Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



В° ложных TCP-запросов на создание соединения, от имени любого хоста в сети. При этом атакуемая сетевая ОС в зависимости от вычислительной мощности компьютера либо - в худшем случае - практически зависает, либо - в лучшем случае - перестает реагировать на легальные запросы на подключение (отказ в обслуживании).

Атаки типа ping flood, sun flooding как правило используются злоумышленниками для подготовки или маскировки атак типа IP spoofing или IP Hijacking.

Я не рассматриваю атаки типа подмены ARP или DNS -сервера, так как они достаточно сложны в применении, хотя становятся наиболее актуальными в последнее время.

В процессе эксперимента также была выявлена одна принципиальная слабость, присущая ОС МСВС. После передачи около десятка запросов на определенный порт (ftp или telnet) на некоторое время (до нескольких десятков минут) на атакуемом хосте отключался соответствующий данному порту сервер (каждая программа-сервер ожидает запросов на определенном зарезервированном порту), то есть в течение определенного промежутка времени у пользователей не было возможности удаленно подключиться к данному серверу и получить удаленный доступ к его ресурсам. Это связано с переполнением числа одновременно обслуживаемых данным сервером клиентов.

Уязвимости сетевых протоколов

Во многих сетях основными базовыми протоколами удаленного доступа являются telnet и ftp. Для получения доступа к серверу по данным протоколам пользователю необходимо пройти на нем процедуру идентификации и аутентификации. В качестве информации, идентифицирующей пользователя, выступает его идентификатор (имя), а для аутентификации используется пароль. Особенностью протоколов ftp и telnet является то, что пароли и идентификаторы пользователей передаются по сети в открытом, незашифрованном виде. Таким образом, необходимым и достаточным условием для получения удаленного доступа к хостам по протоколам ftp и telnet являются имя и пароль пользователя.

Одним из способов получения паролей и идентификаторов пользователей в сети является анализ сетевого трафика. Сетевой анализ осуществляется с помощью специальной пpогpаммы - анализатоpа пакетов, перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатоp пользователя и его паpоль. сетевой анализ протоколов ftp и telnet показывает, что telnet разбивает пароль на символы и пересылает их по одному, помещая каждый символ из пароля в соответствующий пакет, а ftp, напротив, пересылает пароль целиком в одном пакете.

Уязвимости распределенной файловой системы

Основная идея распределенной файловой системы состоит в том, чтобы обеспечить совместный доступ к файлам локальной файловой системы для процессов, которые, вообще говоря, выполняются на других компьютерах. Эта идея может быть реализована многими разными способами, однако в среде ОС МСВС все известные подходы основываются на монтировании удаленной файловой системы к одному из каталогов локальной файловой системы. После выполнения этой процедуры файлы, хранимые в удаленной файловой системе, доступны процессам локального компьютера точно таким же образом, как если бы они хранились на локальном дисковом устройстве.

В принципе, такая схема обладает и достоинствами, и недостатками. К достоинствам, конечно, относится то, что при работе в сети можно экономить дисковое пространство, поддерживая совместно используемые информационные ресурсы только в одном экземпляре, её прозрачность для пользователей. С другой стороны, пользователи удаленной файловой системы, неизбежно будут работать с удаленными файлами существенно более медленно, чем с локальными. Кроме того, реальная возможность доступа к удаленному файлу критически зависит от работоспособности сервера и сети.

Уязвимости NIS(Network Information Server) служит для централизованного управления информационными ресурсами в распределённой среде. NIS строит подобно DNS - сервису древовидную структуру имён объектов в сети, но NIS функционально существенно богаче. Сервис NIS работает на основе набора таблиц или как это ещё называют - административной базы данных, содержащей сведения о машинах, параметрах удалённой загрузки, паролях, ключах аутентификации машин локальной сети, пользователях и группах, подсетях, сетевых масках, адресах Erthnet, сервисах, протоколах, параметрах автоматического монтирования удалённых файловых систем и удалённого вызова процедур (RPC). Данная информация является очень важной с точки зрения безопасности ИС, её надёжная защита с учётом трёх критериев безопасности (конфиденциальность, целостность, доступность) абсолютно необходима.

К сожалению, порочна уже сама положенная в основу данной системы идея лёгкого доступа к информации, поэтому она давно является лакомым кусочком для злоумышленников.

Активный NIS-сервер управляет почтовыми псевдонимами (aliases) для доменов NIS. Подобно рассмотренным вариантам атак с помощью псевдонимов локальной почты, можно создать почтовые псевдонимы, которые будут выполнять команды, когда им приходит почта. Типичной уязвимостью является создание псевдонима, который посылает по почте файл паролей, когда на его адрес поступает любое сообщение.

Таким образом, становится ясно, что NIS - ненадежная служба, которая почти не имеет аутентификации клиентов и серверов, и, если атакующий управляет активным NIS-сервером, то он также сможет эффективно управлять хостами клиентов (например, сможет выполнять произвольные команды).

Уязвимости NFS(Network File System) разрабатывалась как сист?/p>