?? ? ??? ? ?????, ?? ?? ????? ???????? ? ??????:
Symmetric vs Asymmetric Cryptography
Public Key Infrastructure (????? ?????????? ????)
OSI model vs TCP/IP model
Autonomous System, Internet
Process Control Block, task scheduling, memory scheduling
Buffer overflow
LAN vs SAN, ??????? ???????? ??????
Grid Computing
WEP vs WPA vs WPA2
Metasploit Framework
Vulnerability vs Exploit
Если честно, то это из категории «проводите параллели с крепостью», в этом конкретном случае, с фальшивыми воротами.
Ханипот это узел системы намеренно сделанный уязвимым. Естественно при первичной разведке он сразу засветится вам как отличный кандидат для атаки. Чуть чаще чем всегда такие милые конструкты являются частью системы сенсоров и таких вот приманок, где сенсоры настроены исключительно аггресивно реагировать на любую активность в их сторону.
Я намерено говорил узел системы, а не сервер, т.к. ханипоты принимают разные формы. Например почтовый ящик на вашем сервере который никому не принадлежит — если туда пришло письмо, значит это спам по всем ящикам. Или промежуток ip адресов, который вроде бы и принадлежит вашей сети, но вы намеренно его не используете — если на них идет трафик, значит кто-то перебирает все возможные адреса вашей сети.
Ну и да, самый очевидный вариант — уязвимый сервер. Иногда можно наблюдать и более массивные инсталляции: honeynet и honeyfarm.
UPD.
Пардон, забыл про системщиков и электронщиков. Ханипот электронщиков это ничто иное как фальшивые провода в вашем поясе шахида. Не думаю что можно найти что-то подобное в цивильной сфере.
Ханипот программеров тоже маловероятен. Вирусы и черви недостаточно интеллектуальны, чтобы искушать их уязвимыми, скажем, зонами памяти. Зато у программистов/системщиков есть jail, родственная тема. Это механизм изоляции процесса(ов) который в данном узле будет наиболее выгодной жертвой. Таким образом на DNS сервере, если кто-то взломает сам процесс DNS, толку будет немного — выйти за рамки jail не получится. Технические детали оставлю википедии.
Наконец да, системщики бывает оставляют в системе неиспользуемый акк с легким паролем, но настроеной системой тревоги.
Это скорее профдеформация и усталость от темы, из того же ряда что и попытки все что можно назвать атакой. Кстати, «атаковать протокол» звучит технически правильнее.
definition: Злоумышленник эксплуатирует известные (или найденные им неизвестные) уязвимости протокола себе на пользу.
Протоколы, читай правила взаимодействия, пишут люди. Те самые которые склонны ошибатся. Протоколы проходят очень долгий процес стандартизации/адаптации/выпуска оборудования. Все это ведет к тому что активно используемый протокол имеет ряд, назвем их, непродуманностей. Иногда таких что закрыть их не поломав обратную совместимость невозможно.
Любимый мною на лекциях пример, протокол ARP. Особенности его механизма работы позволяют злоумышленнику представится любой станцией в сети. Та самая MITM проще всего на нем работает: сказать А что я Б, сказать Б что я А, пропускать все без задержек чтобы незаметили. И этот протокол задействован в 99% домашних и офисных сетей.
Другие примеры: почтовый протоколы SMTP все шлет в открытом виде и без сверки адреса отправителя (пиши что угодно), DNS не проверяет от кого узнал имя сайта (DNS poison атака), механизм slow start транспортного протокола TCP очень резко роняет скорость связи при малейших недоставках.
На все это уже есть костыли и скотчи, например целые отдельные фичи на свичах а-ля ARP Guard, поэтому отчасти ты прав, «взломать протокол» я использую для «найти новую уязвимость которая тебе как раз нужна». Но зачем нам еще играть хакеров? :)
UPD. Костыли тоже требуют определенной компетенции. Я гарантирую что в 70-80% домашних сетей ARP guard не настроен ;)
Хорошие идеи, для кинематографичных уровней сойдет. На практике это малореально.
а) при дешифровке нет никакого метода проверить верная ли расшифровка кроме семантического. Т.е. расшифровывать надо постараться побольше, да еще и умный алгоритм проверки придумать. Атаки с известным плейнтекстом это не чистый пример.
б) Математические операции современных шифров очень легко узнаваемы. Из 400 тысяч учасников один да и проверит. Да поднимет на весь мир ор что в твоем коде цепочка Фейстела в работе, размер пакета ключей тут уже не поможет.
Для киберпанка многое пойдет ;)
В киберпанке, очень возможно, корпорации сами будут предоставлять услуги по вскрытию шифров. Возможно, всего лишь за процент с содержимого.
В киберпанке, очень возможно, вы найдете квантовый компьютер. Благодаря полиномиальным затратам на деление, квантовые компьютеры попросту ломают концепцию современных асимметричных шифров.
Чем больше обьем наблюдаемых шифроданных, тем легче обратить шифр. Правда современные шифры и тут защищены. :X
Хорошо, если речь о шифровании сетевого трафика то в самом популярном для этого протоколе норма смены ключа — сутки. Причем сеансовый ключ меняется независимо от ключа данных. Для нас это сразу убивает все попытки брутфорса чем то слабее чем датацентр Microsoft.
Про распределенные вычисления, а особенно ботнеты: ботнеты малопригодны для вычислительных задач, т.к. зомби должны принимать и отсылать координационные сигналы и обрабатываемые чанки з довольно немалой частотой, не говоря уж о нагрузке на процессор/память. Это сводит на нет их скрытность.
Применение зомби в DDoS разнится тем что атака инициируется одной инструкцией ботам, и в ходе процесса никому ничего не шлет.
vsh совершенно прав. С заданными условиями (время смены ключа намного меньше времени вскрытия) даже кластер, в реальной жизни, не поможет.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде. В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
vsh совершенно прав. С заданными условиями (время смены ключа намного меньше времени вскрытия) даже кластер, в реальной жизни, не поможет.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде. В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
???? ?? ?? ??????????? ?????, ? ???? ??? ??? ?????? ???????. ?????? ???????? ??????? ? ???? ????? ????? ????????????? ????? ???? (???????, ?????, ???????????!). ????? ??? ? ??????, ?????? ?????? ???????? ??? ??? ?? ???. ?????????, ??????????? ??? ???? ??? ?????? ???? ?? ????????? ???????????.
????? ????? ? ??????? ???? ????????? ???????, ????? ??? ??????? ?????????? ?????? ????? ????????????? ?? ??? ???? ??????. ??????? ?????? ? ???????????? ??? ? ??????? ? ???????? ????. ???????, ???? ??????? ??? ???? ????????? ???? ???? ????? ??? ????????, ?? ? ??? ?????? ?? ?????????, ????? ?????????? ?????????.
? ??? ?????????, ?? ????????, ?????? ?????? ?? ?????? ????; ???????? ?????-?? ???? ???? ??? ?????? ??????; ????, ?? ???????, ????????? ????????? ?????????? ???? ???? ?/??? ??????? ??????? ?????????? ?????.
????? ?? ??????? ? ?????????? ??????? ??? ?? ? ???????? ????????????, ???? ???????????? ????? ?? ISC2, ???????? ????? ?????? ? ???????????? ? ???? ???????????? ??? ????????????. ? ?? ??????????? EC Council, ??????? ????? ????????????, ??? ?????????? ?????? ?? ??????.
??????? ?????? ???? ?? ????????? ????????????: Penetration Tester's Open Source Toolkit.
Рад что ссылки пригодились, если будут конкретные вопросы обращайтесь.
? ?????? ??????, ???? ??? ?? ????????? ?? ????????, ????? ?????? ???, ????? ???? ??? ?? ???? ??????? ??? ???? ????????? ???????????. ?????, ????? ?? ??????? ??????.
? ????? ?????? ??? ??????????? ????? ???? Cisco Academy ? ??? ?????? ?????????? ???? IT Essentials. ???? ?? ?????? ?????? ??? ?????? ?? ???????? ???? ? ?????? ???????????? ???????????? ???????? ?????? — ??? ????? ?????? ????? ? IT ??? ????? ???????????. ? ??? ?????-?? ??? ??? ???????? ????? %)
? ??? ???, coursera.
Symmetric vs Asymmetric Cryptography
Public Key Infrastructure (????? ?????????? ????)
OSI model vs TCP/IP model
Autonomous System, Internet
Process Control Block, task scheduling, memory scheduling
Buffer overflow
LAN vs SAN, ??????? ???????? ??????
Grid Computing
WEP vs WPA vs WPA2
Metasploit Framework
Vulnerability vs Exploit
?????? ???????? ????? ? ???? ??? ????? ???? ??????? ? ????????, ??????? ? ?????????.
??? ?????????? ??????? ?? ???????? «??? ?????», ?????????? ??? ????????? ??????? ?? ???????. ARP, DNS, SMTP, HTTP, POP3, FTP…
???????, ?????? ??????? insecure.org, ????????? ?????? ?????????? ?????? ? ?????????? ?? ??????? ????????.
UPD. ?????? ?????! ?? ????? ???? ???????? ????? ? ????????? ?????????? ??????????? ???? ? ????????????? ??? ????? ?????? ?? ?????? ?? insecure.
??? ?????? ???????????? ????? ?????????? ????????????? ???????, ??. www.intuit.ru/catalog/security/
?? ? ????? ? ?? ?? ?? ?????????: ????? ???????? ???????????, ? ????? ????????.
Ханипот это узел системы намеренно сделанный уязвимым. Естественно при первичной разведке он сразу засветится вам как отличный кандидат для атаки. Чуть чаще чем всегда такие милые конструкты являются частью системы сенсоров и таких вот приманок, где сенсоры настроены исключительно аггресивно реагировать на любую активность в их сторону.
Я намерено говорил узел системы, а не сервер, т.к. ханипоты принимают разные формы. Например почтовый ящик на вашем сервере который никому не принадлежит — если туда пришло письмо, значит это спам по всем ящикам. Или промежуток ip адресов, который вроде бы и принадлежит вашей сети, но вы намеренно его не используете — если на них идет трафик, значит кто-то перебирает все возможные адреса вашей сети.
Ну и да, самый очевидный вариант — уязвимый сервер. Иногда можно наблюдать и более массивные инсталляции: honeynet и honeyfarm.
UPD.
Пардон, забыл про системщиков и электронщиков. Ханипот электронщиков это ничто иное как фальшивые провода в вашем поясе шахида. Не думаю что можно найти что-то подобное в цивильной сфере.
Ханипот программеров тоже маловероятен. Вирусы и черви недостаточно интеллектуальны, чтобы искушать их уязвимыми, скажем, зонами памяти. Зато у программистов/системщиков есть jail, родственная тема. Это механизм изоляции процесса(ов) который в данном узле будет наиболее выгодной жертвой. Таким образом на DNS сервере, если кто-то взломает сам процесс DNS, толку будет немного — выйти за рамки jail не получится. Технические детали оставлю википедии.
Наконец да, системщики бывает оставляют в системе неиспользуемый акк с легким паролем, но настроеной системой тревоги.
definition: Злоумышленник эксплуатирует известные (или найденные им неизвестные) уязвимости протокола себе на пользу.
Протоколы, читай правила взаимодействия, пишут люди. Те самые которые склонны ошибатся. Протоколы проходят очень долгий процес стандартизации/адаптации/выпуска оборудования. Все это ведет к тому что активно используемый протокол имеет ряд, назвем их, непродуманностей. Иногда таких что закрыть их не поломав обратную совместимость невозможно.
Любимый мною на лекциях пример, протокол ARP. Особенности его механизма работы позволяют злоумышленнику представится любой станцией в сети. Та самая MITM проще всего на нем работает: сказать А что я Б, сказать Б что я А, пропускать все без задержек чтобы незаметили. И этот протокол задействован в 99% домашних и офисных сетей.
Другие примеры: почтовый протоколы SMTP все шлет в открытом виде и без сверки адреса отправителя (пиши что угодно), DNS не проверяет от кого узнал имя сайта (DNS poison атака), механизм slow start транспортного протокола TCP очень резко роняет скорость связи при малейших недоставках.
На все это уже есть костыли и скотчи, например целые отдельные фичи на свичах а-ля ARP Guard, поэтому отчасти ты прав, «взломать протокол» я использую для «найти новую уязвимость которая тебе как раз нужна». Но зачем нам еще играть хакеров? :)
UPD. Костыли тоже требуют определенной компетенции. Я гарантирую что в 70-80% домашних сетей ARP guard не настроен ;)
??????? ?? ??? ? ?????? ????? ??? ????????.
???????? ??????????? ??????.
UPD. ???????????, ??????????? ? ?????? ?????.
а) при дешифровке нет никакого метода проверить верная ли расшифровка кроме семантического. Т.е. расшифровывать надо постараться побольше, да еще и умный алгоритм проверки придумать. Атаки с известным плейнтекстом это не чистый пример.
б) Математические операции современных шифров очень легко узнаваемы. Из 400 тысяч учасников один да и проверит. Да поднимет на весь мир ор что в твоем коде цепочка Фейстела в работе, размер пакета ключей тут уже не поможет.
В киберпанке, очень возможно, корпорации сами будут предоставлять услуги по вскрытию шифров. Возможно, всего лишь за процент с содержимого.
В киберпанке, очень возможно, вы найдете квантовый компьютер. Благодаря полиномиальным затратам на деление, квантовые компьютеры попросту ломают концепцию современных асимметричных шифров.
Чем больше обьем наблюдаемых шифроданных, тем легче обратить шифр. Правда современные шифры и тут защищены. :X
Хорошо, если речь о шифровании сетевого трафика то в самом популярном для этого протоколе норма смены ключа — сутки. Причем сеансовый ключ меняется независимо от ключа данных. Для нас это сразу убивает все попытки брутфорса чем то слабее чем датацентр Microsoft.
Про распределенные вычисления, а особенно ботнеты: ботнеты малопригодны для вычислительных задач, т.к. зомби должны принимать и отсылать координационные сигналы и обрабатываемые чанки з довольно немалой частотой, не говоря уж о нагрузке на процессор/память. Это сводит на нет их скрытность.
Применение зомби в DDoS разнится тем что атака инициируется одной инструкцией ботам, и в ходе процесса никому ничего не шлет.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде.
В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде.
В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.