Тест персональных IDS/IPS на защиту от внешних атак на уязвимые приложения - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Kopeicev

Тест персональных IDS/IPS на защиту от внешних атак на уязвимые приложения

Recommended Posts

Kopeicev

Привет!

Как и обещали, мы начинаем подготовку к проведению второго тестирования фаерволов - тестирования защиты от внешних атак.

В этом году список продуктов и ОС меняться не будет т.е. останется как и в тесте защиты от внутренних атак, однако мы видим недостатки методологии, на которые нам указало сообщество Anti-Malware и к следующему "кругу тестов" фаерволов (которые будут проводиться через год) мы внесём значительные изменения.

Итак, на повестке дня один вопрос:

Список методов атак

Их нужно отбирать по одному критерию: для того, чтобы быть атакованным юзеру не нужно ничего делать.

Предложения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Для полноты картины стОит изложить список продуктов и ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev
  Виталий Я. сказал:
Для полноты картины стОит изложить список продуктов и ОС.

Всё тут: http://www.anti-malware.ru/firewall_test_o...protection_2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
  Kopeicev сказал:
Привет!

Как и обещали, мы начинаем подготовку к проведению второго тестирования фаерволов - тестирования защиты от внешних атак.

В этом году список продуктов и ОС меняться не будет т.е. останется как и в тесте защиты от внутренних атак, однако мы видим недостатки методологии, на которые нам указало сообщество Anti-Malware и к следующему "кругу тестов" фаерволов (которые будут проводиться через год) мы внесём значительные изменения.

Итак, на повестке дня один вопрос:

Список методов атак

Их нужно отбирать по одному критерию: для того, чтобы быть атакованным юзеру не нужно ничего делать.

Предложения?

Типовые атак, начиная со сканирование портов, SYN флуд, Ping flooding, MAC-спуфинг и т.д. до атаки на уровне приложений (как их воспроизвести не знаю, не "специалист" в этой области), что самое интересное, заодно провериться IDS модуль, где он есть.

Для тестов на мой взляд классическим инструментом будет XSpider, какой нибудь Flooder, например http://www.proxy-base.org/f75/udp_flooder_...d_o_s-9180.html и какой нибудь сниффер http://www.securitylab.ru/software/1220/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
  sda сказал:
Для тестов на мой взляд классическим инструментом будет XSpider, какой нибудь Flooder, например http://www.proxy-base.org/f75/udp_flooder_...d_o_s-9180.html и какой нибудь сниффер http://www.securitylab.ru/software/1220/

Хм, а если nmap взять? Там довольно много методов сканирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
  ALEX(XX) сказал:
Хм, а если nmap взять? Там довольно много методов сканирования.

Ну можно и nmap :rolleyes: Бесплатная в отличии от XSpider

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
  sda сказал:
начиная со сканирование портов

Сканирование портов- это атака?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

nmap отличная база для построения внешней атаки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
  Илья Рабинович сказал:
Сканирование портов- это атака?

Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Где-то на форуме уже было небольшое (совсем небольшое) предварительное обсуждение методики. Там вроде бы Сергей Ильин написал про то, что наберут старых малварей, распространяющихся через сеть, и будут ими тестить, на что Александр Гостев заметил, что это древность и т.д

что по этому поводу думает сообщество?

я думаю, что хоть что-то из этой области нужно взять...

если будет только сканирование портов, то такой тест вовсе лучше не проводить, чтобы не позорится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
  sda сказал:
Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет?

Червь обычно ничего не сканирует. Он просто тупо перебирает IP адреса и стучится на уязвимые порты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik

Ну пусть будет вместо сканирования портов, проверка адресов с перебором уязвимых и неуязвимых портов ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

если будет только сканирование портов, то такой тест вовсе лучше не проводить, чтобы не позорится.

nmap даст хорошую информацию для последующих размышлений. Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

По пессимистическим настроениям к этому тесту среди экспертов портала ( alexgr , А. ) следует предположить дальнейшее действие со стороны группы тестирования - даётся объявление следующего содержания во все IT-издания:

"Порталу Anti-malware.ru для проведения "теста на защиту о внешних атак" требуется опытная бригада хакеров.. Свои предложения просим публиковать на главной странице по адресу http://www.anti-malware.ru/" (ну и так далее, всё как в том бородатом анекдоте про Микрософт :) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
  alexgr сказал:
nmap даст хорошую информацию для последующих размышлений.

в способностях нмапа я не сомневаюсь, сомневаюсь лишь в серьезности такого теста. это же как будет выглядеть рядом с тестом на лечение активного заражения, например? я не против нмапа, но к нему еще нужно добавить хотя бы парочку чего-то. пока думаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
  sda сказал:
Когда сетевой червяк сканирует порт чтобы определить уязвимую службу, это атака или нет?

Нет (хотя приятного мало). Это попытка узнать запущена ли служба.

А вот уязвима она, или нет - вопрос.

Как правило, эксплоит использует уже давно известные дыры, в надежде на то, что пользователь не обновляет ОС.

  priv8v сказал:
что по этому поводу думает сообщество?

Metasploit Framework.

А ещё я думаю, что в тесте следует считать успешным взломом - только получение шелла на атакуемой машине.

Кстати мне интересна схема подключений, при тестировании.

  alexgr сказал:
Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Согласен. Да и трудно будет использовать весь спектр нападения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
  alexgr сказал:
nmap даст хорошую информацию для последующих размышлений. Полный пентест здесь вряд ли уместен в силу трудоемкости. ИМХО

Нуу, Алексей, ты пошел по методу превентивной защиты :) Для домашнего пользователя почти все, что "найдет" nmap можно списать на "и чо?" без каких-либо проблем. Это примерно как материться и отключать службу удаленного управления реестром (не помню, как она по-русски, но ты понял, о чем я), хотя это имеет смысл только если человек знает данные админской учетной записи. А если знает, то...

priv8v

Два чаю этому оратору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я не против нмапа, но к нему еще нужно добавить хотя бы парочку чего-то. пока думаю.

можно взять триал Saint (он на 2 IP), при работе тестовой машины на одном можно просканить им (он может показывать "эксплуатабельность" уязвимости - эта информация неточна на самом деле, но есть некое подспорье)

Нуу, Алексей, ты пошел по методу превентивной защиты

я просто их провожу, потому знаю, сколько это геморроя, сорри за плохой французский

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
  sceptic сказал:
А ещё я думаю, что в тесте следует считать успешным взломом - только получение шелла на атакуемой машине.

разумно лишь в том случае если мы берем старую ОСь без обновлений :) а т.к это будет скорее всего не так, то учитывать придется кучу параметров, а не только "залезли на комп" - "минус", "не залезли на комп" - "ставим плюс" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тут ИМХО важна цель прорыва - попасть в шелл и ли "убить" (не заглушить, а прибить работоспособность) клиента. И то, и другое может быть целью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Тестирование на Windows XP - зря потерянное время + минус к авторитету портала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Если я не ошибаюсь, то Windows 7 уже обогнала Windows XP в мире по данным NetApplication

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Я вообще не понимаю, зачем что то тестить на оси 10-ти (десяти) летней давности?

Викя:

Состояние

Общая поддержка прекращена 11 января 2011 года

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

Защиту нужно тестировать в самых сложных для продукта условиях - дырявой ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Это не "сложные условия". Оси различаются архитектурно.

Можно еще на win98 затестить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×