101 zabezpieczeń przed atakami w sieci komputerowej scan, ebooki
[ Pobierz całość w formacie PDF ]
4
101 zabezpiecze przed atakami w sieci komputerowej
Zabezpieczenie nr 12. Przełczniki zarzdzalne jako zabezpieczenie
przed podsłuchem............................................................................................59
Zabezpieczenie nr 13. Wirtualne sieci prywatne jako zabezpieczenie
przed podsłuchem............................................................................................59
Zabezpieczenie nr 14. Wykrywanie ataku MAC-flooding za pomoc
programu MACManipulator............................................................................66
Zabezpieczenie nr 15. Szyfrowanie połczenia sieciowego
z wykorzystaniem protokołu SSL....................................................................68
Zabezpieczenie nr 16. Szyfrowanie połczenia sieciowego
z wykorzystaniem protokołu TLS....................................................................77
Rozdział 2. Metody obrony przed atakami prowadzonymi
w warstwach internetu i host-to-host................................................79
Skanowanie portów.........................................................................................................79
Nmap.........................................................................................................................80
Instalacja Nmapa.................................................................................................80
Instalacja Nmapa w systemie Linux....................................................................80
Instalacja Nmapa w systemie Windows..............................................................81
Techniki skanowania portów.....................................................................................82
Skanowanie TCP-connect...................................................................................83
Zabezpieczenie nr 17. NAT jako składnik zapory sieciowej...............................83
Zabezpieczenie nr 18. Usługi po>redniczenia (proxy) w roli zapory sieciowej...87
Po>redniczenie za pomoc Socks..............................................................................88
Konfiguracja komputera B..................................................................................88
Konfiguracja komputera A..................................................................................92
Testowanie działania usługi po>redniczcej........................................................94
Zabezpieczenie nr 19. Wykorzystanie zapory sieciowej IPTables
do blokowania prób skanowania TCP-connect................................................96
Skanowanie TCP SYN........................................................................................99
Zabezpieczenie nr 20. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP SYN.....................................................99
Skanowanie TCP FIN.......................................................................................100
Zabezpieczenie nr 21. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP FIN...................................................100
Zabezpieczenie nr 22. Wykorzystanie zapory sieciowej IPTables
do blokowania prób skanowania TCP FIN....................................................101
Skanowanie TCP ACK.....................................................................................103
Zabezpieczenie nr 23. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP ACK.................................................104
Zabezpieczenie nr 24. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP ACK..................................................104
Skanowanie TCP NULL...................................................................................105
Zabezpieczenie nr 25. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP NULL...............................................105
Zabezpieczenie nr 26. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP NULL................................................105
Skanowanie TCP XMAS..................................................................................106
Zabezpieczenie nr 27. Wykorzystanie systemu IDS Snort
do wykrywania prób skanowania TCP XMAS..............................................106
Zabezpieczenie nr 28. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania TCP XMAS...............................................107
Skanowanie FTP-bounce..................................................................................107
Zabezpieczenie nr 29. Obrona przed skanowaniem FTP-bounce......................110
Spis treci
5
Zabezpieczenie nr 30. NarzEdzie Portsentry jako obrona
przed skanowaniem portów w systemie Linux..............................................111
Przeprowadzenie próby skanowania portów komputera
zabezpieczonego przez Portsentry.................................................................115
Zabezpieczenie nr 31. Osobiste zapory sieciowe jako obrona
przed skanowaniem portów w systemach Windows......................................116
Skanowanie UDP..............................................................................................128
Zabezpieczenie nr 32. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania pakietami UDP..........................................129
Skanowanie ICMP............................................................................................129
Zabezpieczenie nr 33. Wykorzystanie zapory sieciowej iptables
do blokowania prób skanowania pakietami ICMP.........................................129
Techniki ukrywania przez napastnika skanowania portów......................................130
Metody wykrywania systemu operacyjnego (ang. OS fingerprinting) ..........................131
Pasywne wykrywanie systemu operacyjnego..........................................................131
Pasywna analiza stosu TCP/IP..........................................................................132
Aktywne wykrywanie systemu operacyjnego.........................................................134
Zabezpieczenie nr 34. Zmiana parametrów stosu TCP/IP
w systemie Linux w celu utrudnienia fingerprintingu....................................136
IP-spoofing.................................................................................................................... 137
Zabezpieczenie nr 35. Filtrowanie ruchu na zaporze sieciowej
jako zabezpieczenie przed atakami wykorzystujcymi IP-spoofing..............137
Zabezpieczenie nr 36. Weryfikacja adresu Gródłowego
za pomoc funkcji rp_filter............................................................................141
Atak wyboru trasy (ang. Source routing).......................................................................142
Zabezpieczenie nr 37. Wyłczenie opcji source routing...................................142
Zabezpieczenie nr 38. Wykorzystanie uwierzytelniania RIPv2
jako ochrona przed atakami na routery..........................................................143
Rozdział 3. Metody obrony przed atakami DoS i DDoS......................................155
Ataki DoS...................................................................................................................... 155
Ping of Death ..........................................................................................................156
Zabezpieczenie nr 39. Ochrona przed atakiem Ping of Death
za pomoc filtrowania na zaporze sieciowej..................................................156
Teardrop..................................................................................................................157
Zabezpieczenie nr 40. Ochrona przed atakiem teardrop
za pomoc systemu Snort ..............................................................................158
Zabezpieczenie nr 41. Ochrona przed atakiem teardrop
za pomoc filtrowania pakietów....................................................................158
Atak SYN-flood......................................................................................................158
Zabezpieczenie nr 42. Ochrona przed atakiem SYN-flood
wychodzcym z naszej sieci za pomoc zapory sieciowej.............................159
Zabezpieczenie nr 43. Ochrona przed atakami SYN- flood i Naptha
na usługi w naszej sieci za pomoc iptables ..................................................160
Atak Land................................................................................................................160
Zabezpieczenie nr 44. Ochrona przed atakiem Land
za pomoc programu Snort............................................................................161
Zabezpieczenie nr 45. Ochrona przed atakiem Land
za pomoc programu Snort (reguła systemu IDS) .........................................162
Atak Naptha............................................................................................................162
Zabezpieczenie nr 46. Wykorzystanie systemu IDS Snort
do wykrywania ataku Naptha.........................................................................164
6
101 zabezpiecze przed atakami w sieci komputerowej
Atak Smurf..............................................................................................................165
Zabezpieczenie nr 47. Ochrona od strony po>rednika przed atakiem Smurf
za pomoc zapory sieciowej ..........................................................................167
Zabezpieczenie nr 48. Ochrona przed atakiem Smurf od strony ofiary
za pomoc zapory sieciowej ..........................................................................168
UDP-flood („Pepsi”)...............................................................................................168
Zabezpieczenie nr 49. Ochrona przed atakiem Pepsi
za pomoc zapory sieciowej ..........................................................................169
Zabezpieczenie nr 50. Ochrona przed atakiem Pepsi
za pomoc programu Snort............................................................................170
Smbnuke .................................................................................................................170
Zabezpieczenie nr 51. Ochrona przed atakiem Smbnuke
za pomoc filtra pakietów..............................................................................170
Zabezpieczenie nr 52. Ochrona przed atakiem Smbnuke
za pomoc programu Snort............................................................................171
Zalewanie maszyny połczeniami na okre>lonym porcie — Connection-flood......171
Zabezpieczenie nr 53. Ochrona przed atakiem Connection-flood
za pomoc zapory sieciowej ..........................................................................173
Fraggle....................................................................................................................173
Zabezpieczenie nr 54. Ochrona przed atakiem fraggle
za pomoc zapory sieciowej ..........................................................................174
Jolt........................................................................................................................... 175
Zabezpieczenie nr 55. Ochrona przed atakiem Jolt
za pomoc zapory sieciowej ..........................................................................175
Zabezpieczenie nr 56. Ochrona przed atakiem Jolt
za pomoc programu Snort............................................................................175
Rozproszone ataki typu „odmowa usługi” (DDoS).......................................................175
Faza powstawania sieci DDoS..........................................................................178
Wła>ciwa faza ataku .........................................................................................179
Szczegółowa charakterystyka ataków DDoS..........................................................179
Atak Trinoo.......................................................................................................179
Atak Tribe Flood Network................................................................................180
Atak TFN 2000.................................................................................................180
Atak Stacheldraht (drut kolczasty)....................................................................181
Atak Shaft.........................................................................................................181
Atak Mstream ...................................................................................................182
Obrona przed atakami DDoS.........................................................................................182
Zabezpieczenie nr 57. REczne wykrywanie i usuwanie demona Wintrinoo......183
Zabezpieczenie nr 58. Wykrywanie demona Wintrinoo
za pomoc programu wtrinscan .....................................................................184
Zabezpieczenie nr 59. Wykrywanie narzEdzi DDoS
za pomoc programu Zombie Zapper............................................................184
Zabezpieczenie nr 60. Wykrywanie demona trinoo
za pomoc programu wtrinscan.....................................................................186
Zabezpieczenie nr 61. Wykrywanie i unieszkodliwianie demona trinoo
narzEdziem netcat ..........................................................................................187
Zabezpieczenie nr 62. Wykrywanie demona i wEzła Trinoo
za pomoc programu find_ddos.....................................................................191
Zabezpieczenie nr 63. Zdalne i lokalne usuwanie z systemu demona Trinoo...192
Zabezpieczenie nr 64. Wykrywanie narzEdzi DDoS
za pomoc programu DDoSPing....................................................................193
Zabezpieczenie nr 65. Wykrywanie narzEdzi DDoS
przez analizE ruchu sieciowego......................................................................195
Spis treci
7
Zabezpieczenie nr 66. Wykorzystanie systemu IDS Snort
do wykrywania ataku Trinoo.........................................................................200
Zabezpieczenie nr 67. Wykorzystanie systemu IDS Snort
do wykrywania ataku Tribe Flood Network ..................................................204
Zabezpieczenie nr 68. Wykorzystanie systemu IDS Snort
do wykrywania ataku Tribe Flood Network 2000..........................................204
Zabezpieczenie nr 69. Wykorzystanie systemu IDS Snort
do wykrywania ataku Stacheldraht................................................................205
Zabezpieczenie nr 70. Wykorzystanie systemu IDS Snort
do wykrywania ataku Shaft............................................................................205
Zabezpieczenie nr 71. Wykorzystanie systemu IDS Snort
do wykrywania ataku Mstream......................................................................206
Rozdział 4. Obrona przed atakami w warstwie procesów i aplikacji
oraz atakami przeciwko systemom i aplikacjom sieciowym .............209
Robaki, wirusy, spyware...............................................................................................210
Zabezpieczenie nr 72. Wykrywanie programów typu rootkit
w systemie Linux...........................................................................................211
Zabezpieczenie nr 73. Lokalne wykrywanie koni trojaMskich ..........................212
Zabezpieczenie nr 74. Wykrywanie modyfikacji plików
z zapisem logowania u:ytkowników w systemie Linux ................................216
DNS-spoofing i ataki Man-in-the-Middle na sesje szyfrowane.....................................217
DNS-spoofing ...............................................................................................................218
Zabezpieczenie nr 75. Ochrona przed atakiem DNS-spoofing
za pomoc statycznych odwzorowaM nazw....................................................220
Zabezpieczenie nr 76. Ochrona przed niechcianymi banerami,
plikami cookies za pomoc odwzorowaM w pliku hosts ................................221
Zabezpieczenie nr 77. Obrona przed atakiem Man-in-The-Middle...................221
Łamanie haseł................................................................................................................229
Proces logowania ....................................................................................................229
NarzEdzia do łamania haseł.....................................................................................230
L0pht Crack......................................................................................................230
John the Ripper.................................................................................................230
Łamacz 1.1........................................................................................................230
Advanced ZIP Password Recovery...................................................................231
Zdalne odgadywanie haseł u:ytkownika.................................................................234
Zabezpieczenie nr 78. Polityka silnych haseł....................................................235
Zabezpieczenie nr 79. Hasła jednorazowe........................................................238
Przykład implementacji haseł jednorazowych w systemie Knoppix 3.4
z wykorzystaniem usługi SSH.......................................................................243
Zabezpieczenie nr 80. Bezpieczne uwierzytelnianie
za pomoc serwera RADIUS.........................................................................247
Zabezpieczenie nr 81. Bezpieczne uwierzytelnianie
za pomoc protokołu Kerberos......................................................................249
SPAM i ataki na usługi pocztowe..................................................................................251
Zabezpieczenie nr 82. Uwierzytelnianie u:ytkownika koMcowego SMTP
oraz ograniczenia na wysyłane listy...............................................................252
Zabezpieczenie nr 83. Szyfrowana transmisja POP (IMAP) i SMTP...............253
Zabezpieczenie nr 84. Zamykanie przekaGnika (relay).....................................254
Zabezpieczenie nr 85. Filtrowanie poczty przychodzcej.................................255
Zabezpieczenie nr 86. Programy kontroli rodzicielskiej...................................257
Przykładowa konfiguracja programu Cyber Patrol...........................................259
Zabezpieczenie nr 87. Usuwanie lub fałszowanie etykiet
wy>wietlanych przez usługi sieciowe ............................................................264
[ Pobierz całość w formacie PDF ]