Amaliy ish №19 Mavzu: Web saytlarga hujum qilish usullari
Amaliy ishning bajarish tartibi
Download 493.15 Kb. Pdf ko'rish
|
19 labaratoria
- Bu sahifa navigatsiya:
- Merge
Amaliy ishning bajarish tartibi.
IP blocker dasturi asosan IP adreslar bilan ishlaydi. Bu dasturda 2 list bo‘lib biri ruxsat etilgan IP adreslar ikkinchisi takiklanan IP adreslar. Dastur sozlash jarayonini ko‘rib chikamiz. Sozlash jarayoni juda sodda ko‘rinishga ega bo‘lib uni xar kanday foydalanuvchi xam amalga oshirishi mumkin. Bunda Setup ustida sichkonchani 2 marta bosamiz. Xosil bo‘lgan oynalarning barchasida Next tugmasini bosamiz: Dasturni o‘rnatish jarayoni yakunlandi. Dasturimizning bosh oynasi kuyidagi ko‘rinishda: Kerakli IP adreslarga ruxsat berishni ko‘rib chikamiz. Buning uchun bizga masus “.list” kengaytmasidagi fayl kerak bo‘ladi. Fayl kuyidagicha dasturga sozlaymiz. Configure IP list tugmasini bosamiz. White list rejimiga sozlab Merge tugmasini bosamiz va kerak faylni topib Otkrыt tugmasini bosamiz va Apple so‘ngra close tugmasi bosiladi. Bu orqali biz fayldagi IP adreslarga ruxsatni sozdaymiz. Qolgan IP adreslarga cheklov o‘rnatiladi. Agar biz boshka IP adreslarga murojaat kilmokchi bo‘lsak bosh oynadagi Unblock tugmasi bosiladi. Ish jarayoni tugagandan so‘ng Block tugmasini bosish maksadga muvofik bo‘ladi. Chunki bu orkali yana biz dasturni aktiv xolatga o‘tkazamiz, bundan tashqari biz bosh oynada kompyuter qaydan IP adresslarga murojaat qilayotganini kuzatib turishimiz mumkin bo‘ladi. AMALIY ISH № 21 Mavzu: Simsiz tarmoqlarda skaner dasturlardan foydalanish. Yaqin atrofdagi simsiz qurilmalarni topish va shuning uchun simsiz tarmoqlar, maxsus efir skanerlaridan foydalaning. Dastur SSID (tarmoq ID), asbob-uskunalar ishlab chiqaruvchi, shifrlash mexanizmi, ish tezligi va tizza ulangan bo'lsa, hatto koordinatalarini ko'rsatib, barcha topilgan kirish nuqtalari jurnallaridan olib keladi esa, bir tizza yoki PDA bunday narsa qo'yish va shahar atrofida yurish GPS moduli. Tanish softins — Netstambler, Macstambler, Kismet (yoki Windows - Kiswin versiyasi) — ikkita hisob havoda skanerdan o'tkaziladi va barcha ma'lumotlarni ekranga chiqaradi. Lekin ko'pchilik hatto shubhalanmagan muhim bir nuqta bor! Ushbu skanerlar nafaqat efirni passiv tarzda ko'rib chiqishmaydi, balki tarmoqqa maxsus paketlarni yuborib, faol tadqiqot usullaridan foydalanadilar. Agar siz Netstambler'm havosini skaner qilsangiz, unda siz allaqachon mavjudligingizni bergansiz. Yaxshi, agar simsiz tarmoq bitta kirish nuqtasidir, bu veb-panel orqali boshqarish uchun parolni o'zgartirishi mumkin emas. Ammo agar bu jiddiy kompaniya bo'lsa, unda bunday faoliyat (yopiq tarmoq ichida) shubha bilan javob beradi. Passiv skanerlash (802.11 standartiga muvofiq, ya'ni Wi-Fi) amalga oshirilganda, hech qanday dahshatli narsa bo'lmaydi, ammo bunday skanerlash samaradorligi nolga teng! Tarmoq haqida samimiy ma'lumotlarga kelsak (bu kraker uchun juda foydali bo'lishi mumkin), stembler maxsus LLC/SNAP framework tufayli uning mavjudligini ko'rsatadi. 0.3.2 Flurble gronk bloopit, bnip Frundletrune 0.3.2 All your 802.11b are belong to us 0.3.3 " intentionally blank" Bunday hiyla-nayranglarning sabablari ko'p bo'lishi mumkin, jumladan, operatsion organlarning talabi, bepul dastur muallifi bilan janjallashish tabiiy ravishda istamaydi. "Fisih tuxumini" bartaraf etish uchun siz binarnik netstumblerni urishingiz kerak.exe resurs muharriri va uni o'zgartirish. Biroq, bu skanerni aniqlash muammosini hal qilmaydi (LLC ramka bilan hech narsa qilmaydi). Va, albatta, Ministumbler-xuddi shu seriyadan Tulza, faqat Pocket PC platformasi uchun-shunga o'xshash fokuslar mavjud. Va netstumbler'u muqobili haqida nima deyish mumkin? Endi oddiy skaner qanday qilib berilishi mumkinligi aniq. Va hech narsa qilmaganday tuyuladi, lekin siz allaqachon qopqoqni olishingiz mumkin. Va boshqa har qanday dasturiy ta'minot bilan Netstumbler'm bilan nima. Keling, faqat bir nechta misolni ko'rib chiqaylik. DStumbler Netstumblerdan farqli o'laroq, passiv skanerlash (RFMON rejimi), ya'ni kirish nuqtasi va uning SSID mavjudligini aniqlaydigan eng mashhur simsiz BSD brauzeridir. Shunga qaramay, faol skanerlash rejimida u ham o'ziga xos xususiyatlarga ega. Kirish nuqtasini qidirishda dastur juda ko'p so'rovlarni ishlab chiqaradi (frame_control 0x0040). Bunday so'rovga kirish nuqtasi javobini olgandan so'ng, avtorizatsiya so'rovi (0x0b) va assotsiatsiya (0x0c) amalga oshiriladi. Bu qadriyatlar sobit bo'lgan, deb ularni noyob identifikator sifatida ishlatish huquqini beradi. Wellenreiter Ehtimol, kimdir buni o'qib, shunday deb o'ylaydi: "va muammo nima? Zayuzay bir xil, passiv skanerlash va barcha holatlar!"Mashhur hacker LiveCD-tarqatish — BackTrack tarkibiga kiritilgan Wellenreiter brauzerini oling. Yordamchi dastur Unixware-atrof-muhit ostida o'tkirlashadi va tabiiy ravishda iwconfigni ishga tushirish uchun asosiy shart sifatida ishlatadi. Simsiz kartani aniqlagandan so'ng, ESSID avtomatik ravishda "bu wellenreiter uchun ishlatiladi" va MAC manzili o'zboshimchalik bilan konfiguratsiya qilinadi. Yana palevo! Bunday mag'lubiyatdan keyin hatto qo'llar ham tushadi. Hacker uchun dasturiy ta'minot emas, balki hozirgi zapadlo. Nima qilish kerak? Windows-ning mexanizmi bormi? Hech narsa yuklab olishning hojati yo'q va u umuman yaxshi ishlaydi-yaxshi, xuddi shunday variant ... xuddi shunday! Uning mexanizmi ham faol skanerlash rejimidan foydalanadi, bir xil so'rovlar efirga uzatiladigan SSID va noyob dasturiy identifikator bilan yuboriladi, bu esa bunday skanerlash detektining asosi bo'ladi. Noyob qism "SSID Parameter Set" qismida joylashgan va 32 baytdan iborat. Ethereal sniferning (Wireshark) funktsional qobiliyatidan foydalanib, potentsial "havo" Hackerning bunday faoliyatini osongina aniqlash mumkin: Netstumbler: wlan.fc.type_subtype eq 32 and llc.oui eq 0x00601d and llc.pid eq 0x0001 Dstumbler: (wlan.seq eq 11 and wlan.fc.subtype eq 11) or (wlan.seq eq 12 and wlan.fc.subtype eq 00) Bu erda 11 (0x0b) – avtorizatsiya ramkasidagi qiymat, 12 (0x0c) – assotsiatsiya so'rovidan doimiy. Hackerni qanday qo'lga olish mumkin? Tarmoqda ruxsatsiz xatti-harakatlarni aniqlash emas, balki huquqbuzarni aniqlash juda muhimdir. Bu erda ma'lum bir jumboq paydo bo'ladi, chunki Wi-Fi texnologiyasining harakatchanligi dastlab tarmoqdan foydalanish sessiyasida harakatlanishi mumkin bo'lgan bir xil mobil mijozlarni nazarda tutadi. Bizning vazifamiz kamida ikki shart-sharoitlar bor edi, qaysi tarmoq infratuzilmasi sxemasi ishlab chiqish bo'ladi, ishonchli radio yakınsama orasida bir tajovuzkor borligini ko'rsatadi. Tajovuzkorni aniqlash usullari odatda turli xil, uzoq manbalardan olingan ma'lumotlarga asoslanadi. Shu bilan birga, abonent qabul qilish darajasi haqidagi ma'lumotlar, shuningdek intrusionlarni aniqlash tizimlarining loglaridan olingan ma'lumotlar tahlil qilinadi (IDS). IDS log-standart Windows XP mexanizmi yordamida simsiz ulanish faoliyatini belgilovchi tizim Taqdim etilgan diagrammada bizda ahamiyatsiz ishlab chiqarish modeli mavjud: Y va Z nuqtalari AP-"monitorlar" (hujum sensorlari) bo'lib, maxsus tizimga "skanerlash" sodir bo'ldi. Yo'lakning oxiri beton devorlar bilan chegaralanib, tashqi shovqindan signalni izolyatsiya qiladi. Nuqtaning radiokanalida chegarani belgilash (masalan, 10 metr), shubhali hodisalarga javob berish uchun choralar ko'rishingiz mumkin. Sensorlarni o'z ichiga olgan xavfsizlikni qurishning mantiq modeli Z, y va x nuqtalaridan ketma-ket Stumblingdan shubha qilingan bo'lsa,tajovuzkor juda aniq maydon maydonida ekanligini taxmin qilish qiyin emas. Shunga ko'ra, bayroqlar bo'yicha shunga o'xshash arxitekturani yaratish va e'tibor va muayyan dasturiy ta'minot to'plamiga tayanib, xavfsizlik xizmatiga tegishli tomonlarga murojaat qilish haqida ko'rsatma berilishi mumkin. Savol qoladi: brauzerning harakatlarini qanday tuzatish kerak? Bu quyidagi dasturiy echimlar orqali amalga oshiriladi. Snort Wireless Manzil: snort-wireless.org Avtorlashing: Unix Bunday" yong'in signalizatsiyasi", bu deyarli har qanday buzish harakati haqida ogohlantiradi. Eng muhimi, barcha qoidalar to'g'ri tuzilgan bo'lishi yoki boshqacha qilib aytganda, oldindan belgilangan andozalar hujumlar va zararli ob'ektlar. Snort simsiz mashhur Snort kabi ishlaydi, lekin 802.11 x simsiz tarmoqlarida ularni hujumdan himoya qiladi. O'rnatish quyidagi nuqtalarga tushadi: * himoyalangan hudud haqida ma'lumot (tarmoq parametrlari, kirish nuqtasi nomi); • oldindan protsessor konfiguratsiyasi; * plagin konfiguratsiya; * qo'shimcha o'z qoidalari. Bu erda eng muhim nuqta – oldingi protsessorlarning konfiguratsiyasi, buning natijasida ishora bilan o'tish mavjud jangovar ogohlantirishga hujum. Anti Stumbler Oldindan Protsessor. Kirish nuqtalarini aniqlash uchun Netstumbler boshqa kirish nuqtalarini bizga SSID-ni yuborishiga sabab bo'lgan efir nol SSID-ni yuboradi. Snort bu masalaning bir MAC manzilidan xabardor bo'lib, signalni e'lon qiladi. Bundan tashqari, snort Wireless to'plamida passiv skanerlash va almashtirish urinishlari uchun oldindan protsessorlar mavjud MAC. Anti Flood Oldindan Protsessor. Bir vaqtning o'zida ma'lum miqdordagi kvadratdan oshib ketganda yoki avtorizatsiya qilishga urinishlar bo'lsa, atack xizmatining Denialini tanib olish mumkin. Oldindan protsessor anti Mac spoofing. Nomuvofiqliklarni aniqlash va ishonchli mijozlarning ma'lumotlar bazasi bilan taqqoslash. Barcha parametrlarni tahrirlaganingizdan so'ng, snort fayli.conf yangilanadi va siz jinni fonda ishga tushirishingiz mumkin: snort -D -A full Nssys glass Manzil: home.comcast.net/~jay. deboer / nsspyglass Tizim: Windows Netstumbler Spyglass Snort Wireless oldindan protsessor bilan bir xil printsipdan foydalanadi. Afsuski, qo'llab-quvvatlanadigan uskunalarning kichik spektri tufayli u tez-tez ishlatilmaydi. LinkSys router misolida uning sozlamasini ko'rib chiqing. Ishlamasdan oldin WinPcap drayveri mavjudligi haqida g'amxo'rlik qilishingiz kerak (winpcap.polito.it). Nssys konfiguratsiyasi tarmoq adapterining majburiy ko'rsatilishini talab qiladi Bundan tashqari, barcha sozlash juda g'alati NSSpyglass konfiguratsiya fayli orqali amalga oshiriladi.ini, quyidagi 12 qatordan iborat: Bunday tushunarsiz konfiguratsiyada shayton oyog'ini sindiradi, shuning uchun hamma narsani tartibda tushuntiraman. Birinchi satrda kirish nuqtasining MAC manzilini yozish kerak. Ikkinchi satr tajovuzkorni aniqlash vaqtida ishga tushiriladigan dasturga yo'l ko'rsatadi. Uchinchisi, ko'rsatilgan ilovani ishga tushirish istagingizga qarab, 0 yoki 1 qiymatlarini oladi. To'rtinchi qator – vardriver topilganidan keyin keyingi dasturni ishga tushirishdan oldin sekundlarda takrorlash. Beshinchi va oltinchi qator ikkinchi va uchinchi, ammo keyingi dasturga o'xshaydi. Ettinchi NSSpyglassLog jurnali voqealar tarixini belgilaydi.txt. Qolganlari muhim emas – nusxa ko'chirish. Bunday dasturiy ta'minotni testdan o'tkazgandan so'ng, Nestumbler hatto qandaydir tarzda foydalanishni istamaydi Airsnare Manzil: home.comcast.net/ ~ jay. deboer / airsnare Tizim: Windows Agar tarmoq bir xil qurilmalar (masalan, xodimlarning noutbuklari) bilan ishlayotgan bo'lsa, siz MAC manzillarini "oq ro'yxat" ga osongina qo'shishingiz va ushbu ro'yxatga kiritilmagan xorijiy qurilmalarning ko'rinishini kuzatishingiz mumkin. Bunday oddiy printsipda, xususan, Airsnare dasturi asoslanadi. Ish uchun kerak bo'lgan hamma narsa WinPcap kutubxonasi (winpcap.polito.it) va bepul kompyuterga ulangan Download 493.15 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling