, Сетевые протоколы для профессионалов безопасности

Сетевые протоколы для профессионалов безопасности

Йорам Орзач, Дипаншу Ханна

 

Первая публикация на английском языке: Октябрь 2022

Ссылка на продукт: 1111022

Все права защищены. Никакая часть этой книги не может быть воспроизведена, сохранена в поисковой системе или передана в любой форме или любыми средствами без предварительного письменного разрешения издателя, за исключением случаев кратких цитат, встроенных в критические статьи и обзоры.

При подготовке этой книги были предприняты все усилия чтобы гарантировать точность представленной информации. Тем не менее, информация, содержащаяся в этой книге, продаётся без гарантии в явном или неявном виде. Ни авторы, ни Packt Publishing, ни их дилеры и дистрибьюторы не будут нести ответственность за любые убытки, вызванные или предположительно вызванные прямо или косвенно этой книгой.

Packt Publishing пыталась предоставить информацию о товарных знаках обо всех компаниях и продуктов, упомянутых в данной книге для надлежащего использования капиталов. Тем не менее, Packt Publishing не может гарантировать точность этой информации.

Опубликовано Packt Publishing Ltd.

Livery Place

35 Livery Street

Birmingham B3 2PB, UK

ISBN 978-1-78995-348-0

www.packtpub.com

2022-10-31

 Состав исполнителей

Авторы
Йорам Орзач
Дипаншу Ханна
Управляющий группой продуктов
Мохд Риян Хан
Управляющий издания продукта
Рахул Наир
Старший редактор
Таня Д`Круз
Редактор разработки содержимого
Нихар Кападиа
Технический редактор
Шрутхи Шетти
Литературный редактор
Safis Editing
Координатор проекта
Нейл Дмелло
Корректор
Safis Editing
Составитель указателя
Теджал Дарувале Сони
Технолог
Апарна Бхагат
Координатор по маркетингу
Анкита Бхоннсле

Моим родителям Ш.Раджеш Ханна и Смт. Савине Ханна, а также моему брату, Химаншу Ханне за их жертвенность и за то, что они продемонстрировали силу решимости.

- Дипаншу Ханна

 Об авторах

Йорам Орзач является старшим консультантом по сетевой среде и сетевой безопасности, предоставляющим консультационные услуги по проектированию сетевых сред и сетевой безопасности целому ряду клиентов. Проработав тридцать лет в области сетевой и информационной безопасности во множестве вертикалей, занимая должности от сетевого инженера до консультанта по безопасности и инструктора, Йорам получил степень бакалавра в Хайфе, Израиль. Опыт Йорама пребывает в диапазоне от корпоративный сетевых сред и поставщиков услуг до сетевых сред интернет- провайдеров. Среди его клиентов Motorola Solutions, Elbit Systems, 888, Taboola, Bezeq, PHI Networks, Cellcom, группа Strauss и многие прочие высокотехнологичные компании.

Прежде всего я бы хотел поблагодарить своих любящих и терпеливых жену и сына за их постоянную поддержку, терпение и ободрение на протяжении всего длительного процесса написания данной книги. Выражаю также благодарность команде Masters of Pie and Method за их щедрость в отношении оборудования, которое, несомненно, критически важно для данной книги.

Дипаншу Ханна 29- летний консультант по информационной безопасности и киберпреступности, первопроходец в своей стране. Молодость и динамичность Дипаншу не только помогли ему справляться с информационной безопасностью и киберпреступностью, ни и повышать осведомлённость об этих вопросах. Он хакер, которого ценит правительство Индии, в том числе Министерство Внутренних дел Обороны, полицейские управления и многие прочие институты, университеты, всемирно известные ИТ- фирмы, журналы и газеты. Он начал свою карьеру с представления популярного взлома GRUB на HATCon. Он также проводил популярные исследования в области IDS и AIDE и, среди прочего, демонстрировал противоречия MD5 и Переполнения буфера. Его работы публиковались в различных журналах, таких как pentestmag, Hakin9, e-forensics, SD Journal и hacker5. Университеты и институты звали его в качестве приглашённого докладчика на открытые конференции, такие как DEF CON, ToorCon, OWASP, HATCon, H1hackz и многие иные.

Email: kdeepanshu.khanna@gmail.com

Профиль Facebook: https://www.facebook.com/deepanshu.khanna17

Профиль LinkedIn: https://www.linkedin.com/in/deepanshukhanna/

Я хочу поблагодарить тех людей, которые были рядом со мной и поддерживали меня, в особенности моих родителей и моего брата.

 О рецензенте

Рон Коуэн работает в индустрии сетевой безопасности более десяти лет, на должностях в AT&T, Juniper Networks, а в настоящее время занимает должность системного инженера в Palo Alto Networks. Он обосновался в Seattle, WA.

Я бы хотел отметить и поблагодарить всех тех, кто поддерживал и продолжает поддерживать мой рост как специалиста по сетевой безопасности, а также своих жену и наших двух дочерей.

Дхананджай Чуби работает в области кибербезопасности свыше 10 лет и посвятил 6 лет безопасности обороны и синей команде. Он по всему миру предоставлял услуги SOC и синей команды для различных отраслей, таких как банковское дело, нефтехимическая промышленность, горнодобывающие компании, сектор здравоохранения и СМИ. Он получил степень бакалавра информационных технологий в MDU (Индия). В своей нынешней должности он работает в ATOS в качестве старшего консультанта по безопасности и в основном помогает клиентам развёртывать варианты применения в EDR, SIEM и SOAR для быстрого обнаружения. В свободное время он совершенствует свои навыки, выполняя обратный инжиниринг открытых вредоносных программ и публикуя их на открытых порталах информации об угрозах, а также разрабатывая сценарии для реагирования на инциденты.

Санджив Кумар Верма — сертифицированный CISSP, GCIH и OSCP специалист по безопасности, обладающий 15- летним опытом работы в области безопасности. В настоящее время он работает руководителем практики по наступательной и оборонительной безопасности в группе консультантов по глобальной цифровой безопасности в Atos. Санджив обладает солидным техническим образованием и аналитическим складом ума. Он помог сотням организаций выявить и понять риски кибербезопасности, чтобы они могли принимать более обоснованные и обоснованные бизнес- решения. Санджив очень увлечён наступательной кибербезопасностью, обучением и наставничеством и любит принимать вызовы, что привело к тому, что он стал движущей силой нескольких ключевых инициатив в области кибербезопасности в своих нынешних и прошлых организациях.

Рецензирование книги оказалось сложнее и отняло больше времени чем я предполагал, и это было бы невозможно без поддержки моей семьи. Я благодарен своей семье за то, что они оказывали мне полную поддержку и были терпеливы к моему напряжённому графику без каких- либо жалоб.

 www.PacktPub.com

 Предисловие

В этой книге рассказывается о глубоком анализе сетевых архитектур и протоколов, соответствующих атаках на них и надлежащих мерах безопасности при полностью практическом подходе. В первых нескольких главах будет подробно рассказано о сетевых архитектурах и о том, как они проектируются и контролируются. В последующих главах на практике будут рассмотрены соответствующие атаки на сетевые протоколы (такие как протоколы маршрутизации и ARP), атаки на основе устройств (например, на маршрутизаторы или коммутаторы), атаки на различные технологии, такие как VOIP и шлюзы электронной почты, атаки через Интернет, CnC и данные без фильтрации по сетевым протоколам (таким как DNS). В конце каждой главы приведены шаги по защите от таких атак.

 Для кого эта книга

Данная книга написана для специалистов по сетевой безопасности или сетевых администраторов, аналитиков безопасности, системных администраторов и специалистов по обеспечению качества, которые планируют сменить свою профессию с сетевой среды на её безопасность. Мы максимально упростили язык этой книги, чтобы любой читатель мог гораздо проще разобраться с ней и реализовать безопасность в своей среде. Эта книга также предназначена для тех, кто прошёл сертификацию CCNA и CCNP, а теперь планирует продвигаться по карьерной лестнице в области сетевой безопасности.

 Что охватывает эта книга

Глава 1. Архитектура центров данных и корпоративной сетевой среды, а также их компоненты предоставляет предварительный обзор структуры сетевых данных и их слабостей, описывает оборудование, программное обеспечение и протоколы, вовлекаемые в рассматриваемые сетевые среды и их потенциальные уязвимости. В этой главе мы начнём с традиционных корпоративных Центров обработки данных (ЦОД, DC) и корпоративных сетевых сред, обсудим связность с облачными решениями и закончим SDN (Software Defined Networks, Программно определяемыми сетевыми средами), NFV (Network Function Virtualization, Виртуализацией сетевых функций) и потенциальными прорывами.

Глава 2. Структуры и операции сетевого протокола представляет сетевые протоколы от Уровня 2 до прикладных протоколов, включая то, как структурирован, инкапсулирован, а в ряде случаев и туннелирован каждый уровень. Мы опишем те сетевые протоколы, которые действуют между всеми сетевыми компонентами, разберёмся с их целями и работой, а также с рисками, связанными с их компрометацией.

Глава 3. Протоколы безопасности и их реализация обучит нас основным принципам, протоколам и компонентам безопасности шифрования, авторизации и аутентификации. Мы поговорим о практических сторонах протоколов и о том, какие части сетевой среды можно применять для создания безопасной сети.

Глава 4. Применение инструментов, сценариев и кода сетевой безопасности предоставляет практику работы с инструментами сетевой безопасности, сценариями Linux и навыки программирования для тестирования и защиты сетей коммуникации. В данной главе описаны семейства инструментов, функциональные возможности и рекомендации по работе.

Глава 5. Поиск уязвимостей протокола подробно описывает инструменты и сценарии обнаружения уязвимостей протоколов, применения внедрения данных в сетевые протоколы и попыток нахождения ошибок, которые позволяют нам изменять или перехватывать сведения. Представленные здесь инструменты и сценарии будут применяться во всех протоколах в последующих главах.

Глава 6. Поиск атак на основе сетевой среды рассказывает о том, как можно взламывать сетевые среды и о различных типах сетевых атак, а также даёт пояснения и приводит образцы для каждого типа.

Глава 7. Поиск атак на основе устройства поясняет атаки, которые могут осуществляться на аппаратном и программном обеспечении сетевых устройств. В этой главе рассказывается о структуре таких устройств и о том, как их можно взламывать.

Глава 8. Анализ и подслушивание сетевого обмена охватывает то, как мы можем прослушивать сетевую среду, собирать сведения при помощи пассивных и активных действий, осуществлять операции с человеком посередине для привлечения обмена в своё направление и декодировать находящиеся в нашем распоряжении данные.

Глава 9. Применение анализа поведения и выявление аномалий исследует как в связи с развитием Интернета вещей и промышленных сетевых сред анализ поведения превращается в обыденное явление анализа угроз. В данной главе рассказывается об анализе поведения как о методе сбора данных из сетевого обмена и о том, как идентифицировать какие- либо шаблоны угроз в таком обмене. Мы также рассуждаем о методах, инструментах и сценариях, которые можно применять для анализа таких сведений.

Глава 10. Выявление атак LAN на основе IP и TCP/ UDP рассказывает об атаках на Уровнях 2 и 3, то есть об атаках на локальные сети Ethernet, а также об атаках на основе ARP и IP и о том, как их вырабатывать, идентифицировать и защищаться от них. В данной главе также рассказывается о клиентских и серверных программах TCP и UDP и их уязвимостях, о наиболее распространённых атаках на них и о том, как их генерировать, обнаруживать и осуществлять защиту от них в тех местах, где они сосредотачиваются.

Глава 11. Реализация безопасности беспроводных сетевых сред описывает беспроводные сети (такие как Wi-Fi) и протоколы с нацеленностью на безопасность, предоставляя инструменты и методы для их взлома и защиты.

Глава 12. Атака на протоколы маршрутизации рассказывает о протоколах маршрутизации внутренних шлюзов, включая RIP, OSPF, ISIS, как они работают, каковы угрозы и распространённые атаки на них, как их идентифицировать и как настраивать наши маршрутизаторы для защиты от них.

Глава 13. Безопасность DNS приводит подробности и протоколе службы доменных имён (DNS, Domain Name Service), атаках на него, о том как он применяется для проникновения в сетевые среды прользователей, а также о том, как обнаруживать такие атаки и защищаться от них.

Глава 14. Безопасность веб служб и служб электронной почты рассказывает об HTTP и HTTPS, атаках на серверы и службы HTTP и HTTPS, а также о том, как их создавать и выявлять, а также защищаться от них. Остальная часть этой главы посвящена веб- атакам, таким как SQLI, XSS, переполнение буфера и шлюзам электронной почты, а также связанным с обменом уязвимостям.

Глава 15. Безопасность корпоративных приложений - базы данных и файловые системы поясняет наличие различных приложений всякой корпоративной сетевой среды: баз данных, серверов и служб Active Directory, файловых систем, файловых серверов и много другого. В данной главе мы представим поведение таких приложений, их потенциальный взлом и о том как его выявлять и как от него защищаться.

Глава 16. IP телефония и безопасность служб сотрудничества освещает тот факт, что передача голоса и видео по IP, а также приложения совместной работы стали важной частью всякой организации. В данной главе мы объясним задействованные протоколы, их уязвимости, способы проведения атак и способы защиты от атак и попыток проникновения в такие приложения.

 Выгрузка цветных изображений

Помимо всего прочего мы также предоставляем некий файл PDF, который содержит цветные изображения снимков экранов/ схем, применяющихся в данной книге. Вы можете получить их здесь.

 Соглашения

На протяжении этой книги имеется ряд соглашений о применении текста в книге.

CodeInText: указывают на кодовые слова в тексте, имена таблиц базы данных, имена папок, имена файлов, модели URL-адресов, ввод пользователя, и обработчики Twitter. Вот некий образец: "Смонтируйте выгруженный файл образа диска WebStorm-10*.dmg в качестве другого диска в вашей системе".

Блок кода установлен так:


html, body, #map {
  height: 100%;
  margin: 0;
  padding: 0
}
 	   

Когда мы желаем привлечь ваше внимание к определённой части блока кода, соответствующие строки или элементы устанавливаются жирным текстом:


[default]
exten => s,1,Dial(Zap/1|30)
exten => s,2,Voicemail(u100)
exten => s,102,Voicemail(b100)
exten => i,1,Voicemail(s0)
 	   

Всякий ввод и вывод в командной строке записывается следующим образом:


$ mkdir css
$ cd css
 	   

Жирно: выделяются новые термины и важные слова или слова, которые вы видите на экране. Например, слова в меню или блоках диалогов появляются в тексте Жирно. Вот некий образец: "Выберите System info из системной панели Administration".

[Замечание]Замечание

Предостережения или важные замечания появляются в блоках подобных этому.

[Совет]Совет

Советы и ловкие приёмы возникают таким образом.

 Обратная связь с читателями

Обращения наших читателей всегда приветствуются. Дайте нам знать что вы думаете об этой книге - что вам нравится или не нравится. Обратная связь с читателями важна нам, так как помогает нам разрабатывать издания, от которых вы на самом деле получите максимальную пользу.

Для отправки обычного отклика просто пошлите электронное письмо на адрес feedback@packtpub.com с упоминанием заголовка книги в теме вашего сообщения.

Если у вас существует тема, в которой у вас имеется опыт и вы заинтересованы либо в написании, либо во вкладе в книгу, обратитесь к руководству по адресу www.packtpub.com/authors.

 Поддержка пользователей

Теперь, когда вы являетесь гордым владельцем книги Packt, у нас есть целый ряд моментов для помощи вам в получении максимальной выгоды от вашей покупки.

 Опечатки

Хотя мы и предприняли все меры чтобы обеспечить точность нашего содержимого, ошибки всё- таки возможны. Если вы обнаружили ошибку в нашей книге - возможно, ошибку в тексте или в коде - мы будем признательны если вы сообщите об этом нам. Сделав это, вы можете предостеречь остальных читателей от разочарования и помочь нам улучшить последующие версии данной книги. Если вы обнаружили ошибку, пожалуйста, сообщите о ней посетив www.packtpub.com/submit-errata, выбрав вашу книгу, кликнув на ссылку Errata Submission Form, и заполнив подробности найденной вами ошибки. Когда ваша ошибка будет проверена, вы получите уведомление и ошибка будет выложена на наш веб- сайт или добавлена в какой- нибудь перечень существующих ошибок с заголовком раздела Errata.

Для просмотра ранее выявленных ошибок посетите www.packtpub.com/books/content/support и введите название нужной книги в поле поиска. Необходимая информация появится в разделе Errata.

 Незаконное тиражирование

Пиратство, защищённых авторским правом материалов в Интернете является постоянной проблемой во всех средствах массовой информации. В Packt мы подходим к защите наших авторских прав и лицензий очень серьёзно. Если вы столкнётесь с какой-либо незаконной копией наших работ в любой форме в Интернете, пожалуйста, предоставьте нам сразу адрес местонахождения или имя веб-сайта, чтобы мы могли принять меры. {Прим. пер.: Согласно закону об авторском праве РФ, авторские права на перевод принадлежат авторам этого перевода. Данным переводом, по нашему мнению, мы служим популяризации основных стратегических направлений развития тем Packt. В случае наличия конструктивных предложений, готовы к тесному сотрудничеству.}

Пожалуйста, обратитесь по адресу copyright@packtpub.com со ссылкой на материалы содержащие признаки нарушения авторских прав.

Мы выражаем вам признательность в защите наших авторов и нашей возможности доносить до вас имеющего ценность содержимого.

 Вопросы

Если у вас есть проблемы по любым сторонам данной книги, вы можете контактировать с нами по адресу questions@packtpub.com и мы предпримем все меры в отношении ваших проблем.

 Выгрузите бесплатную PDF копию данной книги

Благодарим вас за покупку этой книги!

Вы хотите читать её в пути, но не способны носить повсюду с собой ваш печатный экземпляр? Ваша купленная eBook не совместима с вашим устройством?

Не беспокойтесь, теперь все книги Packt получают свободную DRM версию PDF книги без взимания дополнительной платы.

Читайте где угодно, в любом месте, на любом устройстве. Выполняйте поиск, копирование и вставку кода из своей любимой технической книги непосредственно в своё приложение.

Имеющиеся привилегии не исчерпываются этим, вы можете ежедневно получать эксклюзивный доступ к скидкам, информационным бюллетеням и отличному бесплатному содержимому в своём почтовом ящике.

Для получения таких преимуществ проследуйте этими простыми шагами:

  1. Отсканируйте этот QR код или посетите приводимую ниже ссылку


  2. Отправьте подтверждение покупки

  3. Это всё! Мы отправим вам непосредственно на электронную почту бесплатный PDF и прочие вкусняшки

 Содержание

Предисловие
Что охватывает эта книга
Как получить максимальную выгоду от этой книги
Для кого эта книга
Соглашения
Обратная связь с читателями
Поддержка пользователей
Опечатки
Незаконное тиражирование
Вопросы
Часть I: Защита сетевой среды - Технологии, протоколы, уязвимости и инструменты
Глава 1. Архитектура центров данных и корпоративной сетевой среды, а также их компоненты
Изучение сетевых сред и потоков данных
Сетевые среды центра данных, ядра и пользователей
Топологии коммутации (L2) и маршрутизации (L3)
Коммутация (L2) и маршрутизация (L3)
Архитектуры L2 и L3
Поток данных архитектур L2 и L3
Поток данных с избыточностью архитектур L2 и L3
Топологии L2 и L3 с межсетевыми экранами
Топологии L2 и L3 с перекрытиями
Сетевой периметр
Плоскости данных, контроля и управления
Плоскость данных
Плоскость контроля
Плоскость управления
SDN и NFV
Программно определяемые сетевые среды (SDN)
Виртуализация сетевых функций (NFV)
Облачная связность
Типы атак и где они реализуются
Атаки в Интернете
Атаки из Интернета с целью сетевой среды организации
Атаки в межсетевых экранах
Атаки в серверах
Атаки в локальных сетевых средах
Атаки в сетевых маршрутизаторах и в протоколах маршрутизации
Атаки в беспроводных сетевых средах
Выводы
Вопросы
Глава 2. Структуры и операции сетевого протокола
Протоколы и структуры данных сетевых сведений
Протоколы Уровня 2 - STP, VLAN и методы безопасности
Протоколы Ethernet
Структура кадра Ethernet
Коммутация LAN
VLAN и теги VLAN
Протоколы связующего дерева
Протоколы Уровня 3 - IP и ARP
IPv4
ARP
Маршрутизаторы и протоколы маршрутизации
Операции маршрутизации
Протоколы маршрутизации
Списки контроля доступа (ACL)
Избыточность маршрутизации - HSRP и VRRP
NAT
Протоколы Уровня 4 - UDP, TCP, and QUIC
UDP
TCP
Принципы работы TCP
Структура пакета TCP
Механизмы связности и надёжности TCP
QUIC
Уязвимости в протоколах Уровня 4
Инъекция и туннелирование
Выводы
Вопросы
Глава 3. Протоколы безопасности и их реализация
Опоры безопасности - конфиденциальность, целостность и доступность
Основы шифрования и протоколы
Предоставляемые шифрованием службы
Сопоставление потоковых и блочных шифров
Сопоставление симметричного и асимметричного шифрований
Протоколы симметричного шифрования
DES и 3DES
AES
Протоколы не обладающего симметрией шифрования
Шифрование данных
Цифровые подписи
Протоколы не обладающего симметрией шифрования и RSA
Инфраструктура и Сертификация авторизации общедоступного ключа
Основы и протоколы аутентификации
Типы аутентификации
Идентификация имя пользователя/ пароль и проблема
Аутентификация идентификации по имени пользователя/ паролю и IP адресу
Шифрование аутентификации по имени пользователя/ паролю
HOTP
TOTP
OTP на основе SMS
Расширенный протокол аутентификации (EAP)
Протоколы EAP
Протоколы авторизации и доступа
Хэш функции и свёртки сообщений
IPSec и протоколы управления ключами
VPN
Принципы и операции IPSec
Установление туннеля IPSec
Режимы операции IPSec
Протоколы аутентификации и шифрования IPSec
Протокол заголовка аутентификации (AH) IPSec
Протокол инкапсуляции безопасной нагрузки IPSec
SSL/ TLS и посредники
Основы протокола
Протокол рукопожатия
Компоненты сетевой безопасности - RADIUS/TACACS+, FWs, IDS/IPS, NAC и WAF
Межсетевые экраны
RADIUS, NAC и прочие функциональные возможности аутентификации
Межсетевые экраны веб приложения(WAF)
Выводы
Вопросы
Глава 4. Применение инструментов, сценариев и кода сетевой безопасности
Инструменты коммерческие, с открытым исходным кодом и на основе Linux
Инструменты с открытым исходным кодом
Коммерческие инструменты
Инструменты получения сведений и анализа пакетов
Базовые сетевые сканеры
Angry IP Scanner
NMAP
Инструменты сетевого анализа и управления
Инструменты анализа сети
Инструменты SNMP и на основе агента
Инструменты обнаружения протокола
NMAP
Инструменты анализа уязвимостей
Nikto
Legion
Инструменты эксплуатации
Metasploit Framework (MSF)
Инструменты нагрузочных испытаний
Инструменты Windows
Инструменты Kali Linux
Инструменты сетевых расследований
Инструменты Wireshark и перехвата пакетов
Выводы
Вопросы
Глава 5. Поиск уязвимостей протокола
Тестирование чёрного ящика, белого ящика и серого ящика
Чёрный ящик и распушение
Тестирование корпоративных сетевых сред
Тестирование поставщиков сетевых услуг
Этапы распушения
Этап 1 - идентификация цели распушения
Этап 2 - определение возможных входных данных
Этап 3 - выработка и исполнение данных распушения
Этап 4 - выполнение и наблюдение за результатами
Распространённые уязвимости
Уязвимости на основе 2 Уровня
Уязвимости на основе 3 Уровня
Уязвимости на основе 4 Уровня
Уязвимости на основе 5 Уровня
Уязвимости на основе 6 Уровня
Уязвимости на основе 7 Уровня
Инструменты распушения
Основы распушения
Windows
Linux
Взлом имён пользователей и паролей (атаки брутальной силой)
Windows
Linux
Сетевые протоколы распушения
Инструменты Windows
Инструменты Linux
Анализ крушений - что делать при обнаружении ошибки
Выводы
Вопросы
Часть II: Атаки на основе анализа сетевой среды, сетевых устройств и обмена
Глава 6. Поиск атак на основе сетевой среды
Планирование атак на основе сетевой среды
Получение сведений из сетевой среды
Похищение сведений из сетевой среды
Предотвращение применения ИТ ресурсов пользователями
Активные и пассивные атаки
Активные атаки
Атаки маскарада и MITM
Атаки модификации
Атаки DoS
Пассивные атаки
Рекогносцировка и получение сведений
Прослушивание широковещательного сетевого обмена
Прослушивание по отдельному зеркальному устройству/ порту
Атаки DoS/ DDoS и переполнение на основе сетевой среды
Наводнение атаками сканирования
Наводнение выработкой произвольного обмена
Генерация и защита против атак переполнения и DoS/ DDoS
Как производить атаки затопления и DoS/ DDoS
Как защищаться от атак затопления и DoS/ DDoS
Атаки на основе L2
Наводнение MAC
Как производить
Как защищаться
Атаки STP, RSTP и MST
Как производить
Как защищаться
Атаки L3 и на основе ARP
Отравление ARP
Как производить
Как защищаться
Истощение DHCP
Как производить
Как защищаться
Выводы
Вопросы
Глава 7. Поиск атак на основе устройства
Структура и компоненты сетевых устройств
Функциональная структура устройств взаимодействия
Физическая структура устройств взаимодействия
Архитектура коммутаторов локальной сети
Архитектура маршрутизаторов
Архитектура межсетевых экранов и устройств безопасности
Атаки в плоскости управления и как обороняться от них
Атаки брутальной силой на пароли консоли, Telnet и SSH
Как выполнять проверку на уязвимости
Как защищаться от атак
Атаки брутальной силой против паролей SNMP (общих строк)
Как можно скомпрометировать SNMP
Как защищаться от атак
Атаки брутальной силой против паролей HTTP/ HTTPS
Как атаковать
Как обороняться против атак
Атаки на прочие порты и службы
Как проверять на наличие уязвимостей
Как обороняться против атак
SYN- сканирование и имеющие целью процессы плоскости управления
Как проверять на наличие уязвимостей
Как обороняться против атак
Атаки в плоскости контроля и как обороняться против них
Относящиеся к плоскости контроля действия, которые воздействуют на ресурсы устройства
Маршрутизация и процессы маршрутизации
Шифрование - VPN и туннелирование
Опции IP и время жизни
Запросы ARP
Фрагментация
Атаки в плоскости данных и как противостоять им
Защита от интенсивного обмена через интерфейс
Атаки на системные ресурсы
Атаки на основе памяти, утечки памяти и переполнения буфера
Атаки на основе памяти и причины утечек памяти
Настройка предупреждений о низких объёмах свободной памяти
Защита от причин атак на основе памяти
Перегрузка и уязвимости ЦПУ
Выводы
Вопросы
Глава 8. Анализ и подслушивание сетевого обмена
Инструменты анализа пакетов - Wireshark, TCPdump и иные
Анализаторы сети
Wireshark
TCPdump
Сетевые пакеты
Python/Pyshark для глубокого сетевого анализа
Расширенное препарирование пакетов при помощи LUA
Подмена ARP, угон сеанса а также инструменты, сценарии и методы захвата данных
Протокол ARP
Отравление ARP
Инструменты выработки и воспроизведения пакетов
Выводы
Вопросы
Глава 9. Применение анализа поведения и выявление аномалий
Методы накопления и мониторинга
SNMP
Опрос SNMP - что настраивать
Ловушки SNMP - что настраивать
NetFlow и IPFIX
Инструменты Wireshark и сетевого анализа
Оконечные устройства и переговоры
Иерархия протокола
Просмотр перехвата пакетов
Установка базового уровня
Сетевая среда малого бизнеса/ дома
Сетевая среда предприятия среднего размера
Типично подозрительные шаблоны
Сканирование шаблонов
Сканирования ARP и ICMP
Сканирования TCP
Сканирования HTTP
Атаки грубой силой
Проблемы электронной почты
Выводы
Вопросы
Часть III: Сетевые протоколы - как атаковать и как защищаться
Глава 10. Выявление атак LAN на основе IP и TCP/ UDP
Атаки Уровня 2 - как их производить и как от них защищаться
Атаки механизма выявления коммутации
Поддельные MAC адреса - один MAC адрес
Поддельные MAC адреса - множество MAC адресов
Атаки CDP/LLDP
Атаки на механизм VLAN и переполнение VLAN
Атаки на основе ICMP, сканирования ping, убивающий ping, а также DDoS L3
Сканирования ping и DDoS L3
Сканирования ping, применяемые для обнаружения сети
Атака DDoS ping
Убивающий ping и испорченные пакеты
Фрагментация IP и атаки teardrop
Атаки TCP и UDP Уровня 4
Атаки наводнением UDP
Атаки наводнением SYN, а также скрытого сканирования и контрмеры
Как производить TCP атаки SYN
Как выявлять TCP атаки SYN
Как защищаться от TCP атак SYN
Атаки TCP RST (reset) и FIN
Как производить TCP атаки RST и FIN
Как выявлять TCP атаки RST и FIN и защищаться от них
Атаки сочетания различных флагов TCP
Как производить TCP атаки сочетания флагов
Как выявлять TCP атаки сочетания флагов
Как защищаться от TCP атаки флагов
Атаки последовательности TCP и атаки угона сеанса
Выводы
Вопросы
Глава 11. Реализация безопасности беспроводных сетевых сред
Беспроводные нормативы, протоколы и стандарты шифрования
Беспроводные нормативы - IEEE 802.11
Настройка беспроводной лаборатории
Сниффинг беспроводных сетей
Сниффинг пакетов в целевой AP
Внедрение пакетов
Выявление скрытых SSID
Компрометация беспроводных сетевых сред с открытой аутентификацией
Открытая аутентификация - компрометация низко висящих фруктов
Шифрование WLAN, а также его соответствующие недостатки и атаки
Защищённый Wi-Fi доступ (WPA/WPA2)
Взлом WPA/WPA2 через перехват рукопожатия с четырьмя проходами
Взлом WPA2 через перехват PMKID
Протоколы корпоративного управления RadiusX под атакой
Глушение сети - атаки DOS/ DDOS беспроводных сетей
Атаки злых близнецов - приманки
Атаки с человеком посередине (PITM)
Реализация безопасной беспроводной архитектуры
Выводы
Вопросы
Глава 12. Атака на протоколы маршрутизации
Стандартные протоколы IGP - поведения RIP (кратко), OSPF и IS - IS
Поведение протокола RIP
Поведение протокола OSPF
Поведение протокола IS-IS
Дуальный IS-IS
CLNP
Уровни IS-IS
Фальсификация, превышение прав и отказ от заявления
DDOS, плохое обращение и атаки на уровень управления
Плоскости
Плоскость контроля
Плоскость данных
Плоскость управления
DOS и DDOS
Атаки отражения
Отравление таблицы маршрутизации и атаки на плоскость управления
Генерация обмена и атаки на плоскость данных
Атаки на плоскость данных
Как настраивать ваши маршрутизаторы для защиты
BGP - протокол и операции
Угон BGP
Облегчение BGP
Выводы
Вопросы
Глава 13. Безопасность DNS
Протокол, поведение и структура данных DNS
Протокол DNS
Поведение и структура данных DNS
Обнаружение атак DNS - инструменты и анализ
Перебор DNS
Выявление записей имён
Захват баннера
Выявление записей имён серверов и соответствующих поддоменов
Сканирование уязвимостей
DNSSEC
Вынюхивание кэша DNS
Простой перебор
Передача зоны DNS
Атаки на ресурсы DNS - наводнение DNS, записи NX и подчинённые домены
Атаки записи NX
Наводнение DNS
Атаки на службу - перехват и угон домена или отравление кэша
Применение DNS для обхода сетевого контроля - туннелирование DNS
Защита DNS
Выводы
Вопросы
Глава 14. Безопасность веб служб и служб электронной почты
HTTP и HTTP2 - поведение протокола, структура данных и анализ
Поведение, структура данных и анализ HTTP
Серверы прокси
Формирование запроса HTTP
Версии HTTP
HTTPS - поведение протокола, структура данных и анализ
Что такое HTTPS?
Инструменты взлома TTP - сканеры, средства проверки уязвимостей и прочее
Уязвимости и эксплуатаций веб- ресурсов
Инъекция SQL
Удалённое выполнение кода
Сценарии множества сайтов (XSS)
Переполнение буфера
Угон сеанса
Угон сеансов посредством XSS
Угон сеансов через вмешательство в куки
Протоколы и лазейки электронной почты
Лазейки протокола SMTP
Фишинг
Контрмеры и оборона
Выводы
Вопросы
Глава 15. Безопасность корпоративных приложений - базы данных и файловые системы
Сетевые протоколы Microsoft – операции, уязвимости и эксплуатация NetBIOS, SMB и LDAP
NetBIOS
Операции, уязвимости и эксплуатация SMB
Уязвимости
Операции, уязвимости и эксплуатация LDAP
Сетевые протоколы баз данных - операции TDS и SQLNet
TDS
SQLNet
Атака на базы данных SQL
Перебор серверов SQL в домене
Сканирование портов TCP/ UDP
Сканирование перечислением локального экземпляра
Сканирование перечислением домена
Аудит неверных настроек
Эксплуатация сервера SQL
Атака простым перебором
Эксплуатация по завершению
Контрмеры защиты сетевых протоколов и баз данных
Выводы
Вопросы
Глава 16. IP телефония и безопасность служб сотрудничества
IP телефония - протоколы и операции
VoIP
SIP и его операции
RTP и его операции
Настройка лаборатории тестирования проникновения в IP телефонию
Методология тестирования проникновения в IP телефонию
Перечисление
Идентификация серверов SIP IP телефонии
Идентификация потенциальных целей
Идентификация запущенных уязвимостей служб
Выполнение сценариев NMAP
Сканирование уязвимостей Nessus
Тестирование проникновения в IP телефонию
Взлом перебором - полномочия сервера SIP
Взлом перебором аутентификации SIP - атака регистрации устройства
Подмена идентификатора вызывающего абонента - vishing
Атака злоумышленника в роли посредника
Атака переполнением - DOS
Перескок VLAN
Безопасность и практические приёмы IP телефонии
Безопасность сетевой среды IP телефонии
Безопасность устройства IP телефонии
Безопасность уровня носителя
Безопасность уровня сигналов
Выводы
Вопросы
Ответы
Указатель