Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Тестирование Сетевой Безопасности

3,014 views

Published on

SQA Days 11. День 2. Cекция C
Руфина Сарварова
Fujitsu
Казань, Россия

Published in: Education
  • Be the first to comment

Тестирование Сетевой Безопасности

  1. 1. Тестирование Сетевой Безопасности Сарварова Руфина. Fujitsu Казань
  2. 2. Agenda• Сбор информации• Сканирование• Атаки: – Фрагментация данных – Ping/Syn Flooding – Land – Нестандартные протоколы, инкапсулированные в IP – Атака smurf – Атака IP spoofing – Навязывание пакетов – Навязывание хосту ложного маршрута с помощью протокола ICMP – Sniffing – Человек посередине
  3. 3. Anonymous28 ноября • Операция «Расплата»2010 года19 января • «Правительство отключило Megaupload? Через 15 минут группа Anonymous отключит2012 года правительственные сайты и сайты звукозаписывающих компаний»6 января • на сайт Европарламента обрушилась мощная DDoS-атака Anonymous после подписания2012 года Польшей Торгового соглашения по борьбе с контрафакцией3 февраля • «Анонимус» перехватили телеконференцию ФБР и Скотланд-Ярда, участники которой обсуждали 2012 меры борьбы с хакерами. Январь • Операция «Россия» (Op Russia) 2012
  4. 4. Сбор информации• Ping fujitsu.com• Nslookup fujitsu.com• Whois fujitsu.com owner-organization: Fujitsu Limited owner-name: Domain Administrator owner-street: 4-1-1 Kamikodanaka, Nakahara-ku owner-city: Kawasaki owner-state: Kanagawa owner-zip: 211-8588 owner-country: JP owner-phone: +81.362522503 owner-fax: +81.362522944 owner-email: domain.master@brights.jp …
  5. 5. • inetnum: 62.7.86.192 - 62.7.86.207 netname: FUJITSU descr: FTIP003151044 Fujitsu Ltd country: GB admin-c: NB3291-RIPE tech-c: NB3291-RIPE status: ASSIGNED PA mnt-by: BTNET-MNT mnt-lower: BTNET-MNT mnt-routes: BTNET-MNT remarks: Please send abuse notification to abuse@bt.net remarks: Please send delisting issues to btnetdns@bt.net remarks: This range is statically assigned source: RIPE #Filtered
  6. 6. Виды сканирования: SYN-сканирование TCP-сканирование UDP-сканирование ACK-сканирование FIN-сканирование
  7. 7. Инструменты сканирования• Xspider, MaxPatrol• Fping, tracerout• IP-Tools• Nessus• Burb Suite• LanSpy• Nmap
  8. 8. HTTPrint
  9. 9. HTTPrint
  10. 10. LanSpy
  11. 11. LanScope
  12. 12. Фрагментация данных• На компьютер-жертву передается несколько фрагментированных IP пакетов, которые при сборке образуют один пакет размером более 64К (максимальный размер IP пакета равен 64К минус длина заголовка).
  13. 13. Фрагменты заголовков#nmap –f –sS –p 53 host1.localtcpdump:truncated-tcp 14 (frag 2301:14@0+)host2.local > host1.local (frag 2301:6@14)truncated-tcp 14 (frag 1321:14@0+)
  14. 14. Атака Ping flooding• Ping посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его, ping выдает скорость прохождения пакета.
  15. 15. Атака SYN flooding• Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей.
  16. 16. Инструменты Syn Flooding• eic2• Usage : eic -p -r -h -w• -h | —host : Target host name or IP address -r | —protocol : IP protocol, value of TCP or UDP -p | —port : valid values 0 — 65535 -w | —wait : Number of seconds to wait
  17. 17. Атака LandПередача на открытыйпорткомпьютера-жертвы ТСР-пакета с установленнымфлагом SYN,причем исходный адрес ипорт такого пакетасоответственно равныадресу и портуатакуемого компьютера.
  18. 18. Нестандартные протоколы, инкапсулирова нные в IP• Злоумышленники могут использовать нестандартное значение поля, определяющего протокол инкапсулированного пакета, для передачи данных, которые не будут фиксироваться стандартными средствами контроля информационных потоков
  19. 19. Атака smurf• Атака smurf заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы.
  20. 20. Атака IP spoofing• Передача на компьютер-жертву сообщения от имени другого компьютера внутренней сети
  21. 21. Навязывание пакетов• Злоумышленник отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки злоумышленник может переключать на свой компьютер соединения, установленные между другими компьютерами.
  22. 22. Навязывание хосту ложного маршрута с помощью протокола ICMP• Посылка ложного redirect-сообщения от имени маршрутизатора на атакуемый хост.
  23. 23. Sniffing — прослушивание канала• Рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети.
  24. 24. Инструменты: • Aircrack-ng • tcpdump • Wireshark • Iris • Network General • LanGrabber • Observer • Fiddler • Packetyzer
  25. 25. Man In The MiddleОбмен открытыми ключами Внедрение вредоносного кодаDowngrade Attack• SSH V1 вместо SSH V2• Ipsec• PPTP
  26. 26. MITN инструменты• Dsniff • arp-sk• Cain and Abel • AirJack• Karma • 4g8
  27. 27. Хакеры среди нас

×