Уязвимости локальных сетей zhitsoboy.ru

Уязвимости локальных сетей

Программные средства анализа локальных сетей на предмет уязвимостей

Программные средства анализа локальных сетей на предмет уязвимостей

Программные средства анализа локальных сетей на предмет уязвимостей

Александр Кульков, генеральный директор компании «ИнфоОборона»

В НАСТОЯЩЕЕ время практически все компании и организации компьютеризированы и имеют собственные локальные сети с выходом в Интернет. Сотрудники фирм в повседневной работе используют различное программное обеспечение (ПО), которое установлено на рабочих станциях (операционные системы, приложения для работы в Интернет, офисные приложения, различные сетевые сервисы и т.п.). Однако всегда существует опасность, что ПО будет взломано извне. Одной из причин является человеческий фактор: разработкой компьютерных решений занимаются люди, которые по своей природе склонны допускать ошибки. В результате в ПО появляются незащищенные места, которыми пользуются злоумышленники, несанкционированно проникая в систему.

Самостоятельный поиск администратором уязвимостей в сети занимает крайне много времени. Поэтому возникает потребность в использовании программных автоматизированных средств поиска, локализации и анализа локальных сетей — так называемых сканеров безопасности.

XSpider, компания Positive Technologies

Данный программный продукт предоставляет сетевым администраторам широкие возможности по поиску уязвимостей в безопасности компьютерной сети организации. Однако этот сканер больше подходит для анализа не компьютеров конечных пользователей сети, а серверов баз данных — узлов, на которых происходит хранение и обработка большого объема конфиденциальных данных, а также почтовых и Web-серверов.

XSpider практически полностью идентифицирует сервисы, работающие на различных портах операционной системы, что позволяет выявлять уязвимые версии и контролировать установку последних обновлений ПО. Он проверяет стойкость серверов компании к атакам типа «отказ в обслуживании» (DoS-атака) и ищет уязвимости в парольной защите. Для наглядной иллюстрации можно привести пример из практики, когда один из руководителей компании по разработке Web-сайтов решил проверить уязвимые места одного из созданных Интернет-магазинов с помощью XSpider. Сканер смог подобрать пароль к панели администратора сайта в течение нескольких секунд.

Стоит отметить, что базы данных уязвимостей и механизмов проверок сканера регулярно обновляются. При этом сетевой администратор может самостоятельно планировать сканирование системы — составлять расписание для автоматизированного анализа.

Nessus, компания Tenable Network Security

Данный сканер безопасности имеет клиент-серверную архитектуру. Серверная часть функционирует на Unix-подобных системах и предназначена для проведения проверок, хранения и обновления базы данных уязвимостей, интерпретации отчетов, выдачи рекомендаций. Клиентская часть предназначена для настройки параметров сканирования сети и просмотра результатов анализа.

Благодаря клиент-серверной архитектуре сканер может быть установлен на стратегических узлах сети, что позволяет проводить анализ ее различных участков.

Особенностью Nessus является возможность написания собственных сценариев компьютерных атак с помощью специального языка NASL (Nessus Attack Scripting Language). Таким образом, новая обнаруженная ошибка может быть тут же описана на данном языке и сохранена в базе данных уязвимостей.

Также стоит отметить, что после идентификации установленных на сканируемом объекте сервисов сканер проводит активное воздействие на каждый из них путем имитации компьютерной атаки (активное сканирование), что позволяет наиболее точно сделать вывод о найденной уязвимости.

ISS Internet Scanner, компания Internet Security Systems (IBM)

Решение предназначено для выявления потенциально опасных уязвимостей в программном обеспечении узлов сети и имеет модульную архитектуру, в которую входит сканер, постоянно обновляемая база уязвимостей, консоль и плагины.

Комплекс производит пассивное и активное сканирование, ищет в сети неправильно сконфигурированное коммутационное оборудование, межсетевые экраны, серверы, уязвимости в парольной защите с помощью перебора по словарю (словарь задается на этапе конфигурирования сканера).

При этом сканер может работать в режиме домена, то есть производить проверку сети изнутри, анализируя правильность выставленных разрешений на файлы, папки и ветви реестра, может проверять установленные критические обновления для ПО, создавать собственные правила сканирования на основе уже имеющихся правил или с нуля.

ISS Internet Scanner можно использовать вместе с системами обнаружения и предотвращения компьютерных атак (СОПКА), разработанными компанией Internet Security Systems (в частности, Real Secure). Сканером можно управлять посредством ПО Site Protector, с помощью которого происходит администрирование сенсоров СОПКА.

Shadow Security Scanner, компания SafetyLab

SafetyLab Shadow Security Scanner (далее — SSS) представляет собой активный сканер безопасности сети, имеющий в своем составе более 5000 различных проверок уязвимостей. Данное средство способно проводить анализ таких сервисов, как FTP, SSH, Telnet, SMTP, DNS, Finger, HTTP, POP3, IMAP, NetBIOS, NFS, NNTP, SNMP, Squid, LDAP, HTTPS, SSL, TCP/IP, UDP. Поскольку архитектура данного продукта базируется на ActiveX (технология связывания и внедрения объектов), профессионалы, которые владеют языками программирования VC++, C++ Builder или Delphi, могут с легкостью расширять возможности SSS, разрабатывая новые модули. В то же время сканер предоставляет доступ к своему ядру с помощью специального API (application programming in terfaces — интерфейс программирования приложений), который позволяет изменять его свойства и наращивать функционал.

К другим особенностям продукта следует отнести высокую скорость работы, возможность создания собственных проверок на уязвимости с помощью специального менеджера, возможность сохранения отчетов в форматах HTML, PDF, XML, RTF и CHM.

Комментарий эксперта

Валерий Андреев, директор по науке и развитию компании ИВК

В данной статье поднимается важная и своевременная тема. Действительно, сегодня наблюдается определенная несанкционированная активность сотрудников по установке и настройке различного программного обеспечения (ПО), не удовлетворяющего общекорпоративным стандартам (правилам). Это весьма распространенное явление, как и полное отсутствие каких-либо стандартов на предприятиях. Несанкционированная установка недоверенного ПО плюс неправильная его настройка расценивается обычно как внутренняя угроза, чаще всего осуществляемая умышленно.

Совершенно верно в статье подмечается тот факт, что часто устанавливается не только недоверенный, но просто плохо написанный и неизвестно где БЕСПЛАТНО скачанный софт. Именно он является основой для осуществления успешной внешней атаки, так как может содержать неизвестные автору, но известные внешнему нарушителю недокументированные возможности.

Таким образом, получается типичная атака с внутренним «инсайдером», которую непросто отразить. Для этого и применяются указанные программные средства, обеспечивающие мониторинг и сигнализацию администратору о несанкционированной прикладной (и сетевой) деятельности внутреннего нарушителя. Особое значение приобретают такие средства, как сканеры безопасности, имеющие возможность пресекать такую деятельность, которые работают в контексте межсетевого экранирования. Самым известным открытым пакетом, как уже отмечалось в статье, является, безусловно, ХSpider. Залог успеха его использования состоит не в помощи тех же хакеров, а в умении с ним работать и регулярном обновлении необходимых для его работы баз данных.

Читать еще:  Сеть занята что значит?

Уязвимости Wi-Fi сетей: типовые сценарии атак на корпоративные беспроводные сети

Используют ли ваши сотрудники Wi-Fi? Вопрос уже давно стал риторическим. Это быстро, удобно, мобильно и… чрезвычайно опасно. Передача информации по воздуху буквально означает, что «подслушать» вас может кто-угодно. Поэтому вряд ли мы найдем системного администратора, специалиста по защите информации либо любого другого ИТ-специалиста, кто не понимает потенциальной угрозы, которую таит в себе беспечная эксплуатация беспроводных сетей. Но вот между теорией и практикой, как это обычно бывает, расположилась пропасть. Из года в год специалисты по сетевой безопасности продолжают озвучивать просто ужасающую статистику своих наблюдений — огромное количество компаний по всему миру продолжают халатно относиться к безопасности своих корпоративных Wi-Fi-сетей.

Мне нужна консультация. Свяжитесь со мной.

Вот всего лишь несколько примеров того, насколько легко кибер злоумышленники могут воспользоваться уязвимостями Wi-Fi-сети и добраться до учетных данных пользователей и другой чувствительной конфиденциальной информации вашей компании, если не уделять должного внимания защите ваших корпоративных беспроводных сетей.

Вардрайвинг — один из самых распространенных методов атаки на корпоративные беспроводные сети

Уязвимость Wi-Fi-сети заключается в том, что для передачи используется воздух. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ. Собственно, вардрайвинг (от английского Wardriving) — это атака на уязвимые точки доступа, в ходе которой злоумышленники перехватывают Wi-Fi-сигнал, используя перемещаемый компьютер. Часто хакеры для этих целей применяют стратегию с привлечением автомобиля, откуда и пошло название. Ее суть заключается в следующем: отдельные злоумышленники или целая группа, вооружившись ноутбуком с беспроводными возможностями и устройством GPS, объезжают деловые или правительственные районы в поисках доступных незащищенных или слабозащищенных Wi-Fi-сетей, через которые может передаваться важная информация. В последние годы также участились случаи с использованием беспилотных аппаратов.

Обычно жертвами вардрайвинга становятся небольшие компании сегмента малого бизнеса, использующие устаревшие стандарты безопасности. И как только хакеры получают доступ к такой сети, они смогут перехватывать важные коммерческие данные, взламывать устройства в корпоративной сети и даже получить доступ к финансам через кражу идентификационной информации.

Так, к примеру, несколько лет назад одна группа злоумышленников использовала сложную стратегию для кражи финансовой информации: они переоборудовали автомобиль Mercedes, снабдив его специализированными антеннами и инструментарием для взлома сетей. На нем киберпреступники ездили по центральным улицам одного из американских городов, выискивая уязвимые корпоративные сети с устаревшей системой шифрования, взламывали их, после чего похищали данные о проводимых платежах и операциях с кредитными карточками, используя эту похищенную информацию для покупки компьютерной техники и предметов роскоши. В конце концов правоохранительные органы эту банду хакеров смогли вычислить и поймать, но за время своей «охоты» на слабо защищенные беспроводные сети только одна эта группа злоумышленников успела причинить бизнесу различных компаний колоссальные убытки, измеряемые сотнями тысяч долларов.

Чтобы наглядно продемонстрировать уязвимости беспроводных сетей, исследователи сетевой безопасности из проекта Sophos, известные как «warbiking», ездят по центральным улицам крупнейших мегаполисов в мире на велосипедах, оборудованных специализированными антеннами, и, в поисках сетевых уязвимостей, сканируют десятки тысяч Wi-Fi-сетей, попадающиеся в зону видимости их оборудования.

Результаты их исследований поражают. Так, к примеру, из 81 743 беспроводных сетей, просканированных несколько лет назад в Лондоне, 29,5 % вообще не имеют никакой защиты или используют алгоритм WEP (Wired Equivalent Privacy), уже более 15 лет считающийся крайне уязвимым. Более того, еще 52 % отсканированных сетей использовали Wi-Fi protected Access (WPA), который также более не рекомендуется к использованию специалистами в сфере информационной безопасности.

Таким образом, если бы у исследователей из группы Sophos был бы злой умысел, им бы не понадобилось прикладывать больших усилий и тратить много времени на взлом большей половины из обнаруженных ими Wi-Fi-сетей, чтобы получить доступ к любой передаваемой конфиденциальной информации по этим потенциально опасным беспроводным сетям.

Уязвимость Wi-Fi-роутеров — ахиллесова пята вашей сетевой безопасности

Хакеры часто выбирают маршрутизаторы Wi-Fi-сетей целью своих атак. Ведь, если они получат контроль над вашим беспроводным роутером, они смогут осуществлять такие действия, как мониторинг сетевого трафика, перенаправление трафика, блокирование пользователей, а также использование этого роутера в качестве промежуточной точки для осуществления более глубокой атаки на вашу корпоративную сеть.

Для тех же компаний, которые дополнительно не шифруют свой беспроводный трафик, получения доступа к их маршрутизатору автоматически означает, что злоумышленники смогут видеть практически все данные, которые передаются через эту беспроводную сеть, включая незашифрованные пароли и информацию о кредитных картах.

Исследователи утверждают, что широкий спектр моделей беспроводных маршрутизаторов имеют уязвимости безопасности. В частности, в одном из исследовательских отчетов компании Tripwire говорится о том, что около 80 % из 25 лучших Wi-Fi-роутеров для сегмента SOHO (Small office/home office, малый офис/домашний офис) по версии Amazon, имеют известные уязвимости безопасности. Фактически, большая часть этих уязвимостей хорошо задокументирована. А это означает, что, если не уделять должного внимания сетевой безопасности, злоумышленникам не придется проявлять чудеса изобретательности, чтобы получить доступ к вашей сети. Другими словами, вас не обязательно должна целенаправленно атаковать профессиональная группа хакеров. Почти каждый, у кого есть базовые знания и стандартный инструментарий для взлома, потенциально может проникнуть в вашу сеть.

Это может быть даже автоматизированный вирус. Так, к примеру, недавно сообщалось о том, что ботнет VPNFilter поработил более 500 000 маршрутизаторов и NAS-устройств по всему миру. Помимо прочего, он может привести захваченные устройства в нерабочее состояние, заражать любые подключенные оконечные устройства (ПК/телефоны) и воровать учетные данные пользователей даже при использовании безопасного https-соединения. Список уязвимых к вирусу устройств содержит более 50 моделей роутеров и продуктов NAS (Network attached storage – сетевая система для хранения данных на файловом уровне), и, как отмечают исследователи, он, вероятнее всего, все еще не является полным. Специалисты считают, что для атаки на беспроводные маршрутизаторы используются эксплойты, ориентированные на общеизвестные проблемы с безопасностью данных устройств, а не уязвимости нулевого дня. Более детально читайте статью Вирус VPNFilter: описание, возможности, список уязвимых устройств.

Читать еще:  Как забыть сеть Wifi на Windows 7?

Таким образом, существует длинный список выявленных уязвимостей Wi-Fi-роутеров, и, если вы не предпримите необходимые меры для защиты своей беспроводной сети, вы подвергнете все ваши корпоративные и личные данные, передаваемые по Wi-Fi, повышенному риску.

IoT-устройства

Еще одна причина, почему вам нужна дополнительная безопасность и мониторинг для вашей беспроводной сети, связана с Интернетом вещей (Internet of Things, IoT). Беспроводные устройства IoT все чаще начинают использоваться в бизнесе. Существует высокий шанс, что ваш малый или средний бизнес уже использует или будет использовать IoT в обозримом будущем. Однако, проблемы безопасности, присущие IoT, открывают новый очень заманчивый диапазон возможностей для хакеров. И эта угроза затрагивает не только виртуальные, но и повседневные сферы нашего реального мира, включая безопасность дорожного движения и медицинскую помощь.

Отныне злоумышленники могут саботировать работу IoT-устройств, используемых на производствах, захватив, к примеру, систему вентиляции и кондиционирования HVAC на вашем предприятии или взломать холодильник на складе вашей компании. Даже пациентам в больницах угрожает смертельная опасность, так как существует гипотетический риск взлома имплантированных дефибрилляторов или систем, дозирующих лекарство.

Беспроводные возможности теперь также встроены в камеры видеонаблюдения, что значительно облегчает проникновение хакеров в вашу систему безопасности, открывая перед ними возможность наблюдать за вами или вашими сотрудниками в режиме реального времени.

Если учесть, что 70 процентов устройств IoT не используют шифрование при передаче данных, то вы можете получить примерное представление о том, насколько серьезной является угроза для вашей информационной безопасности. Тем более, что опытные хакеры стараются как можно меньше привлекать к себе внимание, и поэтому взлому ПК, который часто используется и зачастую принадлежит одному человеку, они предпочтут захватить принтер или IP-камеру, которые используются гораздо реже и большим количеством людей, что значительно увеличивает шансы хакеров остаться незамеченными.

Известен случай, когда через взломанный термостат в аквариуме, расположенный в холле здания, злоумышленники осуществили успешную атаку на корпоративную сеть одного из казино и получили доступ к базе данных с конфиденциальной информацией о ВИП-клиентах.

Мне нужна консультация. Свяжитесь со мной.

Мониторинг сети и контроль уязвимостей с помощью Cybowall

Для того чтобы закрыть потребность компаний в обеспечении информационной безопасности, необходимо комплексное решение, которое поможет обнаружить не только активные угрозы, но и уязвимости в сети. Безагентное решение Cybowall позволяет решить эту задачу, гарантируя безопасность сетей любых масштабов.

Предприятия малого и среднего бизнеса являются привлекательной целью для злоумышленников. Как правило, в таких организациях вопрос безопасности не является приоритетным, поэтому бюджет на создание безопасной зоны ограничен. При этом экономия наблюдается во всем: начиная от покупки оборудования и программного обеспечения и заканчивая набором специалистов, которые смогут контролировать работу и реагировать на возникающие угрозы. По результатам недавнего исследования (сентябрь 2017) Ponemon Institute установлено, что только 13% опрошенных респондентов готовы к возможным атакам или уже отразили их, а вот 51% сообщили о том, что уже неоднократно становились жертвой нападения, из-за чего понесли серьезные убытки. При этом многие организации предпочитают умалчивать информацию об инцидентах из-за страха навредить репутации компании.

Стоимость имеющихся на рынке безопасности предложений, как правило, выходит за рамки бюджета предприятий малого и среднего бизнеса, вследствие чего последние вынуждены идти на компромиссы, зачастую в ущерб безопасности. Оптимальным вариантом было бы комплексное решение, которое позволяет выявить не только активные угрозы, но и уязвимости в сети.

Что такое Cybowall

Продукт израильской компании Cybonet — Cybowall — позволяет закрыть несколько задач: обнаружение атак на ранней стадии, контроль уязвимостей и постоянный мониторинг сети.

Cybowall сочетает в себе множество инструментов и возможностей для обеспечения кибербезопасности, гарантируя безопасность сетей любых масштабов и обеспечивая единую защиту от постоянно развивающегося ландшафта угроз. Это безагентное решение, которое не требует внедрения и обеспечивает полный и непрерывный мониторинг сети по всем протоколам. Контроль сети осуществляется в режиме реального времени. Выявление и реагирование на угрозы выполняется по мере их возникновения. Мониторинг особенно удобен из-за интерактивной карты распределения инцидентов (см. рисунок 1).

Рисунок 1. Интерактивная карта инцидентов в Cybowall

Решение состоит из нескольких модулей, выполняющих необходимые функции (рисунок 2).

Рисунок 2. Cybowall: архитектурное решение

Защита периметра

Решение позволят обеспечить полноценную защиту всего периметра сети компании. На сетевом уровне система функционирует как система обнаружения вторжений (IDS). С помощью сенсора, который находится вне системы и копирует весь сетевой и внутренний трафик через TAP / Port Mirroring, выполняется сбор и анализ трафика.

Для облегчения сбора данных при расследовании инцидентов используются возможности WMI — Windows Management Instrumentation (WMI). Это обеспечивает непрерывное сканирование конечных точек для полной видимости сети, на основании данных создается динамическая карта событий всех конечных точек, включая профили портов (рисунок 3).

Для реализации возможности управления событиями, их корреляции и создания отчетности используется SIEM-система. Она позволяет обеспечить целостное представление ИТ-безопасности организации.

«Агентное сканирование» применяется для обеспечения возможности сбора подробных судебных данных и корреляции событий с известными индикаторами компрометации (IOC).

Рисунок 3. Network Forensic Cybowall

Благодаря централизованному анализу активности в сети Cybowall исследует данные IOC, такие как CVE, хэш файла, DNS, URL, имена хостов, IP-адреса, домены, URL и пути к файлам.

Управление и мониторинг выполняется с помощью удобного интерфейса, в котором предусмотрена возможность простой настройки и применения политик безопасности. Также возможно настроить и отслеживать корреляцию событий, оповещения, реагирование на инциденты и создание отчетности (рисунок 4).

Читать еще:  Совместимость оперативной памяти разных производителей

Рисунок 4. Мониторинг сети в Cybowall

Технология Deception

Cybowall обеспечивает непрерывную видимость сети и эффективное обнаружение вторжений. Это достигается с помощью расставленных приманок и ловушек, что позволяет распознать действия хакера на ранней стадии его присутствия в сети. Ловушки представляют собой виртуальные хосты, которые выглядят как реальные ПК, серверы и т. п., которые могут стать хорошей приманкой для злоумышленника: если он попался в такую ловушку, то система известит наблюдателей.

Данная технология помогает отвлечь внимание киберпреступников от реальных информационных ресурсов, а также позволяет идентифицировать новые уязвимости и риски, включая вредоносные программы.

Распределенная сетка ловушек может замедлить или даже остановить автоматизированные атаки, выполняемые с помощью червей и других вирусных программ, выполняющих сканирование сети на наличие уязвимостей. Каждое событие фиксируется в журнале таким образом, что специалисту будет несложно отследить каждый шаг злоумышленника.

Управление уязвимостями

Возможность контроля и управления уязвимостями позволяет выполнять регулярное сканирование для их выявления и устранения. Анализ уязвимостей позволяет идентифицировать и классифицировать обнаруженные бреши в компьютере, сети или коммуникационной инфраструктуре. Это дает возможность исправить их до того, как они будут обнаружены и эксплуатированы злоумышленниками.

Рисунок 5. Анализ уязвимостей с помощью Cybowall

Также сканер идентифицирует слабые пароли, определяет местоположение вредоносных файлов (Malware Hunter).

Рисунок 6. Поиск уязвимостей с помощью Cybowall

Обнаружение и реагирование на инциденты (EDR)

EDR представляет собой сервис, который аккумулирует информацию о работе компьютера и передает полученные данные в ATP для дальнейшего анализа, поиска аномалий и таргетированных атак.

EDR обеспечивает мониторинг всех конечных точек, включая настольные компьютеры, ноутбуки, серверы, маршрутизаторы, смартфоны, планшеты, проводные и беспроводные локальные сети, принтеры, устройства IoT — камеры, POS и т. д.

Отсутствует необходимость установки агентов, при этом создается профиль и выполняется управление обновленным списком всех конечных точек с помощью Network Asset Mapping (рисунок 6).

Рисунок 7. Network Asset Mapping в Cybowall

Обеспечивается возможность удаленного управления конечными точками посредством WMI. Автоматическое исправление на основе политик; оповещения по электронной почте, стеновые VLAN, порт выключения, конечный процесс или приложение.

Cybowall обеспечивает полный и непрерывный мониторинг сети по всем протоколам и распространяется на все конечные точки. Cybowall защищает сеть в режиме реального времени, выявляя и реагируя на угрозы по мере их возникновения. Уменьшение рисков для ИТ-инфраструктуры достигается за счет видимости всей сети:

  • Быстрое обнаружение активных нарушений.
  • Определение и минимизация потенциальных уязвимостей.
  • Управление и информирование о соответствии нормативному регулированию (GDPR, PCI-DSS, ISO и т. д.).
  • Запись и анализ всех событий и инцидентов в сети для дальнейшего расследования.

Уязвимости локальных сетей

3 Угрозы при использовании глобальной сети Интернет в качестве среды передачи данных

3.2 Уязвимости протоколов сетевого взаимодействия

4 Защита от угроз

4.2 Защита от угроз при помощи межсетевых экранов

6 Типовые схемы защиты ЛВС ПЦО

Приложение А. Пример программирования межсетевого экрана на основе маршрутизатора Cisco

А.1 Пользовательский интерфейс маршрутизатора и режимы

А.2 Вывод информации о конфигурации маршрутизатора

А.3 Запуск маршрутизатора и его начальное конфигурирование

А.4 Конфигурирование маршрутизаторов

А.4.1 Конфигурирование IP-адресов интерфейсов маршрутизатора

А.4.2 Конфигурирование маршрутизатора и протоколы маршрутизации RIP и IGRP

А.4.3 Списки управления доступом (ACL)

Приложение В. Пример настройки маршрутизатора Mikrotik

3.2 Уязвимости протоколов сетевого взаимодействия

Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др. Краткая характеристика этих уязвимостей применительно к протоколам приведена в табл. 3.1.

Таблица 3.1 Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования

FTP (File Transfer Protocol)-протокол передачи файлов по сети

Прикладной, представительный, сеансовый

1. Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде).
2. Доступ по умолчанию.
3. Наличие двух открытых портов.

Возможность перехвата данных учетной записи (имен зарегистрированных пользователей, паролей). Получение удаленного доступа к хостам.

Telnet-протокол управления удаленным терминалом

Прикладной, представительный, сеансовый

Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде)

Возможность перехвата данных учетной записи пользователя.
Получение удаленного доступа к хостам.

UDP-протокол передачи данных без установления соединения

Отсутствие механизма предотвращения перегрузок буфера

Возможность реализации UDP-шторма.
В результате обмена пакетами происходит существенное снижение производительности сервера.

ARP-протокол преобразования IP-адреса

Аутентификация на базе открытого текста (информация пересылается в незашифрованном виде)

Возможность перехвата трафика пользователя злоумышленником.

RIP-протокол маршрутной информации

Отсутствие аутентификации управляющих сообщений об изменении маршрута.

Возможность перехвата трафика через хост злоумышленника.

TCP-протокол управления передачей

Отсутствие механизма проверки корректности заполнения служебных заголовков пакета.

Существенное снижение скорости обмена и даже полный разрыв произвольных соединений по протоколу TCP.

DNS-протокол установления соответствия мнемонических имен и сетевых адресов

Прикладной, представительный, сеансовый

Отсутствие средств проверки аутентификации полученных данных от источника.

Фальсификация ответа DNS-сервера.

IGMP-протокол передачи сообщений о маршрутизации

Отсутствие аутентификации сообщений об изменении параметров маршрута.

Зависание систем Win 9x, Win 9x, Win 200х и др.

SMTP-протокол обеспечения сервиса доставки сообщений по электронной почте.

Прикладной, представительный, сеансовый

Отсутствие поддержки аутентификации заголовков сообщений.

Возможность подделывания сообщений электронной почты, а также адреса отправителя сообщения.

SNMP-протокол управления маршрутизаторами в сетях.

Прикладной, представительный, сеансовый

Отсутствие поддержки аутентификации заголовков сообщений.

Возможность переполнения пропускной способности сети.

Для систематизации описания множества уязвимостей используется единая база данных уязвимостей CVE (Common Vulnerabilities and Exposures), в разработке которой принимали участие специалисты многих известных компаний и организаций, таких как MITRE, ISS, Cisco, BindView, Axent, NFR, L-3, CyberSafe, CERT, Carnegie Mellon University, институт SANS и т.д. Эта база данных постоянно пополняется и используется при формировании баз данных многочисленных программных средств анализа защищенности и, прежде всего, сетевых сканеров.

Ссылка на основную публикацию
Adblock
detector