Presentation is loading. Please wait.

Presentation is loading. Please wait.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified.

Similar presentations


Presentation on theme: "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified."— Presentation transcript:

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA) Тема: Методика сетевой разведки (часть 1)

2

3 Сетевая разведка - предварительная фаза, в которой нападающий ищет и собирает всю доступную информацию об «Объекте оценки» (TOE – Target of Evaluation) перед тем, как начать саму атаку [Refers to the preparatory phase where an attacker seeks to gather as much information as possible about a target of evaluation prior to launching an attack.] Этап: 1. Рекогносцировка [Reconnaissanse]

4 Методика сетевой разведки Задача: Извлечь первоначальную информацию [Unearth initial information.] Задача: Определить сетевой диапазон [Locate the network range.] Задача: Установить, которые из компьютеров активны. [Ascertain active machines.] Задача: Обнаружить открытые порты и точки входа [Discover open ports / access points.] Задача: Обнаружить операционные системы [Detect operating systems.] Задача: Раскрыть сервисы на портах [Uncover services on ports.] Задача: Составить карту сети. [Map the Network.] Этап: 1. Рекогносцировка [Reconnaissanse]. Атака: 1.1. Получение отпечатка [Footprinting] Этап: 2. Сканирование [Scanning]. Атака: 2.1. Сканирование [Scanning] Атака: 2.2. Составление реестра для нападения [Enumeration]

5 Методика сетевой разведки Задача: Извлечь первоначальную информацию [Unearth initial information.] Задача: Определить сетевой диапазон [Locate the network range.] Задача: Установить, которые из компьютеров активны. [Ascertain active machines.] Задача: Обнаружить открытые порты и точки входа [Discover open ports / access points.] Задача: Обнаружить операционные системы [Detect operating systems.] Задача: Раскрыть сервисы на портах [Uncover services on ports.] Задача: Составить карту сети. [Map the Network.] Этап: 1. Рекогносцировка [Reconnaissanse]. Атака: 1.1. Получение отпечатка [Footprinting] Этап: 2. Сканирование [Scanning]. Атака: 2.1. Сканирование [Scanning] Атака: 2.2. Составление реестра для нападения [Enumeration]

6 ❖ «Получение отпечатка» (Footprinting) – это процесс получения профиля безопасности организации, проводимый по специальной методике. [Footprinting is the blueprinting of the security profile of an organization, undertaken in a methodological manner.] ❖ «Получение отпечатка» (Footprinting) – одна из трех атак, предшествующих взлому компьютерной системы. Другие две – 2) «сканирование» (scanning) и 3) «составление реестра для нападения» (enumeration). ❖ Результат «Получения отпечатка» (Footprinting) – уникальный профиль компьютерной сети (Internet / Intranet / Extranet / Wireless) и информационных систем организации. [Footprinting results in a unique organization profile with respect to networks (Internet / Intranet / Extranet / Wireless) and systems involved.] Этап: 1. Рекогносцировка [Reconnaissanse] Атака: 1.1. Получение отпечатка [Footprinting]

7 Методика сетевой разведки Задача: Извлечь первоначальную информацию [Unearth initial information.] Задача: Определить сетевой диапазон [Locate the network range.] Задача: Установить, которые из компьютеров активны. [Ascertain active machines.] Задача: Обнаружить открытые порты и точки входа [Discover open ports / access points.] Задача: Обнаружить операционные системы [Detect operating systems.] Задача: Раскрыть сервисы на портах [Uncover services on ports.] Задача: Составить карту сети. [Map the Network.] Этап: 1. Рекогносцировка [Reconnaissanse]. Атака: 1.1. Получение отпечатка [Footprinting] Этап: 2. Сканирование [Scanning]. Атака: 2.1. Сканирование [Scanning] Атака: 2.2. Составление реестра для нападения [Enumeration]

8 Задача: Извлечение первоначальной информации [Unearth Initial Information] ❖ Обычно включает: ❖ Domain name lookup ❖ Местоположения ❖ Контакты (телефоны / e-mail) ❖ Первоисточники информации: ❖ Открытые источники ❖ Whois ❖ Nslookup ❖ Инструмент хакера: ❖ Sam Spade

9 Интернет – служба Whois выдает подробную информация о домене, ip-адресах, регистраторе, владельце домена и т.п. лицо, подавшее заявление о регистрации

10 Утилита Nslookup ❖ Nslookup – это программа для запросов к серверам DNS в Интернете. Она показывает информацию, которую можно использовать для диагностики DNS- инфраструктуры. [Nslookup is a program to query Internet domain name servers. Displays information that can be used to diagnose Domain Name System (DNS) infrastructure.] ❖ Помогает найти дополнительные IP адреса по ссылке на DNS сервер, полученной с помощью Whois. [Helps find additional IP addresses if authoritative DNS is known from whois.] ❖ Запись типа MX показывает IP адрес сервера электронной почты. [MX record reveals the IP of the mail server.] ❖ Как ОС Unix, так и ОС Windows имеют встроенную утилиту Nslookup. [Both Unix and Windows come with a Nslookup client.] ❖ Можно также использовать утилиты третьих фирм, например, Sam Spade. [Third party clients are also available - E.g. Sam Spade.]

11 Методика сетевой разведки Задача: Извлечь первоначальную информацию [Unearth initial information.] Задача: Определить сетевой диапазон [Locate the network range.] Задача: Установить, которые из компьютеров активны. [Ascertain active machines.] Задача: Обнаружить открытые порты и точки входа [Discover open ports / access points.] Задача: Обнаружить операционные системы [Detect operating systems.] Задача: Раскрыть сервисы на портах [Uncover services on ports.] Задача: Составить карту сети. [Map the Network.] Этап: 1. Рекогносцировка [Reconnaissanse]. Атака: 1.1. Получение отпечатка [Footprinting] Этап: 2. Сканирование [Scanning]. Атака: 2.1. Сканирование [Scanning] Атака: 2.2. Составление реестра для нападения [Enumeration]

12 Задача: Определить сетевой диапазон [Locate the network range.] ❖ Обычно включает: ❖ Нахождение диапазона IP- адресов ❖ Распознавание маски подсети ❖ Первоисточники информации: ❖ ARIN (Америка) / RIPE (Европа) *) ❖ Утилита Traceroute ❖ Инструменты хакера: ❖ NeoTrace ❖ Visual Route *) Распределение IP адресов отдельным сетям и узлам координирует Интернет Корпорация по распределению адресов и имен (The Internet Corporation for Assigned Names and Numbers, ICANN). В Америке ICANN делегировал функции по распределению IP-адресов – Координационному центру ARIN (American Registry of Internet Numbers), а в Европе - Координационному центру RIPE (Reseaux IP Europeens) /www.ripe.net/. В свою очередь, эти центры делегирует часть своих функций региональным организациям. В частности, российских пользователей обслуживает Региональный сетевой информационный центр "RU-CENTER».

13 Интернет-службы ARIN и RIPE ❖ ARIN allows search on the Whois database to locate information on networks Autonomous System Numbers (ASNs), network-related handles and other related Point of Contact (РОС). ❖ ARIN Whois allows querying the IP address to help find information on the strategy used for subnet addressing.

14 Screenshot: ARIN Whois Output

15 Утилита Traceroute ❖ Traceroute works by exploiting a feature of the Internet Protocol called TTL, or Time To Live. ❖ Traceroute reveals the path IP packets travel between two systems by sending out consecutive UDP packets with ever-increasing TTLs. ❖ As each router processes a IP packet, it decrements the TTL. When the TTL reaches zero, it sends back a "TTL exceeded" message (using ICMP) to the originator. ❖ Routers with DNS entries reveal the name of routers, network affiliation and geographic location.

16 Tool: NeoTrace (Now McAfee Visual Trace)

17 Tool: VisualRoute Trace

18 Tool: SmartWhois ❖ SmartWhois – полезная сетевая утилита, позволяющая вам найти всю доступную информацию по IP адресу, имени хоста или домена, включающую страну, штат/область, город, название Интернет-провайдера, контактную информацию администратора или технической поддержки. ❖ В отличие от стандартных сервисов Whois, SmartWhois может найти информацию о компьютере, расположенном в любой части мира, запрашивая соответствующие базы и выдавая нужную информацию за несколько секунд.

19 Tool: VisualLookout VisualLookout provides high level views as well as detailed and historical views that provide traffic information in real-time or on a historical basis. In addition the user can request a "connections" window for any server, which provides a real-time view of all the active network connections showing ❖ who is connected, ❖ what service is being used, ❖ whether the connection is inbound or outbound, and ❖ how many connections are active and how long they have been connected.

20 Tool: VisualRoute Mail Tracker (page 1 of 2)

21 Tool: VisualRoute Mail Tracker (page 2 of 2)

22 Tool: eMailTrackerPro eMailTrackerPro – инструмент для анализа электронной почты, который автоматически обрабатывает заголовки e-mail – сообщений и выдает результат в графическом виде.

23 Tool: Mail Tracking (mailtracking.com) Mail Tracking – сервис, отслеживающий когда, как долго и как много раз читали конкретной электронное сообщение. It also record forwards and passing of sensitive information (MS Office format).

24 ИТАК, ❖ «Получение отпечатка» (Footprinting) выдает уникальный профиль информационной безопасности «Объекта оценки». [Footprinting renders a unique security profile of a target system.] ❖ Интернет - сервисы Whois, ARIN могут открыть хакеру официальную информацию, которую он может в дальнейшем использовать для атаки. [Whois, ARIN can reveal public information of a domain that can be leveraged further.] ❖ Утилиты Traceroute and трассировщик почты (mail tracking) могут быть использованы для определения искомого IP –адреса и позднее для «получения доступа, путем использования ложного IP- адреса» (spoofing). [Traceroute and mail tracking can be used to target specific IP and later for IP spoofing.] ❖ Утилита Nslookup может открыть хакеру информацию об именах, входящих в домен и передаче зон DNS, которая может скомпрометировать безопасность (подорвать доверие к безопасности) службы Интернет-имен DNS. [Nslookup can reveal specific users and zone transfers can compromise DNS security.] Этап: 1. Рекогносцировка [Reconnaissanse] Атака: 1.1. Получение отпечатка [Footprinting]


Download ppt "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified."

Similar presentations


Ads by Google