Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

Министерство образования российской федерации Липецкий государственный технический университетКафедра АСОИУИндивидуальное домашнее задание по дисциплине «Операционные системы» «Несанкционированный доступ к терминалам серверов с операционными системами семейства U IX. На примере oc opus.s u.lipe sk.ru » Выполнил: Архипов Н.А. Группа: АС-99-2 Принял:Журавлева М.Г.Липецк 2001 Предисловие План, что и говорить, был превосходный: простой и ясный, лучше не придумаешь. Недостаток у него был только один: было совершенно неизвестно, как привести его в исполнение. Л. Кэрролл. Алиса в стране чудес В данном отчете мы попытаемся выявить «дыры» и «изъяны» локальной компьютерной сети ЛГТУ (LS U) в целом и в частности сервера для изучения операционных систем U IX – oc opus.ls u. Для этого мы расскажем о возможных попытках получения доступа к терминалам серверов, в том числе и с правами roo ’a, а так же попытка перегрузить сервер. Здесь не рассматривается такой вид атаки как «Социальная инженерия», поскольку наша задача – изучение операционных систем, а не психологии. Сразу предупреждаю, что на практике не использовалось ни каких деструктивных действий (в том числе перегрузки сервера), кроме тех действий которые использовались только для изучения сети. Поэтому, мы ни какой ответственности за использование этого документа не несем. Особенности безопасности компьютерных сетей Основной особенностью любой сетевой системы является то, что ее ком­поненты распределены в пространстве, а связь между ними осуществляет­ся физически, при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.), и программно, при помощи механизма со­общений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена. К сетевым системам, наряду с обычными (локальными) атаками, осуще­ствляемыми в пределах одной компьютерной системы, применим специфи­ческий вид атак, обусловленный распределенностью ресурсов и информа­ции в пространстве так называемые сетевые (или удаленные) атаки (remo e или e work a acks). Они характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкрет­ный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки стано­вятся лидирующими как по количеству попыток, так и по успешности их применения, и, соответственно, обеспечение безопасности ВС с точки зре­ния противостояния сетевым атакам приобретает первостепенное значение. удаленные атаКИ НА ХОСТЫ i er e Многое наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика I er e В I er e базовыми протоколами удаленного доступа являются EL E и F P (File ra sfer Pro ocol). EL E - это протокол виртуального тер­минала (ВТ), позволяющий с удаленных хостов подключаться к серверам I er e в режиме ВТ. F P - протокол, предназначенный для передачи файлов между удаленными хостами.

Для получения доступа к серверу по данным протоколам пользователю необходимо пройти процедуры иденти­фикации и аутентификации. В качестве информации, идентифицирующей пользователя, выступает его имя, а для аутентификации используется па­роль. Особенностью протоколов F P и EL E является то, что пароли и идентификаторы пользователей передаются по сети в открытом, неза­шифрованном виде. Таким образом, необходимым и достаточным услови­ем для получения удаленного доступа к хостам по протоколам F P и EL E являются имя и пароль пользователя. Одним из способов получения таких паролей и идентификаторов в I er e является анализ сетевого трафика. Этот анализ осуществляется с помощью специальной программы-анализатора пакетов (s iffer), пере­хватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его па­роль. Сетевой анализ протоколов F P и EL E показывает, что EL E разбивает пароль на символы и пересылает их по одному, помещая каждый символ пароля в соответствующий пакет, a F P, напротив, пересылает па­роль целиком в одном пакете. Возникает вопрос: а почему бы не сделать передачу имени пользователя и пароля в зашифрованном виде? Видимо, пробле­ма в том, что базовые прикладные протоколы семейства CP/IP разраба­тывались очень давно, в период с конца 60-х до начала 80-х годов, и с тех пор абсолютно не изменились. При этом точка зрения на построение гло­бальных сетей стала иной. Инфраструктура Сети и ее протоколы разраба­тывались исходя, в основном, из соображений надежности связи, но не из соображений безопасности. Таким образом возможно отследить сетевой поток и выявить пакеты содержащие необходимые данные (Имя, пароль, и т.д.). Так как в данном документе рассматривается только сервер ЛГТУ oc opus.ls u, то я проанализировав сеть, пришел к выводу, что сервер не всегда находится в активном состоянии. Таким образом, данный вариант атаки отпадает, да и еще чтобы постоянно отслеживать трафик, необходимо, чтобы все это время в сети находился хотя бы один компьютер, что невозможно из-за финансовых трудностей. Перебор паролей в файле /e c/passwd В ранних версиях операционных системах семейства U IX зашифрованные пароли (точнее их хэш-копии) хранились в файле /e c/passwd. В современных U IX’ах пароли хранятся в /e c/shadow. Хранение зашифрованных паролей в /e c/passwd делает систему сервера oc opus.ls u уязвимой. Здесь используется хэш-функция Da a E cryp io S a dard (DES 48/64 4K). Поскольку данная шифровка работает только «в одну сторону», а проверка подлинности пароля заключается в том, что при вводе пароля пользователя, операционная система шифрует введенную последовательность и сравнивает ее со строкой в файле /e c/passwd. Вот пример записи паролей и имен пользователей в /e c/passwd:roo :LyavHDdahFcwU:0:1:Superuser:/: malysh:7D Dk MD9/wG2:1007:25:Olga A. Bochar ikova, AS-98-1:/user/s ude s/as98/malysh: User ame Заш. пароль ID и группа Полное имя Local profile Для перебора паролей мы используем тот же метод, что и операционная система: перебираю все возможные комбинации букв латинского алфавита (причем имеет значение прописная буква или строчная), цифр и специальных знаков.

Здесь можно использовать как функции самой операционной системы, так и написать свою функцию шифровки. Но нужно быть точно уверенным что за алгоритм используется в данном случае, иначе перебор не приведет ни к каким результатам. На компьютере oc opus используется алгоритм шифрования DES . Так как на oc opus’e столь неважные, по сегодняшним меркам, аппаратные средства (см. следующий пункт), то ни о каком переборе пароля не может идти и речи. Тем более, даже на более быстрых машинах (Pe ium III – 650MHz) расшифровка заняла примерно 30 суток (!!!). Да и сервер не все время находится в рабочем состоянии, как уже было замечено выше. В отчете прилагается часть программы, для расшифровки паролей файла /e c/passwd. De y of Service (DoS) атака. Дословно De y of Service переводится как «отказ в обслуживании». Это означает например, что операционная система не может обслужить запрос пользователя или другой системы. Рассмотрим нарушение работоспособности хоста в сети при ис­пользовании направленного шторма ложных CP-запросов на создание соединения либо при переполнении очереди запросов. Из рассмотренной в предыдущем пункте схемы создания CP-соедине­ния следует, что на каждый полученный CP-запрос ( CP SY ) операци­онная система должна сгенерировать начальное значение идентификатора IS и отослать его на запросивший хост. Но так как в I er e (стандарта IPv4) не предусмотрен контроль за IP-адресом отправителя сообщения, то проследить истинный маршрут, пройденный IP-пакетом, невозможно и, следовательно, у конечных абонентов сети нет способа ограничить число запросов, принимаемых в единицу времени от одного хоста. Поэтому возможно осуществление типовой удаленной атаки «отказ в обслужива­нии», которая будет заключаться в передаче на объект атаки как можно большего числа ложных CP-запросов на создание соединения от имени любого хоста в сети (направленный шторм запросов CP SY , схема ко­торого приведена на рисунке). При этом атакуемая сетевая ОС в зависимости от вычислительной мощности компьютера либо перестает реагиро­вать на легальные запросы на подключение (отказ в обслуживании), либо, в худшем случае, практически зависает. Это происходит потому, что система должна, во-первых, сохранить в памяти полученную в ложных сообщениях информацию и, во-вторых, выработать и отослать ответ на каждый запрос. Таким образом, «съедаются» все ресурсы системы: переполняется очередь запросов, и ОС вынуждена заниматься только их обработкой. Эф­фективность данного воздействия тем выше, чем больше пропускная способность канала между атакующим и его целью, и тем ниже, чем больше вычислительная мощность атакуемого компьютера (число и быстродействие процессоров, объем ОЗУ и т.п.). Такую атаку можно было предсказать еще лет двадцать назад, когда по­явилось семейство протоколов CP/IP: ее корни находятся в самой инф­раструктуре сети I er e , в ее базовых протоколах - IP и CP. Но каково же было наше удивление, когда выяснилось, что на информационном . WWW-сервере CER (Compu er Emerge cy Respo e eam) первое упоминание об удаленном воздействии такого рода датировано только 19 сентяб­ря 1996 года! Там эта атака носила название « CP SY Floodi g a d IP Spoofi g A acks» («наводнение» CP-запросами с ложных IP-адресов).

Среди возможностей следует отметить отключение показа в результатах поиска файлов, предназначенных для использования на системах семейства Unix. Целесообразно пользоваться этой возможностью, когда нужно найти файлы для Windows, чтобы не перегружать результаты поиска лишними данными. Полезной иногда бывает возможность ограничения размера файла, если, например, известно, что искомый файл не может быть менее определенного размера или чтобы отбросить слишком большие файлы, загрузка которых на компьютер может потребовать больших временных затрат. Есть на FileSearch.ru и свой язык поисковых запросов, который в общих чертах похож на языки традиционных поисковиков, поэтому подробно на нем останавливаться не будем. Ознакомиться с перечнем команд языка можно по адресу www.filesearch.ru/help/regexp.html. Напомню, что для загрузки файлов с FTP-сервера понадобится одна из программ FTP-клиентов (см. гл. 2, разд. «Загрузка и выгрузка файлов посредством FTP»). Подводя итог рассказу о возможностях поиска в Интернете, стоит упомянуть еще об одном новом явлении в Сети визуальном поиске, суть которого в наглядном и красочном представлении результатов поиска

1. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

2. Локальные вычислительные сети. Операционная система NetWare фирмы Novell

3. Сетевые операционные системы

4. Система защиты от несанкционированного копирования

5. Операционная система Windows

6. Операционная система MS DOS. Обзор версий MS DOS. Основные составные части MS DOS. Начальная загрузка MS DOS
7. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS
8. Операционная система DOS

9. Операционные системы (шпаргалка)

10. Операционная система LINUX

11. Работа с командами операционной системы MS - DOS

12. Операционная система WINDOWS-98

13. Виды программного обеспечения, операционной система

14. Операционная система UNIX

15. Операционная система OS/2

16. Локальные вычислительные сети. Операционная система NetWare фирмы Novell

Рюкзак для старших классов, студентов и молодежи "Старлайт", 30 литров, 46x34x18 см.
Рюкзак для старших классов, студентов и молодежи. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни
1102 руб
Раздел: Без наполнения
Мягкий пол универсальный, зеленый, 60x60 см (4 детали).
4 детали - 1,5 кв.м. Пол идет в комплекте с кромками.
1080 руб
Раздел: Прочие
Рулетка для пропуска "Chrome Quadro", с карабином, 80 см.
Квадратная рулетка для бейджей из хромированного металла. С укреплённым металлическим зажимом на обратной стороне. Комбинируется со всеми
508 руб
Раздел: Бейджи, держатели, этикетки

17. Лекции по операционным системам

18. Операционная система Windows95 и ее характеристики

19. Операционные системы описание

20. Особенности операционной системы Windows 95

21. Развитие операционной системы для ПК на современном этапе

22. Современные операционные системы
23. Механизмы межпроцессных взаимодействий в операционной системе Unix
24. Настройка интерфейса операционной системы Windows

25. Операционная система FreeBSD

26. Операционная система NetWare

27. Операционная система Unix

28. Операционная система Windows

29. Операционная система Windows

30. Операционная система Windows XP

31. Операционные системы

32. Операционные системы Unix и Windows NT

Мотоцикл-каталка Pilsan "Mini Moto" (цвет: красный, с музыкой).
Каталка от компании Pilsan, выполненная в виде красного мотоцикла, может понравиться энергичным и активным детям в возрасте от трех лет.
2183 руб
Раздел: Каталки
Карандаши цветные BIC "Evolution", 18 цветов.
Цветные карандаши произведены без использования дерева. Ударопрочный стержень - не расщепляется при механическом воздействии. Безопасные -
388 руб
Раздел: 13-24 цвета
Фигурка (копилка) декоративная "Зайчонок/Непоседы" 9x11x22,5 см.
Фигурка декоративная, настольная. Изготовлена из полимерных материалов. Размер: 9x11x22,5 см.
460 руб
Раздел: Копилки

33. Операционные системы локальной сети

34. Операционные системы, альтернативные Windows

35. Операционный система Windows ХР

36. Организация безопасности сети предприятия с использованием операционной системы Linux

37. Переопределение назначений клавиш на клавиатуре в операционной системе Windows

38. Программное обеспечение. Операционная система
39. Разработка почтового клиента для операционной системы Windows
40. Системное программирование в операционных системах

41. Сохранение данных в операционных системах

42. Установка операционной системы

43. Автоматизированная система защиты и контроля доступа в помещения

44. Операционная: системы медицинского газоснабжения, микроклимат и электробезопасность

45. Системы видеонаблюдения и контроля доступа на предприятие

46. Реферат по информационным системам управления

47. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

48. Великобритания (расширенный вариант реферата 9490)

Набор детской посуды "Фея".
Набор посуды детский "Фея". В комплекте 3 предмета: - тарелка суповая диаметром 15 см, - тарелка обеденная диаметром 17,5 см, -
387 руб
Раздел: Наборы для кормления
Сушилка для посуды P&C "Лилия", двухъярусная.
Наша уникальная двухъярусная сушилка позволит сушить или хранить большое количество посуды, при этом сэкономит полезную площадь на столе
511 руб
Раздел: Настольные
Глобус Марса диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V, переключатель на шнуре; может
1338 руб
Раздел: Глобусы

49. Реферат о Пугачеве

50. Несколько рефератов по культурологии

51. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

52. Remote Access Server, удаленный доступ модема к серверу

53. Защита информации в системах дистанционного обучения с монопольным доступом

54. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
55. Субъект преступления ("подновлённая" версия реферата 6762)
56. Реферат по технологии приготовления пищи "Венгерская кухня"

57. Психология труда (Обзорный реферат по психологии труда)

58. Несколько рефератов по Исламу

59. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

60. Формирование системы сбытовой логистики на примере ЗАО "Ярославский хлебозавод №2"

61. Генезис капитализма в Мексике. Реферат по истории экономики

62. Система стимулирования продаж на примере ООО «Оптовая фирма «Петербургская топливная компания»

63. Реферат по книге Н. Цеда Дух самурая - дух Японии

64. Реферат по теме “Человек на войне”

Игра "Супер Твистер".
Игра "Твистер" известна по всему миру людям от мала до велика. У нее простые правила, которые будут понятны как взрослым, так и
378 руб
Раздел: Подвижные игры, твистеры
Доска магнитно-маркерная, 90x120 см.
Размер: 90х120 см. Для письма маркерами и крепления листов при помощи магнитов. Перед началом работы удалить защитную пленку. Возможность
2107 руб
Раздел: Доски магнитно-маркерные
Соковарка алюминиевая (6 литров).
Легкая, прочная и практичная посуда, изготовлена из пищевого алюминия, имеет высокую стойкость к коррозии, равномерно нагревается за
1494 руб
Раздел: Скороварки, пароварки, мантоварки

65. Реферат по биографии Виктора Гюго

66. Реферат - Физиология (строение и функции гемоглобина)

67. Реферат по менеджменту

68. Реферат монографии А.А. Смирнова Проблемы психологии памяти

69. Сборник рефератов о конфликтах

70. Реферат по экскурсоведению
71. Закономерности поведения техногенных элементов в донных осадках на примере Ханкайской геоэкологической системы
72. Коммуникативные характеристики системы стимулирования сбыта на конкретных примерах

73. Система органов государственной власти субъекта федерации (на примере Санкт-Петербурга)

74. Реферат о прочитаной на немецком языке литературы

75. Анализ банковской системы на примере банков Крыма

76. Реферат по ОБЖ, Тема: СПИД

77. Системы и методы калькулирования себестоимости. Расчет себестоимости на примере ячеек КРУ

78. Реферат по Мексике

79. Защита данных от несанкционированного доступа

80. Глобальная сеть Интернет: протоколы, системы доступа

Прорезыватель "Pigeon" с 4 месяцев.
Игрушка обучает навыкам смыкания губ для развития жевательных движений. Форма напоминающая край чашки, тренирует навыки питья из
386 руб
Раздел: Пластмассовые
Доска пробковая "Premium", деревянная рамка, 120x90.
Изготовлена c использованием наполнителя Softboard, что придает дополнительную прочность в процессе перевозки и хранения, а также
1559 руб
Раздел: Прочее
Мешок для обуви "Animal Planet. Бабочки", 41x33 см, розовый.
Мешок для обуви, с дополнительным карманом на молнии. Размер: 41х33 см. Цвет: розовый.
325 руб
Раздел: Сумки для обуви

81. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

82. Разработка мероприятий совершенствования системы стимулирования сбыта (на примере ООО «ДаНаМа»)

83. Деньги, банковская система и денежно-кредитная политика (на примере США)

84. Проект регионального развития системы ипотечного кредитования (на примере города Хабаровска)

85. Закрытие операционных и результатных счетов на примере колхоза имени К. Маркса Семилукского района Воронежской области

86. Бухгалтерский учет расчетов с поставщиками и подрядчиками (на примере ООО "МПС системы")
87. Разработка мероприятий по совершенствованию системы здравоохранения на примере Красногорского района Московской области
88. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

89. Вбудовані WEB-сервери. Автоматизовані системи в обліку підприємства

90. Методы взлома защиты программы от несанкционированного доступа

91. Одноранговая локальная сеть и сеть с выделенным сервером. Экспертная система

92. Програмна реалізація системи IP-телебачення на базі архітектури "клієнт-сервер"

93. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер

94. Серверы и системы управления базами данных

95. Система передачи сообщений при непрерывной работе SMTP-сервера

96. Организация системы социальной помощи в период неурожая и голода 1891-1893 гг. (на примере Курской губернии)

Трусики-подгузники Merries (L), 9-14 кг, 44 штуки.
Подгузники Merries изготовлены из чистого хлопка, гладкого как шёлк и очень мягкого на ощупь. Специально разработанная «дышащая»
1448 руб
Раздел: Обычные
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (фуксия, горох).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения
Набор из скатерти и салфеток "Рябина" 140x180/42x42 см.
В набор входит скатерть и 6 салфеток "Рябина" 140x180/42x42 см. Салфетки, изготовленные из экологически чистого материала,
961 руб
Раздел: Салфетки сервировочные из ткани

97. Средства и системы контроля доступа на объекты охраны

98. Анализ и проектирование системы продвижения продукции на примере деятельности АК "Идея-Fix"

99. Система маркетинговых коммуникаций предприятия и возможные пути ее усовершенствования (на примере деятельности представительства шведского концерна "ELECTROLUX" в Украине)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.