Архивы рубрики ‘Безопасность’

Выявление атаки на протокол SMB

Протокол  SMB/CIFS  (Server   Message   Blocks/Common  Internet   File System) предназначен для соединения компьютеров с ОС типа Windows 9* и Windows NT 5.*  между собой или с сервером Samba (UNIX-сервером). Про- токол  SMB включает в себя все возможные операции (команды) для работы с файлами и принтерами (открытие, закрытие, создание и удаление файлов и директорий, чтение и запись в файл, поиск файлов, отправка на печать и от- мена печати).

Продолжение …

Обнаружение доступных сетевых служб

Выше была описана технология выявления сетевых узлов путем уста- новки TCP-соединения. Аналогичная технология используется, когда заранее известно, что узел в сети присутствует, но необходимо получить информацию о доступных сетевых службах, т. е. выполнить сканирование портов сетевого узла. В этом случае последовательно осуществляются попытки подключения к сетевым портам в определенном диапазоне.

Продолжение …

Защита на транспортном уровне

Для защиты на транспортном уровне применяются протоколы TLS и SSL. Особенностью защиты на данном уровне является независимость от при- кладного уровня, однако чаще всего технология применяется для защиты дан- ных, передаваемых по протоколу HTTP (режим HTTPS).

Продолжение …

Создание единого пространства безопасности на базе Active Directory

Рассмотренные выше технологии позволяют создать распределенную систему с единой базой аутентификационных и авторизующих данных. Ау- тентификационные данные — это сущности Kerberos, которые связаны с объ- ектами  LDAP,  хранящими  авторизующую  информацию  (идентификаторы пользователей, членство в группах и т. п.).

Продолжение …

Использование СОА Snort

СОА Snort можно использовать как анализатор трафика, обладающий значительными возможностями по  фильтрации пакетов.  Например,  можно создать  файл  с  правилами, использующими исключительно действия типа log. В результате из входящего потока данных будут отобраны и сохранены пакеты, удовлетворяющие указанным правилам. Так как по умолчанию жур- нал ведется в двоичном формате tcpdump, он может быть импортирован почти всеми специализированными программами анализа трафика. Обычно эти про- граммы позволяют наглядно отображать содержимое пакетов, но не обладают такими возможностями по их фильтрации, как Snort.

Продолжение …

Туннелирование в VPN

Как указывалось выше, основная задача, решаемая VPN, — скрыть пе- редаваемый трафик. При этом необходимо скрыть как передаваемые данные, так и адреса реальных отправителя и получателя пакетов. И кроме того, необ- ходимо обеспечить целостность и подлинность передаваемых данных. Для защиты передаваемых данных и реальных IP-адресов применяются крипто- графические алгоритмы. При отправке пакетов применяется туннелирование, т. е. в пакетах, которые идут в открытой сети, в качестве адресов фигурируют только адреса «черных ящиков». Кроме того, туннелирование предполагает, что внутри локальных сетей трафик передается в открытом виде, а его защита осуществляется только тогда, когда он попадает в «туннель».

Продолжение …

Защита данных на сетевом уровне

На сетевом уровне применяются два основных алгоритма: SKIP и IPSec. Различие в алгоритмах, главным образом, состоит в способе генерации и пе- редачи ключей для шифрования содержимого пакетов.

5.6.1. Протокол SKIP

Протокол SKIP (Simple Key management for Internet Protocol – простое управление    ключами    для    IP-протокола)    разработан    компанией    Sun Microsystems в 1994 году. Основными его свойствами являются: аппаратная независимость, прозрачность для приложений и независимость от системы шифрования. Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют ограничения на применяемые в данной стране  стандарты шифрования передаваемых данных. Таким  образом, при реализации алгоритма в каждой стране может быть применен свой стандарт шифрования,  в  частности  в  России  применяется  симметричный  алгоритм

Продолжение …

Постановка задачи

Пусть существует некая организация, в которой в удаленных друг от друга офисах работают два пользователя. Требуется с использованием техно- логии виртуальных машин создать структуру сети, состоящую из двух вирту- альных узлов, и установить защищенное соединение (рис. 5.31). Основная ОС имитирует работу компьютера стороннего наблюдателя и используется для анализа сетевого трафика.

Продолжение …

Сохранение данных захвата

Сохранение данных в файле производится из меню File ? Save или

File ? Save As. Диалоговое окно сохранения данных изображено на рис. 1.5.

Обратите  внимание,  что  сохранить  можно  все  пакеты  (All  packets),

Продолжение …

Настройка СЗИ StrongNet

ВЫПОЛНИТЬ!

8.  В   одной   из   виртуальных  систем   открыть  главное  окно   программы

StrongNet и нажать кнопку «Развернуть» (рис. 5.32).

9.  На вкладке «Ключи» (рис. 5.33) выбрать тип внешнего ключа – файл. Ука- зать файл с набором ключей Пользователя 2 и нажать кнопку «Загрузить». Переключатель  «Загружать  ключи  при  старте»  поставить   в   состояние

Продолжение …