101_zabezpieczen_przed_atakami_w_sieci_komputerowej_101zab.pdf

(733 KB) Pobierz
IDZ DO
PRZYK£ADOW Y ROZDZIA£
101 zabezpieczeñ
przed atakami
w sieci komputerowej
Autorzy: Maciej Szmit, Marek Gusta,
Mariusz Tomaszewski
ISBN: 83-7361-517-2
Format: B5, stron: 560
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Chyba ka¿da sieæ komputerowa na wiecie by³a ju¿ atakowana przez hakerów.
Niektóre z ataków by³y skuteczne, inne nie. Efekty skutecznego ataku hakerów mog¹
byæ ró¿ne — od braku szkód, a¿ po utratê wa¿nych danych lub, co czêsto okazuje siê
znacznie gorsze — wydostanie siê takich danych na zewn¹trz. Co sprawia, ¿e niektóre
sieci opieraj¹ siê atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy
administratora.
W ksi¹¿ce „101 zabezpieczeñ przed atakami w sieci komputerowej” ka¿dy, kto chce
zabezpieczyæ swoj¹ sieæ przed niepowo³anym dostêpem, znajdzie niezbêdn¹ do tego
wiedzê. Ksi¹¿ka przedstawia ró¿ne rodzaje ataków, sposoby ich wykrywania i metody
ochrony sieci przed nimi. Opisuje ataki na ró¿ne warstwy i elementy sieci oraz zasady
korzystania z zapór sieciowych.
• Wykrywanie sniffingu i ochrona przed nim
• Skanowanie portów i IP-spoofing
• Ataki typu DoS
• Wirusy, robaki i programy szpieguj¹ce
• Zabezpieczanie procesu logowania
• Ochrona przed atakiem przez przepe³nienie bufora
• Technologie i architektury zapór sieciowych
• Systemy wykrywania ataków typu IDS
Jeli chcesz, aby administrowana przez Ciebie sieæ by³a bezpieczna, skorzystaj
ze sposobów przedstawionych w tej ksi¹¿ce.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
945348767.013.png 945348767.014.png 945348767.015.png 945348767.016.png 945348767.001.png 945348767.002.png 945348767.003.png 945348767.004.png 945348767.005.png 945348767.006.png 945348767.007.png 945348767.008.png 945348767.009.png 945348767.010.png 945348767.011.png 945348767.012.png
 
Spis treci
Wstp .............................................................................................11
Rozdział 1. Metody obrony przed atakami prowadzonymi
w warstwie dostpu do sieci............................................................15
Sniffing w sieci o fizycznej topologii magistrali i w sieci wykorzystujcej koncentratory...... 16
Programy wykorzystywane do podsłuchu.................................................................16
Tcpdump.............................................................................................................16
Ethereal...............................................................................................................17
Sniff v. 1.4..........................................................................................................18
Konfiguracja sieci testowej.......................................................................................18
Przeprowadzenie ataku..............................................................................................20
Sniffing w sieci zbudowanej przy wykorzystaniu przełczników...................................22
Konfiguracja sieci testowej.......................................................................................23
Sniffing w sieci zbudowanej przy wykorzystaniu przełczników — ARP-spoofing....24
Przeprowadzenie ataku .......................................................................................25
Sniffing w sieci zbudowanej z wykorzystaniem przełczników — MAC-flooding.....26
Przeprowadzenie ataku .......................................................................................27
Sniffing w sieci zbudowanej przy wykorzystaniu przełczników
— duplikacja adresu fizycznego............................................................................29
Przeprowadzenie ataku .......................................................................................29
Antysniffing ....................................................................................................................30
Zabezpieczenie nr 1. Wykrywanie sniffingu za pomoc testu ARP....................31
Zabezpieczenie nr 2. Wykrywanie sniffingu za pomoc testu ARP-Cache ........34
Zabezpieczenie nr 3. Wykrywanie sniffingu za pomoc testu ICMP..................37
Zabezpieczenie nr 4. Wykrywanie sniffingu za pomoc testu DNS ...................39
Zabezpieczenie nr 5. Wykrywanie sniffingu za pomoc
pomiarów czasów latencji................................................................................41
Zabezpieczenie nr 6. Wykrywanie podsłuchu metodami reflektometrycznymi..45
Zabezpieczenie nr 7. Wykrywanie ataku ARP-spoofing
za pomoc programu arpwatch........................................................................46
Zabezpieczenie nr 8. Ochrona przed atakiem ARP-spoofing
za pomoc statycznej tablicy ARP...................................................................48
Zabezpieczenie nr 9. Wykrywanie ataku ARP-spoofing
za pomoc programu ARP-Analyzer...............................................................51
Zabezpieczenie nr 10. Lokalne wykrywanie sniffingu........................................54
Zabezpieczenie nr 11. Ochrona przed podsłuchem
przy u:yciu technologii VLAN........................................................................55
 
4
101 zabezpiecze przed atakami w sieci komputerowej
Zabezpieczenie nr 12. Przełczniki zarzdzalne jako zabezpieczenie
przed podsłuchem............................................................................................59
Zabezpieczenie nr 13. Wirtualne sieci prywatne jako zabezpieczenie
przed podsłuchem............................................................................................59
Zabezpieczenie nr 14. Wykrywanie ataku MAC-flooding za pomoc
programu MACManipulator............................................................................66
Zabezpieczenie nr 15. Szyfrowanie połczenia sieciowego
z wykorzystaniem protokołu SSL....................................................................68
Zabezpieczenie nr 16. Szyfrowanie połczenia sieciowego
z wykorzystaniem protokołu TLS....................................................................77
Rozdział 2. Metody obrony przed atakami prowadzonymi
w warstwach internetu i host-to-host................................................79
Skanowanie portów.........................................................................................................79
Nmap.........................................................................................................................80
Instalacja Nmapa.................................................................................................80
Instalacja Nmapa w systemie Linux....................................................................80
Instalacja Nmapa w systemie Windows..............................................................81
Techniki skanowania portów.....................................................................................82
Skanowanie TCP-connect...................................................................................83
Zabezpieczenie nr 17. NAT jako składnik zapory sieciowej...............................83
Zabezpieczenie nr 18. Usługi po>redniczenia (proxy) w roli zapory sieciowej...87
Po>redniczenie za pomoc Socks..............................................................................88
Konfiguracja komputera B..................................................................................88
Konfiguracja komputera A..................................................................................92
Testowanie działania usługi po>redniczcej........................................................94
Zabezpieczenie nr 19. Wykorzystanie zapory sieciowej IPTables
do blokowania prób skanowania TCP-connect................................................96
Skanowanie TCP SYN........................................................................................99
Zabezpieczenie nr 20. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP SYN.....................................................99
Skanowanie TCP FIN.......................................................................................100
Zabezpieczenie nr 21. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP FIN...................................................100
Zabezpieczenie nr 22. Wykorzystanie zapory sieciowej IPTables
do blokowania prób skanowania TCP FIN....................................................101
Skanowanie TCP ACK.....................................................................................103
Zabezpieczenie nr 23. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP ACK.................................................104
Zabezpieczenie nr 24. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP ACK..................................................104
Skanowanie TCP NULL...................................................................................105
Zabezpieczenie nr 25. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP NULL...............................................105
Zabezpieczenie nr 26. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP NULL................................................105
Skanowanie TCP XMAS..................................................................................106
Zabezpieczenie nr 27. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP XMAS..............................................106
Zabezpieczenie nr 28. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP XMAS...............................................107
Skanowanie FTP-bounce..................................................................................107
Zabezpieczenie nr 29. Obrona przed skanowaniem FTP-bounce......................110
Spis treci
5
Zabezpieczenie nr 30. NarzEdzie Portsentry jako obrona
przed skanowaniem portów w systemie Linux..............................................111
Przeprowadzenie próby skanowania portów komputera
zabezpieczonego przez Portsentry.................................................................115
Zabezpieczenie nr 31. Osobiste zapory sieciowe jako obrona
przed skanowaniem portów w systemach Windows......................................116
Skanowanie UDP..............................................................................................128
Zabezpieczenie nr 32. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania pakietami UDP..........................................129
Skanowanie ICMP............................................................................................129
Zabezpieczenie nr 33. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania pakietami ICMP.........................................129
Techniki ukrywania przez napastnika skanowania portów......................................130
Metody wykrywania systemu operacyjnego (ang. OS fingerprinting) ..........................131
Pasywne wykrywanie systemu operacyjnego..........................................................131
Pasywna analiza stosu TCP/IP..........................................................................132
Aktywne wykrywanie systemu operacyjnego.........................................................134
Zabezpieczenie nr 34. Zmiana parametrów stosu TCP/IP
w systemie Linux w celu utrudnienia fingerprintingu....................................136
IP-spoofing.................................................................................................................... 137
Zabezpieczenie nr 35. Filtrowanie ruchu na zaporze sieciowej
jako zabezpieczenie przed atakami wykorzystujcymi IP-spoofing..............137
Zabezpieczenie nr 36. Weryfikacja adresu Gródłowego
za pomoc funkcji rp_filter............................................................................141
Atak wyboru trasy (ang. Source routing).......................................................................142
Zabezpieczenie nr 37. Wyłczenie opcji source routing...................................142
Zabezpieczenie nr 38. Wykorzystanie uwierzytelniania RIPv2
jako ochrona przed atakami na routery..........................................................143
Rozdział 3. Metody obrony przed atakami DoS i DDoS......................................155
Ataki DoS...................................................................................................................... 155
Ping of Death ..........................................................................................................156
Zabezpieczenie nr 39. Ochrona przed atakiem Ping of Death
za pomoc filtrowania na zaporze sieciowej..................................................156
Teardrop..................................................................................................................157
Zabezpieczenie nr 40. Ochrona przed atakiem teardrop
za pomoc systemu Snort ..............................................................................158
Zabezpieczenie nr 41. Ochrona przed atakiem teardrop
za pomoc filtrowania pakietów....................................................................158
Atak SYN-flood......................................................................................................158
Zabezpieczenie nr 42. Ochrona przed atakiem SYN-flood
wychodzcym z naszej sieci za pomoc zapory sieciowej.............................159
Zabezpieczenie nr 43. Ochrona przed atakami SYN- flood i Naptha
na usługi w naszej sieci za pomoc iptables ..................................................160
Atak Land................................................................................................................160
Zabezpieczenie nr 44. Ochrona przed atakiem Land
za pomoc programu Snort............................................................................161
Zabezpieczenie nr 45. Ochrona przed atakiem Land
za pomoc programu Snort (reguła systemu IDS) .........................................162
Atak Naptha............................................................................................................162
Zabezpieczenie nr 46. Wykorzystanie systemu IDS Snort
do wykrywania ataku Naptha.........................................................................164
6
101 zabezpiecze przed atakami w sieci komputerowej
Atak Smurf..............................................................................................................165
Zabezpieczenie nr 47. Ochrona od strony po>rednika przed atakiem Smurf
za pomoc zapory sieciowej ..........................................................................167
Zabezpieczenie nr 48. Ochrona przed atakiem Smurf od strony ofiary
za pomoc zapory sieciowej ..........................................................................168
UDP-flood („Pepsi”)...............................................................................................168
Zabezpieczenie nr 49. Ochrona przed atakiem Pepsi
za pomoc zapory sieciowej ..........................................................................169
Zabezpieczenie nr 50. Ochrona przed atakiem Pepsi
za pomoc programu Snort............................................................................170
Smbnuke .................................................................................................................170
Zabezpieczenie nr 51. Ochrona przed atakiem Smbnuke
za pomoc filtra pakietów..............................................................................170
Zabezpieczenie nr 52. Ochrona przed atakiem Smbnuke
za pomoc programu Snort............................................................................171
Zalewanie maszyny połczeniami na okre>lonym porcie — Connection-flood......171
Zabezpieczenie nr 53. Ochrona przed atakiem Connection-flood
za pomoc zapory sieciowej ..........................................................................173
Fraggle....................................................................................................................173
Zabezpieczenie nr 54. Ochrona przed atakiem fraggle
za pomoc zapory sieciowej ..........................................................................174
Jolt........................................................................................................................... 175
Zabezpieczenie nr 55. Ochrona przed atakiem Jolt
za pomoc zapory sieciowej ..........................................................................175
Zabezpieczenie nr 56. Ochrona przed atakiem Jolt
za pomoc programu Snort............................................................................175
Rozproszone ataki typu „odmowa usługi” (DDoS).......................................................175
Faza powstawania sieci DDoS..........................................................................178
Wła>ciwa faza ataku .........................................................................................179
Szczegółowa charakterystyka ataków DDoS..........................................................179
Atak Trinoo.......................................................................................................179
Atak Tribe Flood Network................................................................................180
Atak TFN 2000.................................................................................................180
Atak Stacheldraht (drut kolczasty)....................................................................181
Atak Shaft.........................................................................................................181
Atak Mstream ...................................................................................................182
Obrona przed atakami DDoS.........................................................................................182
Zabezpieczenie nr 57. REczne wykrywanie i usuwanie demona Wintrinoo......183
Zabezpieczenie nr 58. Wykrywanie demona Wintrinoo
za pomoc programu wtrinscan .....................................................................184
Zabezpieczenie nr 59. Wykrywanie narzEdzi DDoS
za pomoc programu Zombie Zapper............................................................184
Zabezpieczenie nr 60. Wykrywanie demona trinoo
za pomoc programu wtrinscan.....................................................................186
Zabezpieczenie nr 61. Wykrywanie i unieszkodliwianie demona trinoo
narzEdziem netcat ..........................................................................................187
Zabezpieczenie nr 62. Wykrywanie demona i wEzła Trinoo
za pomoc programu find_ddos.....................................................................191
Zabezpieczenie nr 63. Zdalne i lokalne usuwanie z systemu demona Trinoo...192
Zabezpieczenie nr 64. Wykrywanie narzEdzi DDoS
za pomoc programu DDoSPing....................................................................193
Zabezpieczenie nr 65. Wykrywanie narzEdzi DDoS
przez analizE ruchu sieciowego......................................................................195
Zgłoś jeśli naruszono regulamin