🗊Презентация Распространенные атаки на персональный компьютер

Категория: Образование
Нажмите для полного просмотра!
/ 35

Содержание

Вы можете ознакомиться и скачать презентацию на тему Распространенные атаки на персональный компьютер. Доклад-сообщение содержит 35 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Распространенные атаки на персональный компьютер
Защита информационных ресурсов компьютерных систем и сетей
Описание слайда:
Распространенные атаки на персональный компьютер Защита информационных ресурсов компьютерных систем и сетей

Слайд 2





Классификация сетевых атак
Описание слайда:
Классификация сетевых атак

Слайд 3





Снифферы пакетов
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика.
Описание слайда:
Снифферы пакетов Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика.

Слайд 4





IP-спуфинг
IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.
Описание слайда:
IP-спуфинг IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.

Слайд 5





Отказ в обслуживании (Denial of Service - DoS)
DoS, без всякого сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту
Описание слайда:
Отказ в обслуживании (Denial of Service - DoS) DoS, без всякого сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту

Слайд 6





 Краткий обзор известных атак на втором уровне OSI
jam distribution
marker slowing 
arp poisoning
overflow (flood)
Описание слайда:
Краткий обзор известных атак на втором уровне OSI jam distribution marker slowing arp poisoning overflow (flood)

Слайд 7





jam distribution
DoS атака в CSMA/CD сети (например ethernet). В случае, если сеть не имеет коммутаторов, результатом является выход из строя на время атаки всей сети, если же есть коммутаторы - отказ работы одного сегмента сети, в котором стоит атакующая станция (в пределах коллизионного домена). Кстати, важно понимать, что несмотря на то, что VLAN'ы призваны разделять броадкастные и коллизионные домены, к MAC-based VLAN'ам это не относится, поскольку они организуются поверх имеющихся коллизионных доменов.
Описание слайда:
jam distribution DoS атака в CSMA/CD сети (например ethernet). В случае, если сеть не имеет коммутаторов, результатом является выход из строя на время атаки всей сети, если же есть коммутаторы - отказ работы одного сегмента сети, в котором стоит атакующая станция (в пределах коллизионного домена). Кстати, важно понимать, что несмотря на то, что VLAN'ы призваны разделять броадкастные и коллизионные домены, к MAC-based VLAN'ам это не относится, поскольку они организуются поверх имеющихся коллизионных доменов.

Слайд 8





marker slowing
DoS атака на сети, построенные на принципах логического кольца с передачей маркера. Результатом является, как минимум, снижение пропускной способности сети, за счет задержек передачи маркера в рамках определенных стандартами таймаутов. Возможно есть шанс добиться DoS.
Описание слайда:
marker slowing DoS атака на сети, построенные на принципах логического кольца с передачей маркера. Результатом является, как минимум, снижение пропускной способности сети, за счет задержек передачи маркера в рамках определенных стандартами таймаутов. Возможно есть шанс добиться DoS.

Слайд 9





arp poisoning
изменение таблицы соответствия MAC и IP-адресов на удаленном хосте путем посылки ему пакетов arp-reply с ложными данными о MAC-адресе, соответствующем интересующему IP-адресу. Эта атака очень близка к 2-му уровню OSI, однако ее скорее стоит позиционировать как находящуюся на стыке между 2-м и 3-м уровнями OSI.
Описание слайда:
arp poisoning изменение таблицы соответствия MAC и IP-адресов на удаленном хосте путем посылки ему пакетов arp-reply с ложными данными о MAC-адресе, соответствующем интересующему IP-адресу. Эта атака очень близка к 2-му уровню OSI, однако ее скорее стоит позиционировать как находящуюся на стыке между 2-м и 3-м уровнями OSI.

Слайд 10





overflow (flood)
использование потока блоков данных административно-информативных протоколов на максимально допускаемых носителем скоростях. К таким атакам относится в том числе cdp-flooding. Практическое обнаружение подобных атак затруднено необходимостью проводить массу тестирований на работу оборудования при нарушении спецификации, заданной стандартом. Например, как поведет себя коммутатор, если будет получать TCN/C-BPDU в количестве во много раз превышающем предусмотренную стандартом нагрузку?
Описание слайда:
overflow (flood) использование потока блоков данных административно-информативных протоколов на максимально допускаемых носителем скоростях. К таким атакам относится в том числе cdp-flooding. Практическое обнаружение подобных атак затруднено необходимостью проводить массу тестирований на работу оборудования при нарушении спецификации, заданной стандартом. Например, как поведет себя коммутатор, если будет получать TCN/C-BPDU в количестве во много раз превышающем предусмотренную стандартом нагрузку?

Слайд 11





Наиболее известные разновидности
TCP SYN Flood 
Ping of Death 
Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K) 
Trinco 
Stacheldracht 
Trinity
Описание слайда:
Наиболее известные разновидности TCP SYN Flood Ping of Death Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K) Trinco Stacheldracht Trinity

Слайд 12





TCP SYN Flood
Заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок.
Согласно процессу «трёхкратного рукопожатия» TCP, клиент посылает пакет с установленным флагом SYN (synchronize). В ответ на него сервер должен ответить комбинацией флагов SYN+ACK (acknowledges). После этого клиент должен ответить пакетом с флагом ACK, после чего соединение считается установленным.
Принцип атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет на сервере (цели атаки) очередь на подключения. При этом он игнорирует SYN+ACK пакеты цели, не высылая ответные пакеты, либо подделывает заголовок пакета таким образом, что ответный SYN+ACK отправляется на несуществующий адрес. В очереди подключений появляются так называемые полуоткрытые соединения (англ. half-open connection), ожидающие подтверждения от клиента. По истечении определенного тайм-аута эти подключения отбрасываются. Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Из-за этого легитимные клиенты не могут установить связь, либо устанавливают её с существенными задержками.
Описание слайда:
TCP SYN Flood Заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок. Согласно процессу «трёхкратного рукопожатия» TCP, клиент посылает пакет с установленным флагом SYN (synchronize). В ответ на него сервер должен ответить комбинацией флагов SYN+ACK (acknowledges). После этого клиент должен ответить пакетом с флагом ACK, после чего соединение считается установленным. Принцип атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет на сервере (цели атаки) очередь на подключения. При этом он игнорирует SYN+ACK пакеты цели, не высылая ответные пакеты, либо подделывает заголовок пакета таким образом, что ответный SYN+ACK отправляется на несуществующий адрес. В очереди подключений появляются так называемые полуоткрытые соединения (англ. half-open connection), ожидающие подтверждения от клиента. По истечении определенного тайм-аута эти подключения отбрасываются. Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Из-за этого легитимные клиенты не могут установить связь, либо устанавливают её с существенными задержками.

Слайд 13





Ping of Death
Компьютер-жертва получает особым образом подделанный эхо-запрос (ping), после которого он перестает отвечать на запросы вообще (DoS).
Обычный эхо-запрос имеет длину 64 байта (плюс 20 байт IP-заголовка). По стандарту RFC 791 IPv4 суммарный объем пакета не может превышать 65 535 байт (). Отправка же ICMP-пакета такого или большего размера может привести к переполнению сетевого стека компьютера и вызвать отказ от обслуживания. Такой пакет не может быть передан по сети целиком, однако для передачи его можно фрагментировать на несколько частей, число которых зависит от MTU физического канала.
При фрагментации каждая часть получает смещение фрагментации, которое представляет собой положение начала содержимого части относительно исходного пакета и занимает в заголовке IP-пакета 13 бит. Это позволяет получить максимальное смещение, равное 65 528 байт (), что означает, что фрагмент с максимальным смещением не должен превышать 7 бит (), иначе он превысит разрешённый размер IP-пакета, что может вызвать переполнение буфера жертвы, размер которого рассчитан на стандартный пакет, и аварийную остановку компьютера.
Данная уязвимость применима к любому транспортному протоколу, который поддерживает фрагментацию (TCP, UDP, IGMP, ICMP и др.).
Описание слайда:
Ping of Death Компьютер-жертва получает особым образом подделанный эхо-запрос (ping), после которого он перестает отвечать на запросы вообще (DoS). Обычный эхо-запрос имеет длину 64 байта (плюс 20 байт IP-заголовка). По стандарту RFC 791 IPv4 суммарный объем пакета не может превышать 65 535 байт (). Отправка же ICMP-пакета такого или большего размера может привести к переполнению сетевого стека компьютера и вызвать отказ от обслуживания. Такой пакет не может быть передан по сети целиком, однако для передачи его можно фрагментировать на несколько частей, число которых зависит от MTU физического канала. При фрагментации каждая часть получает смещение фрагментации, которое представляет собой положение начала содержимого части относительно исходного пакета и занимает в заголовке IP-пакета 13 бит. Это позволяет получить максимальное смещение, равное 65 528 байт (), что означает, что фрагмент с максимальным смещением не должен превышать 7 бит (), иначе он превысит разрешённый размер IP-пакета, что может вызвать переполнение буфера жертвы, размер которого рассчитан на стандартный пакет, и аварийную остановку компьютера. Данная уязвимость применима к любому транспортному протоколу, который поддерживает фрагментацию (TCP, UDP, IGMP, ICMP и др.).

Слайд 14





Tribe Flood Network (TFN) и Tribe Flood
Является еще одной атакой отказа в обслуживании, в которой используются ICMP-сообщения, использует несколько компьютеров.
Описание слайда:
Tribe Flood Network (TFN) и Tribe Flood Является еще одной атакой отказа в обслуживании, в которой используются ICMP-сообщения, использует несколько компьютеров.

Слайд 15





Локальные атаки
Обход пароля!
Описание слайда:
Локальные атаки Обход пароля!

Слайд 16





Восстановление пароля root (RHEL)
При загрузке нажать пробел, потом «E».
Выделить строчку kernel и, снова нажав «E», добавить в конец строки слово single.
Загрузиться и сменить пароль.
Описание слайда:
Восстановление пароля root (RHEL) При загрузке нажать пробел, потом «E». Выделить строчку kernel и, снова нажав «E», добавить в конец строки слово single. Загрузиться и сменить пароль.

Слайд 17





Восстановление пароля root (RHEL)
Предыдущие пункты 1 и 2 выполняем без изменений, но вместо single пишем init=/bin/bash, так указываем ядру, что вместо /sbin/init первой программой пользовательского режима будет оболочка.
Перемонтируем корневую ФС в режим rw: 
# /sbin/mount -o remount,rw /
Задаем пароль командой /bin/passwd.
Жмем следующие комбинации клавиш: <Alt + SysRq + s>, <Alt + SysRq + u>, <Alt + SysRq + b> — аварийная синхронизация буферов ФС, перемонтирование ФС в режим ro и перезагрузка. Пароль изменен.
Описание слайда:
Восстановление пароля root (RHEL) Предыдущие пункты 1 и 2 выполняем без изменений, но вместо single пишем init=/bin/bash, так указываем ядру, что вместо /sbin/init первой программой пользовательского режима будет оболочка. Перемонтируем корневую ФС в режим rw: # /sbin/mount -o remount,rw / Задаем пароль командой /bin/passwd. Жмем следующие комбинации клавиш: <Alt + SysRq + s>, <Alt + SysRq + u>, <Alt + SysRq + b> — аварийная синхронизация буферов ФС, перемонтирование ФС в режим ro и перезагрузка. Пароль изменен.

Слайд 18





Изменения пароля в Windows
Без специальных иснтрументов!
Описание слайда:
Изменения пароля в Windows Без специальных иснтрументов!

Слайд 19





Часть1
Описание слайда:
Часть1

Слайд 20





Часть 1
Описание слайда:
Часть 1

Слайд 21





Часть 2
Описание слайда:
Часть 2

Слайд 22





Часть 2
Описание слайда:
Часть 2

Слайд 23





Часть 2
При пятикратном нажатии клавиши ”Shift” запускается файл ”sethc.exe” который находится в папке Windows\System32. Там же кстати находится и файл ”cmd.exe” – наша желанная коммандная срока.
Описание слайда:
Часть 2 При пятикратном нажатии клавиши ”Shift” запускается файл ”sethc.exe” который находится в папке Windows\System32. Там же кстати находится и файл ”cmd.exe” – наша желанная коммандная срока.

Слайд 24





Часть 3
Описание слайда:
Часть 3

Слайд 25





Часть 3
В этом месте жмем “Shift+ F10”!
Описание слайда:
Часть 3 В этом месте жмем “Shift+ F10”!

Слайд 26





Часть 3
Описание слайда:
Часть 3

Слайд 27





Часть 3
Описание слайда:
Часть 3

Слайд 28





Часть 4
Описание слайда:
Часть 4

Слайд 29





Часть 4
Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.
Описание слайда:
Часть 4 Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Слайд 30





Часть 4
Описание слайда:
Часть 4

Слайд 31





Часть 4
Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F. Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!
Описание слайда:
Часть 4 Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F. Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!

Слайд 32





Часть 4
Описание слайда:
Часть 4

Слайд 33





Часть 4
Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.
Описание слайда:
Часть 4 Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.

Слайд 34





Часть 4
Описание слайда:
Часть 4

Слайд 35





Источники
http://bugtraq.ru/library/books/stp/chapter11/
http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html
http://ru.wikipedia.org/wiki/SYN-флуд
http://ru.wikipedia.org/wiki/Ping_of_death
http://bezopasnieseti.ru/protokol-icmp/ataka-tribe-flood-network.html
http://www.xakep.ru/post/61403/
http://kpnemo.ws/appz/2013/04/19/ruchnoy-vzlom-parolya-windows-7/
http://www.3dnews.ru/623507
Описание слайда:
Источники http://bugtraq.ru/library/books/stp/chapter11/ http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html http://ru.wikipedia.org/wiki/SYN-флуд http://ru.wikipedia.org/wiki/Ping_of_death http://bezopasnieseti.ru/protokol-icmp/ataka-tribe-flood-network.html http://www.xakep.ru/post/61403/ http://kpnemo.ws/appz/2013/04/19/ruchnoy-vzlom-parolya-windows-7/ http://www.3dnews.ru/623507



Похожие презентации
Mypresentation.ru
Загрузить презентацию