Научная статья на тему 'МЕТОДИКА ИССЛЕДОВАНИЯ СИСТЕМНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СЕТЕВОГО ОБОРУДОВАНИЯ СЕМЕЙСТВА CISCO НА ПРЕДМЕТ НАЛИЧИЯ НЕДЕКЛАРИРУЕМЫХ ВОЗМОЖНОСТЕЙ'

МЕТОДИКА ИССЛЕДОВАНИЯ СИСТЕМНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СЕТЕВОГО ОБОРУДОВАНИЯ СЕМЕЙСТВА CISCO НА ПРЕДМЕТ НАЛИЧИЯ НЕДЕКЛАРИРУЕМЫХ ВОЗМОЖНОСТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
176
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
CISCO / ПОИСК УЯЗВИМОСТЕЙ / РЕВЕРС-ИНЖИНИРИНГ / ДИЗАССЕМБЛИРОВАНИЕ / ОТЛАДКА / СИСТЕМНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маркин Д.О., Макеев С.М., Санников И.А., Чунг Хо Тхай

В работе описана методика исследования защищенности системного программного обеспечения сетевого оборудования семейства Cisco Systems. Описан порядок дизассемблирования системного программного обеспечения с учетом архитектуры процессоров, методика поиска критических с точки зрения реализации процедур аутентификации и авторизации маршрутов потоков управления. Основными результатами работы являются лабораторный стенд и методика его применения для исследования системного программного обеспечения оборудования Cisco, необходимые для освоения компетенций специалиста по защите информации при обучении по программам специальности 10.05.02 - Информационная безопасность телекоммуникационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Маркин Д.О., Макеев С.М., Санников И.А., Чунг Хо Тхай

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGY OF RESEARCHING THE CISCO FAMILY NETWORK EQUIPMENT SYSTEM SOFTWARE FOR THE PRESENCE UNDECLARED OPPORTUNITIES

The paper describes a method of detecting vulnerabilities in Cisco system software. The procedure for disassembly system software based on the processors architecture is described. The method of critical procedures such as authentication and authorization is presented. The work contains detailed description of presented method of detecting vulnerabilities in Cisco system software and description of the software environment model used for analyzing used for the obtaining the competences of a specialist in information security during training in the specialty 10.05.02 - Information security of telecommunications systems.

Текст научной работы на тему «МЕТОДИКА ИССЛЕДОВАНИЯ СИСТЕМНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СЕТЕВОГО ОБОРУДОВАНИЯ СЕМЕЙСТВА CISCO НА ПРЕДМЕТ НАЛИЧИЯ НЕДЕКЛАРИРУЕМЫХ ВОЗМОЖНОСТЕЙ»

13.00.02 - ТЕОРИЯ И МЕТОДИКА ОБУЧЕНИЯ И ВОСПИТАНИЯ (ПО ОБЛАСТЯМ И УРОВНЯМ ОБРАЗОВАНИЯ) (ПЕДАГОГИЧЕСКИЕ НАУКИ), 13.00.08 - ТЕОРИЯ И МЕТОДИКА ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ПЕДАГОГИЧЕСКИЕ НАУКИ) 13.00.02 - THEORY AND METHODS OF TRAINING AND EDUCATION (BY AREAS AND LEVELS OF EDUCATION) (PEDAGOGICAL SCIENCES), 13.00.08 - THEORY AND METHODOLOGY OF VOCATIONAL EDUCATION (PEDAGOGICAL SCIENCES)

УДК 371.38:004.056.53 МАРКИН Д.О.

кандидат технических наук, сотрудник Академии ФСО России

E-mail: mdo@academ.msk.rsnet.ru МАКЕЕВ С.М.

кандидат технических наук, сотрудник Академии ФСО России

E-mail: mdo@academ.msk.rsnet.ru САННИКОВ И.А.

сотрудник Академии ФСО России E-mail: mdo@academ.msk.rsnet.ru ХО ТХАЙ ЧУНГ

сотрудник Академии ФСО России E-mail: mdo@academ.msk.rsnet.ru

UDC 371.38:004.056.53 MARKIN D.O.

Candidate of technical sciences, employee of Academy of the Federal Security Service of Russia E-mail: mdo@academ.msk.rsnet.ru MAKEEVS.M.

Candidate of technical sciences, employee of Academy of the Federal Security Service of Russia E-mail: mdo@academ.msk.rsnet.ru SANNIKOV I.A.

Employee of Academy of the Federal Security Service of Russia E-mail: mdo@academ.msk.rsnet.ru HO THAJ CHUNG

Employee of Academy of the Federal Security Service of Russia E-mail: mdo@academ.msk.rsnet.ru

МЕТОДИКА ИССЛЕДОВАНИЯ СИСТЕМНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СЕТЕВОГО ОБОРУДОВАНИЯ СЕМЕЙСТВА CISCO НА ПРЕДМЕТ НАЛИЧИЯ НЕДЕКЛАРИРУЕМЫХ ВОЗМОЖНОСТЕЙ

METHODOLOGY OF RESEARCHING THE CISCO FAMILY NETWORK EQUIPMENT SYSTEM SOFTWARE FOR THE PRESENCE UNDECLARED OPPORTUNITIES

В работе описана методика исследования защищенности системного программного обеспечения сетевого оборудования семейства Cisco Systems. Описан порядок дизассемблирования системного программного обеспечения с учетом архитектуры процессоров, методика поиска критических с точки зрения реализации процедур аутентификации и авторизации маршрутов потоков управления. Основными результатами работы являются лабораторный стенд и методика его применения для исследования системного программного обеспечения оборудования Cisco, необходимые для освоения компетенций специалиста по защите информации при обучении по программам специальности 10.05.02 — Информационная безопасность телекоммуникационных систем.

Ключевые слова: Cisco, поискуязвимостей, реверс-инжиниринг, дезассемблирование, отладка, системное программное обеспечение.

The paper describes a method of detecting vulnerabilities in Cisco system software. The procedure for disassembly system software based on the processors architecture is described. The method of critical procedures such as authentication and authorization is presented. The work contains detailed description of presented method of detecting vulnerabilities in Cisco system software and description of the software environment model used for analyzing used for the obtaining the competences of a specialist in information security during training in the specialty 10.05.02 — Information security of telecommunications systems.

Keywords: Cisco, vulnerability search, reverse engineering, disassembly, debugging, system software.

Постановка задачи

Уровень сложности и развития программно-аппаратных комплексов, обеспечивающих информационное взаимодействия в транспортных сетях постоянно растет. С учетом того, что значительная часть данного оборудования иностранного производства, в частности, компании Cisco Systems [1], существует объективная потребность в подготовки специалистов, компетентных в области исследования программного обеспечения (ПО) данного оборудования на предмет контроля отсутствия уязвимостей и недекларированных возможностей (НДВ) для исключения возникновения негативных последствий [2; 3]. Данные компетенции заложены в ряд образовательных программ по специальности 10.05.02 -Информационная безопасность телекоммуникационных систем. Отличительной особенностей освоения навыков исследования ПО на предмет контроля отсутствия уяз-

вимостей и НДВ является необходимость использования специализированных лабораторных стендов и методик по их применению и, соответственно, необходимостью использования их в образовательном процессе в целях повышения его качества при подготовки специалистов по защите информации.

В работе предлагается методика обучения методам и средствам исследования СПО на предмет наличия уязвимостей и недекларированных возможностей. Целью работы является совершенствование практических методов преподавания при изучении аспектов применения инструментальных средств анализа ПО на предмет контроля отсутствия НДВ и уязвимостей ПО. При успешном освоении затрагиваемых в работе вопросов совершенствуются практические компетенции, необходимые для сотрудников специализированных аккредитованных лаборатории - участников обязательных систем сертифи-

© Маркин Д.О., Макеев С.М., Санников И.А., Хо Тхай Чунг © Markin D.O., Makeev S.M., Sannikov I.A., Ho Thaj Chung

кации средств защиты информации.

Анализ состояния научных исследований и технический решений

Исследованием на предмет наличия НДВ в СПО Cisco Systems занимается большое количество специалистов. Объективные результаты получены в работах [4; б]. В [4] исследована возможность преодоления функций парольной аутентификации в оборудовании Cisco 2б00. В [5] рассмотрены вопросы реализации фаззинга СПО Cisco Systems на основе встроенного GDB-сервера и эмулятора Dynamips. В [б] исследованы вопросы подготовки shell-кода для СПО Cisco Systems. В ряде работ затрагивались аспекты защиты программного обеспечения от анализа и способов его преодоления [7; 8]. Отдельные вопросы применения методов и средств анализа ПО на предмет наличия уязвимостей и НДВ рассматривались в работах [9; 10], в том числе в условиях отсутствия исходных текстов ПО [10; 11].

Проблема исследования СПО Cisco Systems заключается в использовании архитектуры PowerPC, что не позволяет исследовать СПО в привычных программно-аппаратных средах на базе процессоров с архитектурой x86_64 и требует применения соответствующих эмуляторов либо наличия реального оборудования [12].

В данной работе рассмотрена методика создания лабораторного стенда для исследования СПО Cisco, а также методика анализа данного СПО на предмет наличия НДВ.

Средства исследования программного обеспечения

Анализ средств исследования ПО показал, что наиболее распространенными дизассемблерами являются: IDAPro [13], x64dbg, Radare 2, DeDe, Sourcer, PeExplorer, Cutter, Hopper (OSx Linux), Scratch ABit, Plasma, D3-28, ODA - Online, WinHex, Hiew, DB52ASM, W32DASM, Binary Ninja, Capstone, Zydis, Objconv, HT Editor, distorm 64, Crudasm.

Наиболее распространенными отладчиками являются: IDA Pro, OllyDbg, GDB, SoftIce, AQtime, DBX, Dtrace, Electric Fence, GNU Debugger, LLDB, MDB, MS Visual Studio, Immunity Debugger, Dr. Watson, TotalView, WinDbg, FlexTracer, YDbg, x64dbg, Trace replayer, PIN tracer.

Эмуляторы: VMware, VirtualBox, QEMU, VPCS, Docker, Nox, Bochs, JVM, Colinux, AlphaVM-Free(-Pro), CHARON-AXP(-VAX), Denali, DOSBox, DOSEMU, Icore virtual accounts, Jail, KVM, OpenVZ, Parallels Workstation, PearPC, Virtual PC, Hyper-V, Virtuozzo, VMware ESX Server, SimNow, Solaris Zones, Xen, z/VM.

Наиболее распространенными декомпиляторами являются: Boomerang, DCC, RecStudio, Hex-Rays, Cavaj Java Decompiler, JD.

Для исследования особенностей функционирования сетей, построенных на основе оборудования Cisco, существуют специальные программные средства: симуляторы и эмуляторы, эмулирующие функционирование данных сетей. К симуляторам относятся: Cisco Packet Tracer, Boson NetSim, Cisco CSR, , Cisco IOU. К эмуляторам -GNS3/Dynamips, Cisco Nexus Titanium. Во втором случае GNS3 является графическим интерфейсом для эмулятора Dynamips.

Общая методология исследования ПО [12; 15] представлена на рисунке 1.

Методика исследования СПО Cisco на предмет наличия НДВ

Частная методика исследования СПО Cisco на предмет наличия НДВ представлена на рисунке 2.

Для выполнения ряда этапов требуется знание формата данных образа СПО - iOS, в частности, для получения корректного исходного текста СПО необходимо в заголовке файла формата ELF (ELF Header) образа СПО контролировать правильное значение параметра e_machine, который для архитектуры PowerPC должен быть равен значению 20.

Кроме этого необходимо идентифицировать в образе СПО местонахождения маркера со значением OxFEEDFACE, определяющим начало двоичных данных.

Для исследования СПО Cisco на предмет наличия НДВ необходим лабораторный стенд - программный комплекс, состоящий из средств анализа СПО. Схема используемого в работе комплекса представлена на рисунке 3.

В состав лабораторного стенда входят:

1) виртуальная машина с ОС Ubuntu;

2) dynamips (эмулятор сетевого оборудования семейства CISCO);

3) IDA Pro [13] (дизассемблер);

4) образ СПО CISCO.

Необходимость использования вложенных средств эмуляции операционной системы (эмулятор Dynamips "внутри" эмулятора ОС Ubuntu) обусловлена необходимостью обеспечения поддержки архитектуры PowerPC, а также наличием свободной лицензии на необходимое ПО.

Разработка и настройка лабораторного стенда

Подготовка лабораторного стенда на основе виртуальной машины с образом ОС Ubuntu необходимо осуществлять в следующей последовательности:

1. Создать виртуальную машину на основе ОС Ubuntu. В данной ОС будет осуществляться основная работа.

2. Загрузить дистрибутивы для дальнейшей разборки, отладки и сборки образа: dymanips, putty, radare2, nettools, uml-utilities и hexedit.

3. Войти в систему.

4. После входа в систему для обеспечения быстрого доступа к стенду необходимо перенести приложение Terminal на панель задач:

1) войти в меню приложений;

2) выбрать приложение Terminal указателем мыши;

3) зажав левую кнопку, перетащить ярлык приложения Terminal на панель задач.

5. Запустить приложение Terminal. Terminal оповестит об использовании команды sudo, необходимой для исполнения команд от имени супер пользователя.

Для дальнейшей работы необходимо использовать суперпользователя, но в Ubuntu 18.04 изначально он заблокирован.

6. Чтобы разблокировать суперпользователя, необходимо:

1) задать пароль, использовав следующую последовательность команд:

user@ubuntu:~$ sudo passwd root

2) ввести пароль:

[sudo] password for user:

13.00.02 - ТЕОРИЯ И МЕТОДИКА ОБУЧЕНИЯ И ВОСПИТАНИЯ (ПО ОБЛАСТЯМ И УРОВНЯМ ОБРАЗОВАНИЯ) (ПЕДАГОГИЧЕСКИЕ НАУКИ), 13.00.08 - ТЕОРИЯ И МЕТОДИКА ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ПЕДАГОГИЧЕСКИЕ НАУКИ) 13.00.02 - THEORY AND METHODS OF TRAINING AND EDUCATION (BY AREAS AND LEVELS OF EDUCATION) (PEDAGOGICAL SCIENCES), 13.00.08 - THEORY AND METHODOLOGY OF VOCATIONAL EDUCATION (PEDAGOGICAL SCIENCES)

Дополнительная информация о приложении

• эксперименты

с приложением

• поиск документации

• сбор отладочной информации

Бинарный код приложения

Исходный код

| получение

| исходного | [ извлечение

текста информации

---П ГГ---

Функциональные объекты

Маршруты

Информационные объекты

Искомые функции

1-А Ч

Дизассемблеры

О о

поиск, поиск, |

| рефакторинг рефакторинг

~JJ ~1Т~

Модифиц. экземпляр приложения

Декомпиляторы

Интерактивные дизассемблеры

Средства анализа

Отладчики

Эмулирующие отладчики

Эмуляторы

HEX-редакторы Компиляторы Компоновщики

Средства разработки (модификации)

Средства анализа

Рис. 1. Обобщенная схема использования средств анализа ПО.

Рис. 2. Обобщенная методика исследования СПО Cisco на предмет наличия НДВ.

ОС Windows

Рис. 3. Схема лабораторного стенда.

3) ввести новый пароль root-пользователя: Enter new UNIX password:

4) Подтвердить введенный пароль: Retype new UNIX password:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Пароль при вводе не отображается.

7. После разблокировки суперпользователя необходимо войти в него с помощью команды: user@ubuntu:~$ su

8. Terminal запрашивает ввод пароля: Password:

Примечание. При введении пароль не отображается. Далее работа в Terminal осуществляется с правами суперпользователя:

root@ubuntu:/home/user#

9. Осуществить загрузку установочных пакетов (дистрибутивов).

Примечание. Для выполнения данного этапа необходим доступ к хранилищам установочных пакетов (ре-позиторию) либо используя доступ в сеть Интернет, либо доступ к локальному хранилищу.

Рекомендуемый порядок установки пакетов следующий:

1) установить эмулятор для СПО Cisco Systems -приложение dynamips;

root@ubuntu:/home/user# apt install dynamips

2) установить средство доступа к удаленным приложениям с использованием протоколов Telnet, SSH и д. - приложение putty :

root@ubuntu:/home/user# apt install putty

В процессе загрузки появится запрос на подтверждение продолжения загрузки. Подтвердить его введением команды:

Do you want to continue?[Y/n] y

3) установить программное средство настройки сетевой конфигурации - пакет net-tools: root@ubuntu:/home/user# apt install net-tools

4) установить комплекс программных средств настройки виртуального интерфейса для доступа к эмулируемому СПО Cisco Systems - пакеты uml-utilities: root@ubuntu:/home/user# apt install uml-utilities

5) установить дизассемблер radare2: root@ubuntu:/home/user# apt install radare2

В процессе загрузки появится запрос на подтверждение продолжения загрузки. Подтвердить его введением команды:

Do you want to continue?[Y/n] y

6) установить шестнадцатеричный редактор данных hexedit:

root@ubuntu:/home/user# apt install ht hexedit

Загрузка установочных пакетов (дистрибутивов) завершена.

После выполнения данного этапа основные программные компоненты лабораторного стенда готовы к использованию. Далее необходимо осуществить настройку ПО в целях взаимодействия СПО Cisco Systems со средствами анализа ПО.

10. Подготовка образа СПО Cisco Systems к дизассемблированию:

1) открыть в панели задач файл менеджер Nautilus;

2) в открытом файл менеджере необходимо выбрать рабочую папку (например, Documents) и открыть её. В рабочую папку нужно поместить файл образа СПО Cisco.

3) вернуться в Terminal и перейти в рабочую папку командой:

root@ubuntu:/home/user# cd Documents/

4) извлечь образ СПО Cisco для осуществления отладки с помощью команды:

root@ubuntu:/home/user/Documents# unzip c2 60 0-bino3s3-mz.123-22.bin

В результате разархивирования создается файл C2600-BI.BIN.

5) Для создания файла для дизассемблирования нужно воспользоваться копированием файла с помощью команды:

root@ubuntu:/home/user/Documents# cp

C2600-BI.BIN C2600-BI.BIN.ida

В результате разархивирования создается файл C2600-BI.BIN.ida.

6) Открыть файл для дизассемблирования через HEX-редактор командой:

root@ubuntu:/home/user/Documents# hte C2600-BI.BIN.ida

Примечание. Появляется окно с предупреждение нажать Enter.

7) нажать F6 для изменения режима отображения;

8) выбрать режим - elf/header с помощью клавиши Tab, затем Enter;

9) переместиться стрелками на клавиатуре на строку с именем machine;

10) нажать F4 изменить значение 002b на 0014. Для сохранения изменений нажать F2. Таким образом, изменяется значение архитектуры процессора, которое считывает дизассемблер. Выйти из HEX-редактора кнопкой F10.

11) извлечь файл для дизассемблирования. Для этого необходимо:

перейти в файл менеджер;

выбрать файл C2600-BI.BIN.ida указателем мыши; зажав левую кнопку, перетащить файл C2600-BI.BIN.ida на хостовую машину.

11. Открыть файл для дизассемблирования с помощью IDA Pro.

1) запустить IDA Pro, выбрать на панели программы кнопу New;

2) выбрать файл C2600-BI.BIN.ida и нажать открыть;

3) в окне для задания параметров открытия файла нажать на кнопку Kernel options 1. В появившемся окне выбрать все пункты и нажать OK;

4) аналогично повторить для Kernel options 2;

5) завершить настройку параметров, нажать OK;

6) дождаться выполнения дизассемблирования.

12. В виртуальной машине запустить эмуляцию образа СПО Cisco.

1) в Terminal создать виртуальный интерфейс и настроить его, для подключения по протоколу Telnet, командой:

root@ubuntu:/home/user/Documents# tunctl -t tap1

root@ubuntu:/home/user/Documents# ifconfig tap1 up

13.00.02 - ТЕОРИЯ И МЕТОДИКА ОБУЧЕНИЯ И ВОСПИТАНИЯ (ПО ОБЛАСТЯМ И УРОВНЯМ ОБРАЗОВАНИЯ) (ПЕДАГОГИЧЕСКИЕ НАУКИ), 13.00.08 - ТЕОРИЯ И МЕТОДИКА ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ПЕДАГОГИЧЕСКИЕ НАУКИ) 13.00.02 - THEORY AND METHODS OF TRAINING AND EDUCATION (BY AREAS AND LEVELS OF EDUCATION) (PEDAGOGICAL SCIENCES), 13.00.08 - THEORY AND METHODOLOGY OF VOCATIONAL EDUCATION (PEDAGOGICAL SCIENCES)

root@ubuntu:/home/user/Documents# ifconfig tapl 192.168.23.1/24

2) узнать IP-адрес самой виртуальной машины командой:

root@ubuntu:/home/user/Documents# ifconfig

3) запустить эмулятор образа с помощью команды: root@ubuntu:/home/user/Documents# dynamips -T 2003 -j -P 2600 -t 2621 -s 0:0:tap:tap1 C2600-BI.BIN

4) запустить Putty на панели задач;

5) в поле Host Name ввести 127.0.0.1, в поле Port 2003, в Connection type: выбрать Telnet и нажать кнопу Open.

6) в открывшемся терминале настройки маршрутизатора осуществить настройку маршрутизатора с помощью команд:

Router>enable Router#configure terminal Router(config)#interface f0/0 Router(config-if)#ip address 192.168.23.2 255.255.255.0

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#line vty 0 15

Router(config-line)#password 12345

Router(config-line)#login

Router(config-line)#end

Router#wr

7) запустить GDB-сервер командой: Router#gdb kernel

sub.aoooso« fub_B000U9C tubJOOOUB ¡7] sub_80008420 ,7] sub_8000853C "7\ sub_e000S72C 3 5иЬ_80008Д9С 3 sub_80008E8C 5ub_B00091C8

Выводы

Основываясь на результатах работы можно сделать следующие выводы:

1. Разработка и применение разработанного лабораторного стенда и методики по его эксплуатации в учебном процессе позволило предоставить возможность обучающимся по специальности 10.05.02 -Информационная безопасность телекоммуникационных систем получить навыки по настройке сложного распределенного лабораторного стенда с комплексом специального ПО (дизассемблеры, отладчики, эмуляторы, СПО сетевого оборудования), необходимого для исследования СПО программно-аппаратных комплексом для отличных от х86_64 архитектур.

2. В рамках исследования образа СПО Cisco Systems на предмет контроля отсутствия уязвимостей и НДВ, обучающиеся получают навыки по определению факта наличияЛотсутствия средств защиты от статического анализа (дизассемблирования) и динамического (отладка

После выполнения данного этапа настройки лабораторного стенда становится возможным использовать средства статического и динамического анализа СПО Cisco.

Статический и динамический анализа СПО Cisco

В исходном коде СПО с использованием функции поиска строк необходимо найти сообщение с текстом, выдаваемым программой при введении некорректного пароля "Badpasswords", при подключении по протоколу Telnet. Иллюстрация данного этапа представлена на рисунке 4.

Для нейтрализации подсистемы аутентификации в СПО достаточно осуществить оператора сравнения на противоположное условие либо на безусловный переход, после чего сохранить изменения в новом образе СПО. Установка данного образа СПО в оборудование и осуществление начальных настроек приведет к тому, что доступ к данному оборудованию по протоколу Telnet можно будет получить без ввода пароля. Иллюстрация данного этапа представлена на рисунке 5.

Результатом данных действий станет возможность получать доступ к оборудованию Cisco Systems без ввода корректного пароля.

Помимо модификации имеющихся инструкций в образе СПО, в него также можно добавить произвольный код, выполняющий те или иные процедуры. Таким образом, СПО сетевого оборудования Cisco Systems может быть сравнительно легко модифицировано, что позволяет как изменять уже имеющиеся возможности СПО, так и добавлять новые.

и эмуляция), что позволяет без особых затруднений использовать доступные средства анализа, в том числе распространяющиеся по свободной лицензии.

3. Используемая методика предусматривает также преодоление некоторых специфических механизмов защиты от корректного дизассемблирования, применяемая разработчиками СПО.

4. Успешное апробирование методики исследования СПО Cisco Systems позволяет обучающимся освоить и закрепить навыки по исследования стороннего программного кода, убедиться в небезопасности ряда активно применяемых технологических решений при проектировании СПО Cisco и, соответственно, объективной необходимости в разработке защищенных реализации отечественного ПО и ограничения в эксплуатации оборудования Cisco на объекта критической информационной инфраструктуры и в других защищаемых системах.

1AM1<F7

ifiumre aPasswrd з:

lAtfiFe 1AU1HF8 1АЧ15вЗ

1A1i150'i aSadPasswords:

1АШ5(№

1A!l158ll

1А415Ш1

1АЦ1517

-align 2

.string "Passuoril :

-byte и .aLign 2 .string "\п"

M DA1A XREF: sub 8ПЗВЬ4СП*Э8То It sub BOaBDACOil^tu

a DA I ft XfiEF : sub 8вЗВЬ4С(Н98Го Я sub 803BDHCDtSCÎO .string Bad passwordsW .byte В .align 2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 4. Строка с текстом ошибки ввода пароля.

Рис. 5. Функция проверка правильности пароля.

Библиографический список

1. CISCO: Сетевое программное обеспечение. Режим доступа: http://www.cisco.com. Дата обращения: 30.11.2017.

2. Что случилось с Интернетом: атака на свитчи Cisco / АО "Лаборатория Касперского". Москва, 2018. Режим доступа: https://www. kaspersky.ru/blog/cisco-apocalypse/20136/. Дата обращения: 24.12.2018.

3. Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability / Cisco and/or its affiliates. ..., 2018. Режим доступа: https://tools.cisco.com/security/center/ content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2. Дата обращения: 24.12.2018.

4. Whitepaper: Writing Cisco IOS Rootkits / Grid32 Security. Newark, 2015 г. Режим доступа: https://grid32.com/cisco_ios_rootkits.pdf. Дата обращения: 06.04.2018.

5. Muniz S., Ortega A. Fuzzing and Debugging Cisco IOS. - ..., 2011. Режим доступа: http://media.blackhat.com/bh-eu-11/Sebastian_ Muniz/BlackHat_EU_2011_MunizOrtega _Cisco_iOS-WP.pdf. Дата обращения: 24.12.2018.

6. Nosenko, G. CISCO IOS SHELLCODE: ALL-IN-ONE. .,2015. Режим доступа: http://2015.zeronights.ru/assets/files/05-Nosenko.pdf. Дата обращения: 24.12.2018.

7. Маркин Д. О., Макеев C. М., Вихарев А. Н. Комплекс алгоритмов защищенных туманных вычислений на основе технологии активных данных / Известия Тульского государственного университета. Технические науки. 2019. Выпуск 3. С. 263 - 269.

8. Маркин Д. О., Макеев С. М. Система защиты терминальных программ от анализа на основе виртуализации исполняемого кода / Вопросы кибербезопасности. 2020. № 1 (35). С. 29 - 41. DOI:10.21681/2311-3456-2020-01-29-41.

9. Закалкин П. В., Мельников П. В. Система анализа программного обеспечения на предмет отсутствия недекларированных возможностей / Программная инженерия. 2018. Т. 9. № 2. С. 69 - 75.

10. Горюнов М. Н., Еременко В. Т., Ершов А. Л., Макевич А. Г. Распознавание функциональных объектов программного обеспечения в условиях отсутствия исходных текстов / Информационные системы и технологии. 2013. №5. С. 112 - 120.

11. Маркин Д. О., Зверев А. А., Саклаков А. И., Рыков Д. А. Технологии распознавания моделей точек входа веб-приложений / Безопасные информационные технологии : Десятая международная научно-техническая конференция : сб. трудов (Москва, 3 - 4 декабря, 2019 г.). Москва : МГТУ им. Н.Э. Баумана, 2019. 409 с. : ил. С. 275 - 280.

12. Маркин Д. О., Санников И. А. Методика поиска уязвимостей в системном программном обеспечении сетевого оборудования семейства Cisco / под ред. С. В. Бачевского; сост. А. Г. Владыко, Е. А. Аникевич // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция : сб. науч. ст. в 4 т. (27 - 28 февраля 2019, Санкт-Петербург). Санкт-Петербург: СПбГУТ, 2019. Т. 2. 603 с. С. 448 - 453.

13. IDA: About / Hex-Rays SA. Rue Rennequin Sualem, 2016. - Режим доступа: https://www.hex-rays.com/products/ida/. Дата обращения: 06.04.2018.

14. Fabien Devaux, Christophe Fillot, MtvE, Gordon Russell, Jeremy Grossmann andFlavio J. Saraiva Dynamips (Cisco Router Emulator). ..., 2018. Режим доступа: https://github.com/GNS3/dynamips. Дата обращения: 24.12.2018.

15. Маркин Д. О., Санников И. А., Хомякова А. А. Исследование защищенности системного программного обеспечения сетевого оборудования семейства Cisco. Информационная безопасность и защита персональных данных. Проблемы и пути их решения : материалы X Межрегиональной научно-практической конференции / под ред. О. М. Голембиовской. Брянск : БГТУ, 2018. 187 с. С. 99 - 103.

References

1. CISCO - Global Home Page. URL: http://www.cisco.com. Available: 24.12.2018.

2. What happened to the Internet: attack on Cisco switches / AO "Laboratoriya Kasperskogo". Moscow, 2018. URL: https://www.kaspersky. ru/blog/cisco-apocalypse/20136/. Available: 24.12.2018.

3. Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability / Cisco and/or its affiliates. ..., 2018. URL: https:// tools.cisco.com/security/center/ content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2. Available: 24.12.2018.

4. Whitepaper: Writing Cisco IOS Rootkits / Grid32 Security. Newark, 2015 г. URL: https://grid32.com/cisco_ios_rootkits.pdf. Available: 06.04.2018.

5. Muniz S., Ortega A. Fuzzing and Debugging Cisco IOS ..., 2011. URL: http://media.blackhat.com/bh-eu-11/Sebastian_Muniz/BlackHat_ EU_2011_ MunizOrtega_Cisco_iOSWP.pdf. Available: 24.12.2018.

6. Nosenko G. CISCO IOS SHELLCODE: ALL-IN-ONE. ..., 2015. URL: http://2015.zeronights.ru/assets/files/05-Nosenko.pdf. Available: 24.12.2018.

13.00.02 - ТЕОРИЯ И МЕТОДИКА ОБУЧЕНИЯ И ВОСПИТАНИЯ (ПО ОБЛАСТЯМ И УРОВНЯМ ОБРАЗОВАНИЯ) (ПЕДАГОГИЧЕСКИЕ НАУКИ), 13.00.08 - ТЕОРИЯ И МЕТОДИКА ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ПЕДАГОГИЧЕСКИЕ НАУКИ) 13.00.02 - THEORY AND METHODS OF TRAINING AND EDUCATION (BY AREAS AND LEVELS OF EDUCATION) (PEDAGOGICAL SCIENCES), 13.00.08 - THEORY AND METHODOLOGY OF VOCATIONAL EDUCATION (PEDAGOGICAL SCIENCES)

7. Markin D.O., Makeev C.M., Viharev A.N. The algorithms of secure fog computing based on active data technology / Proceedings of the Tula State University. Technical science. 2019. Issue 3. Pp. 263 - 269.

8. Markin D.O., Makeev S.M. The system for protecting terminal programs from analysis based on virtualization of executable code / Cybersecurity issues. 2020. № 1 (35). P. 29-41. DOI:10.21681/2311-3456-2020-01-29-41.

9. ZakalkinP.V., Mel'nikovP.V. Software analysis system for the absence of undeclared features / Software Engineering. 2018. Vol. 9. № 2. Pp. 69 - 75.

10. GoryunovM.N., Eremenko V.T., ErshovA.L., Makevich A.G. Recognition of functional software objects in the absence of source texts / Information systems and technologies. 2013. № 5. Pp. 112 - 120.

11. Markin D.O., ZverevA.A., SaklakovA.I., RykovD.A. Web applications entry points models recognition technologies / Secure information technology : The Tenth International Scientific And Technical Conference : collected works (Moscow, 3-4 December, 2019). Moscow : MGTU im. N. E. Bauman, 2019. 409 p.: ill. Pp. 275 - 280.

12. Markin D.O., SannikovI.A. Methods for finding vulnerabilities in the system software of network equipment of the Cisco family / ed. by S. V. Bachevsky; comp. by A. G. Vladyko, E. A. Anikevich // Actual problems of infotelecommunications in science and education (APINO 2019): VIII international scientific-technical and scientific-methodical conference : collection of scientific articles in 4 volumes (February 27-28, 2019, Saint Petersburg). Saint Petersburg: Bonch-Bruevich University, 2019. Vol. 2. 603 Pp. 448 - 453.

13. IDA: About / Hex-Rays SA. - Rue Rennequin Sualem, 2016 - . URL: https://www.hex-rays.com/products/ida/. Available: 06.04.2018.

14. Fabien Devaux, Christophe Fillot, MtvE, Gordon Russell, Jeremy Grossmann and Flavio J. Saraiva Dynamips (Cisco Router Emulator). ..., 2018. URL: https://github.com/GNS3/dynamips. Available: 24.12.2018.

15. Markin D.O., Sannikov I.A., Homyakova A.A. Security research of system software of network equipment of the Cisco family. Information security and personal data protection. Problems and ways of their solution : materials of the X Interregional scientific-practical conference / under the editorship of O. M. Golembiowski. Bryansk : BSTU, 2018. 187 p. Pp. 99 - 103.

i Надоели баннеры? Вы всегда можете отключить рекламу.