Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

Министерство образования российской федерации Липецкий государственный технический университет Кафедра  АСОИУ Индивидуальное домашнее задание по дисциплине «Операционные системы» «Несанкционированный доступ к терминалам серверов с операционными системами семейства U IX. На примере oc opus.s u.lipe sk.ru » Выполнил:                    Архипов Н.А. Группа:                                   АС-99-2 Принял:                      Журавлева М.Г. Липецк 2001 Предисловие             План, что и говорить, был превосходный: простой и ясный, лучше не придумаешь. Недостаток у него был только один: было совершенно неизвестно, как привести его в исполнение. Л. Кэрролл. Алиса в стране чудес В данном отчете мы попытаемся выявить «дыры» и «изъяны» локальной компьютерной сети ЛГТУ (LS U) в целом и в частности сервера для изучения операционных систем U IX – oc opus.ls u.  Для этого мы расскажем о возможных попытках получения доступа к терминалам серверов, в том числе и с правами roo ’a, а так же  попытка перегрузить сервер. Здесь не рассматривается такой вид атаки как «Социальная инженерия», поскольку наша задача – изучение операционных систем, а не психологии. Сразу предупреждаю, что на практике не использовалось ни каких деструктивных действий (в том числе перегрузки сервера), кроме тех действий которые использовались только для изучения сети. Поэтому, мы ни какой ответственности за использование этого документа не несем. Особенности безопасности компьютерных сетей Основной особенностью любой сетевой системы является то, что ее ком­поненты распределены в пространстве, а связь между ними осуществляет­ся физически, при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.), и программно, при помощи механизма со­общений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена. К сетевым системам, наряду с обычными (локальными) атаками, осуще­ствляемыми в пределах одной компьютерной системы, применим специфи­ческий вид атак, обусловленный распределенностью ресурсов и информа­ции в пространстве так называемые сетевые (или удаленные) атаки (remo e или e work a acks). Они характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкрет­ный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки стано­вятся лидирующими как по количеству попыток, так и по успешности их применения, и, соответственно, обеспечение безопасности ВС с точки зре­ния противостояния сетевым атакам приобретает первостепенное значение. удаленные атаКИ НА ХОСТЫ i er e Многое наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика I er e В I er e базовыми протоколами удаленного доступа являются EL E и F P (File ra sfer Pro ocol). EL E - это протокол виртуального тер­минала (ВТ), позволяющий с удаленных хостов подключаться к серверам I er e в режиме ВТ.

F P - протокол, предназначенный для передачи файлов между удаленными хостами. Для получения доступа к серверу по данным протоколам пользователю необходимо пройти процедуры иденти­фикации и аутентификации. В качестве информации, идентифицирующей пользователя, выступает его имя, а для аутентификации используется па­роль. Особенностью протоколов F P и EL E является то, что пароли и идентификаторы пользователей передаются по сети в открытом, неза­шифрованном виде. Таким образом, необходимым и достаточным услови­ем для получения удаленного доступа к хостам по протоколам F P и EL E являются имя и пароль пользователя. Одним из способов получения таких паролей и идентификаторов в I er e является анализ сетевого трафика. Этот анализ осуществляется с помощью специальной программы-анализатора пакетов (s iffer), пере­хватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его па­роль. Сетевой анализ протоколов F P и EL E показывает, что EL E разбивает пароль на символы и пересылает их по одному, помещая каждый символ пароля в соответствующий пакет, a F P, напротив, пересылает па­роль целиком в одном пакете. Возникает вопрос: а почему бы не сделать передачу имени пользователя и пароля в зашифрованном виде? Видимо, пробле­ма в том, что базовые прикладные протоколы семейства CP/IP разраба­тывались очень давно, в период с конца 60-х до начала 80-х годов, и с тех пор абсолютно не изменились. При этом точка зрения на построение гло­бальных сетей стала иной. Инфраструктура Сети и ее протоколы разраба­тывались исходя, в основном, из соображений надежности связи, но не из соображений безопасности. Таким образом возможно отследить сетевой поток и выявить пакеты содержащие необходимые данные (Имя, пароль, и т.д.). Так как в данном документе  рассматривается только сервер ЛГТУ oc opus.ls u, то я  проанализировав сеть, пришел к выводу, что сервер не всегда находится в активном состоянии. Таким образом, данный вариант атаки отпадает, да и еще чтобы постоянно отслеживать трафик, необходимо, чтобы все это время в сети находился хотя бы один компьютер, что невозможно из-за финансовых трудностей.   Перебор паролей в файле /e c/passwd В ранних версиях операционных системах семейства U IX  зашифрованные пароли (точнее их хэш-копии) хранились в файле /e c/passwd. В современных U IX’ах пароли хранятся  в /e c/shadow. Хранение зашифрованных паролей в /e c/passwd делает систему сервера oc opus.ls u уязвимой. Здесь используется хэш-функция Da a E cryp io S a dard (DES 48/64 4K). Поскольку данная шифровка работает только «в одну сторону», а проверка подлинности пароля заключается в том, что при вводе пароля пользователя, операционная система шифрует введенную последовательность и сравнивает ее со строкой в файле /e c/passwd. Вот пример записи паролей и имен пользователей в /e c/passwd: roo :LyavHDdahFcwU:0:1:Superuser:/: malysh:7D Dk MD9/wG2:1007:25:Olga A. Bochar ikova, AS-98-1:/user/s ude s/as98/malysh: Local profile Полное имя ID и группа Заш. пароль User ame Для перебора паролей мы используем тот же метод, что и операционная система: перебираю все возможные комбинации букв латинского алфавита (причем имеет значение прописная буква или строчная), цифр и специальных знаков.

Здесь можно использовать как функции самой операционной системы, так и написать свою функцию шифровки. Но нужно быть точно уверенным что за алгоритм используется в данном случае, иначе перебор не приведет ни к каким результатам. На компьютере oc opus используется алгоритм шифрования DES . Так как на oc opus’e столь неважные, по сегодняшним меркам, аппаратные средства (см. следующий пункт), то ни о каком переборе пароля не может идти и речи. Тем более, даже на более быстрых машинах (Pe ium III – 650MHz) расшифровка заняла примерно 30 суток (!!!). Да и сервер не все время находится в рабочем состоянии, как уже было замечено выше. В отчете прилагается часть программы, для расшифровки паролей файла /e c/passwd.   De y of Service (DoS) атака. Дословно De y of Service переводится как «отказ в обслуживании». Это означает например, что операционная система не может обслужить запрос пользователя или другой системы. Рассмотрим нарушение работоспособности хоста в сети при ис­пользовании направленного шторма ложных CP-запросов на создание соединения либо при переполнении очереди запросов. Из рассмотренной в предыдущем пункте схемы создания CP-соедине­ния следует, что на каждый полученный CP-запрос ( CP SY ) операци­онная система должна сгенерировать начальное значение идентификатора IS и отослать его на запросивший хост. Но так как в I er e (стандарта IPv4) не предусмотрен контроль за IP-адресом отправителя сообщения, то проследить истинный маршрут, пройденный IP-пакетом, невозможно и, следовательно, у конечных абонентов сети нет способа ограничить число запросов, принимаемых в единицу времени от одного хоста. Поэтому возможно осуществление типовой удаленной атаки «отказ в обслужива­нии», которая будет заключаться в передаче на объект атаки как можно большего числа ложных CP-запросов на создание соединения от имени любого хоста в сети (направленный шторм запросов CP SY , схема ко­торого приведена на рисунке). При этом атакуемая сетевая ОС в зависимости от вычислительной мощности компьютера либо перестает реагиро­вать на легальные запросы на подключение (отказ в обслуживании), либо,  в худшем случае, практически зависает. Это происходит потому, что система должна, во-первых, сохранить в памяти полученную в ложных сообщениях информацию и, во-вторых, выработать и отослать ответ на каждый запрос. Таким образом, «съедаются» все ресурсы системы: переполняется очередь запросов, и ОС вынуждена заниматься только их обработкой. Эф­фективность данного воздействия тем выше, чем больше пропускная способность канала между атакующим и его целью, и тем ниже, чем больше вычислительная мощность атакуемого компьютера (число и быстродействие процессоров, объем ОЗУ и т.п.). Такую атаку можно было предсказать еще лет двадцать назад, когда по­явилось семейство протоколов CP/IP: ее корни находятся в самой инф­раструктуре сети I er e , в ее базовых протоколах - IP и CP. Но каково же было наше удивление, когда выяснилось, что на информационном . WWW-сервере CER (Compu er Emerge cy Respo e eam) первое упоминание об удаленном воздействии такого рода датировано только 19 сентяб­ря 1996 года! Там эта атака носила название « CP SY Floodi g a d IP Spoofi g A acks» («наводнение» CP-запросами с ложных IP-адресов).

Среди возможностей следует отметить отключение показа в результатах поиска файлов, предназначенных для использования на системах семейства Unix. Целесообразно пользоваться этой возможностью, когда нужно найти файлы для Windows, чтобы не перегружать результаты поиска лишними данными. Полезной иногда бывает возможность ограничения размера файла, если, например, известно, что искомый файл не может быть менее определенного размера или чтобы отбросить слишком большие файлы, загрузка которых на компьютер может потребовать больших временных затрат. Есть на FileSearch.ru и свой язык поисковых запросов, который в общих чертах похож на языки традиционных поисковиков, поэтому подробно на нем останавливаться не будем. Ознакомиться с перечнем команд языка можно по адресу www.filesearch.ru/help/regexp.html. Напомню, что для загрузки файлов с FTP-сервера понадобится одна из программ FTP-клиентов (см. гл. 2, разд. «Загрузка и выгрузка файлов посредством FTP»). Подводя итог рассказу о возможностях поиска в Интернете, стоит упомянуть еще об одном новом явлении в Сети визуальном поиске, суть которого в наглядном и красочном представлении результатов поиска

1. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

2. Сравнительная характеристика операционных систем семейства UNIX

3. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

4. Операционная система UNIX

5. Механизмы межпроцессных взаимодействий в операционной системе Unix

6. Операционная система Unix
7. Операционные системы Unix и Windows NT
8. Операционные системы

9. Построение локальной вычислительной сети подразделения организации под управлением операционной системы WindowsNT

10. Сетевые операционные системы Novell

11. Лекции по предмету "Операционные системы"

12. Операционная система Windows

13. Организация файловой системы в UNIX

14. Операционная система MS DOS. Приглашение MS DOS. Диалог Пользователя с MS DOS

15. Теоретический анализ эффективности использования операционной системы ЛИНУКС

16. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

Сейф-книга СС0081/1 "Alparaisa. Три богатыря", 21х13х5 см.
Размеры: 21х13х5 см. Бокс-сейф в виде книги для хранения мелких ценных вещей. Встроенный замок, запирающийся на ключ. Ключ - 2 штуки.
616 руб
Раздел: Шкатулки сувенирные
Увлекательная настольная игра "Трафик-джем", новая версия.
«Трафик-Джем» — игра, в которой каждый найдет что-то интересное для себя. Почему же игра, предназначенная для обучения детей, так увлекает
392 руб
Раздел: Карточные игры
Набор шариков, диаметр: 5 см, 200 штук.
Шарики для палаток и сухих бассейнов. Диаметр 5 см, в упаковке 200 штук.
884 руб
Раздел: Шары для бассейна

17. Карманные ПК, Операционная система PalmOS

18. Разработка отказоустойчивой операционной системы реального времени для вычислительных систем с максимальным рангом отказоустойчивости

19. Исследование уровня безопасности операционной системы Linux

20. Операционные системы

21. Реализация сети в операционной системе Linux

22. Операционная система OS/2
23. Локальные вычислительные сети. Операционная система NetWare фирмы Novell
24. Лекции по операционным системам

25. Операционная система Windows95 и ее характеристики

26. Операционные системы описание

27. Особенности операционной системы Windows 95

28. Развитие операционной системы для ПК на современном этапе

29. Современные операционные системы

30. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

31. Исследование возможностей операционной системы Windows

32. Методы взлома защиты программы от несанкционированного доступа

Развивающая игра "Чудо - молоток".
Игра развивает творческий потенциал ребенка, способствует тренировке мелкой моторики, внимания, памяти. Играть в нее можно как одному,
1053 руб
Раздел: Прочие
Игра-головоломка "Орбо" (Orbo).
Головоломка Орбо – это абстрактная головоломка в виде белого шара с разноцветными шариками внутри. Она понравится как детям, так и
616 руб
Раздел: Головоломки
Пробковая доска с деревянной рамкой SP, 60х40 см.
Пробковые доски, тип SP применяются в качестве персональных информационных дисплеев. На их поверхность с помощью кнопок или булавок можно
722 руб
Раздел: Прочее

33. Несанкционированный доступ к данным

34. Одноранговая локальная сеть и сеть с выделенным сервером. Экспертная система

35. Операционная система MS DOS

36. Операционная система Windows

37. Операционная система Windows

38. Операционная система Windows XP
39. Операционные системы
40. Операционные системы Windows

41. Операционные системы ЭВМ и трансляторы

42. Операционные системы, файловые системы

43. Определение операционной системы. Место ОС в программном обеспечении

44. Основы работы в операционной системе Windows

45. Переход на 64-битные операционные системы

46. Работа с операционной системой Windows 95

47. Серверы и системы управления базами данных

48. Современные операционные системы и системное программирование в Delphi

Бумага "Color copy", А4, 220 г/м2, 250 листов.
Формат: А4. Плотность: 220 г/м2. Количество листов: 250. Белизна: 161% CIE.
835 руб
Раздел: Формата А4 и меньше
Мелки для доски, 12 цветов.
Набор цветных мелков для досок. Количество цветов: 12. Яркие цвета. Без пыли и крошек. Легко стирается. Обернуты в бумажную манжетку. В
416 руб
Раздел: Мел
Бумага "IQ Selection Smooth", А4, 160 г/м2, 250 листов.
Класс: A+. Формат: А4. Количество листов: 250. Плотность бумаги: 160 г/м2. Белизна по CIE – 170 %. Подходит для двусторонней печати.
490 руб
Раздел: Формата А4 и меньше

49. Способы защиты операционной системы от вирусных программ

50. Что такое операционная система вообще и Linux в частности

51. Бизнес-план разработки учебного курса по операционной системе OS/2 Warp Connect 4

52. Проектирование операционной системы малого предприятия

53. Защита информации в системах дистанционного обучения с монопольным доступом

54. Операционная и социотехническая системы (Контрольная)
55. Операционный менеджмент как система. Управление персоналом в системе операционного менеджмента
56. Глобальная сеть Интернет: протоколы, системы доступа

57. Преимущества использования операционной среды z/OS UNIX при отладке программ для больших вычислительных машин

58. Организация прерываний и прямого доступа к памяти в вычислительных системах, распределение ресурсов, технология Plug and Play

59. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер

60. Система передачи сообщений при непрерывной работе SMTP-сервера

61. Автоматизированная система защиты и контроля доступа в помещения

62. Unix-подобные системы

63. Системы видеонаблюдения и контроля доступа на предприятие

64. Происхождение Солнечной системы и Земли

Пазл "Динозавры" (35 элементов).
С фотографической точностью прорисованы обитатели и растительный мир самых отдаленных уголков планеты. Многообразие форм вырубки и
548 руб
Раздел: Пазлы-вырубки
Насадка для зубных щеток "Oral-B (Орал-би). Kids Stages Cars Miki Princess", 2 штуки.
Сменные насадки Oral-B Stages Kids имеют специальные укороченные щетинки, которые обеспечивают бережную, сверхмягкую чистку и делают ее
1064 руб
Раздел: Зубные щётки
Одежда для куклы 42 см (теплый комбинезон).
Куклы тоже любят менять наряды! И для них создается стильная и модная одежда, похожая на одежду для настоящих малышей. Этот теплый
362 руб
Раздел: Для кукол от 25 см

65. Вселенная, Галактика и Солнечная система

66. Происхождение и развитие солнечной системы

67. Солнечная система в центре внимания науки

68. Обзор солнечной системы

69. Солнечная система (Солнце, Земля, Марс)

70. Строение солнечной системы
71. Солнечная система
72. Тросовые системы в космосе

73. Анализ устойчивости и поддержание орбитальной структуры космической системы связи

74. Пространственная ориентация живых организмов посредством зрительной сенсорной системы

75. Семейство магнолиевые

76. Нодальная анатомия некоторых представителей семейства Campanulaceae Juss

77. Семейство Злаки

78. Система HLA и инфекционные заболевания

79. Анатомия и физиология пищеварительной системы человека

80. Анализ повадок отряда ДЯТЛООБРАЗНЫЕ - Piciformes семейства ДЯТЛОВЫЕ – Picidae

Набор подарочный для новорождённого "Мой малыш".
Запечатлите мимолетные мгновения жизни Вашего ребенка с помощью необычного набора для новорождённого «Мой малыш». Рамка для
850 руб
Раздел: Прочие
Ранец "Generic. Wild Horse".
Размер: 37х27х21 см. Раскладной школьный ранец обязательно привлечет внимание вашего ребенка. Ранец выполнен из современного легкого и
2567 руб
Раздел: Без наполнения
Качели детские подвесные "Классик С".
Подвесные качели "Классик С" - это веселый домашний аттракцион для самых маленьких детей. Качели подвешиваются с помощью прочных
450 руб
Раздел: Качели

81. Разработка основных биотехнологических процессов производства и системы управления качеством липидных косметических препаратов (на примере тоников для проблемной кожи)

82. ПВО. Устройство ЗАК МК. Система управления антенной (СУА)

83. Світове господарство - глобальна географічна система та економіко-географічний вимір

84. Транспортная система Украины

85. Геодезические опорные сети. Упрощенное уравнивание центральной системы

86. Расчет показателей разработки элемента трехрядной системы
87. Банковская система Франции
88. Изменения, произошедшие в финансовой системе России, в переходе к рыночной экономике

89. Налоговая система

90. Налоговая система России

91. Налоговая система РФ

92. Налоговая система РФ на современном этапе

93. Необходимость государственного регулирования экономики в рыночных системах

94. Проблемы и перспективы развития денежной системы России

95. Система неналоговых платежей и сборов в Украине

96. Планирование в системе государственного управления

Бумага для пишущих машин, А3, 2500 листов.
Бумага предназначена для использования в минитипографиях, печати на ризогрофах и т.д. Формат А3. Цвет – серый Плотность бумаги – 48
888 руб
Раздел: Формата А3 и больше
Заварочный чайник "Mayer & Boch", стекло 900 мл + сито.
Заварочный чайник MAYER BOCH изготовлен из термостойкого боросиликатного стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла
417 руб
Раздел: Чайники заварочные
Коврик для выпечки силиконовый, 38х28 см.
Материал: силикон. Размер: 38х28 см. Цвет в ассортименте, без возможности выбора.
377 руб
Раздел: Коврики силиконовые для выпечки

97. Система таможенных органов РФ

98. Расходы бюджетной системы на социальные цели

99. Налоговые системы развитых стран и их сравнение с налоговой системой России

100. Доходы бюджетной системы Российской Федерации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.