2.2. Распространенные атаки и вторжения
2.2. Распространенные атаки и вторжения
2.2. Распространенные атаки и вторжения
Таблица 2.1, «Типичные вторжения» отображает некоторые из самых распространённых вторжений и точек входа, используемых хакерами для доступа к сетевым ресурсам. Обратите внимание на описание того, как эти атаки осуществляются, а также как администраторы могут защитить от них сеть.
Вторжение
|
Описание
|
Замечания
|
Пустые или стандартные пароли
|
Использование пустых административных паролей или паролей, установленных разработчиком по умолчанию. Это очень распространено при работе с маршрутизаторами и межсетевыми экранами, хотя некоторые Linux-службы используют стандартные пароли администратора (Red Hat Enterprise Linux 5 не включает подобные службы)
|
Обычная практика для сетевого оборудования (маршрутизаторов, межсетевых экранов, VPN и хранилищ NAS (network attached storage). |
Не редкость в устаревших операционных системах, особенно в ОС со встроенными службами, таких как UNIX и Windows. |
Иногда администраторы создают учётные записи привилегированных пользователей в спешке и оставляют пароль пустым — прекрасная лазейка для злоумышленников, обнаруживших такую учётную запись. |
|
Стандартные общие ключи
|
Защищённые службы иногда поставляются со стандартными ключами шифрования для программирования и тестирования. Если оставить эти ключи неизменными и поместить в рабочее окружение, доступное из Интернета, любые пользователи с теми же стандартными ключами получат доступ к этому ресурсу и всей его важной информации.
|
Наиболее распространено в беспроводных точках доступа и предварительно настроенных защищённых серверных продуктах. |
|
IP-спуфинг
|
Удалённая машина действует как узел вашей локальной сети, определяет уязвимости и устанавливает программу "чёрного хода" или троянского коня для получения контроля над сетевыми ресурсами.
|
Подделать IP довольно сложно, так как для координации соединения нападающий должен предугадать числа TCP/IP SYN-ACK, но взломщик может облегчить реализацию такой атаки с помощью различных инструментов. |
В зависимости от выполняющихся в целевой системе служб (rsh, telnet, FTP и пр.), использующих технику аутентификации от источника, от чего рекомендуется отказаться в пользу PKI или других форм проверки подлинности с шифрованием, используемых в ssh и SSL/TLS. |
|
Прослушивание
|
Перехват данных между двумя активными узлами путём прослушивания соединения между этими узлами.
|
Атака такого рода в основном рассчитана на протоколы, передающие открытый текст, например, Telnet, FTP и HTTP. |
Для реализации такой атаки удалённый взломщик должен скомпрометировать систему в локальной сети; обычно для этого он осуществляет активную атаку (например, IP-спуфинг или «человек посередине»). |
Рекомендуется использовать следующие меры предохранения: службы, шифрующие передаваемые ключи, одноразовые пароли или проверку подлинности с шифрованием, спасающие от утечки пароля, а также усиленное шифрование передаваемых данных. |
|
Уязвимости служб
|
Если взломщик находит слабое место или уязвимость в интернет-службе, через эту уязвимость может быть скомпрометирована вся система и хранящиеся в ней данные, и, возможно, другие системы в сети.
|
Уязвимости служб, основанных на HTTP, таких как CGI, позволяют удалённо выполнять команды и даже получить доступ к интерактивной оболочке. Даже если служба HTTP работает от имени непривилегированного пользователя (например, "nobody"), может быть получена информация о файлах конфигурации и сведения о сети. Взломщик также может провести атаку отказа в обслуживании DoS, истощающую системные ресурсы или приводящую к ее недоступности для других пользователей. |
Иногда службы имеют уязвимости, незамеченные во время разработки и тестирования. Эти уязвимости (например, переполнение буфера, когда взломщик вызывает сбой службы, переполняя простыми данными буфер приложения, и оказывается в интерактивной командной строке, где он может выполнять обычные команды) могут позволить злоумышленнику получить все административные полномочия. |
Администраторы должны убедиться в том, что службы не работают под именем root, и внимательно следить за выпусками обновлений и исправлений ошибок приложений, публикуемых производителями и такими организациями, как CERT и CVE. |
|
Уязвимость приложений
|
Взломщики находят дефекты в настольных приложениях (например, почтовый клиент) запускают произвольный код, внедряют троянских коней для последующего взлома или вызывают сбой системы. А если взломанная система обладает административными привилегиями в своей сети, также становится возможным взлом самой сети.
|
Рабочие станции и настольные компьютеры более подвержены взлому, поскольку работники обычно не обладают достаточным опытом и знаниями для того, чтобы обнаружить и предотвратить попытку взлома. Необходимо поставить пользователей в известность о возможных рисках, особенно при самовольной установке программ или открытии подозрительных приложений эл.почты. |
Предотвращающие меры включают деактивацию автоматического открытия и запуска приложений эл.почты. Более того, автоматическое обновление программного обеспечения рабочей станции через Red Hat Network или другие службы управления системой также поможет облегчить обеспечение безопасности на множестве рабочих мест. |
|
Атаки отказа в обслуживании DoS (Denial of Service)
|
Один или несколько нападающих совместно атакуют сеть или сервер организации, рассылая пакеты целевому узлу (серверу, маршрутизатору, рабочей станции), что приводит к недоступности ресурса для законных пользователей.
|
Последняя известная DoS-атака в США произошла в 2000г. Несколько сильно нагруженных коммерческих и правительственных сайтов оказались недоступными вследствие скоординированной атаки наводнения пакетами ping, осуществлённой несколькими компьютерами-зомби (транслирующими узлами). |
Исходные пакеты обычно подделываются (и пересылаются повторно), что значительно затрудняет поиск истинного источника атаки. |
Возможности входящей фильтрации (IETF rfc2267) с помощью iptables и сетевых IDS, подобных snort, помогают администраторам проследить и предотвратить распределённые атаки DoS. |
|
Таблица 2.1. Типичные вторжения
|