Сетевые протоколы для профессионалов безопасности
Copyright © 2022 Packt Publishing
|
Данный документ предоставляется по лицензии Creative Commons Attribution 3.0 License, за исключением разделов со специальными оговорками. |
Первая публикация на английском языке: Октябрь 2022
Ссылка на продукт: 1111022
Все права защищены. Никакая часть этой книги не может быть воспроизведена, сохранена в поисковой системе или передана в любой форме или любыми средствами без предварительного письменного разрешения издателя, за исключением случаев кратких цитат, встроенных в критические статьи и обзоры.
При подготовке этой книги были предприняты все усилия чтобы гарантировать точность представленной информации. Тем не менее, информация, содержащаяся в этой книге, продаётся без гарантии в явном или неявном виде. Ни авторы, ни Packt Publishing, ни их дилеры и дистрибьюторы не будут нести ответственность за любые убытки, вызванные или предположительно вызванные прямо или косвенно этой книгой.
Packt Publishing пыталась предоставить информацию о товарных знаках обо всех компаниях и продуктов, упомянутых в данной книге для надлежащего использования капиталов. Тем не менее, Packt Publishing не может гарантировать точность этой информации.
Опубликовано Packt Publishing Ltd.
Livery Place
35 Livery Street
Birmingham B3 2PB, UK
ISBN 978-1-78995-348-0
2022-10-31
- Авторы
- Йорам Орзач
- Дипаншу Ханна
- Управляющий группой продуктов
- Мохд Риян Хан
- Управляющий издания продукта
- Рахул Наир
- Старший редактор
- Таня Д`Круз
- Редактор разработки содержимого
- Нихар Кападиа
- Технический редактор
- Шрутхи Шетти
- Литературный редактор
- Safis Editing
- Координатор проекта
- Нейл Дмелло
- Корректор
- Safis Editing
- Составитель указателя
- Теджал Дарувале Сони
- Технолог
- Апарна Бхагат
- Координатор по маркетингу
- Анкита Бхоннсле
Моим родителям Ш.Раджеш Ханна и Смт. Савине Ханна, а также моему брату, Химаншу Ханне за их жертвенность и за то, что они продемонстрировали силу решимости.
- Дипаншу Ханна
Йорам Орзач является старшим консультантом по сетевой среде и сетевой безопасности, предоставляющим консультационные услуги по проектированию сетевых сред и сетевой безопасности целому ряду клиентов. Проработав тридцать лет в области сетевой и информационной безопасности во множестве вертикалей, занимая должности от сетевого инженера до консультанта по безопасности и инструктора, Йорам получил степень бакалавра в Хайфе, Израиль. Опыт Йорама пребывает в диапазоне от корпоративный сетевых сред и поставщиков услуг до сетевых сред интернет- провайдеров. Среди его клиентов Motorola Solutions, Elbit Systems, 888, Taboola, Bezeq, PHI Networks, Cellcom, группа Strauss и многие прочие высокотехнологичные компании.
Прежде всего я бы хотел поблагодарить своих любящих и терпеливых жену и сына за их постоянную поддержку, терпение и ободрение на протяжении всего длительного процесса написания данной книги. Выражаю также благодарность команде Masters of Pie and Method за их щедрость в отношении оборудования, которое, несомненно, критически важно для данной книги.
Дипаншу Ханна 29- летний консультант по информационной безопасности и киберпреступности, первопроходец в своей стране. Молодость и динамичность Дипаншу не только помогли ему справляться с информационной безопасностью и киберпреступностью, ни и повышать осведомлённость об этих вопросах. Он хакер, которого ценит правительство Индии, в том числе Министерство Внутренних дел Обороны, полицейские управления и многие прочие институты, университеты, всемирно известные ИТ- фирмы, журналы и газеты. Он начал свою карьеру с представления популярного взлома GRUB на HATCon. Он также проводил популярные исследования в области IDS и AIDE и, среди прочего, демонстрировал противоречия MD5 и Переполнения буфера. Его работы публиковались в различных журналах, таких как pentestmag, Hakin9, e-forensics, SD Journal и hacker5. Университеты и институты звали его в качестве приглашённого докладчика на открытые конференции, такие как DEF CON, ToorCon, OWASP, HATCon, H1hackz и многие иные.
Email: kdeepanshu.khanna@gmail.com
Профиль Facebook: https://www.facebook.com/deepanshu.khanna17
Профиль LinkedIn: https://www.linkedin.com/in/deepanshukhanna/
Я хочу поблагодарить тех людей, которые были рядом со мной и поддерживали меня, в особенности моих родителей и моего брата.
Рон Коуэн работает в индустрии сетевой безопасности более десяти лет, на должностях в AT&T, Juniper Networks, а в настоящее время занимает должность системного инженера в Palo Alto Networks. Он обосновался в Seattle, WA.
Я бы хотел отметить и поблагодарить всех тех, кто поддерживал и продолжает поддерживать мой рост как специалиста по сетевой безопасности, а также своих жену и наших двух дочерей.
Дхананджай Чуби работает в области кибербезопасности свыше 10 лет и посвятил 6 лет безопасности обороны и синей команде. Он по всему миру предоставлял услуги SOC и синей команды для различных отраслей, таких как банковское дело, нефтехимическая промышленность, горнодобывающие компании, сектор здравоохранения и СМИ. Он получил степень бакалавра информационных технологий в MDU (Индия). В своей нынешней должности он работает в ATOS в качестве старшего консультанта по безопасности и в основном помогает клиентам развёртывать варианты применения в EDR, SIEM и SOAR для быстрого обнаружения. В свободное время он совершенствует свои навыки, выполняя обратный инжиниринг открытых вредоносных программ и публикуя их на открытых порталах информации об угрозах, а также разрабатывая сценарии для реагирования на инциденты.
Санджив Кумар Верма — сертифицированный CISSP, GCIH и OSCP специалист по безопасности, обладающий 15- летним опытом работы в области безопасности. В настоящее время он работает руководителем практики по наступательной и оборонительной безопасности в группе консультантов по глобальной цифровой безопасности в Atos. Санджив обладает солидным техническим образованием и аналитическим складом ума. Он помог сотням организаций выявить и понять риски кибербезопасности, чтобы они могли принимать более обоснованные и обоснованные бизнес- решения. Санджив очень увлечён наступательной кибербезопасностью, обучением и наставничеством и любит принимать вызовы, что привело к тому, что он стал движущей силой нескольких ключевых инициатив в области кибербезопасности в своих нынешних и прошлых организациях.
Рецензирование книги оказалось сложнее и отняло больше времени чем я предполагал, и это было бы невозможно без поддержки моей семьи. Я благодарен своей семье за то, что они оказывали мне полную поддержку и были терпеливы к моему напряжённому графику без каких- либо жалоб.
В этой книге рассказывается о глубоком анализе сетевых архитектур и протоколов, соответствующих атаках на них и надлежащих мерах безопасности при полностью практическом подходе. В первых нескольких главах будет подробно рассказано о сетевых архитектурах и о том, как они проектируются и контролируются. В последующих главах на практике будут рассмотрены соответствующие атаки на сетевые протоколы (такие как протоколы маршрутизации и ARP), атаки на основе устройств (например, на маршрутизаторы или коммутаторы), атаки на различные технологии, такие как VOIP и шлюзы электронной почты, атаки через Интернет, CnC и данные без фильтрации по сетевым протоколам (таким как DNS). В конце каждой главы приведены шаги по защите от таких атак.
Данная книга написана для специалистов по сетевой безопасности или сетевых администраторов, аналитиков безопасности, системных администраторов и специалистов по обеспечению качества, которые планируют сменить свою профессию с сетевой среды на её безопасность. Мы максимально упростили язык этой книги, чтобы любой читатель мог гораздо проще разобраться с ней и реализовать безопасность в своей среде. Эта книга также предназначена для тех, кто прошёл сертификацию CCNA и CCNP, а теперь планирует продвигаться по карьерной лестнице в области сетевой безопасности.
Глава 1. Архитектура центров данных и корпоративной сетевой среды, а также их компоненты предоставляет предварительный обзор структуры сетевых данных и их слабостей, описывает оборудование, программное обеспечение и протоколы, вовлекаемые в рассматриваемые сетевые среды и их потенциальные уязвимости. В этой главе мы начнём с традиционных корпоративных Центров обработки данных (ЦОД, DC) и корпоративных сетевых сред, обсудим связность с облачными решениями и закончим SDN (Software Defined Networks, Программно определяемыми сетевыми средами), NFV (Network Function Virtualization, Виртуализацией сетевых функций) и потенциальными прорывами.
Глава 2. Структуры и операции сетевого протокола представляет сетевые протоколы от Уровня 2 до прикладных протоколов, включая то, как структурирован, инкапсулирован, а в ряде случаев и туннелирован каждый уровень. Мы опишем те сетевые протоколы, которые действуют между всеми сетевыми компонентами, разберёмся с их целями и работой, а также с рисками, связанными с их компрометацией.
Глава 3. Протоколы безопасности и их реализация обучит нас основным принципам, протоколам и компонентам безопасности шифрования, авторизации и аутентификации. Мы поговорим о практических сторонах протоколов и о том, какие части сетевой среды можно применять для создания безопасной сети.
Глава 4. Применение инструментов, сценариев и кода сетевой безопасности предоставляет практику работы с инструментами сетевой безопасности, сценариями Linux и навыки программирования для тестирования и защиты сетей коммуникации. В данной главе описаны семейства инструментов, функциональные возможности и рекомендации по работе.
Глава 5. Поиск уязвимостей протокола подробно описывает инструменты и сценарии обнаружения уязвимостей протоколов, применения внедрения данных в сетевые протоколы и попыток нахождения ошибок, которые позволяют нам изменять или перехватывать сведения. Представленные здесь инструменты и сценарии будут применяться во всех протоколах в последующих главах.
Глава 6. Поиск атак на основе сетевой среды рассказывает о том, как можно взламывать сетевые среды и о различных типах сетевых атак, а также даёт пояснения и приводит образцы для каждого типа.
Глава 7. Поиск атак на основе устройства поясняет атаки, которые могут осуществляться на аппаратном и программном обеспечении сетевых устройств. В этой главе рассказывается о структуре таких устройств и о том, как их можно взламывать.
Глава 8. Анализ и подслушивание сетевого обмена охватывает то, как мы можем прослушивать сетевую среду, собирать сведения при помощи пассивных и активных действий, осуществлять операции с человеком посередине для привлечения обмена в своё направление и декодировать находящиеся в нашем распоряжении данные.
Глава 9. Применение анализа поведения и выявление аномалий исследует как в связи с развитием Интернета вещей и промышленных сетевых сред анализ поведения превращается в обыденное явление анализа угроз. В данной главе рассказывается об анализе поведения как о методе сбора данных из сетевого обмена и о том, как идентифицировать какие- либо шаблоны угроз в таком обмене. Мы также рассуждаем о методах, инструментах и сценариях, которые можно применять для анализа таких сведений.
Глава 10. Выявление атак LAN на основе IP и TCP/ UDP рассказывает об атаках на Уровнях 2 и 3, то есть об атаках на локальные сети Ethernet, а также об атаках на основе ARP и IP и о том, как их вырабатывать, идентифицировать и защищаться от них. В данной главе также рассказывается о клиентских и серверных программах TCP и UDP и их уязвимостях, о наиболее распространённых атаках на них и о том, как их генерировать, обнаруживать и осуществлять защиту от них в тех местах, где они сосредотачиваются.
Глава 11. Реализация безопасности беспроводных сетевых сред описывает беспроводные сети (такие как Wi-Fi) и протоколы с нацеленностью на безопасность, предоставляя инструменты и методы для их взлома и защиты.
Глава 12. Атака на протоколы маршрутизации рассказывает о протоколах маршрутизации внутренних шлюзов, включая RIP, OSPF, ISIS, как они работают, каковы угрозы и распространённые атаки на них, как их идентифицировать и как настраивать наши маршрутизаторы для защиты от них.
Глава 13. Безопасность DNS приводит подробности и протоколе службы доменных имён (DNS, Domain Name Service), атаках на него, о том как он применяется для проникновения в сетевые среды прользователей, а также о том, как обнаруживать такие атаки и защищаться от них.
Глава 14. Безопасность веб служб и служб электронной почты рассказывает об HTTP и HTTPS, атаках на серверы и службы HTTP и HTTPS, а также о том, как их создавать и выявлять, а также защищаться от них. Остальная часть этой главы посвящена веб- атакам, таким как SQLI, XSS, переполнение буфера и шлюзам электронной почты, а также связанным с обменом уязвимостям.
Глава 15. Безопасность корпоративных приложений - базы данных и файловые системы поясняет наличие различных приложений всякой корпоративной сетевой среды: баз данных, серверов и служб Active Directory, файловых систем, файловых серверов и много другого. В данной главе мы представим поведение таких приложений, их потенциальный взлом и о том как его выявлять и как от него защищаться.
Глава 16. IP телефония и безопасность служб сотрудничества освещает тот факт, что передача голоса и видео по IP, а также приложения совместной работы стали важной частью всякой организации. В данной главе мы объясним задействованные протоколы, их уязвимости, способы проведения атак и способы защиты от атак и попыток проникновения в такие приложения.
Помимо всего прочего мы также предоставляем некий файл PDF, который содержит цветные изображения снимков экранов/ схем, применяющихся в данной книге. Вы можете получить их здесь.
На протяжении этой книги имеется ряд соглашений о применении текста в книге.
CodeInText
: указывают на кодовые слова в тексте, имена таблиц базы данных,
имена папок, имена файлов, модели URL-адресов, ввод пользователя, и обработчики Twitter. Вот некий образец:
"Смонтируйте выгруженный файл образа диска WebStorm-10*.dmg
в качестве другого
диска в вашей системе".
Блок кода установлен так:
html, body, #map {
height: 100%;
margin: 0;
padding: 0
}
Когда мы желаем привлечь ваше внимание к определённой части блока кода, соответствующие строки или элементы устанавливаются жирным текстом:
[default]
exten => s,1,Dial(Zap/1|30)
exten => s,2,Voicemail(u100)
exten => s,102,Voicemail(b100)
exten => i,1,Voicemail(s0)
Всякий ввод и вывод в командной строке записывается следующим образом:
$ mkdir css
$ cd css
Жирно: выделяются новые термины и важные слова или слова, которые вы видите на экране. Например, слова в меню или блоках диалогов появляются в тексте Жирно. Вот некий образец: "Выберите System info из системной панели Administration".
Замечание | |
---|---|
Предостережения или важные замечания появляются в блоках подобных этому. |
Совет | |
---|---|
Советы и ловкие приёмы возникают таким образом. |
Обращения наших читателей всегда приветствуются. Дайте нам знать что вы думаете об этой книге - что вам нравится или не нравится. Обратная связь с читателями важна нам, так как помогает нам разрабатывать издания, от которых вы на самом деле получите максимальную пользу.
Для отправки обычного отклика просто пошлите электронное письмо на адрес feedback@packtpub.com с упоминанием заголовка книги в теме вашего сообщения.
Если у вас существует тема, в которой у вас имеется опыт и вы заинтересованы либо в написании, либо во вкладе в книгу, обратитесь к руководству по адресу www.packtpub.com/authors.
Теперь, когда вы являетесь гордым владельцем книги Packt, у нас есть целый ряд моментов для помощи вам в получении максимальной выгоды от вашей покупки.
Хотя мы и предприняли все меры чтобы обеспечить точность нашего содержимого, ошибки всё- таки возможны. Если вы обнаружили ошибку в нашей книге - возможно, ошибку в тексте или в коде - мы будем признательны если вы сообщите об этом нам. Сделав это, вы можете предостеречь остальных читателей от разочарования и помочь нам улучшить последующие версии данной книги. Если вы обнаружили ошибку, пожалуйста, сообщите о ней посетив www.packtpub.com/submit-errata, выбрав вашу книгу, кликнув на ссылку Errata Submission Form, и заполнив подробности найденной вами ошибки. Когда ваша ошибка будет проверена, вы получите уведомление и ошибка будет выложена на наш веб- сайт или добавлена в какой- нибудь перечень существующих ошибок с заголовком раздела Errata.
Для просмотра ранее выявленных ошибок посетите www.packtpub.com/books/content/support и введите название нужной книги в поле поиска. Необходимая информация появится в разделе Errata.
Пиратство, защищённых авторским правом материалов в Интернете является постоянной проблемой во всех средствах массовой информации. В Packt мы подходим к защите наших авторских прав и лицензий очень серьёзно. Если вы столкнётесь с какой-либо незаконной копией наших работ в любой форме в Интернете, пожалуйста, предоставьте нам сразу адрес местонахождения или имя веб-сайта, чтобы мы могли принять меры. {Прим. пер.: Согласно закону об авторском праве РФ, авторские права на перевод принадлежат авторам этого перевода. Данным переводом, по нашему мнению, мы служим популяризации основных стратегических направлений развития тем Packt. В случае наличия конструктивных предложений, готовы к тесному сотрудничеству.}
Пожалуйста, обратитесь по адресу copyright@packtpub.com со ссылкой на материалы содержащие признаки нарушения авторских прав.
Мы выражаем вам признательность в защите наших авторов и нашей возможности доносить до вас имеющего ценность содержимого.
Если у вас есть проблемы по любым сторонам данной книги, вы можете контактировать с нами по адресу questions@packtpub.com и мы предпримем все меры в отношении ваших проблем.
Благодарим вас за покупку этой книги!
Вы хотите читать её в пути, но не способны носить повсюду с собой ваш печатный экземпляр? Ваша купленная eBook не совместима с вашим устройством?
Не беспокойтесь, теперь все книги Packt получают свободную DRM версию PDF книги без взимания дополнительной платы.
Читайте где угодно, в любом месте, на любом устройстве. Выполняйте поиск, копирование и вставку кода из своей любимой технической книги непосредственно в своё приложение.
Имеющиеся привилегии не исчерпываются этим, вы можете ежедневно получать эксклюзивный доступ к скидкам, информационным бюллетеням и отличному бесплатному содержимому в своём почтовом ящике.
Для получения таких преимуществ проследуйте этими простыми шагами:
-
Отсканируйте этот QR код или посетите приводимую ниже ссылку
-
Отправьте подтверждение покупки
-
Это всё! Мы отправим вам непосредственно на электронную почту бесплатный PDF и прочие вкусняшки
- Предисловие
- Часть I: Защита сетевой среды - Технологии, протоколы, уязвимости и инструменты
- Глава 1. Архитектура центров данных и корпоративной сетевой среды, а также их компоненты
- Глава 2. Структуры и операции сетевого протокола
- Глава 3. Протоколы безопасности и их реализация
- Опоры безопасности - конфиденциальность, целостность и доступность
- Основы шифрования и протоколы
- Инфраструктура и Сертификация авторизации общедоступного ключа
- Основы и протоколы аутентификации
- Протоколы авторизации и доступа
- Хэш функции и свёртки сообщений
- IPSec и протоколы управления ключами
- SSL/ TLS и посредники
- Компоненты сетевой безопасности - RADIUS/TACACS+, FWs, IDS/IPS, NAC и WAF
- Выводы
- Вопросы
- Глава 4. Применение инструментов, сценариев и кода сетевой безопасности
- Глава 5. Поиск уязвимостей протокола
- Часть II: Атаки на основе анализа сетевой среды, сетевых устройств и обмена
- Глава 6. Поиск атак на основе сетевой среды
- Глава 7. Поиск атак на основе устройства
- Структура и компоненты сетевых устройств
- Атаки в плоскости управления и как обороняться от них
- Атаки в плоскости контроля и как обороняться против них
- Атаки в плоскости данных и как противостоять им
- Атаки на системные ресурсы
- Выводы
- Вопросы
- Глава 8. Анализ и подслушивание сетевого обмена
- Глава 9. Применение анализа поведения и выявление аномалий
- Часть III: Сетевые протоколы - как атаковать и как защищаться
- Глава 10. Выявление атак LAN на основе IP и TCP/ UDP
- Атаки Уровня 2 - как их производить и как от них защищаться
- Атаки на основе ICMP, сканирования ping, убивающий ping, а также DDoS L3
- Фрагментация IP и атаки teardrop
- Атаки TCP и UDP Уровня 4
- Атаки последовательности TCP и атаки угона сеанса
- Выводы
- Вопросы
- Глава 11. Реализация безопасности беспроводных сетевых сред
- Беспроводные нормативы, протоколы и стандарты шифрования
- Сниффинг беспроводных сетей
- Внедрение пакетов
- Выявление скрытых SSID
- Компрометация беспроводных сетевых сред с открытой аутентификацией
- Шифрование WLAN, а также его соответствующие недостатки и атаки
- Глушение сети - атаки DOS/ DDOS беспроводных сетей
- Атаки злых близнецов - приманки
- Атаки с человеком посередине (PITM)
- Реализация безопасной беспроводной архитектуры
- Выводы
- Вопросы
- Глава 12. Атака на протоколы маршрутизации
- Стандартные протоколы IGP - поведения RIP (кратко), OSPF и IS - IS
- Фальсификация, превышение прав и отказ от заявления
- DDOS, плохое обращение и атаки на уровень управления
- Отравление таблицы маршрутизации и атаки на плоскость управления
- Генерация обмена и атаки на плоскость данных
- Как настраивать ваши маршрутизаторы для защиты
- BGP - протокол и операции
- Угон BGP
- Облегчение BGP
- Выводы
- Вопросы
- Глава 13. Безопасность DNS
- Атаки на ресурсы DNS - наводнение DNS, записи NX и подчинённые домены
- Атаки на службу - перехват и угон домена или отравление кэша
- Применение DNS для обхода сетевого контроля - туннелирование DNS
- Защита DNS
- Выводы
- Вопросы
- Глава 14. Безопасность веб служб и служб электронной почты
- Глава 15. Безопасность корпоративных приложений - базы данных и файловые системы
- Глава 16. IP телефония и безопасность служб сотрудничества