Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби»
https://doi.org/10.21822/2073-6185-2024-51-2-53-61
Аннотация
Цель. Проанализировать особенности реализации атаки «сканирование портов» с использованием компьютера-«зомби» для сокрытия IP-адреса атакующей машины.
Метод. В основе метода рассматривается компьютерное моделирование атаки «сканирование портов» с использованием виртуальной сетевой инфраструктуры.
Результат. Проанализированы теоретические аспекты, связанные с реализацией атаки «сканирование портов» с использованием компьютера – «зомби». Указаны параметры, по которым выбирается в сети «зомби»-машина. Проведено компьютерное моделирование атаки «сканирование портов» с использованием виртуальной сетевой инфраструктуры. Приведены результаты моделирования, иллюстрирующие успешную реализацию атаки. Предложен простой способ противодействия данной атаке.
Вывод. При реализации атаки «сканирование портов» с использованием утилиты Nmap можно получить много ценной информации, связанной с открытыми TCP-портами и службами, запущенными на атакуемых системах. Для обеспечения безопасности при проведении сканирования портов злоумышленники могут успешно использовать технологию маскировки IP-адреса атакующей машины посредством использования «зомби»-компьютера. Методика замены IP-адреса атакующего на IP -адрес «зомби»-машины является не только эффективной, но и безопасной для злоумышленников. За счет использования «зомби»-машины злоумышленник сканирует порты, не раскрывая свое реальное местоположение, что позволяет ему избежать правовых последствий, связанных с незаконной активностью в сети. Анализируя данные, полученные после сканирования, злоумышленник может получить информацию о том, какие порты открыты у целевого компьютера и составить карту уязвимостей атакуемой системы. В качестве способа защиты от рассмотренной атаки достаточно использовать брандмауэр Windows со стандартными настройками.
Об авторах
Н. В. БолдырихинРоссия
Болдырихин Николай Вячеславович, кандидат технических наук, доцент кафедры «Кибербезопасность информационных систем»
344003, г.Ростов-на-Дону, пл. Гагарина, 1
М. В. Карпенко
Россия
Карпенко Михаил Владиславович, магистрант
344003, г.Ростов-на-Дону, пл. Гагарина, 1
И. А. Сосновский
Россия
Сосновский Иван Александрович, кандидат технических наук, доцент кафедры «Кибербезопасность информационных систем»
344003, г.Ростов-на-Дону, пл. Гагарина, 1
Э. А. Ядрец
Россия
Ядрец Эдуард Александрович, магистрант
344003, г.Ростов-на-Дону, пл. Гагарина, 1
Список литературы
1. Andersson A. Standardizing information security – a structurational analysis / Andersson A., Hedström K., Karlsson F. // Information & Management. 2022. Vol. 59. Iss. 3. 103623. DOI:10.1016/j.im.2022.103623.
2. Vedadi A. Herd behavior in information security decision-making / Vedadi A., Warkentin M., Dennis A. // Information & Management. 2021. Vol. 58. Iss. 8. 103526. DOI:10.1016/j.im.2021.103526.
3. Stallings W. Computer security: principles and practice / Stallings W. — Boston. Pearson. 2012. 182 p.
4. Мирошниченко Е.Л. Разработка модели сбора информации о состоянии защищаемой системы для решения задач управления системой обнаружения, предупреждения и ликвидации последствий компьютерных атак / Мирошниченко Е.Л., Калач А.В, Зенин А.А. // Вестник Воронежского института ФСИН России. 2020. № 1. С. 102-107.
5. Шелухин О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / Шелухин О.И., Сакалема Д.Ж., Филинова А.С.. — М: Горячая линия—Телеком. 2013. 220 с.
6. Chandola V. Anomaly detection: A survey / Chandola V., Banerjee A., Kumar V. // ACM Computing Surveys (CSUR). Article 15. 2009. Vol. 41. No. 3. pp. 15:1-15:58. DOI:10.1145/1541880.1541882.
7. Boldyrikhin N. Controlling the Resources of the Intrusion Detection System at Network Objects Monitoring / Boldyrikhin N., Safaryan O., Razumov P., Porksheyan V., Smirnov I., Korochentsev D., Cherckesova L., Romanov A. // ICCAIS 2020 - 3rd International Conference on Computer Applications and Information. 2020. 9096741. DOI:10.1109/ICCAIS48893.2020.9096741.
8. Boldyrikhin N. Features of the Practical Implementation of the Method for Managing Observations of the State of Monitored Objects in Intrusion Detection SystemsN / Boldyrikhin N., Safaryan O., Korochentsev D., Reshetnikova I., Alferova I. and Manakova A. // Applied Sciences. 2023. Vol. 13. No. 3. 1831. DOI:10.3390/app13031831.
9. Макаренко С.И. Анализ стандартов и методик тестирования на проникновение / Макаренко С.И., Смирнов Г.Е. // Системы управления, связи и безопасности. 2020. № 4. С. 44-72.
10. Khraisat A. Survey of intrusion detection systems: Techniques, datasets and challenges / Khraisat A., Gondal I., Vamplew P., Kamruzzaman J.// Cybersecurity. 2019. Vol.2. DOI: 10.1186/s42400-019-0038-7.
11. Alazab A. Using response action with intelligent intrusion detection and prevention system against web application malware / Alazab A., Hobbs M., Abawajy J., Khraisat A., Alazab M. // Information Management & Computer Security. 2014. Vol. 22. pp. 431–449.
12. Agrawal S. Survey on Anomaly Detection using Data Mining Techniques / Agrawal S., Agrawal J. // Procedia Computer Science. 2015. Vol. 60. pp. 708–713. DOI: 10.1016/j.procs.2015.08.220.
13. Abbasi A. On Emulation-Based Network Intrusion Detection Systems / Abbasi A., Wetzels J., Bokslag W., Zambon E., Etalle S. // In RAID 2014: Research in Attacks, Intrusions and Defenses. Lecture Notes in Computer Science. 2014; Vol. 8688, pp. 384–404.
14. Khraisat A. An Anomaly Intrusion Detection System Using Discovery and Data Mining. Lecture Notes in Computer Science. Springer: Cham, Switzerland. 2018. Vol. 11154. DOI: 10.1007/978-3-030-04503-6_14.
15. Ананьин Е.В. Формализованная модель обнаружения сканирования портов. / Ананьин Е.В., Кожевникова И.С., Лысенко А.В., Никишова А.В. // Молодой ученый. 2016. № 23 (127). С. 9-12.
16. Шаханова М.В. Разработка системы защиты от атаки сканирования сетевых портов / Шаханова М.В., Солоненко Д.Ю., Шаханова Э.С. // Международный журнал информационных технологий и энергоэффективности. 2023. Т. 8. № 5-1 (31). С. 67-74.
17. Вехова Л.Д. Сканирование UDPTCP портов средствами языка программирования Python 3 / Вехова Л.Д. // Системный администратор. 2022. № 6 (235). С. 64-67.
18. Кожевникова И.С. Анализ методов обнаружения аномалий для обнаружения сканирования портов /Кожевникова И.С. // Молодой ученый. 2017. № 14 (148). С. 31-34.
19. Сагатов Е.С. Разработка программных комплексов для противодействия сканированию портов / Сагатов Е.С., Майхуб С., Сухов А.М., Баймяшкин М.А. // Состояние и перспективы развития современной науки по направлению «Информационная безопасность». Сборник статей II Всероссийской научно-технической конференции. Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА". Анапа. 2020. С. 70-79.
20. Макатерчик А.В. Экспериментальное исследование сайтов компаний и организаций Республики Беларусь на предмет сканирования портов на компьютерах посетителей / Макатерчик А.В., Маликов В.В. // Управление информационными ресурсами. Материалы XVII Международной научно-практической конференции. Минск, 2021. С. 225-226.
21. Андриянов Е.А. Методы сканирования ЭВМ в вычислительных сетях /Андриянов Е.А., Бирюков М.А., Соколов О.Д., Козлов И.И., Кульнев Д.В. // LXVII Международные научные чтения (памяти В.Л. Гинзбурга). Сборник статей Международной научно-практической конференции. 2020. С. 4-6.
22. Кожевникова И.С. Анализ методов обнаружения аномалий при сканировании портов / Кожевникова И.С., Пасюк А.О., Ананьин Е.В. // Сборник статей «Материалы научной сессии». 2017. С. 591-596.
Рецензия
Для цитирования:
Болдырихин Н.В., Карпенко М.В., Сосновский И.А., Ядрец Э.А. Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби». Вестник Дагестанского государственного технического университета. Технические науки. 2024;51(2):53-61. https://doi.org/10.21822/2073-6185-2024-51-2-53-61
For citation:
Boldyrikhin N.V., Karpenko M.V., Sosnovsky I.A., Yadrets E.A. Analysis of features of implementing a “Port scanning” attack using a “Zombie” computer. Herald of Dagestan State Technical University. Technical Sciences. 2024;51(2):53-61. (In Russ.) https://doi.org/10.21822/2073-6185-2024-51-2-53-61