Рубрика:
Наука и технологии /
Раздел для научных публикаций
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Дубакова С.А., студент, факультет комплексной безопасности ТЭК, Российский государственный университет нефти и газа (национальный исследовательский университет) имени И.М. Губкина, РФ, г. Москва, kh-24-05-dubakova.s@1215.gubkin.ru
Копылова У.А., студент, факультет комплексной безопасности ТЭК, Российский государственный университет нефти и газа (национальный исследовательский университет) имени И.М. Губкина, РФ, г. Москва, kh-24-05-kopylova.u@1215.gubkin.ru
Изучение атак на протокол Telnet на примере L2+ коммутаторов
В работе рассмотрены риски использования протокола Telnet при управлении сетевыми устройствами. В ходе эксперимента на физическом оборудовании были реализованы три типа атак: перехват трафика с помощью зеркалирования, подмена Telnet-сервера и атака с использованием подделки IP- и MAC-адресов. Полученные результаты продемонстрировали критические уязвимости Telnet, связанные с отсутствием шифрования, аутентификации и защиты от атак типа «человек посередине». Работа подчёркивает необходимость отказа от Telnet в пользу защищённых протоколов (например, SSH) и применения современных средств защиты сетевой инфраструктуры.
Введение
Одной из уязвимых точек в инфраструктуре IP-сетей остаются устаревшие протоколы, такие как Telnet, до сих пор применяющиеся в ряде отечественных и зарубежных решений для удалённого администрирования сетевых устройств, серверов и встроенных систем. Несмотря на то, что Telnet не обеспечивает ни шифрования данных, ни надёжной аутентификации, его простота реализации и наличие в составе большинства операционных систем и оборудования делают его продолжение использования возможным. Это, в свою очередь, открывает широкие возможности для реализации атак.
Актуальность исследования обусловлена необходимостью повышения осведомлённости об уязвимостях протокола Telnet в контексте его применения в современных сетях. В то время как в некоторых средах он постепенно вытесняется безопасными альтернативами, такими как SSH, в учебных, тестовых и некоторых производственных системах Telnet остаётся активным элементом.
<...>
Ключевые слова: биометрическая аутентификация, распознавание лиц, аугментация данных, нейросетевые модели, беспарольный доступ
Полную версию статьи читайте в журнале Подпишитесь на журнал
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|