Автор работы: Пользователь скрыл имя, 14 Ноября 2011 в 21:13, курсовая работа
Бүгінгі күні Интернет, сонымен қатар басқа желілер жоғары биіктерге көтерілді. Барлық ұйымдар мен мекемелер Интернетпен байланысты, ал олардың көпшілік бөлігінің ішкі желілері де бар. Интернет пайда болғаннан бастап, жұмыс тиімді және ыңғайлы болды. Қазіргі уақытта желі ауа сияқты, онсыз алға басу тоқтап қалады. Технологиялардың дамығаны өте жақсы, деректер жоғары жылдамдықпен жіберіледі. Бірақ осының бәрі бір секунд ішінде бұзылуы мүмкін, егер жүйеде қаскөй пайда болатын болса. Сонда сіздің барлық ақпаратыңыз қауіп қатерге тап болады. Сіздің технологияларды басқалар пайдаланатыңызды байқайсыз. Мекеме құпиялары ашылады.
КІРІСПЕ.................................................................................................................
1 Корпоративті желі..............................................................................................
2 Желілік шабуыл..................................................................................................
2.1 Man-in-the-Middle Attack шабуылы, одан қорғау……………………
2.2 Жалған ICMP Redirect хабары…………………………………………
2.3 Жалған ICMP Redirect хабарының алдын –алу, қорғау…………….
2.4 ІР-спуфинг......................................................................................................
2.5 IP sequence number (IP-spoofing) болжау...........................................
3 Желіаралық экран..............................................................................................
3.1 Lan2net NAT Firewall 1.95.0175 орнату және баптау........................
Lan2net NAT Firewall 1.95.0175 мүмкіншіліктері..........................
IDS/IPS — Шабуылдарды айырып-табу және алдын-алу жүйелері...........
4.1 IDS үшін қосымшалар: Honey Pot и Padded Cell жүйелері…………..
4.2 Шабуылдардың алдын-алу жүйесі (IPS).............................................
5.1 Қорғалуға тиісті есептеу техникалық құралдарының объектісінің сипаттамасы ……………………………………………………………………
5.2 Объектідегі ақпараттың сыртқа кету арналары……………………
№206 бөлмені ұйымдастыру мен қорғау шаралары ……………….
ҚОРЫТЫНДЫ.......................................................................................................
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ.....................................................
Man-in-the-Middle
Attack тәрізді шабуылдармен тек криптографияны
қолдану арқылы ғана нәтижелі күресуге
болады. Тек техникалық жолмен жіберілетін
деректі криптошифрлау арқылы қауіпсіздендіруге
болады. Сонда қаскөй керекті дерек орнына
түсініксіз символдар алады (оны супермашинаның
өзі аша алмайтын). Егер қаскөйдің жолы
болса, онда ол криптографиялық сессиясы
жайында ақпарат жолай ұстайды, шифрланған
дерек автоматты түрде мағынасын жоғалтады.
Сондықтан осындай жағдайларда "алдыңғы
өлкеде" күрес "технарларда"
емес, өндірістің кадрлық бөлімі және
қауіпсіздік қызметі болу керек.
2.2 Жалған ICMP Redirect хабары
Қаскөй бұл шабуылды өзінің Х түйіні орналасқан желідегі А түйіннен басқа бір желіде орналасқан (мысалы, В) түйінге бағытталған деректер ағынын жолай ұстау үшін пайдалануы мүмкін. Бұл кезде қаскөй Х мекен- жайын А түйіннің деректері жіберілуге тиісті бағдарғалауыштың мекен-жайы ретінде көрсетеді. Сөйтіп А түйінді, өзінің деректер ағынын Х түйінге (жалған бағдарлауышқа) жіберуге міндеттейді. Қаскөйдің түйінінде бұл деректерге талдау жасалынып, керек болса оларға өзгеріс енгізіледі және одан кейін әрі қарай нағыз бағдарлауышқа жіберілуі мүмкін.
Бұл
шабуыл әдетте жалған ICMP Redirect хабары арқылы
жүзеге асырылады.
8-bit Type | 8-bit Code | 16-bit Checksum |
32-bit Gateway Internet Address | ||
Internet Header + 64 bits of Original Data Datagram |
1-сурет.
ICMP Redirect хабарының тақырыбы
Internet желісінде басқаратын ICMP (Internet Control Message Protocol) хаттамасы бар, оның бір функциясы желінің ішкі сегментінің түйінінде бағдарғылауыштың шалғайдан басқару кестесі болып табылады. Түйіннің бағдарғылауыш кестесі бес колонкадан тұрады: желілік мекен-жай(Network Destination), желілік қалқа(Netmask), бағдарғылауыштың мекен-жайы (Gateway), интерфейс (Interface) и метрик (Metric). Бағдарғылауышты шалғайдан басқару ICMP Redirect хабары түйінінде басқаратын бағдарғылауышпен жіберу түрінде нәтижеленген. Түйінде бағдарғылауышты өзгерту үшін второй байт заголовка ICMP Redirect хабарының тақырыбының екінші байты 1-ге тең болу керек. Мұнымен бағыттың (Destination) алмасуы үшін керек, түйіннің IP-мекен-жайын бағдарғылауыштың атынан жіберіп, түйіндегі бағдарғылауыштың рұқсат етілмеген өзгеруінің тұтастығымен және бағдарғылауыштың жаңа IP-мекен-жайын пайдалануға болады. Маңыздысы, бағдарғылауыштың жаңа IP-мекен-жайы шабуылдайтын түйін сияқты ішкіжеліге жатуы керек болады.
Желінің
сегментінде (шабуылдайтын түйіні бар)
шабуылдаушыны тапқан кезде, шабуыл
сұлбасы келесідей түрде
2. Егер шабуылдайтын түйіннен ARP-сұраныс келсе, онда ARP-жауап жіберіледі.
ICMP
(Internet Control Message Protocol) хаттамасының негізгі
міндеттерінің бірі түйіндерге
ағымдағы бағдарлауыштың күй-
2-сурет.
ICMP Redirect көмегімен жалған
А
түйінінің бағдарғылар
А түйіні келген redirect-хабарды алдында В түйініне жіберілген дестеге жауап деп санайды. Осы хабардан А түйіні В түйініне жіберілетін дестелердің бағытын ауыстыру керектігін анықтайды да өзінің бағдарғылау кестесіне енді деректер тасымалдауды redirect-хабарда көрсетілген бағдарғылауыш арқылы жүзеге асыру жайында өзгеріс енгізеді.
Сонымен, А және В түйіндері арасындағы деректер ағынын жолай ұстау мақсатымен жалған redirect-хабарын ұйымдастыру үшін қаскүнем А түйінімен бір IP-желіде болуы және А түйінінен В түйініне жіберілген дейтаграмма өтетін бағдарғылауыштың мекен-жайын білуі керек.
Егер
желіде бір-ақ ретқақпа болса, онда ол
осы керекті бағдарғылауыш
Айтып кететін тағы бір жайт – В түйінінің деректер ағыны бұрынғысынша тікелей А түйініне жіберіліп тұрады (яғни жартылай жолай ұстау жүзеге асырылған). Себебі: ретқақпа мен А түйіні бір желіде орналасқан, сондықтан, дестелерді А түйініне жеткізу үшін ретқақпаға аралық түйіндерді пайдаланудың қажеттігі жоқ. Сондай-ақ қаскөй В түйініне арналып А түйінінен келген дестені әрі қарай В түйініне жібермей, В түйінінің орнына өзі жалған дестемен жауап қайтаруына да болады.
Кейбір жағдайларда жалған бағдарлауышты міндеттеу шабуылын, түйінді пішінүйлесімдіру кезінде, қаскүнем шабуыл жасалынатын түйінге (ICMP Router Advertisement хабары немесе DHCP хаттамасының жалған DHCPOFFER хабары көмегімен ) өзінің IP мекен-жайын бағдарғылауыш ретінде көрсету арқылы жүзеге асыра алады.
ICMP Router Advertisement хабары. ICMP хаттамасының Router Advertisement хабарын түйіндер үнсіз келісім бойынша бағдарғы тағайындау үшін қолданы мүмкін (бұл - өте сирек кездесетін жағдай, әдетте түйінді пішінүйлесімдіру үшін DHCP хаттамасы пайдаланылады). Егер түйін Router Advertisement хабарын өңдейтін болса, онда қаскөй жалған хабар қалыптастырып, А түйіннің (тек В түйініне арналған ғана емесе, онымен қатар А түйіні желісінің сыртына шығатын) барлық деректер ағынын өзіне бағыттауы мүмкін. Бұл шабуыл кезінде де жалған ICMP Redirect хабары көмегімен жасалған шабуылдағы сияқты В түйінінің деректер ағыны бұрынғысынша (қаскөйдің Х түйінін орай өтіп) тікелей А түйініне жіберіліп тұрады.
DHCP
DHCPOFFER хабары. Егер түйін өзін пішінүйлесімдіру
үшін DHCP хаттамасын қолданатын болса,
онда қаскөй DHCPDISCOVER сұратуына (қосымша
параметрлер қатарында өзін үнсіз келісім
бойынша бағдарғылауыш ретінде көрсетіп)
жалған DHCPOFFER хабарымен жедел түрде жауап
қайтарады. Бұл шабуыл кезінде де жартылай
жолай ұстау жүзеге асырылады.
2.3 Жалған ICMP Redirect хабарының алдын –алу, қорғау
Жалған ICMP Redirect хабары арқылы ұйымдастырылған шабуылды болдырмау үшін түйіндерде (RFC-1122 құжатының талабына қарсы болса да) Redirect хабарын өңдеуге тыйым салу керек. Екінші жағынан қабылданып алынған жалған Redirect хабары бағдарғылау кестесінде кенеттен пайда болған қатар ретінде көрсетімделеді. Сондай-ақ, traceroute бағдарламасы В түйініне баратын жолда қосымша аралық түйін пайда болғанын көрсетеді. Сондықтан, егер пайдаланушы түйіннің бағдарғылау кестесіне назар аударса немесе traceroute бағдарламасын іске қосатын болса, онда қаскөйдің бұл шабуылы байқалып қалар еді.
Мұндай шабуылдан қорғанудың бір әдісі берілген хабарды сүзгілеу(Firewal-ды пайдалана немесе сүзгілейтін бағдарғылауыш), қажет немесе бұл хабарды игноризациялайтын сәйкес желілік ОЖ таңдау қажет. Жалғыз ғана әдіс (мысалға, Linux ОЖ немесе FreeBSD жағдайында) шыққан мәтінді өзгерту және ОЖ ядросын қайта компиляциялау қажет. Мұндай экзотикалық келіс шыққан мәтінмен бірге еркін таралатын ОЖ үшін ғана болуы мүмкін.
Тәжірибелер көрсеткендей, берілген хабар Windows 95 и Windows NT 4.0 ОЖ-де бағдарғылауышты өзгерте алады. Microsoft компаниясының өнімдері мүмкін болатын шабуылдардан ерекше қорғайтындығымен ерекшеленеді. Ізінше, IP-желінің қорғалған сегментінде ОЖ-ні мүмкіндігінше пайдаланбаған дұрыс. Бұл осындай шалғайдағы шабуылды қорғау боцынша әкімшілік шешім болады.
ІР-спуфинг мекеменің ішінде бар болатын немесе одан тыс орналасқан хакер өзін рұқсатты пайдаланушы ретінде ұсынса болады. Мұны екі әдіспен жасауға болады. Біріншіден, хакер рұқсатты ІР-мекенжайлардың диапазонының шегінде орналасқан ІР-мекенжайды немесе нақты тораптық ресурстарды қолдануға рұқсаты бар авторланған ішкі мекенжайды қолдануы мүмкін. ІР-спуфингтің шабуылдары әдетте басқа шабуылдар үшін жіберілу нүктесі болып табылады. Классикалық мысал – DoS шабуылы, ол хакердің ақиқат тұлғасын жасыратын бөтен мекен-жайдан басталады.
Әдетте ІР-спуфинг клиенттік және серверлік қосымшалар арасында немесе біррангты құрылғылар арасындағы байланыс арнасы бойымен тасымалданатын кәдімгі деректер ағынына жалған ақпаратты немесе қастық командаларды ендірумен шектеледі. Екі жақты байланыс үшін хакер барлық бағдарғылау кестелерін өзгерту қажет, трафикті жалған ІР-мекенжайға бағыттау үшін. Егер басты мақсат жүйеден маңызды файлды алу болып табылса, онда қосымшалардың жауаптары еш нәрсені білдірмейді. Егер хакер бағдарғылау кестелерін өзгерте алса және трафикті жалған ІР-мекенжайға бағыттай алса, онда хакер барлық дестелерді алады және ол рұқсатты пайдаланушы ретінде оларға жауап қайтара алады.
Спуфингтің қаупін төмендетуге (бірақ жоюға емес) болады келесі шаралардың көмегімен:
Қолжетерлікті
бақылау – ІР-спуфингті
RFC 2827 фильтрлеу – Сіз сіздің торабыңыздың пайдаланушыларымен бөтен тораптардың спуфингтік әрекеттерінің алдын ала аласыз (сөйтіп парасатты “тораптық азамат” бола аласыз). Ол үщін бастапқы мекен-жайы сіздің мкемеңіздің ІР-мекенінің біреуі болып табылмайтын кез-келген шығатын трафикті брактап тұру қажет. “RFC 2827” атымен белгілі фильтрациялаудың бұл түрін сіздің провайдеріңіз (ISP) де атқара алады. Мысалыға, егер ISP ІР-мекенмен 15.1.1.0/24 байланысты ұсынатын болса, онда ол фильтрді берілген интерфейстен ISP бағдарғылауышына тек 15.1.1.0/24 мекенінен түсетін трафик ғана өте алатындай қылып баптай алады. Барлық провайдерлер фильтрлеудің осы түрін ендірмегенше оның тиімділігі мүмкін мәнінен едәуір төмен боладтынын айта кету қажет. Фильтрлеу құрылғылары неғұрлым алыс болса, соғұрлым нақты фильтрлеуді өткізу қиынырақ болады. Осылайша, мысалыға, RFC 2827 фильтрлеуі бағдарғылауыш рұқсатының деңгейінде бастапқы тораптық мекеннен (10.0.0.0/8) бастап бүкіл трафиктің өтуін қажететеді, ал таралу деңгейінде болса (берілген сәулетте) трафикті нақтырақ шектеуге болады (мекен-жай – 10.1.5.0/24).
ІР-спуфингпен күресудің ең тиімді әдісі, сниффинг дестелерінің жағдайындағыдай: шабуылды абсолютті тиімсіз ету қажет. ІР-спуфинг аутентификация тек ІР-мекендердің базасында жүргізілу шартында ғана қызмет атқара алады. Сондықтан аутентификациялаудың қосымша әдістерін енгізу шабуылдың бұл түрін пайдасыз қылады. Қосымша аутентификациялаудың қосымша түрінің ең жақсысы криптографиялық болып табылады. Егер ол мүмкін емес болса, онда жақсы нәтижелерді бірретті кілт сөздерді қолданатын екіфакторлы аутентификациялау бере алады.
Берілген жағдайда қаскүнемнің мақсаты – басқа жүйе болып қылымсу, қайсына, мысалыға жүйе-құрбан “сенеді”. әдіс сондай-ақ басқа мақсаттарда да қолданылады – мысалы, құрбанның SMTP жалған хаттарды тасымалдау үшін қолданылады.
Информация о работе Қорғалуға тиісті есептеу техникалық құралдарының объектісінің сипаттамасы