МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ІКТА
Курсова робота
з курсу “ Захист інформації в інформаційно-комунікаційних системах, частина 2”
Варіант 15
Львів 2017
Зміст
Вступ.
Завдання 1.
Завдання 2.
Завдання 3.
Завдання 4.
Завдання 5.
Реферативна частина.
Список використаної літератури.
Вступ
Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників. Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних.
Завдання 1
Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення.
Switch транслює пакети в визначений сегмент мережі;
Hub транслює пакети в усі сегменти мережі;
Repeater– це 2-портовий switch (повторювач(підсилювач) сигналів);
Bridge – це 2-портовий hub.
Пасивний сніфінг(прослуховування трафіку, що проходить через комп’ютер атакуючого) можна реалізувати з комп’ютерів з номерами: 19.
Активний сніфінг(засилання пакетів у мережу, з метою отримання відповідей), можна реалізувати з комп’ютерів номерами: 1, 2, 3, 4, 5, 6, 7, 17, 18, 19, 20, 21.
Завдання 2
Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org).
Формат даних:
hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options
hh:mm:ss.frac – година, хвилина, секунда, долі секунди.
src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів.
flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців.
data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт.
аck – наступний номер послідовності.
window – розмір вікна.
urgent – наявність термінових даних в пакеті;
options – опції ТСР-пакету.
Лістинг 1
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
Пінгування хоста 172.23.115.22, хостом 192.168.10.35, надсилаються icmp реквести.
Лістинг 2
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0]
Сканування UDP-сканування портів за допомогою сканера портів Nmap(ключ -sU). Більшість серверів у відповідь на UDP-пакет, що прийшов на закритий UDP-порт, відправляють ICMP-повідомлення "Порт недоступний" (Destination Port Unreachable - PU). Таким чином, якщо у відповідь на UDP-пакет (команда nmap з опцією –sU) прийшло ICMP-повідомлення PU, то сканований порт є закритим, інакше (при відсутності PU) порт відкритий.
Лістинг 3
23:45:12.899408 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF)
23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF)
23:45:18.520602 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF)
23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF)
23:45:19.142510 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF)
23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF)
23:45:19.764397 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF)
23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:20.389106 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF)
23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
23:45:21.018881 eth0 < 10.16.0.115 > 172.23.115.22: icmp: echo request (DF)
23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF)
23:45:21.648711 eth0 < 192.168.1.1 > 172.23.115.22: icmp: echo request (DF)
23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF)
23:45:22.278660 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF)
23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:22.908522 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF)
23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF)
23:45:23.538469 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF)
23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF)
23:45:24.168345 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF)
23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
23:45:24.798246 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF)
23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF)
23:45:25.428132 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF)
23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF)
23:45:26.923423 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF)
23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF)
23:45:26.687902 eth0 < 172.17.41.91 > 172.23.115.22: icmp: echo request (DF)
23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF)
23:45:27.317856 eth0 < 10.100.13.244 > 172.23.115.22: icmp: echo request (DF)
23:45:27.317856 eth0 < 172.23.115.22 > 10.100.13.244: icmp: echo request (DF)
DoS атака типу ICMP-флуд на хост 172.23.115.22. За короткий проміжок часу і з різних ІР – адрес приходять велика кількість запитів
Лістнинг 4
12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S
3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S
3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S
3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2880 > 172.23.115.22.1351: S
3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2881 > 172.23.115.22.2880: S
3477835208:3477835208 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2882 > 172.23.115.22.865: S
3477875612:3477875612 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2883 > 172.23.115.22.127: S
3477940389:3477940389 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2884 > 172.23.115.22.1988: S
3478019894:3478019894 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2885 > 172.23.115.22.2883: S
3478062291:3478062291 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2886 > 172.23.115.22.865: S
3478124319:3478124319 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2887 > 172.23.115.22.1351: S
3478178435:3478178435 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2888 > 172.23.115.22.2885: S
3478222929:3478222929 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2889 > 172.23.115.22.5716: S
3478301576:3478301576 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2890 > 172.23.115.22.2889: S
3478361194:3478361194 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2891 > 172.23.115.22.657: S
3478396528:3478396528 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2892 > 172.23.115.22.2891: S
3478434574:3478434574 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2893 > 172.23.115.22.949: S
3478482095:3478482095 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF)
Пасивне скинування портів сканером nmap з ключем –sT . У першому рядку передається TCP SYN-запит, а в другій відсилаються у відповідь пакети TCP RST - це говорить про те, що підключення до даного порту неможливо.В третьому рядку передається SYN -запит на SSH- порт ( 22/tcp ) вузла 172.23.115.22 . Потім у наступному рядку показано , що вузол 172.23.115.22 посилає відповідь із встановленими прапорами SYN і ACK , при цьому значення поля підтвердження Кількість в TCP заголовку збільшено на одиницю ( 3477765723 +1). У п’ятому рядку вузол 192.168.10.35 підтверджує отримання відповіді. І в останній сходинці з'єднання закривається вузлом 192.168.255.20 посилкою RST.
Лістинг 5
12:44:17.899408 eth0 < 192.168.99.200.2878 > 172.20.100.100.340: S 1045782751:1045782751 (0) win 1024
12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S
2341745720:2341745720 (0) ack 1045782752 win 5840 <mss 1460> (DF)
12:00:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: R 1045782752:1045782752 (0) win 0
12:44:17.899408 eth0 < 192.168.99.200.2880 > 172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024
12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2881 >172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2882 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2883 >172.20.100.100.127: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2884 >172.20.100.100.1988: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.1988 > 192.168.99.200.2884: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2885 >172.20.100.100.2883: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2883 > 192.168.99.200.2885: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2886 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 > 192.168.99.200.2886: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2887 >172.20.100.100.1351: S 1045782751:1045782751 (0) win 3072
12:00:17.899408 eth0 > 172.20.100.100.1351 > 192.168.99.200.2887: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2888 >172.20.100.100.2885: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2885 > 192.168.99.200.2888: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2889 >172.20.100.100.5716: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.5716 > 192.168.99.200.2889: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2890 >172.20.100.100.2889: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2889 > 192.168.99.200.2890: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2891 >172.20.100.100.657: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.657 > 192.168.99.200.2891: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2892 >172.20.100.100.2891: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2891 > 192.168.99.200.2892: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2893 >172.20.100.100.949: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.949 > 192.168.99.200.2893: R 0:0 (0) ack 1045782752 win 0 (DF)
Маємо SYN-сканування з ключем -sS("сканування з встановленням напіввідкритого з’єднання" ), оскільки встановлення повного TCP-з’єднання не відбувається. На порти вузла поступають SYN запити і коли порт закритий у відповідь приходить пакет з прапорцем RST. Якщо порт відкритий то у відповідь приходить пакет з прапорцями SYN і ACK. Потім з’єдання переривається пакетом з прапорцем RST.
Лістинг 6
01:11:17.859931 eth0 < 192.168.10.35.53773 > 172.23.115.22.727: udp 0
01:11:17.859931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 727 unreachable (DF) [tos 0xc0]
01:11:18.539931 eth0 < 192.168.10.35.53773 > 172.23.115.22.955: udp 0
1:11:18.539931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 955 unreachable (DF) [tos 0xc0]
01:11:19.142510 eth0 < 192.168.10.35.53773 > 172.23.115.22.230: udp 0
01:11:19.142510 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 230 unreachable (DF) [tos 0xc0]
01:11:19.764397 eth0 < 192.168.10.35.53773 > 172.23.115.22.703: udp 0
01:11:19.764397 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 703 unreachable (DF) [tos 0xc0]
01:11:20.389106 eth0 < 192.168.10.35.53773 > 172.23.115.22.6143: udp 0
01:11:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 6143 unreachable (DF) [tos 0xc0]
01:11:21.018881 eth0 < 192.168.10.35.53773 > 172.23.115.22.762: udp 0
01:11:21.018881 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 762 unreachable (DF) [tos 0xc0]
01:11:21.648711 eth0 < 192.168.10.35.53773 > 172.23.115.22.701: udp 0
01:11:21.648711 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 701 unreaehable (DF) [tos 0xc0]
01:11:22.278660 eth0 < 192.168.10.35.53773 > 172.23.115.22.313: udp 0
01:11:22.278660 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 313 unreachable (DF) [tos 0xc0]
01:11:22.908522 eth0 < 192.168.10.35.53773 > 172.23.115.22.590: udp 0
01:11:22.908522 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 590 unreachable (DF) [tos 0xc0]
01:11:23.538469 eth0 < 192.168.10.35.53773 > 172.23.115.22.789: udp 0
01:11:23.538469 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 789 unreachable (DF) [tos 0xc0]
01:11:24.168345 eth0 < 192.168.10.35.53773 > 172.23.115