Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Лабораторная работа- Метод сканирования удаленного хоста IDLESCN Методические указания

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.11.2024

PAGE   \* MERGEFORMAT 3

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«Санкт-Петербургский НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ университет информационных технологий, механики и оптики»

Кафедра БИТ

Корпоративные компьютерные сети

Лабораторная работа: Метод сканирования удаленного хоста IDLESCAN

Методические указания

Санкт-Петербург

2012

Содержание:

[1] Техника IdleScan

[2] Преимущества IdleScan

[3] Использование IdleScan

[4] Проблемы IdleScan

[5]
Лабораторная работа

[5.1] Цель работы

[5.2] Описание работы

[5.3] Отчет по лабораторной работе

[5.4] Варианты индивидуальных заданий


Введение

IdleScan (или "сканирование вхолостую"), позволяет произвести абсолютно невидимое сканирование портов. Атакующий может просканировать цель, не посылая при этом ей (цели) пакетов от своего IP-адреса. Вместо этого используется метод, позволяющий просканировать жертву через так называемый хост-"зомби". Системы обнаружения атак (IDS - Intrusion Detection Systems) сообщат, что "зомби" и есть злоумышленник. Кроме абсолютной невидимости, этот тип сканирования позволяет определить политику доверия между машинами на уровне протокола IP.

Техника IdleScan

Несмотря на то, что метод IdleScan более совершенен, чем остальные методы сканирования, не требуется обширных знаний по протоколам TCP/IP для того, чтобы понять его суть. Необходимо знать лишь четыре основных факта:

  1.  Большинство сетевых серверов прослушивают (т.е. ожидает входящие соединения) хотя бы один TCP-порт, например, web-сервер "слушает" 80-й порт, а почтовый сервер - 25-й порт. Порт считается открытым, если приложение "слушает" закрепленный за ним порт, в противном случае порт считается закрытым.
  2.  Один из способов определить, является ли порт закрытым - послать на него SYN-пакет (запрос на установление соединения). Если порт открыт, сервер пошлет ответ SYN|ACK (ОК, приглашение для установки сессии), или RST (сброс) если порт закрыт.
  3.  Любая машина, принимающая одиночный пакет SYN|RST, должна ответить на него пакетом RST. Одиночный пакет RST должен игнорироваться.
  4.  Каждый IP-пакет в Интернете имеет числовое поле, т.н. "идентификатор фрагмента". Большинство ОС просто увеличивают это число с каждым переданным пакетом. Исследуя этот номер, атакующий может определить, сколько пакетов послал сервер с момента последнего теста.

Комбинируя эти особенности, возможно просканировать сеть, и при этом сделать так, что процесс сканирования будет выглядеть, как будто его выполняет хост-"зомби". Технику сканирования проще описать при помощи диаграммы. На рисунке рис.1 внизу атакующий А сканирует цель и одновременно "подставляет" зомби Z (пакеты отправляются с IP-адресом "Зомби"). Прямоугольники - это машины, стрелки - направление передачи пакетов:

Рис1. Схема Idlescan

Как показано выше, целевой хост по-разному отвечает на запросы "зомби", в зависимости от состояния портов. Если тестируемый порт открыт, "жертва" отсылает "зомби" SYN|ACK. "Зомби" не понимает одиночного SYN|ACK и отсылает "жертве" RST, что приводит к увеличению счетчика IPID на 1. Если "жертва" отсылает "зомби" RST, последний благополучноего игнорирует, и счетчик IPID не увеличивается. Атакующий проверяет на шаге 3 состояние счетчика IPID: если он увеличился на 2 (пакет RST и проверочный пакет) - порт открыт. Если на 1 - порт закрыт. Процесс успешно завершен.

Преимущества IdleScan

Техника IdleScan предоставляет атакующему массу преимуществ по сравнению с классическими медодами сканирования, такими, как SYN или FIN-сканирование.

Ниже мы рассмотрим причины, по которым злоумышленники могут воспользоваться этим методом:

  •  Абсолютная невидимость сканирования. Речь идет не о незаметности сканирования для систем IDS, а о сокрытии атакующим своего реального IP адреса. Существуют некоторые методы, позволяющие атакующему "укрыться" от идентификации своего IP в процессе сканирования. Это метод "ложных хостов" (nmap -D) или полу-открытое сканирование (nmap -sS). Но даже эти методы требуют, чтобы атакующий отправил жертве несколько пакетов со своим реальным IP-адресов. IdleScan лишен этого недостатка: ни одного пакета от атакующего не приходит жертве.
  •  Обман firewall и пакетных фильтров. Фильтрация пакетов по признаку адреса источника - это широко распространенный метод защиты, используемый для ограничения числа машин, способных подключиться к защищаемому хосту. Например, сервер баз данных компании может разрешать подключения только от www-сервера. Домашний пользователь может разрешить только ssh-канал к своему рабочему месту. Более тяжелые последствия могут возникнуть, например, когда в компании ZZZ руководство прикажет сетевым администраторам открыть доступ в firewall для доступа к ресурсам внутренней сети с домашних IP-адресов (если они не хотят использовать VPN).
  •  Выявление доверительных отношений на базе IP-адресов. Так, например, сканирование упомянутого выше сервера баз данных при помощи зомби-рабочего места может не дать результата. Однако если в качестве зомби выбран веб-сервер, мы получим открытый порт. Используя эту информацию, атакующий может расставлять приоритеты в выборе целей для дальнейшей атаки.

Использование IdleScan 

Первоначально необходимо найти подходящий хост-"зомби". Хост не должен генерировать большой трафик (отсюда и название - сканирование "вхолостую") и должен иметь предсказываемые значения IPID. Принтеры, ОС Windows, старые Linux-хосты, FreeBSD и MacOS обычно превосходно работают. Последние версии Linux, Solaris и OpenBSD имунны как зомби, однако любой хост может использоваться в качестве жертвы. Один из методов определить уязвимость хоста - это запустить Nmap с параметрами IdleScan. Nmap сам проверит хост-"зомби" и сообщит о его пригодности.

Выполнить эту операцию очень просто. Необходимо лишь указать имя "зомби" после опции -sI - и Nmap сделает все остальное. Вот пример:

# nmap -P0 -p- -sI зомби_хост атакуемый_хост

Опция -P0 указывает Nmap не посылать PING-запроса машине атакуемый_хост. Это замедляет процесс сканирования, но ни один пакет с реальным IP-адресом атакующего не проходит на атакуемую машину. Сканирование проходит очень долго, поскольку опрашиваются все 65535 портов. Попустите опцию -p-, чтобы сканировать только первые 1024 порта и остальные известные.

Проблемы IdleScan

Быстродействие. Последовательное сканирование портов (как показано на диаграмме) - крайне медленный процесс для тысяч портов. В Nmap отсылается параллельно до 100 тестов. Обычно все порты "жертвы" закрыты и IPID "зомби" не увеличивается. Если Nmap обнаружил, что IPID увеличился, он незамедлительно снижает скорость сканирования.

Активные "зомби". IdleScan основан на подсчете числа пакетов, посланных "зомби", предполагая, что эти пакеты - ответы на пакеты, сгенерированные "жертвой". Таким образом, посторонние пакеты, посланные "иммунным" зомби, могут вызвать существенные нарушения в работе алгоритма. Nmap пытается решить эту проблему путем сверки ретрансмиссии пакетов и некоторых других методов для определения ложных результатов. Например, Nmap знает, что алгоритм нарушен в случае, если при проверке 6 портов IPID увеличился на 10 или 20. Nmap пытается настроить временные параметры сканирования и паралеллизм для компенсации времени при использовании активных хостов или при обнаружении "потерянных" пакетов. Обычно, Nmap не работает с очень активными "зомби". Один из методов работы с высоко активным "зомби" - отсылка большого числа (десятков или сотен) тестов на один порт. Эта техника "грубой силы" может скрыть некоторое число "белого шума" трафика. К сожалению, это выливается в значительное увеличение ширины канала и снижение скорости сканирования, кроме того, существует вероятность SYN-флудинга (переполнение буфера и отказа в обслуживании) "жертвы".

Фильтрация исходящих пакетов. Вы не можете отправить пакеты с поддельным IP-адресом ввиду наличия у фильтра исходящего трафика.

Мертвые "зомби". Некоторые хосты просто не могут работать в качестве "зомби". На них может стоять обновленная операционная система, либо проходить значительный объем данных.


Лабораторная работа

Цель работы

Изучение принципов автоматизированной защиты сетей. Приобретение навыков

работы с системой анализа nmap. Проведение анализа удаленного хоста с помощью метода idlescan.

Описание работы

В данной лабораторной работе вы, используя сетевой сканер nmap, проведете несколько

уровней  сканирования  заданной машины.

Лабораторная установка представляет собой рабочее место с установленным ПО nmap.

Требования к оборудованию:

  •  Процессор: не ниже Pentium II 266 MHz.
  •  Операционная система: Windows 2000(SP4)\ Windows XP(SP1).
  •  Оперативная память: не менее 128 Мбайт
  •  Жесткий диск: не менее 4 Гбайт, файловая система NTFS.  
  •  Сеть: Ethernet с установленным протоколом TCP/IP.

Список исследуемых сетевых устройств:

  •  Сервер с установленной ОС OpenBSD – далее ХОСТ1
  •  Сервер лаборатории с ОС MS Windows 2003 Server – далее ХОСТ2
  •  Сервер сканера Nessus – далее ХОСТ3
  •  Рабочая станция лаборатории – далее ХОСТ4

Отчет по лабораторной работе

После      выполнения      лабораторной      работы      вы      должны      оформить      отчет. Защита лабораторной    работы    происходит    при    наличии    у   студента    (студентки) отчета  подтверждающего  выполнение  им  (ей)  данной  лабораторной  работы.  Отчет составляется  каждым  студентом  самостоятельно.  В  отчет  должны  быть  включены: титульный лист; пункты цель работы, порядок выполнения, описание стенда;   изложение кратких  сведений  об  изучаемом  объекте  (предмете);  результаты,  полученные  в  ходе выполнения  работы  в  виде  таблиц;  расчетные  значения  (и  формулы  по  которым производился расчетные выводы.

Титульный лист должен содержать:

  1.  Наименование учебного заведения (располагается вверху страницы посередине);
  2.  Название кафедры ведущей дисциплину;
  3.  Название дисциплины;
  4.  Фразу "Отчет по лабораторной работе №" (включить номер работы и ее название отступив несколько строк от названия дисциплины);
  5.  Название факультета, название кафедры, номер группы, фамилия и инициалы студента выполнявшего работу;
  6.  Фамилию и инициалы преподавателя ведущего курс лекций (лабораторных работ);
  7.  Фразу "Санкт-Петербург" (внизу листа посередине);
  8.  Текущий год указывается по центру в следующей строке после указания города.

На   следующем     листе      указывается     название     лабораторной     работы,     цель  работы и приводятся  данные,  полученные  в  ходе  ее  выполнения.  Занесите  полученные  данные  в виде     таблиц,     обязательно     присваивать     таблицам     наименование     и     приводить их нумерацию.  Отчет  должен  содержать  последним  пункт  "Выводы",  в  нем  необходимо описать  своими  словами  (в научной форме) о  том,  что  работа выполнена, поставленные цели   достигнуты,   в   подтверждение   этого  приводятся наиболее   важная  информация, полученная в ходе работы.

Необходимо сделать вывод о степени уязвимости тестового компьютера.

Варианты индивидуальных заданий

№ Вар.

Задание

1

Провести исследование ХОСТ1

Не посылая исследуемому хосту IP пакеты.

2

Провести исследование ХОСТ2

3

Провести исследование ХОСТ3

Не посылая исследуемому хосту IP пакеты.

4

Провести исследование ХОСТ4

5

Провести исследование ХОСТ1

6

Провести исследование ХОСТ2

Не посылая исследуемому хосту IP пакеты.

7

Провести исследование ХОСТ3

8

Провести исследование ХОСТ4

Не посылая исследуемому хосту IP пакеты.




1. Об особенностях правового положения акционерных обществ работников народных предприяти
2. Отношение людей к той или иной опасности определяется тем насколько хорошо она им знакома
3. НА ТЕМУ- ОСНОВЫ МЕТОДИКИ ЗАНЯТИЙ ФИЗКУЛЬТУРНЫМИ УПРАЖНЕНИЯМИ
4. Средняя общеобразовательная школа 19 города Белово Работа с книг
5. Пояснения к работе
6. манипуляция в приложении к вопросам социологии и психологии употребляется в самых разных контекстах
7. чужими автомобилями
8. Полносборное общественное здание из крупноэлементных конструкций
9. нет Для начала обратите внимание на общий вид ~ зажигалка должна быть солидной ~ приятно тяжелой все де
10. Таинственный гиппопотам.
11. ДОСЛІДНИЙ ЕКОНОМІЧНИЙ ІНСТИТУТ МІНІСТЕРСТВА ЕКОНОМІКИ УКРАЇНИ На правах рукопису.html
12. Исследование товарной марки
13. ...; будущее время для выражения обычного действия на русский язык переводится настоящим временем frgment will
14. РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ ФЕДЕРАЛЬНОГО АГЕНТСТВА ПО ЗДРАВООХРАНЕНИЮ И СОЦИАЛЬ
15. 1 Понятие и основные инструменты денежного рынка
16. Літаратура падарожжаў як гістарычная крыніца. Запіскі замежных дыпламатаў і падарожнікаў аб Беларусі
17. Курсовая работа- Австрия
18. Основы работы в Microsoft Word 2007
19. Определения центра тяжести плоской фигуры
20. ЛАБОРАТОРНАЯ РАБОТА 21