УЧЕБНО-ЛАБОРАТОРНЫЙ КОМПЛЕКС ПО ИЗУЧЕНИЮ АТАК ТИПА «ЧЕЛОВЕК ПОСЕРЕДИНЕ» И СПОСОБОВ ЗАЩИТЫ ОТ НИХ

Александр Б. Саттаров, Наталья Г. Милославская

Аннотация


Для реализации образовательной программы подготовки магистров по направлению 10.04.01 «Информационная безопасность» под названием «Обеспечение непрерывности и информационной безопасности бизнеса» в НИЯУ МИФИ разработана программная оболочка учебно-лабораторного комплекса (УЛК), предназначенная для изучения сетевых атак типа «Человек посередине». В УЛК смоделированы четыре основные атаки данного типа: UDP Hijacking, Session Hijacking, TCP Hijacking и Bucket brigade attack. В статье представлены два приложения УЛК: приложение преподавателя и приложение студента. Для оценки знаний студентов после выполнения лабораторной работы создан модуль оценки знаний «Тестирование», который включает в себя вопросы для проведения тестирования с помощью программной оболочки УЛК. Составлены методические указания по выполнению лабораторной работы. В рамках дисциплины «Защищенные информационные системы» кафедры «Информационная безопасность банковских систем» НИЯУ МИФИ, реализующих выше указанную программу подготовки магистров, проведена успешная апробация разработанного УЛК. В заключении статьи указаны пути дальнейшего совершенствования УЛК.


Ключевые слова


учебно-лабораторный комплекс, атака типа «Человек посередине», UDP Hijacking, Session Hijacking, TCP Hijacking, Bucket brigade attack.

Полный текст:

PDF

Литература


1. Образовательный стандарт высшего образования Национального исследовательского ядерного университета «МИФИ». 10.04.01 «Информационная безопасность». 2017.

2. Лапонина О. Р. Основы сетевой безопасности. Часть 1. Межсетевые экраны: Учебное пособие. 2014. 16 с.

3. Müller L. Man in the Middle Attack. 2010. URL: http://jusit.eu/wp-content/uploads/2011/08/mitm.pdf (дата обращения 03.05.2018)

4. Lamport L. Password authentication with insecure communication. Communications of the ACM. ACM New York, NY, USA. Volume 24 Issue 11, Nov. 1981. Pages 770 - 772.

5. Kaka S., Sastry, V.N., Maiti, R.R. On the MitM vulnerability in mobile banking applications for android devices. 2016 IEEE International Conference on Advanced Networks and Telecommunications Systems, ANTS 2016. DOI: 10.1109/ANTS.2016.7947811.

6. Gelernter N., Kalma S., Magnezi B., Porcilan H. The Password Reset MitM Attack. 2017 IEEE Symposium on Security and Privacy, SP 2017. San Jose; United States. Pages 251-267. DOI: 10.1109/SP.2017.9.

7. Vondráček M., Pluskal J., Ryšavý O. Automation of MitM attack on Wi-Fi networks. Proceedings of the 9th International Conference on Digital Forensics and Cyber Crime, ICDF2C 2017. Prague, Czech Republic. Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST. Volume 216, 2018, Pages 207-220. DOI: 10.1007/978-3-319-73697-6_16.

8. Huang Y., Jin L., Wei H., Lou Y., Kang X. Pilot Contamination with MITM Attack. Proceedings of the 5th IEEE Vehicular Technology Conference, VTC Spring 2017. Sydney, Australia. DOI:10.1109/VTCSpring.2017.8108523.

9. Ouseph C., Chandavarkar, B.R. Prevention of MITM attack caused by rogue router advertisements in IPv6. Proceedings of the 2016 IEEE International Conference on Recent Trends in Electronics, Information and Communication Technology, RTEICT 2016, Pages 952-956. DOI: 10.1109/RTEICT.2016.7807969.

10. Al Abri D. Detection of MITM attack in LAN environment using payload matching. Proceedings of the 2015 IEEE International Conference on Industrial Technology, ICIT 2015. Seville; Spain. Pages 1857-1862. DOI: 10.1109/ICIT.2015.7125367.

11. Bucket Brigade. SearchSecurity. URL: http://searchsecurity.techtarget.com/tip/Bucket-Brigade (дата обращения: 03.05.2018).

12. Study And Analysis On Session Hijacking Computer Science Essay. UK Essays. URL: https://www.ukessays.com/essays/computer-science/study-and-analysis-on-session-hijacking-computer-science-essay.php?utm_expid=309629-38._Nb6m1ixT_aGX1K3CVQTDw.0 (дата обращения: 03.05.2018).

13. RFC 793, Transmission Control Protocol. URL: https://tools.ietf.org/html/rfc793 (дата обращения: 03.05.2018).

14. Wegener C., Dolle W. Hijack Prevention – Understanding and preventing TCP attacks. Linux-Magazine, 09/2005; pages 66-71; ISSN 14715678.

15. Basta A., Basta N., Brown M. Computer Security and Penetration Testing. Cengage Learning. 2013. 400 p.




DOI: http://dx.doi.org/10.26583/bit.2018.4.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.