Главная страница
Навигация по странице:

  • 8.3. Постановка задачи для проведения инструментальных

  • 8.4. Обнаружение сетевых узлов

  • ping 224.0.0.1

  • А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков


    Скачать 9.2 Mb.
    НазваниеА. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков
    АнкорAndronchik.pdf
    Дата15.12.2017
    Размер9.2 Mb.
    Формат файлаpdf
    Имя файлаAndronchik.pdf
    ТипУчебное пособие
    #11552
    страница17 из 20
    1   ...   12   13   14   15   16   17   18   19   20
    8.2. Методика проведения инструментальных проверок
    Инструментальные проверки (ИП) выполняются в процессе активного аудита ИБ. Как уже было отмечено, ИП состоят из набора заранее согласован- ных тестов, направленных на получение характеристик об уровне защищен- ности выбранных ПИБ. Для проведения инструментальных проверок может быть предложена следующая методика, предполагающая тестирование воз- можности несанкционированного доступа (НСД) к информации, обрабаты- ваемой или хранящейся в АИС, как изнутри организации, так и из внешних сетей. Методика включает три этапа: анализ структуры АИС, внутренний ау- дит, внешний аудит.
    На этапе анализа структуры АИС с позиций ИБ производится анализ и инвентаризация информационных ресурсов и СВТ: формируется перечень за- щищаемых сведений; описываются информационные потоки, структура и со- став АИС; проводится категорирование ресурсов, подлежащих защите.
    На втором этапе осуществляется внутренний аудит АИС, включающий анализ настроек АИС с точки зрения ИБ. На данном этапе с учетом известных изъянов ОС и специализированных СЗИ осуществляется анализ защищенно- сти от опасных внутренних воздействий. Исследуется возможность несанк- ционированных действий легальных пользователей компьютерной сети, кото- рые могут привести к модификации, копированию или разрушению конфи- денциальных данных. Анализ осуществляется путем детального изучения на- строек безопасности средств защиты с использованием как общеупотребимых
    (в том числе входящих в арсенал хакеров), так и специально разработанных автоматизированных средств исследования уязвимости АИС. Анализируются следующие компоненты АИС:

    203
    − средства защиты ПК — возможность отключения программно- аппаратных систем защиты при физическом доступе к выключенным станци- ям; использование и надежность встроенных средств парольной защиты BIOS;
    − состояние антивирусной защиты – наличие в АИС вредоносных про- грамм, возможность их внедрения через машинные носители, сеть Интернет;
    − ОС — наличие требуемых настроек безопасности;
    − парольная защита в ОС — возможность получения файлов с зашифро- ванными паролями и их последующего дешифрования; возможность подклю- чения с пустыми паролями, подбора паролей, в том числе по сети;
    − система разграничения доступа пользователей АИС к ресурсам — фор- мирование матрицы доступа; анализ дублирования и избыточности в предос- тавлении прав доступа; определение наиболее осведомленных пользователей и уровней защищенности конкретных ресурсов; оптимальность формирования рабочих групп;
    − сетевая инфраструктура — возможность подключения к сетевому обору- дованию для получения защищаемой информации путем перехвата и анализа сетевого трафика; настройки сетевых протоколов и служб;
    − аудит событий безопасности — настройка и реализация политики аудита;
    − прикладное ПО — надежность элементов защиты используемых АРМ; возможные каналы утечки информации; анализ версий используемого про- граммного обеспечения на наличие уязвимых мест;
    − СЗИ: надежность и функциональность используемых СЗИ; наличие уяз- вимых мест в защите; настройка СЗИ.
    На третьем этапе осуществляется внешний аудит АИС, оценивающий состояние защищенности информационных ресурсов организации от НСД, осуществляемого из внешних сетей, в том числе из Интернет. Последователь- но анализируются следующие возможности проникновения извне:
    − получение данных о внутренней структуре АИС — наличие на web- серверах информации конфиденциального характера; выявление настроек
    DNS- и почтового серверов, позволяющих получить информацию о внутрен- ней структуре АИС;
    − выявление компьютеров, подключенных к сети и достижимых из Интер- нет — сканирование по протоколам ICMP, TCP, UDP; определение степени доступности информации об используемом в АИС ПО и его версиях; выявле- ние активных сетевых служб; определение типа и версии ОС, сетевых прило- жений и служб;
    − получение информации об учетных записях, зарегистрированных в АИС с применением утилит, специфичных для конкретной ОС.
    − подключение к доступным сетевым ресурсам — определение наличия доступных сетевых ресурсов и возможности подключения к ним;
    − использование известных уязвимостей в программном обеспечении МЭ, выявление неверной конфигурации МЭ.

    204
    − выявление версий ОС и сетевых приложений, подверженных атакам типа
    «отказ в обслуживании»;
    − тестирование возможности атак на сетевые приложения — анализ защи- щенности web-серверов, тестирование стойкости систем удаленного управле- ния, анализ возможности проникновения через имеющиеся модемные соеди- нения.
    По результатам тестирования оформляется экспертное заключение, опи- сывающее реальное состояние защищенности АИС от внутренних и внешних угроз, содержащее перечень найденных изъянов в настройках систем безопас- ности. На основании полученного заключения разрабатываются рекоменда- ции по повышению степени защищенности АИС, по администрированию сис- тем, по применению СЗИ.
    Реализация методики требует постоянного обновления знаний об обна- руживаемых изъянах в системах защиты. Не все этапы методики могут быть автоматизированы. Во многих случаях требуется участие эксперта, обладаю- щего соответствующей квалификацией.
    8.3. Постановка задачи для проведения инструментальных
    проверок
    Проведение инструментальной проверки предлагается отработать на ос- нове модели компьютерной сети в режиме «черного ящика». В моделируемой сети (рис. 8.2) используются:
    − сервер OC Windows Server 2003 c развернутыми web-сервером IIS, кон- троллером домена и DNS-сервером,
    − сервер ОС Debian Linux с установленными web-сервером Apache и поч- товым сервером,
    − две рабочие станции ОС Windows XP,
    − одна рабочая станция ОС Windows 2000.
    Все программное обеспечение применяется без дополнительных на- строек безопасности. При развертывании модели сети в компьютерном классе применяются два рабочих места с ОС Windows XP, на один из которых с при- менением технологии виртуальных машин разворачиваются образы OC Win- dows Server 2003 и ОС Windows 2000, на другой — образ ОС Debian Linux.
    DNS-сервер, функционирующий на сервере, должен разрешать IP-адреса мо- делируемой сети.
    Таким образом, моделируемая сеть (192.168.10.0/24) будет содержать пять сетевых узлов (табл. 8.1).
    Для проведения проверки аудитору предлагается диапазон, состоящий из IP-адресов узлов моделируемой сети — 192.168.10.0/24. Считается, что ко- личество узлов, тип и версии ОС и приложений не известны.

    205
    Рис. 8.2. Схема моделируемой сети
    Таблица 8.1
    Перечень сетевых узлов моделируемой сети
    Наименование се- тевого узла
    ОС IP
    – адрес
    Сетевые сервисы и до- полнительные утилиты
    Сервер Windows
    Server 2003 192.168.10.1 IIS, контроллер домена,
    DNS-сервер
    Рабочая станция 1 Windows 2000
    Professional
    192.168.10.2
    Станция сканиро- вания Linux
    Debian GNU
    Linux
    192.168.10.3 Apache, fping, icmpush, hping3, arping, tethereal, nmap, nessusd, и nikto
    Станция сканиро- вания Windows
    Windows XP
    192.168.10.4 nessuswx, cgichk, AdRem
    Netcrunch
    Рабочая станция 2 Windows XP
    192.168.10.5
    Задачей является построение карты, инвентаризация ресурсов иссле- дуемой сети, а также выявление уязвимостей в программном обеспечении уз-

    206
    лов. В результате необходимо сформировать документ табличной формы, где должны быть приведены полученные сведения и характеристика степени за- щищенности сети.
    Инструментальная проверка проводится в два этапа: на первом этапе выполняется идентификация сетевых ресурсов, на втором выявляются уязви- мости в ПО сетевых узлов с применением сканеров безопасности.
    Выполнение этапа обнаружения и получения информации о сетевых уз- лах позволяет понять, насколько актуальны данные о состоянии сети, полу- ченные на этапе предварительного анализа, а также оценить, насколько быст- ро злоумышленник сможет произвести атаки, направленные на идентифика- цию сетевых ресурсов. На данном этапе аудитор должен получить следую- щую информацию:
    − IP-адреса сетевых узлов и подсетей;
    − открытые TCP- и UDP-порты на обнаруженных узлах;
    − версии ОС и сетевых сервисов, работающих на обнаруженных сетевых узлах.
    Эта информация может быть получена проведением пассивной и актив- ной сетевой разведки. Пассивная разведка предполагает получение информа- ции из общедоступных источников (web-сайт организации и иные web-сайты, новостные группы, базы whois и др.) и с применением методов социальной инженерии. Активная разведка включает:
    − обнаружение сетевых узлов;
    − обнаружение открытых TCP- и UDP-портов на обнаруженных узлах пу- тем сканирования портов;
    − получение DNS-имен сетевых узлов;
    − получение списка сетевых узлов организации, а также информации об их назначении с применением переноса зоны DNS;
    − построение карты сети;
    − идентификация ОС и ПО путем получения «отпечатков ОС».
    На втором этапе применяются сканеры безопасности, позволяющие по известной им базе уязвимостей определить степень подверженности иссле- дуемых узлов сетевым атакам.
    Результаты обследования оформляются в виде таблиц 8.2 и 8.3.
    ВЫПОЛНИТЬ!
    1. Включите все сетевые узлы моделируемой сети. Убедитесь в корректно- сти настройки IP-адресов и DNS-серверов. По необходимости произведите дополнительную настройку.
    Примечание: Для задания сетевых параметров интерфейсов в ОС Linux можно воспользоваться командой: ifconfig eth0 192.168.10.3 netmask 255.255.255.0 up

    207
    где 192.168.10.3 — IP-адрес, который будет установлен на сетевом интерфей- се, ключевое слово netmask используется для задания маски сети, ключевое слово up принуждает ОС активизировать интерфейс. Для задания адреса DNS- сервера необходимо отредактировать файл «/etc/resolv» (параметр search уста- новить в alpha.local, nameserver в 192.168.10.1)
    Таблица 8.2
    Перечень сетевых узлов исследуемой сети
    № Наименование
    Выводимые результаты
    1
    Обследуемый сегмент сети
    Сканируемый диапазон IP-адресов
    2
    Характер обнаружен- ных узлов в сегменте
    Рабочие станции, web-серверы, контроллеры до- мена и т.п.
    3
    Возможность иденти- фикации сетевых уз- лов
    Результаты использования Ping-разведки.
    Результаты, полученные с использованием других
    ICMP сообщений.
    Результаты, полученные при использовании пере- носа зоны DNS.
    IP
    Назначе- ние узла
    Тип и вер- сия ОС
    Представленные сетевые сервисы и их версии, откры- тые порты
    4
    Выявленные узлы
    5
    Карта сетевого сег- мента и его подклю- чения к другим сетям
    Карта сети в графическом или табличном варианте
    2. На станцию сканирования Windows установите ПО AdRem Netcrunch (де- монстрационную версию программы можно загрузить по адресу
    «http://www.adremsoft.com/netcrunch/»). Утилиты cgichk и nessuswx не имеют автоматического установщика, их необходимо скопировать в ка- кую-либо папку на жёсткий диск станции сканирования Windows.
    8.4. Обнаружение сетевых узлов
    Стандартным способом обнаружения сетевых узлов при заданном диа- пазоне IP-адресов является применение утилиты Ping, которая входит в состав практически любой ОС. Такой способ обнаружения активных сетевых узлов

    208
    называется Ping-разведкой (Ping sweep). Утилита Ping использует протокол
    ICMP для проверки доступности сетевого узла: на исследуемый сетевой узел посылается ICMP-запрос (тип 8), в случае доступности сетевого узла будет получен ICMP-ответ (тип 0). Существует большое количество утилит, кото- рые позволяют ускорить и автоматизировать этот процесс, например fping, hping3 и IP-Tools.
    Сканирование подсети можно выполнять с помощью утилиты fping, ис- пользуя команду: fping -g 192.168.10.0 192.168.10.254 2>/dev/null | grep ‘is alive’ где ключ -g позволяет указать список тестируемых узлов
    Использование
    2>/dev/null позволяет не выводить на экран служебные сообщения утили- ты fping. Дополнительная обработка утилитой grep (поиск текста с использо- ванием регулярных выражений Perl) позволяет вывести на консоль только доступные сетевые узлы, так как будут выведены только строки, содержащие подстроку «is alive»:
    192.168.10.1 is alive
    192.168.10.2 is alive
    192.168.10.3 is alive
    192.168.10.4 is alive
    192.168.10.5 is alive
    В приведенном примере в результате выполнения команды fping, запу- щенной со станции сканирования Linux, получены сведения о том, что в за- данном диапазоне адресов тестировались все возможные адреса узлов сети
    192.168.10.0/24, и среди них только узлы с адресами 192.168.10.1,…,
    192.168.10.5 присутствуют в сети и отвечают на запросы.
    Метод Ping-разведки является наиболее универсальным методом обна- ружения сетевых узлов, однако по ряду причин данный метод может оказать- ся неэффективным. Например, в случае, когда обследуемая сеть защищена межсетевыми экранами, блокирующими ICMP-сообщения, или если пользова- тели защищены персональными межсетевыми экранами.
    Кроме Ping-разведки существуют другие методы получения списка се- тевых узлов. Рассмотрим некоторые из них более подробно.
    Использование широковещательной посылки ICMP-запроса. Данный метод заключается в использовании широковещательных адресов назначения при осуществлении Ping-разведки. Протокол ICMP предполагает, что при по- лучении пакета, содержащего ICMP-запрос с широковещательным адресом назначения, требуется ответ. Однако, в соответствии с RFC 1122, на приходя- щий ICMP-пакет с широковещательным адресом назначения можно не реаги- ровать, что и делают многие современные ОС в целях безопасности.

    209
    Для использования этого метода можно воспользоваться стандартной утилитой ping (в ОС Linux необходимо дополнительно использовать ключ -b)
    Пример широковещательной посылки ICMP-запроса:
    [bvv@srv181 bvv]$ ping -b 10.110.18.255
    WARNING: pinging broadcast address
    PING 10.110.18.255 (10.110.18.255) 56(84) bytes of data.
    64 bytes from 10.110.18.2: icmp_seq=0 ttl=64 time=0.025 ms
    64 bytes from 10.110.18.10: icmp_seq=0 ttl=255 time=0.355 ms (DUP!)
    64 bytes from 10.110.18.11: icmp_seq=0 ttl=255 time=0.440 ms (DUP!)
    64 bytes from 10.110.18.1: icmp_seq=0 ttl=255 time=0.904 ms (DUP!)
    64 bytes from 10.110.18.9: icmp_seq=0 ttl=64 time=0.960 ms (DUP!)
    64 bytes from 10.110.18.239: icmp_seq=0 ttl=255 time=0.991 ms (DUP!)
    64 bytes from 10.110.18.3: icmp_seq=0 ttl=255 time=1.33 ms (DUP!)
    --- 10.110.18.255 ping statistics ---
    1 packets transmitted, 1 received, +6 duplicates, 0% packet loss, time 0ms rtt min/avg/max/mdev = 0.025/0.716/1.337/0.420 ms, pipe 2
    В приведенном примере показано, что при сканировании сети
    10.110.18.0/24 широковещательными ICMP-сообщениями ответы были полу- чены от семи узлов. Следовательно, эти узлы присутствуют в сети. Кроме то- го, можно сделать вывод, что указанные узлы используют ОС, отличную от
    ОС семейства Windows, так как эти ОС не отвечают на широковещательные
    ICMP-запросы.
    Применение ICMP-пакетов, отличных от ECHO-запросов. Данный ме- тод заключается также в использовании протокола ICMP, но применяются не
    ECHO-запросы, а иные типы пакетов (например, тип 13 — TIMESTAMP или
    17 — ADDRESS MASK REQUEST). ICMP-пакет TIMESTAMP позволяет за- прашивать метку системного времени удаленной системы. Запрос и ответ
    ADDRESS MASK предназначен для получения сетевой маски бездисковыми системами (тонкими клиентами) в процессе загрузки. Данный тип запроса может быть использован для получения сетевой маски конкретного устройст- ва. Метод обнаружения сетевых узлов может быть реализован, например, с помощью утилиты icmpush. Запуск утилиты icmpush с ключом -tstamp позво- ляет послать на выбранный сетевой узел ICMP-сообщение TIMESTAMP. v-3:/home/bvv# icmpush -tstamp server.alpha.local server.alpha.local -> 21:58:52
    Из приведенного примера видно, что сетевой узел «server.alpha.local» доступен, кроме того, можно определить время, которое показывают систем- ные часы на удаленной системе. При недоступности сетевого узла или при от- ключенной на удаленном узле функции ответа на запросы TIMESTAMP ути- лита icmpush ответ не возвращает.
    Использование многоадресных рассылок IP-пакетов (IP Multicast). Мно- гоадресные рассылки представляют собой технологию доставки трафика не- скольким потребителям с экономией полосы пропускания. Существует ряд

    210
    множественных адресов, на которые по умолчанию должны отвечать сетевые узлы, которые поддерживают многоадресные рассылки. Среди них адрес
    224.0.0.1 — все системы в текущей подсети, 224.0.0.2 — все маршрутизаторы в текущей подсети. Другие интересные множественные адреса можно найти по адресу «http://www.iana.org/assignments/multicast-addresses».
    Метод можно применить с помощью команды Ping.
    [bvv@srv181 bvv]$ ping 224.0.0.1
    PING 224.0.0.1 (224.0.0.1) 56(84) bytes of data.
    64 bytes from 10.101.18.2: icmp_seq=0 ttl=64 time=0.031 ms
    64 bytes from 10.101.18.241: icmp_seq=0 ttl=64 time=0.113 ms (DUP!)
    64 bytes from 10.101.18.10: icmp_seq=0 ttl=255 time=0.357 ms (DUP!)
    64 bytes from 10.101.18.9: icmp_seq=0 ttl=64 time=1.03 ms (DUP!)
    --- 224.0.0.1 ping statistics ---
    1 packets transmitted, 1 received, +3 duplicates, 0% packet loss, time 0ms rtt min/avg/max/mdev = 0.031/0.383/1.033/0.394 ms, pipe 2
    В приведенном примере показано, что при сканировании сети многоад- ресными ICMP-сообщениями ответы были получены от четырех узлов, при- сутствующих в сети и поддерживающих многоадресные рассылки.
    При отсутствии многоадресных адресов в системной таблице маршру- тизации можно воспользоваться ключом -i утилиты Ping для указания интер- фейса, с которого будет происходить отправка пакетов.
    ARP-разведка. Для обнаружения сетевых узлов, находящихся в одном сетевом сегменте (в одном широковещательном домене), можно использовать протокол ARP. Метод заключается в посылке ARP-запроса на получение
    MAС-адреса узла по известному IP-адресу. В случае доступности сетевого уз- ла будет получен ответ.
    Рассмотрим реализацию данного метода на примере утилиты arping.
    Используя команду arping –i eth1 –c 1 192.168.10.1, можно про- верить доступность сетевого узла с IP-адресом 192.168.10.1,ключ -i позволя- ет указать сетевой интерфейс для выполнения ARP-запроса, ключ -c опреде- ляет количество посылаемых запросов. v-3:/home/bvv#
    1   ...   12   13   14   15   16   17   18   19   20


    написать администратору сайта