Перейти к содержанию
Kopeicev

Тест персональных IDS/IPS на защиту от внешних атак на уязвимые приложения

Recommended Posts

Kopeicev

Привет!

Как и обещали, мы начинаем подготовку к проведению второго тестирования фаерволов - тестирования защиты от внешних атак.

В этом году список продуктов и ОС меняться не будет т.е. останется как и в тесте защиты от внутренних атак, однако мы видим недостатки методологии, на которые нам указало сообщество Anti-Malware и к следующему "кругу тестов" фаерволов (которые будут проводиться через год) мы внесём значительные изменения.

Итак, на повестке дня один вопрос:

Список методов атак

Их нужно отбирать по одному критерию: для того, чтобы быть атакованным юзеру не нужно ничего делать.

Предложения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Для полноты картины стОит изложить список продуктов и ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev
Для полноты картины стОит изложить список продуктов и ОС.

Всё тут: http://www.anti-malware.ru/firewall_test_o...protection_2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Привет!

Как и обещали, мы начинаем подготовку к проведению второго тестирования фаерволов - тестирования защиты от внешних атак.

В этом году список продуктов и ОС меняться не будет т.е. останется как и в тесте защиты от внутренних атак, однако мы видим недостатки методологии, на которые нам указало сообщество Anti-Malware и к следующему "кругу тестов" фаерволов (которые будут проводиться через год) мы внесём значительные изменения.

Итак, на повестке дня один вопрос:

Список методов атак

Их нужно отбирать по одному критерию: для того, чтобы быть атакованным юзеру не нужно ничего делать.

Предложения?

Типовые атак, начиная со сканирование портов, SYN флуд, Ping flooding, MAC-спуфинг и т.д. до атаки на уровне приложений (как их воспроизвести не знаю, не "специалист" в этой области), что самое интересное, заодно провериться IDS модуль, где он есть.

Для тестов на мой взляд классическим инструментом будет XSpider, какой нибудь Flooder, например http://www.proxy-base.org/f75/udp_flooder_...d_o_s-9180.html и какой нибудь сниффер http://www.securitylab.ru/software/1220/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
Для тестов на мой взляд классическим инструментом будет XSpider, какой нибудь Flooder, например http://www.proxy-base.org/f75/udp_flooder_...d_o_s-9180.html и какой нибудь сниффер http://www.securitylab.ru/software/1220/

Хм, а если nmap взять? Там довольно много методов сканирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Хм, а если nmap взять? Там довольно много методов сканирования.

Ну можно и nmap :rolleyes: Бесплатная в отличии от XSpider

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
начиная со сканирование портов

Сканирование портов- это атака?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

nmap отличная база для построения внешней атаки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Сканирование портов- это атака?

Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Где-то на форуме уже было небольшое (совсем небольшое) предварительное обсуждение методики. Там вроде бы Сергей Ильин написал про то, что наберут старых малварей, распространяющихся через сеть, и будут ими тестить, на что Александр Гостев заметил, что это древность и т.д

что по этому поводу думает сообщество?

я думаю, что хоть что-то из этой области нужно взять...

если будет только сканирование портов, то такой тест вовсе лучше не проводить, чтобы не позорится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет?

Червь обычно ничего не сканирует. Он просто тупо перебирает IP адреса и стучится на уязвимые порты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik

Ну пусть будет вместо сканирования портов, проверка адресов с перебором уязвимых и неуязвимых портов ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

если будет только сканирование портов, то такой тест вовсе лучше не проводить, чтобы не позорится.

nmap даст хорошую информацию для последующих размышлений. Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

По пессимистическим настроениям к этому тесту среди экспертов портала ( alexgr , А. ) следует предположить дальнейшее действие со стороны группы тестирования - даётся объявление следующего содержания во все IT-издания:

"Порталу Anti-malware.ru для проведения "теста на защиту о внешних атак" требуется опытная бригада хакеров.. Свои предложения просим публиковать на главной странице по адресу http://www.anti-malware.ru/" (ну и так далее, всё как в том бородатом анекдоте про Микрософт :) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
nmap даст хорошую информацию для последующих размышлений.

в способностях нмапа я не сомневаюсь, сомневаюсь лишь в серьезности такого теста. это же как будет выглядеть рядом с тестом на лечение активного заражения, например? я не против нмапа, но к нему еще нужно добавить хотя бы парочку чего-то. пока думаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет?

Нет (хотя приятного мало). Это попытка узнать запущена ли служба.

А вот уязвима она, или нет - вопрос.

Как правило, эксплоит использует уже давно известные дыры, в надежде на то, что пользователь не обновляет ОС.

что по этому поводу думает сообщество?

Metasploit Framework.

А ещё я думаю, что в тесте следует считать успешным взломом - только получение шелла на атакуемой машине.

Кстати мне интересна схема подключений, при тестировании.

Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Согласен. Да и трудно будет использовать весь спектр нападения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
nmap даст хорошую информацию для последующих размышлений. Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Нуу, Алексей, ты пошел по методу превентивной защиты :) Для домашнего пользователя почти все, что "найдет" nmap можно списать на "и чо?" без каких-либо проблем. Это примерно как материться и отключать службу удаленного управления реестром (не помню, как она по-русски, но ты понял, о чем я), хотя это имеет смысл только если человек знает данные админской учетной записи. А если знает, то...

priv8v

Два чаю этому оратору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я не против нмапа, но к нему еще нужно добавить хотя бы парочку чего-то. пока думаю.

можно взять триал Saint (он на 2 IP), при работе тестовой машины на одном можно просканить им (он может показывать "эксплуатабельность" уязвимости - эта информация неточна на самом деле, но есть некое подспорье)

Нуу, Алексей, ты пошел по методу превентивной защиты

я просто их провожу, потому знаю, сколько это геморроя, сорри за плохой французский

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
А ещё я думаю, что в тесте следует считать успешным взломом - только получение шелла на атакуемой машине.

разумно лишь в том случае если мы берем старую ОСь без обновлений :) а т.к это будет скорее всего не так, то учитывать придется кучу параметров, а не только "залезли на комп" - "минус", "не залезли на комп" - "ставим плюс" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тут ИМХО важна цель прорыва - попасть в шелл и ли "убить" (не заглушить, а прибить работоспособность) клиента. И то, и другое может быть целью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Тестирование на Windows XP - зря потерянное время + минус к авторитету портала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Если я не ошибаюсь, то Windows 7 уже обогнала Windows XP в мире по данным NetApplication

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Я вообще не понимаю, зачем что то тестить на оси 10-ти (десяти) летней давности?

Викя:

Состояние

Общая поддержка прекращена 11 января 2011 года

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

Защиту нужно тестировать в самых сложных для продукта условиях - дырявой ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Это не "сложные условия". Оси различаются архитектурно.

Можно еще на win98 затестить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×