Автор: Пользователь скрыл имя, 14 Сентября 2013 в 10:52, курсовая работа
Интернет полностью изменил наши представления о жизни и продолжает их менять. Эти изменения касаются всех сфер жизни человека: мы оплачиваем товары и услуги по интернету, смотрим фильмы и слушаем музыку в режиме он-лайн и многое-многое др. Тем не менее, появилась всемирная паутина относительно недавно, поэтому нам еще только предстоит освоить все возможности интернета.
Введение 3
Глава 1. Сниффинг пакетов 4
1.1 Реализация сниффинга 4
1.2 Методы защиты от сниффинга 6
Глава 2. IP-спуфинг 8
2.1 Реализация IP-спуфинга 8
2.2 Методы защиты от IP-спуфинга 10
Глава 3. DoS и DDoS атаки 11
3.1 Реализация DoS и DDoS атак 11
3.2 Выявление DoS-атак и защита от них 14
Глава 4. Атаки типа Man in the middle 15
4.1 Реализация атаки Man in the middle 15
4.2 Выявление MITM-атак и защита от них 18
Заключение 20
Список используемых источников 21
ФГАОУ ВПО «Уральский федеральный университет
имени первого президента России Б. Н. Ельцина»
Кафедра Защиты информации
Курсовая работа по дисциплине “Защита информационных процессов в компьютерных системах”
На тему:
“Сетевые атаки на информационные системы. Виды. Реализация”
Выполнил:
Группа:
Руководитель:
Екатеринбург 2013
Введение 3
Глава 1. Сниффинг пакетов 4
1.1 Реализация сниффинга 4
1.2 Методы защиты от сниффинга 6
Глава 2. IP-спуфинг 8
2.1 Реализация IP-спуфинга 8
2.2 Методы защиты от IP-спуфинга 10
Глава 3. DoS и DDoS атаки 11
3.1 Реализация DoS и DDoS атак 11
3.2 Выявление DoS-атак и защита от них 14
Глава 4. Атаки типа Man in the middle 15
4.1 Реализация атаки Man in the middle 15
4.2 Выявление MITM-атак и защита от них 18
Заключение 20
Список используемых источников 21
Интернет полностью изменил наши представления о жизни и продолжает их менять. Эти изменения касаются всех сфер жизни человека: мы оплачиваем товары и услуги по интернету, смотрим фильмы и слушаем музыку в режиме он-лайн и многое-многое др. Тем не менее, появилась всемирная паутина относительно недавно, поэтому нам еще только предстоит освоить все возможности интернета.
Однако, у любой медали две стороны. Наслаждаясь свободой в сети, мы часто не подозреваем, что некто может получить доступ к нашей информации, к нашим тайнам. Каждый день хакеры пытаются осуществить свои цели с использованием различных видов атак. Эти атаки, которые будут описаны ниже, становятся все более изощренными и простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение интернета. Количество подключаемых к интернету устройств с каждым днем растет в геометрической прогрессии. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа "хакер", "взлом", "hack", "crack" или "phreak" даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.
Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает уровень знаний и навыков, которые необходимы хакеру. Раньше хакер должен был обладать хорошими навыками программирования, чтобы создавать и распространять простые в использовании приложения. Теперь чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.
Сниффинг пакетов – это метод сетевой атаки на информационную систему, при котором хакер использует специальную программу-сниффер. Сниффер пакетов (от англ. to sniff - нюхать) представляет собой прикладную программу, которая использует сетевую карту компьютера сегмента сети для “прослушивания” трафика, поступающего на нее. Происходит это следующим образом: в сети Ethernet концентратор (hub) рассылает пакеты, приходящие на его порт, всем остальным хостам сети. Далее, если отправленный с концентратора хосту пакет предназначался этому узлу сети, то пакет принимается компьютером. Если пакет данному узлу не предназначался – пакет отбрасывается.
Принцип работы концентратора (hub):
Но, если сетевую карту компьютера перевести в режим promiscuous mode, тогда все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению (то есть снифферу) для обработки. При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. Сниффер может анализировать только то, что проходит через его сетевую карту, но если рассматривать сеть с концентраторами, то на сетевую карту компьютера со сниффером будут приходить пакеты, предназначенные для всех остальных узлов сети. Использование коммутаторов (switch) и их грамотная конфигурация уже является защитой от прослушивания, так как коммутатор – устройство канального (второго) уровня модели OSI в отличие от концентратора, являющегося устройством нижнего (физического) уровня OSI. Коммутатор рассылает пакеты данных, поступающие на его порт, лишь конкретным узлам сети Ethernet, “смотря” заголовки канального уровня пакетов. Другими словами, коммутация пакетов — форма передачи, при которой данные, разбитые на отдельные пакеты, могут пересылаться из исходного пункта в пункт назначения разными маршрутами. Так что если кто-то в другом сегменте посылает внутри его какие-либо пакеты, то в ваш сегмент коммутатор эти данные не отправит.
Перехват трафика с использованием сниффера может осуществляться:
В начале 1990-х широко применялся хакерами для захвата пользовательских логинов и паролей, которые в ряде сетевых протоколов передаются в незашифрованном или слабозашифрованном виде. Широкое распространение концентраторов позволяло захватывать трафик без больших усилий в больших сегментах сети практически без риска быть обнаруженным.
В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Анализ прошедшего через сниффер трафика позволяет:
Однако ввиду
того, что некоторые сетевые
Снизить угрозу сниффинга пакетов можно при помощи следующих средств:
IP-спуфинг – это вид хакерской атаки, заключающийся в использовании чужого IP-адреса с целью обмана системы безопасности. IP-спуфинг происходит, когда хакер, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.
Обычно целью IP-спуфинга является вставка ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами. Для двусторонней связи хакер должен изменить все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес. Однако, если главная задача состоит в получении от системы важного файла, ответы приложений не нужны. Если же хакеру удается поменять таблицы маршрутизации и направить трафик на ложный IP-адрес, то хакер получит все пакеты и сможет отвечать на них так, будто он является санкционированным пользователем.
Так как же осуществляется подмена IP-адреса хакера? Подмена адреса осуществляется за счет подмены одного из полей IP-заголовка методом записи другого значения. Сложность заключается в том, что машина, получив заголовок с таким адресом, отправит ответ на этот адрес, а не на адрес хакера. В случае с TCP-соединением необходимо получить ответ от адресата для установки соединения с ним. При установке TCP-соединения важен так называемый ISN (Initial Sequence Number) - начальный порядковый номер. Во время установки соединения между машинами передается порядковый номер клиента, обозначаемый как ISNc, a также передается ISN сервера, как ISNs. Рассмотрим установку соединения:
Когда хакер пытается установить TCP-соединение с подделанным IP-адресом, сервер отправляет компьютеру А пакет SYN-ACK, содержащий его ISN. Так как компьютер А не отправлял серверу пакет SYN, он ответит пакетом RST для прерывания неизвестного соединения. Взломщику остается дождаться когда компьютер А будет выключен или перезагружен. Хакер не сможет увидеть ISN, отправленный одной машиной к другой. Этот ISN ему нужен на третьем шаге, когда он должен будет увеличить его на 1 и отправить. Атакующий должен угадать ISN. В старых операционных системах (ОС) было очень легко угадать ISN - он увеличивался на единицу с каждым соединением. Современные ОС используют механизм, который предотвращает угадывание ISN. Современные сервисы используют для аутентификации имя пользователя и пароль и передают данные в зашифрованном виде, поэтому в наше время отпала всякая необходимость в IP-спуфинге.
Информация о работе Сетевые атаки на информационные системы. Виды. Реализация