Agresywne_Strony_WWW.pdf
(
3884 KB
)
Pobierz
Praca Dyplomowa
Agresywne strony WWW
1
WOJSKOWA AKADEMIA TECHNICZNA
Im. Jarosława Dąbrowskiego
PRACA DYPLOMOWA
STUDIA MAGISTERSKIE
Agresywne strony WWW
Ppor. Maciej RYCHTER
(
stopień, imię, nazwisko
)
WYDZIAŁ CYBERNETYKI
(
wydział
)
INŻYNIERIA KOMPUTEROWA
(
specjalność
)
Dr inż. Adam E. Patkowski
(
stopień, imię, nazwisko kierownika pracy
)
Warszawa 2004
Wydział Cybernetyki
Agresywne strony WWW
6
SPIS TREŚCI:
1.
Wstęp............................................................................................................... 7
2.
Stan sztuki ..................................................................................................... 12
2.1 Wyjaśnienie pojęć związanych z tematem pracy. ........................................... 12
2.2 Analiza właściwości systemu Windows i przeglądarki internetowej pod kątem
podatności na ataki ze stron WWW............................................................................. 13
2.3 Techniki ataków robaków pocztowych. .......................................................... 19
2.4 Grupy ataków................................................................................................... 28
2.5 Opis wybranych podatności............................................................................. 30
2.6 Określenie ogólnego schematu ataku kombinowanego ze stron WWW ......... 61
3.
Dyskusja warunków rozwiązania problemu.................................................... 64
3.1 Przegląd warunków rozwiązania problemu. .................................................... 64
3.2 Wymagania funkcjonalne ................................................................................ 66
4.
Budowa narzędzia do głębokiego testowania z agresywnych stron WWW.... 69
4.1 Wymagania ogólne .......................................................................................... 69
4.2 Wymagania szczegółowe................................................................................. 70
4.3 Technologia ..................................................................................................... 73
4.3.1 Oprogramowanie serwera stron internetowych. .......................................... 74
4.3.2 System operacyjny. ...................................................................................... 75
4.3.3 Języki programowania. ................................................................................ 75
4.3.4 Protokoły komunikacyjne. ........................................................................... 76
4.3 Diagramy przepływu danych. .......................................................................... 76
4.4 Specyfikacja wymagań. ................................................................................... 81
4.5 Diagram stanów. .............................................................................................. 82
5.
Opis narzędzia ............................................................................................... 83
6.
Zakończenie................................................................................................... 85
7.
Bibliografia ..................................................................................................... 89
8.
Spis tabel ....................................................................................................... 93
9.
Spis rysunków................................................................................................ 93
10.
Spis załączników ........................................................................................ 93
Załącznik nr 1
– Protokół badania wartości użytkowych narzędzia do badania
podatności z agresywnych stron WWW. ..................................................................... 94
Załącznik nr 2
– Opis narzędzia do badania podatności z agresywnych stron WWW.
................................................................................................................................... 114
Załącznik nr 3
– Kod źródłowy aplikacji
skasuj_mnie.exe
realizującej funkcję modułu
szpiegowskiego. ......................................................................................................... 133
Wydział Cybernetyki
Agresywne strony WWW
7
1. Wstęp
Internet w ostatnich latach stał się najpopularniejszym medium wymiany
danych. Dzięki jego szerokiemu zasięgowi firmy zwiększają swoje możliwości przez
uzyskanie dostępu do milionów potencjalnych klientów, niezależnie od ich
lokalizacji geograficznej. Pozwala to zdobyć nowe rynki, poszerzyć ofertę i
podwyższyć poziom obsługi klientów. Możliwe stało się również ogólne
usprawnienie sposobów prowadzenia działalności gospodarczej.
Korzystanie z sieci Internet daje możliwość wymiany informacji w bardzo
krótkim czasie, ale już samo połączenie się z siecią publiczną niesie ze sobą pewne
zagrożenia jak np. wystawienie danych transmitowanych w sieci Internet i żądań
tych danych „na widok publiczny”. Z problemem bezpieczeństwa informacji przy
korzystaniu z sieci publicznej borykają się zarówno domowi użytkownicy Internetu
jak i wielkie korporacje międzynarodowe. Ponieważ w dzisiejszych czasach
informacja stała się towarem, to zakończony sukcesem atak sieciowy wykonany na
firmę może dać atakującemu znaczne korzyści. Użytkownik domowy nie jest już
celem dla bardzo wykwalifikowanego napastnika gdyż z jego punktu widzenia
najprawdopodobniej użytkownik taki nie posiada żadnych cennych zasobów.
Natomiast zakończone sukcesem wykonanie ataku na sieć firmy, a w szczególności
oddziałów finansowych lub badawczych, daje możliwość uzyskania znaczących
profitów finansowych.
Jednak firmy wykorzystujące w swojej działalności sieć komputerową nie
pozostają bez obrony. Sieć wewnętrzna takiej instytucji zwykle chroniona jest przed
niepowołanym dostępem za pomocą szerokiej gamy środków. Na granicy między
siecią zewnętrzną (WAN, w szczególności np. Internetem) a wewnętrzną siecią
firmy (LAN) skupione są najsilniejsze środki ochrony. Do tych środków można
zaliczyć routery, zapory sieciowe (
firewalls
) a także systemy wykrywania włamań
(
IDS – Intrusion Detection System
), których zadaniem głównym jest filtrowanie
ruchu sieciowego. Odpowiednie ustawienie list dostępu na routerze i wykorzystanie
techniki translacji adresów (
NAT – Network Address Translation
) nie pozwala
napastnikowi na zainicjowanie połączenia z komputerem położonym wewnątrz
Wydział Cybernetyki
Agresywne strony WWW
8
chronionej sieci. Jeżeli w sieci wewnętrznej istnieją komputery osiągalne z zewnątrz
(np. serwery usług poczty, WWW, FTP) to są one specjalnie strzeżone i przeważnie
zlokalizowane w silnie chronionej tzw. strefie zdemilitaryzowanej (
DMZ –
Demilitarized Zone
).
Atakujący są w trudnej sytuacji i próbują wspomniane tu mechanizmy –
ograniczenia prowadzenia ataku ominąć. Kluczową sprawą dla agresora jest
znalezienie sposobu, by dostać się do środka atakowanej sieci, w której systemy
komputerowe są chronione względnie słabszymi środkami niż tymi, jakie są
zgromadzone na granicy sieci korporacyjnej. Najprostsze wydaje się wykonanie
ataku fizycznego przez bezpośredni dostęp do stanowisk komputerowych wewnątrz
sieci, jednak nie zawsze jest to możliwe, a prawie zawsze ryzykowne. Aby
zainicjować atak do sieci wewnętrznej agresorzy korzystają z protokołów
sieciowych wyższych warstw modelu ISO/OSI. Wybranie tych protokołów umożliwia
napastnikom swobodną propagacje np. złośliwego kodu do wnętrza atakowanych
sieci nawet poprzez zapory sieciowe. Dzieje się tak, dlatego, iż zapory te zwykle
pozostawiają otwarte porty dla udostępnianych usług niezbędnych do działania
organizacji. Porty te zapewniają kanały przejścia przez zaporę dla protokołów
komunikacyjnych takich jak HTTP, SMTP i FTP odpowiadających usługom WWW,
pocztowym i transferu plików (także ustanawiania szyfrowanych połączeń, np.
SSL).
Wykorzystanie protokołu pocztowego umożliwia napastnikowi na
przenoszenie w specjalnie przygotowanych wiadomościach pocztowych złośliwych
kodów w postaci np. wirusów, robaków internetowych oraz koni trojańskich, a w
szczególnie groźnych przypadkach – wyspecjalizowanych programów
szpiegowskich. Odbierający taką wiadomość użytkownik, który nie podjął
odpowiednich kroków zabezpieczających może doprowadzić do umieszczenia na
swoim komputerze programów pozwalających agresorowi na kontynuowanie ataku
w sieci wewnętrznej.
Największą jednak szansę zakończenia ataku sukcesem daje możliwość
wykorzystania agresywnych stron WWW. Korzystając z elementu psychologicznego
ataku, napastnicy mogą próbować zwabić potencjalne ofiary na specjalnie
wcześniej przygotowane strony Internetowe. Wprowadzając w błąd, rozbudzając
ciekawość użytkowników sieci, agresorzy mają dużą szansę nakłonić ich do
odwiedzenia tych stron WWW. Wykonanie połączenia z komputerów potencjalnych
Wydział Cybernetyki
Agresywne strony WWW
9
ofiar z takimi stronami (z wykorzystaniem najpopularniejszego protokołu http)
gwarantuje pokonanie zapór sieciowych, które zwykle zezwalają na ruch sieciowy z
wykorzystaniem z tego protokołu.
Odpowiednio przygotowana strona, czy nawet cała witryna, ma w pierwszej
kolejności wykorzystać błędy i luki bezpieczeństwa aplikacji internetowej służącej
użytkownikowi do przeglądania stron WWW. Gdy takich podatności na atak nie
znajdzie zapewne spróbuje przekonać ofiarę do ściągnięcia i osadzenia na swoim
komputerze elektronicznego szpiega.
Zadaniem strony jest wykonanie ataku tylko na najbardziej podatne systemy
komputerowe (groźni dla napastnika administratorzy zwykle pracują z dobrze
zabezpieczonych stacji roboczych), dlatego im więcej użytkowników uda się
nakłonić do odwiedzenia agresywnej strony tym większe szanse na odnalezienie
najsłabszego elementu w atakowanej sieci. Odszukanie najsłabszego elementu w
sieci wewnętrznej stwarza możliwość dalszego prowadzenia ataku przez agresora
do wnętrza sieci.
Jeżeli jest to możliwe napastnik powinien zadbać o to by jego działania
pozostały nie wykrywalne przez systemy ochrony sieci. Można to zrealizować przez
wykorzystanie protokołu szyfrującego przesyłane informacje między agresorem a
ofiarą, (np.,
SSL – Secure Socket Layer
), co czyni atak nierozpoznawalnym przez
sieciowe systemy analizy treści.
W obecnych czasach toczy się ciągły wyścig między administratorami sieci i
systemów informatycznych, próbującymi wykryć i usunąć luki w zabezpieczeniach,
a ludźmi, którzy te luki odnajdują i wykorzystują. Na rynku istnieje wiele
komercyjnych narzędzi wspomagających administratora w dążeniu do utrzymania
bezpieczeństwa systemu. Obecnie testery bezpieczeństwa sprawdzają jednak
jedynie błędy konstrukcyjne autoryzowanych aplikacji internetowych, (czyli błędy
popełniane przez projektantów i programistów), ale pomijają samego operatora jako
elementu systemu komputerowego także podatnego na atak.
Administratorzy na pewno chcieliby mieć narzędzie, które sprawdzałoby
możliwość przeprowadzenia ataku głębokiego, czyli ataku do takiego punktu, że nie
byłoby wątpliwości, co do osadzenia w systemie elektronicznego szpiega
potrafiącego odesłać odpowiedź i co do możliwości przekazania takiej odpowiedzi
napastnikowi. Tego rodzaju bardzo przydatne z punktu widzenia kontroli poziomu
bezpieczeństwa narzędzie nie istnieje na rynku.
Wydział Cybernetyki
Plik z chomika:
jacek_040
Inne pliki z tego folderu:
Sieci ISDN.ppt
(2208 KB)
Sieci i systemy telekomunikacyjne2a.ppt
(11950 KB)
SIECI DOSTĘPOWE.doc
(1032 KB)
Sieci dostępowe.ppt
(4467 KB)
Serwery_FTP.pdf
(558 KB)
Inne foldery tego chomika:
Android
C#
C++
Cisco
cisko
Zgłoś jeśli
naruszono regulamin