Дипломатия - это искусство говорить "хоро-о-ошая собачка", пока не найдешь камень поувесистей.

7-летний пацан подговаривает 4-летнего братишку: ...

Второй кандидат в релизы инсталлятора Debian 10 "Buster"
Wed, 26 Jun 2019 23:08:37 +0300

Релиз JPype 0.7, библиотеки для доступа к Java-классам из Python
Wed, 26 Jun 2019 22:46:07 +0300

Релиз Chrome OS 75
Wed, 26 Jun 2019 19:50:38 +0300

Разработчики из Google предложили разработать свою libc для LLVM
Wed, 26 Jun 2019 12:36:50 +0300

Уязвимость в AMD SEV, позволяющая определить ключи шифрования
Wed, 26 Jun 2019 10:21:13 +0300

Выпуск nginx 1.17.1 и njs 0.3.3
Wed, 26 Jun 2019 08:50:32 +0300

Обновление Solaris 11.4 SRU 10
Wed, 26 Jun 2019 02:28:47 +0300

Выпуск пакетного фильтра nftables 0.9.1
Tue, 25 Jun 2019 23:20:26 +0300

Совет директоров Apache Software Foundation покинули три видных участника
Tue, 25 Jun 2019 21:08:22 +0300

Доступна бета-версия Linux-редакции игрового движка OpenXRay
Tue, 25 Jun 2019 17:35:02 +0300

Выпуск PyOxidizer для упаковки Python-проектов в самодостаточные исполняемые файлы
Tue, 25 Jun 2019 12:52:38 +0300

Доступен дистрибутив SUSE Linux Enterprise 15 SP1
Tue, 25 Jun 2019 11:11:52 +0300

Утечка BGP-маршрутов привела к массовому нарушению связности в интернете
Tue, 25 Jun 2019 09:41:14 +0300

Представлена плата Raspberry Pi 4
Mon, 24 Jun 2019 23:24:16 +0300

Представлен people.kernel.org, сервис блогов для разработчиков ядра Linux
Mon, 24 Jun 2019 21:58:05 +0300

Canonical пересмотрела планы по прекращению поддержки архитектуры i386 в Ubuntu
Mon, 24 Jun 2019 21:07:39 +0300

Открыты исходные тексты языка программирования V
Mon, 24 Jun 2019 10:32:15 +0300

Поддержка 32-разрядных библиотек в Ubuntu 19.10+ будет заимствована из Ubuntu 18.04
Sun, 23 Jun 2019 22:07:09 +0300

Выпуск файлового менеджера Midnight Commander 4.8.23
Sun, 23 Jun 2019 21:15:58 +0300

В рамках проекта TinyWare подготовлена новая сборка Slackware
Sun, 23 Jun 2019 20:37:24 +0300

Выпуск GNU APL 1.8
Sun, 23 Jun 2019 20:29:05 +0300

Miсrosoft открыл код системы распределения памяти mimalloc
Sun, 23 Jun 2019 09:15:24 +0300

Инициатива для защиты Linux от патентных претензий преодолела отметку в 3000 участников
Sun, 23 Jun 2019 08:01:16 +0300

Выпуск libhandy 0.0.10, библиотеки для создания мобильных вариантов приложений GTK/GNOME
Sat, 22 Jun 2019 21:02:40 +0300

Valve отказывается от официальной поддержки Steam в Ubuntu 19.10+
Sat, 22 Jun 2019 17:35:07 +0300

Взлом внутренней сети NASA через плату Raspberry Pi
Sat, 22 Jun 2019 10:24:07 +0300

Выпуск Wine 4.11
Sat, 22 Jun 2019 09:00:28 +0300

В OpenSSH добавлена защита от атак по сторонним каналам
Sat, 22 Jun 2019 05:06:15 +0300

Проект VKHR развивает систему рендеринга волос в режиме реального времени
Fri, 21 Jun 2019 20:13:25 +0300

Для Firefox развивается режим блокировки виджетов социальных сетей и Firefox Proxy
Fri, 21 Jun 2019 11:50:12 +0300

Началась работа по переводу GNOME Mutter на многопоточную отрисовку
Fri, 21 Jun 2019 11:09:18 +0300

Открыт код Sorbet, системы статической проверки типов для Ruby
Fri, 21 Jun 2019 10:31:38 +0300

Прекращение поддержки i386 в Ubuntu приведёт к проблемам с поставкой Wine
Fri, 21 Jun 2019 09:02:12 +0300

Percona проведёт открытые семинары в Санкт-Петербурге, Ростове-на-Дону и Москве
Fri, 21 Jun 2019 03:56:43 +0300

Google открыл систему для анализа наборов данных без нарушения конфиденциальности
Thu, 20 Jun 2019 23:09:39 +0300

Обновление PostgreSQL 11.4, 10.9, 9.6.14, 9.5.18 и 9.4.23
Thu, 20 Jun 2019 21:57:10 +0300

В Firefox 67.0.4 и 60.7.2 устранена ещё одна 0-day уязвимость
Thu, 20 Jun 2019 20:53:38 +0300

Выпуск HTTP/TCP-балансировщика HAProxy 2.0
Thu, 20 Jun 2019 12:05:12 +0300

Обновление DNS-сервера BIND 9.14.3, 9.11.8, 9.15.1 с устранением DoS-уязвимости
Thu, 20 Jun 2019 10:02:28 +0300

Релиз минималистичного дистрибутива Alpine Linux 3.10
Thu, 20 Jun 2019 09:47:21 +0300

IEEE 802.3 Уязвимости Аномалии Топология сети Размеры сети
Сетевые аномалии

Автор Эдуард Афонцев. Традиционно и академично, но тема более чем актуальная...


В настоящее время кибертерроризм из области научной фантастики все больше обретает реальные черты. Эффективно противостоять виртуальному врагу можно, только зная его в лицо. Поэтому читателю предлагается для ознакомления классификация сетевых аномалий, отражающая современное состояние проблемы.

Классификация сетевых аномалий

Известные сетевые аномалии (СА) настолько разнообразны, что единой классификации они не поддаются. Так, существует деление на активные и пассивные, внешние и внутренние, умышленные и неумышленные аномалии и т.д. Однако данные подходы не отражают всех характеристик изучаемого явления и являются ограниченными. Поэтому автором предлагается классификация СА с точки зрения объекта воздействия – информационной системы (ИС), включающей программно-аппаратный комплекс и сетевую инфраструктуру.

Согласно выбранному подходу можно поделить СА на две основные группы: программно-аппаратные отклонения и проблемы безопасности.

К программно-аппаратным отклонениям относятся: аппаратные неисправности, ошибки конфигурирования, ошибки программного обеспечения и проблемы производительности оборудования.

Нарушения сетевой безопасности включают в себя следующие аномалии: сканирование, атаки с целью отказа от обслуживания, вирусная активность, распространение программных "червей", эксплуатация уязвимостей, анализаторы трафика (сниферы) и сетевые модификаторы. Наибольший экономический ущерб операторам связи наносят атаки с целью перегрузки сетей или сервисов и сетевая вирусная активность.

Программно-аппаратные отклонения

Ошибки программного обеспечения компонентов ИС могут повлечь за собой перевод в нештатный режим с последующим прекращением предоставления сервисов.

Ошибки конфигурирования переводят функциональные возможности компонентов ИС в несоответствие штатным проектным параметрам, что нарушает общую работоспособность.

Нарушения производительности влекут за собой выход параметров ИС за пределы расчетных значений, что сопровождается нарушением обеспечения предоставления сервисов.

Аппаратные неисправности могут повлечь за собой как полный выход из строя отдельных компонентов ИС, так и деградирующее влияние отдельной подсистемы на весь комплекс.

Нарушения безопасности

Сетевое сканирование (network scan) производится с целью анализа топологии сети и обнаружения доступных для атаки сервисов. В процессе сканирования производится попытка соединения с сетевыми сервисами методом обращения по определенному порту. В случае открытого сканирования сканер выполняет трехстороннюю процедуру квитирования, а в случае закрытого (stealth) – не завершает соединение. Так как при сканировании отдельного хоста происходит перебор сервисов (портов), то данная аномалия характеризуется попытками обращения с одного IP адреса сканера на определенный IP адрес по множеству портов. Однако, чаще всего сканированию подвергаются целые подсети, что выражается в наличии в атакованной сети множества пакетов с одного IP адреса сканера по множеству IP адресов исследуемой подсети, иногда даже методом последовательного перебора. Наиболее известными сетевыми сканерами являются: nmap, ISS, satan, strobe, xscan и другие.

Анализаторы трафика или снифферы предназначены для перехвата и анализа сетевого трафика. В простейшем случае для этого производится перевод сетевого адаптера аппаратного комплекса в прослушивающий режим и потоки данных в сегменте, к которому он подключен, становятся доступны для дальнейшего изучения. Так как многие прикладные программы используют протоколы, передающие информацию в открытом, незашифрованном виде, работа снифферов резко снижает уровень безопасности. Отметим, что выраженных аномалий в работе сети снифферы не вызывают. Наиболее известными снифферами являются: tcpdump, ethereal, sniffit, Microsoft network monitor, netxray, lan explorer.

В компьютерной безопасности термин уязвимость (vulnerability) используется для обозначения слабозащищенного от несанкционированного воздействия компонента ИС. Уязвимость может являться результатом ошибок проектирования, программирования или конфигурирования. Уязвимость может существовать только теоретически или иметь эксплуатирующую программную реализацию - эксплоит. В сетевом аспекте уязвимостям могут быть подвержены информационные ресурсы, такие как операционные системы и ПО сервисов.

Вирусная сетевая активность является результатом попыток распространения компьютерных вирусов и червей, используя сетевые ресурсы. Чаще всего компьютерный вирус эксплуатирует какую-нибудь единственную уязвимость в сетевой прикладной службе, поэтому вирусный трафик характеризуется наличием множества обращений с одного зараженного IP адреса ко многим IP адресам по определенному порту, соответствующему потенциально уязвимому сервису. Примеры нескольких широко известных сетевых вирусов приведены ниже.

название вируса

дата появления

протокол

порт

Nimda

2001 г

tcp

80

Code Red

2001 г

tcp

80

Slammer

2003 г

udp

1434

Lovesan(Blaster)

2003 г

tcp

135

Sasser

2004 г

tcp

445

Сетевые модификаторы производят искажение передаваемых по сети данных с целью нарушения установившихся соединений или получения несанкционированного доступа к информационным ресурсам. К данному классу аномалий относятся спуфинг (spoofing), врезка (man-in-the-middle) и другие. Технология спуфинга позволяет злоумышленнику генерировать сетевые пакеты с поддельным адресом отправителя, принадлежащим закрытой сети, выдавая себя за санкционированного пользователя. Нарушения типа врезка выражаются в модификации сетевых потоков данных между конечными участниками соединения или подмене одного из сетевых сервисов.

Атаки типа "отказ в обслуживании" (Denial of Service, DoS) приводят к перегрузке и недоступности информационных (серверы, сервисы) или сетевых ресурсов (каналы связи, коммутаторы, маршрутизаторы).

Основные типы DoS атак:

  • Атаки, направленный на перегрузку информационных ресурсов серверов (ОС и приложений). Пример: mailbomb.
  • Атаки, использующие ошибки в реализации стека протоколов TCP/IP в ОС. Для этого используется генерирация специально сконструированной серии пакетов, при обработке которых происходит сбой в работе ОС. Примеры: teardrop, land.
  • Блокирование каналов связи и маршрутизаторов осуществляется с помощью мощного потока пакетов (flood, затопление), полностью задействующих вычислительные мощности маршрутизаторов или полосу пропускания канала связи. В итоге легитимный трафик игнорируется и пользователи получают отказ в доступе.
Существуют следующие разновидности DoS атак с точки зрения сетевых характеристик:
  • Tcp flood – поток tcp пакетов
  • Tcp syn flood – поток tcp пакетов с флагом установки соединения
  • Udp flood – поток udp пакетов
  • Icmp unicast flood – поток icmp пакетов
  • Icmp broadcast flood – пакеты с поддельным адресом источника и широковещательным адресом назначания вызывают поток ответов на данный адрес источника Примеры: smurf
  • Ip packet fragmentation – поток фрагментированных пакетов
  • Distributed DoS (DDoS) – распределенная атака DoS, использующая множество сетевых источников Примеры: Tribe Flood Network (TFN), Stacheldracht, Trinoo.

НОВОСТИ: Canonical пересмотрела планы по прекращению поддержки архитектур ... Mon, 24 Jun 2019 21:07:39 +0300

Компания Canonical опубликовала заявление о пересмотре планов, связанных с прекращением поддержки 32-разрядной архитектуры x86 в Ubuntu 19.10. После изучения замечаний, высказанных разработчиками Wine и игровых платформ, принято решение обеспечить сборку и поставку отдельного набора 32-разрядных пакетов в Ubuntu 19.10 и 20.04 LTS.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome