Metody realizacji włamań do systemów informatycznych

7 marca 2019 0 Przez administrator


Wstęp…….6

Rozdział 1.
Polityka bezpieczeństwa…….9

1.1. Modele bezpieczeństwa…….13
1.1.1. Model macierzowy…….19
1.1.2. Model przejmij – pokaż…….23
1.1.3. Model Wooda…….25
1.1.4. Model Bella- LaPaduli……. ;……. ;.28
1.1.5. Model Bilby……. ;……. ;.30
1.1.6. Model Sea View……. ;……. ;…….31
1.1.7. Model Jajodii – Sandhu……. ;…….37
1.1.8. Model Smitha – Winsletta…….42


Rozdział 2.
Zagrożenia dla sieci powstające w wyniku rozwoju oraz globalizacji…….47

2.1. Rekonesans…….51
2.1.1. Zbieranie informacji z sieci…….52
2.1.2. Analiza sieci…….52
2.1.3. Kontrola serwerów DNS…….52
2.1.4. Budowanie ścieżek dostępu…….52
2.2. Skanowanie…….53
2.2.1. Zapytania ICMP…….53
2.2.2. Usługi TCP/UDP…….54
2.2.3. Rodzaje skanowań…….55
2.2.4. Skanowanie portów…….57


Rozdizał 3.
Charakterystyka głównych zagrożeń wynikających z ataków na sieci …….62

3.1. Użytkownicy…….62
3.2. Ataki na systemy…….63
3.3. Wirusy…….65
3.3.1. Charakterystyka wirusów…….66
3.3.2. Funkcjonowanie wirusów…….72
3.3.3. Wormy…….73
3.3.4. Rozpowszechnianie się wirusów…….75
3.4. Awaria sprzętu…….76
3.5. Emisja ujawniająca…….77


Rozdział 4.
Podstawowe metody ataku na sieci chronione…….77

4.1. Windows 95/98, Me, Windows NT/2000……. ; ;…….77
4.1.1. Ataki zdalne na zasoby udostępniane…….78
4.1.2. Łamanie zabezpieczeń serwerów Dial-Up…….80
4.1.3. Konie trojańskie…….80
4.1.4. Podsłuchiwanie wymiany haseł w sieci…….83
4.1.5. Ataki lokalne: łamanie zabezpieczeń konsoli…….83
4.1.6. Listy PWL i Autorun…….84
4.1.7. Zdobycie pliku SAM…….85
4.1.8. Przekierunkowywanie portów…….88
4.1.9. Pakiety typu Rootkit…….89
4.2. Novell Netware…….90
4.2.1. Zdobycie uprawnień administratora…….91
4.2.2. Luki w aplikacjach…….91
4.2.3. Przechwytywanie plików NDS…….91
4.3. Unix…….92
4.3.1. Ataki siłowe na hasło…….92
4.3.2. Ataki z przepełnieniem bufora…….93
4.3.3. Odwrócony telnet…….95
4.3.4. TFTP, FTP, Sendmail……. ;…….96
4.3.5. Ataki przez łącza symboliczne…….97
4.4. Łamanie zabezpieczeń urządzeń sieciowych…….98
4.4.1. Domyślne konta…….99
4.4.2. Skanowanie portów…….99
4.4.3. Identyfikacja oprogramowania…….100
4.4.4. Bazy MIB…….100
4.4.5. Podsłuchiwanie przełącznika sieciowego…….100


Rozdizał 5.
Techniki zaawansowane…….101

5.1. Łamanie zabezpieczeń zapory ogniowej…….101
5.1.1. Skanowanie firewalla…….101
5.1.2. Śledzenie drogi…….102
5.1.3. Identyfikacja portów…….102
5.1.4. Skanowanie przez zaporę…….102
5.1.5. Transmisja pakietów…….102
5.1.6. Firewallking…….102
5.1.7. Oszukiwanie zapór checkpoint…….103
5.2. Odmowa usług- broń ostateczna…….103
5.2.1. Pochłanianie przepustowości…….103
5.2.2. Ataki Smurf…….104
5.2.3. Zalewanie pakietami SYN…….104
5.2.4. Ataki DNS……. ;.105
5.2.5. Trible Flood Network……. ;.106
5.2.6. Trinoo……. ;.106
5.2.7. TNF2K……. ;.107
5.2.8. WinTrinoo…….107
5.3. Przejmowanie sesji…….107
5.4. Przejmowanie środowiska systemowego…….108
5.5. Ataki psychologiczne…….108
5.6. Przepełnienie buforów w PHP, ASP i CGI …….108
5.6.1. Luki w IIS…….108
5.6.2. Microsoft ActiveX…….110
5.7. Fałszowanie transmisji szyfrowanej (SSL)…….110


Rozdział 6.
Wybrane metody i środki ochrony przed atakami…….110

6.1. Systemy wykrywania włamań…….110
6.2. Audyt…….114
6.3. Ochrona antywirusowa…….121
6.4. Narzędzia do testowania i oceny poziomu bezpieczeństwa…….122

Rozdział 7.
Aspekty prawne wynikające z zaistnienia udanego ataku na sieć…….125

Rozdział 8.
Wnioski oraz przyszłość rozwoju tego typu zachowań w sieci…….136



Bibliografia…….138
Spis rysunków…….141