Ця стаття розглядає різні мережеві безпекові протоколи на різних рівнях моделі OSI, наголошуючи на їхній ролі у забезпеченні безпечної передачі даних та захисті від загроз, таких як підслуховування та атаки типу "людина посередині". У цій статті ми надаємо відповіді для кімнати TryHackMe Networking Core Protocols.
[
Примітки до навчання для екзамену Offensive Security Web Assessor (OSWA)
Екзамен OSWA призначений для тестувальників на проникнення, розробників веб-додатків, фахівців з безпеки та всіх, хто…
www.buymeacoffee.com
](https://www.buymeacoffee.com/notescatalog/e/356317?source=post_page-----d0607581222f--------------------------------)
[
Примітки до навчання Powershell | Швидке вивчення Powershell
Зміст:Налаштування PowershellОснови Cmdlets та модулів Базовий синтаксис: Дієслово-ІменникТипи даних у Powershell…
www.buymeacoffee.com
](https://www.buymeacoffee.com/notescatalog/e/339538?source=post_page-----d0607581222f--------------------------------)
Пояснення протоколу DNS
DNS працює на рівні додатка (рівень 7) моделі OSI ISO. За замовчуванням трафік DNS використовує порт UDP 53, а TCP порт 53 є резервним. Хоча DNS підтримує різні типи записів, у цьому поясненні зосередимося на наступних чотирьох:
- Запис A: Прив'язує ім'я хоста до одного або більше IPv4 адрес. Наприклад,
example.com
може бути прив'язаний до172.17.2.172
. - Запис AAAA: Працює аналогічно до запису A, але для IPv6 адрес. Назва "quad-A" (AAAA) обрана, щоб уникнути плутанини з "AA" або "AAA", які відносяться до розмірів батарейок, та "AAA", що означає аутентифікацію, авторизацію та облік, що не має відношення до DNS.
- Запис CNAME: Прив'язує одне доменне ім'я до іншого. Наприклад,
www.example.com
може вказувати наexample.com
або навіть наexample.org
. - Запис MX: Вказує на поштовий сервер, відповідальний за обробку електронних листів для домену.
Наприклад, коли ви вводите example.com
у своєму браузері, він запитує DNS сервер для запису A, щоб перетворити доменне ім'я в IP-адресу. Однак, коли ви надсилаєте електронного листа на [email protected]
, поштовий сервер запитує DNS для знаходження запису MX.
Щоб знайти IP-адресу домену через командний рядок, ви можете використовувати інструменти, як-от nslookup
.
Пояснення інструменту WHOIS
Ви можете зареєструвати будь-яке доступне доменне ім'я на один або кілька років, сплачуючи річний внесок. Під час реєстрації ви повинні надати точну контактну інформацію як власник домену. Ця інформація міститься в записях WHOIS, які є відкритими для публічного доступу. Хоча WHOIS написано великими літерами, це не акронім; його вимовляють як "who is". Якщо ви хочете зберегти свої контактні дані в таємниці, ви можете скористатися сервісами конфіденційності, які приховують вашу інформацію в базі даних WHOIS.
Щоб переглянути записи WHOIS зареєстрованого доменного імені, ви можете використовувати онлайн-сервіси або командний рядок whois
, який зазвичай доступний на системах Linux. Запис WHOIS зазвичай містить відомості про власника домену, такі як його ім'я, номер телефону, електронну пошту та адресу.
Пояснення протоколу HTTPS
Коли ви запускаєте браузер, ви в основному використовуєте протоколи HTTP або HTTPS. HTTP розшифровується як Hypertext Transfer Protocol, а HTTPS додає функцію "Захищений", забезпечуючи зашифровану комунікацію. Ці протоколи використовують TCP і визначають, як ваш браузер взаємодіє з веб-серверами.
Деякі поширені методи HTTP, які ваш браузер використовує при взаємодії з веб-сервером, включають:
- GET: Отримує дані з сервера, наприклад, HTML файл або зображення.
- POST: Надсилає нові дані на сервер, наприклад, при відправці форми або завантаженні файлу.
- PUT: Створює новий ресурс на сервері або оновлює та заміняє існуючу інформацію.
4.
DELETE: Видаляє вказаний файл або ресурс з сервера.
Зазвичай протоколи HTTP та HTTPS використовують TCP порти 80 та 443 відповідно, але інші порти, такі як 8080 та 8443, також інколи використовуються.
За допомогою інструментів, таких як Wireshark, можна детально аналізувати взаємодії між веб-браузером (наприклад, Firefox) та веб-сервером.
У ситуаціях усунення неполадок клієнт telnet
є корисним інструментом для прямої комунікації з веб-сервером. Наприклад, щоб підключитися до сервера за адресою MACHINE_IP
на порт 80, можна вручну відправити HTTP команди. Надіслання таких рядків:
GET / HTTP/1.1
Host: anything
запитує стандартну сторінку (/
). Для конкретного файлу, наприклад, file.html
, ви надішлете:
GET /file.html HTTP/1.1
(Деякі сервери все ще можуть відповісти без заголовка Host:
.) Цей підхід дозволяє "розмовляти HTTP" безпосередньо з сервером, що є ефективним способом для усунення неполадок або тестування відповідей сервера.
Пояснення протоколу FTP
На відміну від HTTP, який оптимізований для отримання веб-сторінок, протокол передачі файлів (FTP) спеціально розроблений для передачі файлів, що робить його надзвичайно ефективним для цієї мети. За тих самих умов FTP може досягати вищих швидкостей передачі, ніж HTTP.
Основні команди FTP:
- USER: Вводить ім'я користувача для входу.
- PASS: Вводить пароль.
- RETR: Завантажує файл з FTP-сервера на клієнт.
- STOR: Завантажує файл з клієнта на FTP-сервер.
FTP-сервери зазвичай слухають на TCP порту 21 для команд управління, в той час як передача даних відбувається через окреме з'єднання, ініційоване клієнтом.
Ось приклад сесії з використанням команди ftp
в терміналі:
- Підключення до FTP-сервера: Використовуйте команду
ftp MACHINE_IP
для ініціації з'єднання з віддаленим FTP-сервером. - Логін: Введіть ім'я користувача
anonymous
(у цьому випадку пароль не потрібен). - Перегляд файлів: Використовуйте команду
ls
для відображення доступних файлів для завантаження. - Зміна режиму: Використовуйте команду
type ascii
для перемикання в ASCII режим, який підходить для завантаження текстового файлу. - Завантаження файлу: Отримайте потрібний файл за допомогою команди
get coffee.txt
.
Ця послідовність демонструє, як FTP можна використовувати для ефективної взаємодії з віддаленим сервером для передачі файлів.
Пояснення протоколу SMTP
Призначення NAT:
NAT (Network Address Translation) призначений для того, щоб дозволити кільком пристроям на приватній мережі отримувати доступ до Інтернету за допомогою єдиної публічної IP-адреси, тим самим економлячи публічні IP-адреси.
Основна ідея:
Замість того щоб призначати унікальну публічну IP-адресу кожному пристрою в мережі (наприклад, компанія з 20 комп'ютерами), NAT дозволяє цим пристроям використовувати одну або кілька публічних IP-адрес. Це значно зменшує потребу в публічних IP-адресах.
Технічна примітка:
У мережі кількість IP-адрес зазвичай є степенем числа два. Наприклад:
- Без NAT: 32 публічні IP-адреси будуть зарезервовані для 32 пристроїв.
- З NAT: Потрібно лише дві публічні IP-адреси (одна для NAT і одна для резервної копії). Це економить 30 публічних IP-адрес.
Як працює NAT
Внутрішні та зовнішні мережі:
- Внутрішня мережа використовує приватні IP-адреси (наприклад, 192.168.x.x, 10.x.x.x або 172.16.x.x — діапазони адрес, які не маршрутизуються в Інтернеті).
- Зовнішня мережа використовує публічні IP-адреси, призначені провайдером Інтернету (ISP).
Переклад адрес:
- Маршрутизатори, що підтримують NAT, зберігають таблицю перекладу, яка зв'язує приватні IP-адреси та їхні порти з публічною IP-адресою.
- Коли пристрій надсилає дані в Інтернет, маршрутизатор замінює приватну IP-адресу та порт на публічну IP-адресу та призначений порт із свого пулу.
- Коли відповідь приходить, маршрутизатор використовує свою таблицю NAT для зворотного перекладу, доставляючи дані до правильного внутрішнього пристрою.
NAT проти
Традиційний маршрут
- Маршрутизація:
Традиційна маршрутизація пересилає пакети на основі IP-адреси призначення, припускаючи, що кожен пристрій має унікальну IP-адресу. - NAT:
NAT змінює заголовки пакетів для перекладу адрес, вимагаючи від маршрутизатора відстежувати поточні з'єднання в його таблиці перекладів. Це дозволяє кільком пристроям на приватній мережі використовувати одну публічну IP-адресу.
Переваги NAT
- Збереження IP-адрес: Зменшує потребу в публічних IP-адресах, яких обмежена кількість.
- Безпека: Приватні IP-адреси не доступні безпосередньо з Інтернету, що забезпечує додатковий рівень захисту.
- Гнучкість: Спрощує управління мережею, використовуючи одну публічну IP-адресу для кількох пристроїв.
NAT став важливою технологією в мережах, особливо у зв'язку з наростаючою нестачею IP-адрес в IPv4.
Пояснення протоколу POP3
Протокол поштової скриньки версії 3 (POP3) дозволяє поштовому клієнту взаємодіяти з поштовим сервером для завантаження електронних листів. У той час як SMTP використовується для відправки електронних листів, POP3 обробляє їх отримання, функціонуючи як перевірка вашої фізичної поштової скриньки на нові листи чи пакунки.
Ось деякі поширені команди POP3 та їх призначення:
- USER : Ідентифікує користувача за його іменем користувача.
- PASS : Аутентифікує користувача, надаючи пароль.
- STAT: Запитує кількість повідомлень і їх загальний розмір у поштовій скриньці.
- LIST: Перелічує всі повідомлення разом із їх розмірами.
- RETR : Завантажує конкретне повідомлення з сервера.
- DELE : Позначає конкретне повідомлення для видалення.
- QUIT: Завершує сесію POP3 і застосовує зміни, такі як видалення позначених повідомлень.
За допомогою POP3 ви можете отримувати та керувати електронною поштою локально, зазвичай завантажуючи їх до поштового клієнта для доступу в оффлайн-режимі. Цей простий протокол забезпечує ефективне отримання електронних листів із сервера на клієнт.
Пояснення протоколу IMAP
В той час як POP3 підходить для керування електронною поштою на одному пристрої, він не підходить, коли вам потрібно отримувати електронну пошту з кількох пристроїв, таких як настільний комп'ютер, ноутбук чи смартфон. Для цього Інтернет-протокол доступу до повідомлень (IMAP) надає краще рішення, синхронізуючи повідомлення між пристроями.
IMAP гарантує, що дії, такі як читання, переміщення або видалення повідомлень, відображатимуться на всіх пристроях. На відміну від POP3, який часто видаляє електронні листи з сервера після їх завантаження, IMAP зберігає електронні листи на сервері, що використовує більше місця на сервері, але підтримує синхронізацію між кількома клієнтами.
Ось деякі поширені команди IMAP:
- LOGIN : Аутентифікує користувача.
- SELECT : Вибирає конкретну папку поштової скриньки (наприклад, Вхідні), з якою буде працювати.
- FETCH : Завантажує частини повідомлення. Наприклад,
FETCH 3 body[]
завантажує заголовок і тіло повідомлення номер 3. - MOVE : Переміщує вказані повідомлення в іншу папку поштової скриньки.
- COPY : Копіює вказані повідомлення в іншу папку поштової скриньки.
- LOGOUT: Завершує сесію IMAP.
IMAP ідеально підходить для користувачів, яким потрібно постійно мати доступ до електронної пошти на кількох пристроях, гарантуючи, що дії на сервері (наприклад, видалення повідомлень або реорганізація папок) відображатимуться на всіх підключених пристроях. Цей протокол надає більшу гнучкість і функціональність для сучасного використання електронної пошти.
Відповіді на запитання щодо TryHackMe Networking Core Protocols
Відповіді на запитання можна знайти тут.
Також дивіться:
Висновок
Стаття надає глибоке дослідження протоколів мережевої безпеки, підкреслюючи їх важливість для захисту даних у мережах. Завдяки використанню таких протоколів, як HTTPS, FTPS, SMTPS, POP3S, DNSSEC, SSH, SSL/TLS, IPsec та VPN, організації можуть гарантувати конфіденційність, цілісність і автентичність своїх комунікацій.
Розуміння функцій та застосувань цих протоколів є важливим для забезпечення надійної мережевої безпеки та захисту від різних кіберзагроз.
Підсумок
- Протокол HTTPS: Hypertext Transfer Protocol Secure (HTTPS) шифрує дані між веб-сервером і браузером, забезпечуючи безпечну комунікацію та захист від прослуховування.
- Протокол FTPS: File Transfer Protocol Secure (FTPS) додає Transport Layer Security (TLS) до традиційного FTP, забезпечуючи зашифровані канали для передачі файлів і підвищуючи безпеку.
- Протокол SMTPS: Simple Mail Transfer Protocol Secure (SMTPS) обгортає SMTP в TLS, шифруючи передачу електронної пошти та захищаючи від перехоплення і маніпулювання даними.
- Протокол POP3S: Post Office Protocol 3 Secure (POP3S) забезпечує безпечне отримання електронної пошти з сервера за допомогою TLS-шифрування, гарантуючи конфіденційність вмісту листів.
- DNSSEC: Domain Name System Security Extensions (DNSSEC) аутентифікує джерело даних DNS та перевіряє їх цілісність, запобігаючи таким атакам, як DNS-спуфінг та отруєння кешу.
- SSH: Secure Shell (SSH) забезпечує безпечний метод віддаленого входу та виконання команд через незахищену мережу, замінюючи застарілі протоколи, такі як Telnet, за допомогою зашифрованих з'єднань.
- Протокол SSL/TLS: Secure Sockets Layer (SSL) та його наступник, Transport Layer Security (TLS), шифрують дані між клієнтами та серверами, формуючи основу для безпечних інтернет-комунікацій.
- IPsec: Internet Protocol Security (IPsec) аутентифікує та шифрує IP-пакети, забезпечуючи безпеку передачі даних через IP-мережі та створюючи віртуальні приватні мережі (VPN).
- VPN: Virtual Private Networks (VPN) використовують протоколи, такі як IPsec, для створення безпечних з'єднань через публічні мережі, дозволяючи віддаленим користувачам безпечно підключатися до приватних мереж.
- Протоколи мережевої безпеки: Впровадження цих протоколів на різних рівнях моделі OSI є необхідним для захисту цілісності, конфіденційності та автентичності даних у мережевих комунікаціях.
Перекладено з: Networking Protocols Explained P2 | TryHackMe Networking Core Protocols