hack-wars.-tom-2-.-administrator-kontratakuje. ebook.pdf

(144659 KB) Pobierz
888413406.001.png
4
Hack Wars. Administrator kontratakuje
Kontrola kierownicza................................................................................................267
Kontrola operacyjna..................................................................................................273
Szablony zasad bezpiecze5stwa................................................................................299
Analiza zabezpiecze5................................................................................................299
Wyniki ko5cowe analizy zabezpiecze5....................................................................305
Wdro)enie zabezpiecze5...........................................................................................338
Dodatek A Oprogramowanie zabezpieczaj+ce...................................................343
TigerSurf...................................................................................................................343
Serwer Tiger Web.....................................................................................................354
Dodatek B Szablony planu zabezpiecze0..........................................................357
Plan zabezpiecze5 głównej aplikacji........................................................................357
Plan zabezpiecze5 systemu ogólnego wsparcia........................................................367
Dodatek C Zawarto23 płyty CD.......................................................................379
Rozdział 1.................................................................................................................379
Rozdział 2.................................................................................................................381
Rozdziały 3. i 4.........................................................................................................382
TigerSurf...................................................................................................................382
Lista portów..............................................................................................................383
Dodatek D Słowniczek najwa4niejszych poj3..................................................385
Skorowidz.........................................................................................................393
Rozdział 2.
Jasne jest, i jeli nasze systemy komputerowe maj działa zgodnie z firmowymi lub
osobistymi zasadami bezpieczestwa, to zawsze jakie porty lub usługi b d do pewne-
go stopnia wraliwe na ataki hakerów. Aby maksymalnie zredukowa te słaboci i za-
bezpieczy si przed zdaln infiltracj, konieczne jest poznanie szczegółów pewnych
procedur, które powinny sta si cz ci kadej polityki zabezpiecze. Tego włanie
dotyczy drugi rozdział tej ksiki. W pierwszym omówilimy konkretne techniki, któ-
rych mona uy do uchronienia si przed atakami wykorzystujcymi zarezerwowane
i ukryte porty oraz usługi. W tym poznasz kroki wymagane przy wprowadzaniu rod-
ków zabezpieczajcych, znane jako mechanizmy ochrony przed włamaniami . Jednym
zdaniem, s to techniki uywane do zabezpieczenia systemu przed penetracj.
Zabezpieczanie przed penetracj
Ten rozdział moe stanowi odpowied( na pytania postawione w pierwszym tomie tej
ksiki, Hack wars. Na tropie hakerów , który przedstawia szczegółowe informacje doty-
czce rónego rodzaju prób penetracji systemu (włczajc w to ataki polegajce na: wy-
korzystaniu luk wykrytych w czasie zbierania informacji i skanowania lokalizacji, wywo-
łaniu ogólnego chaosu, uzyskaniu dost pu na prawach administratora, włamaniu si
i przej ciu kontroli nad komputerami, serwerami i urzdzeniami sieciowymi, a take
wykorzystaniu potencjalnych dziur w zabezpieczeniach zarówno zdalnych, jak i lo-
kalnych). W tym rozdziale zademonstrujemy techniki pozwalajce na zabezpieczenie
si przed takimi atakami. Poznamy metody ochrony przed programami wykorzystujcym
tylne drzwi ( backdoor ), przepełnianiem ( flooding ), manipulacj dziennikami, bombar-
dowaniem poczt ( mail bombing ), spamowaniem, łamaniem haseł, podszywaniem si
( spoofing ), podsłuchiwaniem pakietów, wirusami oraz włamaniami na strony internetowe.
Przyjrzymy si take komercyjnym programom do tworzenia barier ochronnych, r cznym
technikom zespołu Tiger Team , a take własnym sposobom zabezpieczania programów.
888413406.002.png
162
Hack Wars. Administrator kontratakuje
Niektóre rodki ochronne przed typowymi atakami hakerów zostan omówione bardziej
szczegółowo. Po przeczytaniu b dziesz posiadał wystarczajc wiedz w zakresie za-
bezpieczenia lokalnej i zdalnej komunikacji.
Ochrona przed programami
wykorzystujcymi tylne drzwi
Rozdział rozpoczniemy od omówienia technik wykorzystujcych do włamania tylne
drzwi. Jak ju stwierdzilimy w pierwszym tomie tej ksiki, takie programy składaj
si z narz dzi uywanych przez hakerów do uzyskania i utrzymania dost pu do sys-
temu, a take do ukrycia swoich ladów dost pu. A poniewa lekarstwo na takie pró-
by włamania moe równie posłuy do naprawienia wad rónych systemów operacyj-
nych, w tej cz ci przedstawimy take bariery ochronne przeciwko programom
wykorzystujcym tylne drzwi. Odnosz si one do aktualnie wykorzystywanej archi-
tektury zabezpiecze bramy, co obejmuje na przykład firewalle, filtry oraz proxy za-
równo proste, jak i zaawansowane.
Badanie narusze zabezpiecze przez programy tego typu moe by skomplikowanym
przedsi wzi ciem i dlatego musi by dokładnie zaplanowanie. W czasie fazy projek-
towania zabezpiecze naley rozway trzy cz sto wyst pujce schematy implemen-
tacji narz dzi wykorzystujcych tylne drzwi. Mowa tu o wirtualnej kontroli połcze-
nia, wewn trznych implantach oraz wewn trznych i zewn trznych słabociach.
Wirtualna kontrola połczenia
Telnet , usługa współpracujca z zarezerwowanym portem 23, działa na szczycie pro-
tokołu TCP/IP jako emulator terminala dla sesji logowania. Ogóln zasad jest, i, je-
li to tylko moliwe, naley zablokowa t usług przed zdalnym dost pem. Niestety,
cz sto jest ona niezb dna do zarzdzania lokalnego.
W rozdziale 1. opisano sposób wyłczenia oraz zabezpieczenia tej usługi w syste-
mach Windows i UNIX. W przypadku systemów sieciowych moesz dokona kilku
prostych modyfikacji konfiguracji w celu zdalnego zablokowania dost pu przez Tel-
net, pozwalajc na lokalne uwierzytelnianie. Zajrzyj do podr cznika obsługi danego
urzdzenia, aby uzyska informacje na temat procedury i aktualizacji. W tej cz ci
przyjrzymy si dokładniej dwóm podstawowym aplikacjom.
Przykład 1: Filtry urzdze dostpowych Cisco
W scenariuszu przedstawionym na rysunku 2.1 dwie sieci s rozdzielone przy uyciu
routerów filtrujcych dost p. Łcze WAN mi dzy nimi moe symbolizowa dowolne
medium komunikacyjne, takie jak łcze dzierawione, xDSL, ISDN, połczenie ko-
mutowane itp. (interfejs WAN oczywicie zmieni si odpowiednio; dla przykładu, je-
li uywasz DSL, b dzie to Ethernet 1, a jeli korzystasz z ISDN, interfejs wskae
BRI 0). Mona zmieni równie zdaln sie w celu przedstawienia Internetu, sieci
klienta, sieci LAN dostawcy itp. Przyjrzyjmy si teraz konfiguracji sprz towej, która
musi spełni nast pujce wymagania:
Rozdział 2.
Mechanizmy ochrony przed włamaniami
163
Rysunek 2.1.
Typowy scenariusz
sieci WAN z routerami
filtrujcymi dostp
lokalni uytkownicy mog uzyska dost p do wszystkich usług w zdalnej sieci;
zdalni uytkownicy nie mog korzysta z usług telnet i rtelnet w sieci lokalnej;
stosowane jest szyfrowanie haseł.
Konfiguracja lokalna
!"#"$#%!#!"&&#"&&#"&&#
!
!
'
(
!"#"$#%"#!"&&#"&&#"&&#"&"
!
)!
888413406.003.png 888413406.004.png
 
Zgłoś jeśli naruszono regulamin