SlideShare a Scribd company logo
Обнаружение сетевых атак




           Выполнил: Горохов М.Н.
Распространенные виды сетевых
атак
   Сканирование портов

   DoS-атаки или атаки, вызывающие отказ
    в обслуживании

   IP-спуфинг

   Снифферы пакетов

   Парольные атаки
Сканирование портов
угрозы этого вида сами по себе не являются
   атакой, но обычно ей предшествуют,
   поскольку это один из основных способов
   получить сведения об удаленном
   компьютере. Этот способ заключается в
   сканировании UDP/TCP-портов,
   используемых сетевыми сервисами на
   интересующем компьютере, для
   выяснения их состояния (закрытые или
   открытые порты).
DoS-атаки или атаки,
вызывающие отказ в
обслуживании –
это атаки, результатом которых является приведение
    атакуемой системы в нестабильное или полностью
    нерабочее состояние. Последствиями атак такого типа
    могут стать повреждение или разрушение
    информационных ресурсов, на которые они направлены,
    и, следовательно, невозможность их использования.

Существует два основных типа DoS-атак:
  отправка компьютеру-жертве специально
   сформированных пакетов, не ожидаемых этим
   компьютером, что приводит к перезагрузке или
   остановке системы;
  отправка компьютеру-жертве большого количества
   пакетов в единицу времени, которые этот компьютер не
   в состоянии обработать, что приводит к исчерпанию
   ресурсов системы.
IP-спуфинг
происходит, когда хакер, находящийся внутри
   корпорации или вне ее выдает себя за
   санкционированного пользователя. Это можно
   сделать двумя способами. Во-первых, хакер может
   воспользоваться IP-адресом, находящимся в
   пределах диапазона санкционированных IP-
   адресов, или авторизованным внешним адресом,
   которому разрешается доступ к определенным
   сетевым ресурсам. Атаки IP-спуфинга часто
   являются отправной точкой для прочих атак.
   Классический пример - атака DoS, которая
   начинается с чужого адреса, скрывающего
   истинную личность хакера.
Угрозу спуфинга можно ослабить
с помощью следующих мер:




Фильтрация          Контроль
RFC 2827            доступа
Сниффер пакетов
представляет собой прикладную программу, которая
   использует сетевую карту, работающую в режиме
   promiscuous mode (в этом режиме все пакеты,
   полученные по физическим каналам, сетевой
   адаптер отправляет приложению для обработки).
   При этом сниффер перехватывает все сетевые
   пакеты, которые передаются через определенный
   домен. В настоящее время снифферы работают в
   сетях на вполне законном основании. Они
   используются для диагностики неисправностей и
   анализа трафика. Однако ввиду того, что
   некоторые сетевые приложения передают данные в
   текстовом формате (telnet, FTP, SMTP, POP3 и т.д.),
   с помощью сниффера можно узнать полезную, а
   иногда и конфиденциальную информацию
   (например, имена пользователей и пароли).
Смягчить угрозу сниффинга
пакетов можно с помощью
следующих средств:
   Аутентификация

   Коммутируемая инфраструктура

   Анти-снифферы

   Криптография
Хакеры могут проводить парольные атаки с помощью

целого ряда методов, таких как простой перебор (brute force
   attack), троянский конь, IP-спуфинг и сниффинг пакетов.
   Хотя логин и пароль часто можно получить при помощи
   IP-спуфинга и снифинга пакетов, хакеры часто пытаются
   подобрать пароль и логин, используя для этого
   многочисленные попытки доступа. Такой подход носит
   название простого перебора (brute force attack). Часто
   для такой атаки используется специальная программа,
   которая пытается получить доступ к ресурсу общего
   пользования (например, к серверу). Если в результате
   хакер получает доступ к ресурсам, он получает его на
   правах обычного пользователя, пароль которого был
   подобран. Если этот пользователь имеет значительные
   привилегии доступа, хакер может создать для себя
   "проход" для будущего доступа, который будет
   действовать даже если пользователь изменит свой
   пароль и логин.
Способ защиты
   При использовании обычных паролей, старайтесь придумать
    такой пароль, который было бы трудно подобрать.
    Минимальная длина пароля должна быть не менее восьми
    символов. Пароль должен включать символы верхнего
    регистра, цифры и специальные символы (#, %, $ и т.д.).
    Лучшие пароли трудно подобрать и трудно запомнить, что
    вынуждает пользователей записывать пароли на бумаге. Чтобы
    избежать этого, пользователи и администраторы могут
    поставить себе на пользу ряд последних технологических
    достижений. Так, например, существуют прикладные
    программы, шифрующие список паролей, который можно
    хранить в карманном компьютере. В результате пользователю
    нужно помнить только один сложный пароль, тогда как все
    остальные пароли будут надежно защищены приложением. С
    точки зрения администратора, существует несколько методов
    борьбы с подбором паролей. Один из них заключается в
    использовании средства L0phtCrack, которое часто применяют
    хакеры для подбора паролей в среде Windows NT. Это средство
    быстро покажет вам, легко ли подобрать пароль, выбранный
    пользователем.

More Related Content

What's hot

презент
презентпрезент
презентlacertia
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
BitUser Nguyễn
 
Безопасность ОС
Безопасность ОСБезопасность ОС
Безопасность ОС
Evgeniy Mironov
 
презентация 1
презентация 1презентация 1
презентация 1
Borissss
 
Prezentation \" OS Windiws\"
Prezentation \" OS Windiws\"Prezentation \" OS Windiws\"
Prezentation \" OS Windiws\"KristG
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
 
Ошибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их эксОшибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их эксPositive Hack Days
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
IOS security and hacking
IOS security and hackingIOS security and hacking
IOS security and hackingJulia Lyakhova
 
Контроль поступающей информации
Контроль поступающей информацииКонтроль поступающей информации
Контроль поступающей информации
krispf
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
C0ffe1n
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыNadinFura
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow
 

What's hot (15)

презент
презентпрезент
презент
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Безопасность ОС
Безопасность ОСБезопасность ОС
Безопасность ОС
 
презентация 1
презентация 1презентация 1
презентация 1
 
Prezentation \" OS Windiws\"
Prezentation \" OS Windiws\"Prezentation \" OS Windiws\"
Prezentation \" OS Windiws\"
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Ошибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их эксОшибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их экс
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
IOS security and hacking
IOS security and hackingIOS security and hacking
IOS security and hacking
 
Контроль поступающей информации
Контроль поступающей информацииКонтроль поступающей информации
Контроль поступающей информации
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
 

Similar to обнаружение сетевых атак

Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Банковское обозрение
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Ontico
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
Хроники кибер-безопасника
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Positive Hack Days
 
Presentation
PresentationPresentation
Presentationannekie
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
 

Similar to обнаружение сетевых атак (20)

Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
 
Presentation
PresentationPresentation
Presentation
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 

обнаружение сетевых атак

  • 1. Обнаружение сетевых атак Выполнил: Горохов М.Н.
  • 2. Распространенные виды сетевых атак  Сканирование портов  DoS-атаки или атаки, вызывающие отказ в обслуживании  IP-спуфинг  Снифферы пакетов  Парольные атаки
  • 3. Сканирование портов угрозы этого вида сами по себе не являются атакой, но обычно ей предшествуют, поскольку это один из основных способов получить сведения об удаленном компьютере. Этот способ заключается в сканировании UDP/TCP-портов, используемых сетевыми сервисами на интересующем компьютере, для выяснения их состояния (закрытые или открытые порты).
  • 4. DoS-атаки или атаки, вызывающие отказ в обслуживании – это атаки, результатом которых является приведение атакуемой системы в нестабильное или полностью нерабочее состояние. Последствиями атак такого типа могут стать повреждение или разрушение информационных ресурсов, на которые они направлены, и, следовательно, невозможность их использования. Существует два основных типа DoS-атак:  отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы;  отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этот компьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы.
  • 5. IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP- адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.
  • 6. Угрозу спуфинга можно ослабить с помощью следующих мер: Фильтрация Контроль RFC 2827 доступа
  • 7. Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).
  • 8. Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:  Аутентификация  Коммутируемая инфраструктура  Анти-снифферы  Криптография
  • 9. Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и снифинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать даже если пользователь изменит свой пароль и логин.
  • 10. Способ защиты  При использовании обычных паролей, старайтесь придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее восьми символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, %, $ и т.д.). Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать пароли на бумаге. Чтобы избежать этого, пользователи и администраторы могут поставить себе на пользу ряд последних технологических достижений. Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере. В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные пароли будут надежно защищены приложением. С точки зрения администратора, существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем.