александрович Кожин

Общий анализ Анастасия Сергеевна Ватолина

© Иван Андреевич Трещев, 2020

© Игорь Александрович Кожин, 2020

ISBN 978-5-4498-9454-0

Создано в интеллектуальной издательской системе Ridero

Введение

Использование средств вычислительной техники сегодня не ограничивается выполнением математических расчетов для нужд различных отраслей народного хозяйства.

В настоящее время сложно найти семью в которой не было бы компьютера или другого устройства подключенного ко «всемирной паутине». Вопрос защиты данных в информационных сетях общего пользования является достаточно актуальным и обеспечение конфиденциальности информации сегодня выходит на первый план.

Конфиденциальная переписка, дистанционные технологии взаимодействия в рамках корпоративного общения, проведения семинаров, деловых встреч.

Данная книга скорее содержит общую информацию об обеспечении информационной безопасности в распределенных информационных системах, чем представляет из себя практическое руководство к действию.

Глава 1. Техника и технология сниффинга пакетов

2 Применение сниффера

2.1 Перехват трафика при использовании в сети концентратора

Наиболее опасны снифферы в сетях где циркулирует незашифрованный траффик. Сегодня использование сетей с коммутаторами существенно затрудняет перехват чужого траффик. Коммутатор в зависимости от МАС адреса устройства на его порту не производит широковещание пакетов а целенаправленно отправляет их адресату. сетевой пакет, принадлежащий сети, которая спроектирована с использованием концентраторов. Порой при анализе сетей все же используют концентраторы.

Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 1. На атакующем компьютере был установлен сниффер Wireshark, позволяющий перехватывать сетевой трафик для дальнейшего анализа.

Рисунок 1 Лабораторный стенд для проверки уязвимости Компьютеры жертв имеют - фото 1

Рисунок 1 – Лабораторный стенд для проверки уязвимости

Компьютеры жертв имеют IPv4-адреса 10.10.1.3 и 10.10.1.4 (рисунки 2 и 3). Между ними будет проходить Echo-запрос посредством ввода команды ping «адрес». Атакующий с запущенным Wireshark должен обнаружить Echo-запросы по пакетам протокола ICMP (Internet Control Message Protocol – протокол межсетевых управляющих сообщений). Это продемонстрировано на рисунке 4.

Рисунок 2 Echoзапрос от компьютера с адресом 10134 Рисунок 3 - фото 2

Рисунок 2 – Echo-запрос от компьютера с адресом 10.1.3.4

Рисунок 3 Echoзапрос от компьютера с адресом 10133 Рисунок 4 - фото 3

Рисунок 3 – Echo-запрос от компьютера с адресом 10.1.3.3

Рисунок 4 Обнаружение Echoзапросов 22 Перехват мультимедийных файлов - фото 4

Рисунок 4 – Обнаружение Echo-запросов

2.2 Перехват мультимедийных файлов

Организация атаки на незащищённые серверы SMB является одной из наиболее привлекательных среди злоумышленников. Так, например, с помощью использования уязвимостей протокола SMB были осуществлены взлом серверов Sony Pictures Entertainment и распространение вредоносного ПО DoublePulsar, WannaCry (уязвимость EternalBlue) и Petya.

Сначала настроем протокол SMB2 на компьютерах жертв. Для этого на рабочем столе жертв создали папку «Сетевая папка 1». Вызываем ПКМ контекстное меню папки и выбираем «Свойства». В открывшемся окне во вкладке «Доступ» выбрать «Общий доступ», выбрать пользователя «Все», выставить уровень разрешений «Чтение и запись». Теперь папка будет доступна всем в данной локальной сети (рисунки 5 – 8).

Рисунок 5 Свойства сетевой папки Рисунок 6 Выбор пользователей для - фото 5

Рисунок 5 – Свойства сетевой папки

Рисунок 6 Выбор пользователей для открытия общего доступа Рисунок 7 - фото 6

Рисунок 6 – Выбор пользователей для открытия общего доступа

Рисунок 7 Завершение настройки общего доступа Рисунок 8 Настроенная - фото 7

Рисунок 7 – Завершение настройки общего доступа

Рисунок 8 Настроенная сетевая папка На рисунках 9 и 10 показан текстовый файл - фото 8

Рисунок 8 – Настроенная сетевая папка

На рисунках 9 и 10 показан текстовый файл «222222222223.txt» с набором цифр.

Рисунок 9 Текстовый файл 222222222223txt Рисунок 10 Содержимое - фото 9

Рисунок 9 – Текстовый файл «222222222223.txt»

Рисунок 10 Содержимое текстового файла 222222222223txt Добавим в сетевую - фото 10

Рисунок 10 – Содержимое текстового файла «222222222223.txt»

Добавим в сетевую папку текстовый файл с некой информацией. Атакующий с запущенным Wireshark видит передающуюся информацию от PC1 к PC2 по протоколу SMB2 (рисунок 11). Проверив данный пакет, мы находим передаваемую в файле информацию (рисунок 12).

Рисунок 11 Передающаяся информация от PC1 к PC2 Рисунок 12 Передаваемая в - фото 11

Рисунок 11 – Передающаяся информация от PC1 к PC2

Рисунок 12 Передаваемая в файле информация Аналогично происходит и для файлов - фото 12

Рисунок 12 – Передаваемая в файле информация

Аналогично происходит и для файлов расширения. png и. rar. Найти нужные пакет можно по фильтру «smb2.write_length> 0». Полученную информацию можно восстановить из всех перехваченных пакетов любым HEX-редактором. Для этого кликнем ПКМ по найденному пакету с информацией и выберем «Export Packet Bytes…» Пример указан на рисунках 13 – 14. Аналогично выполняется и для. rar-файлов.

Рисунок 13 Пример восстановления из всех перехваченных пакетов Рисунок 14 - фото 13

Рисунок 13 – Пример восстановления из всех перехваченных пакетов

Рисунок 14 Восстановленные данные 23 Перехват информации используя - фото 14

Рисунок 14 – Восстановленные данные

2.3 Перехват информации, используя протокол FTP

FTP (File Transfer Protocol) – протокол передачи файлов по сети. В отличие от TFTP, гарантирует передачу (либо выдачу ошибки) за счёт применения квитируемого протокола TCP. Типичное применение FTP-протокола – загрузка сайтов и других документов с частного устройства разработки на общедоступные сервера хостинга.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Иван Трещев читать все книги автора по порядку

Иван Трещев - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Безопасность вычислительных сетей. Практические аспекты отзывы


Отзывы читателей о книге Безопасность вычислительных сетей. Практические аспекты, автор: Иван Трещев. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x