Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.

Podobne prezentacje


Prezentacja na temat: "Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych."— Zapis prezentacji:

1 Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych

2 W sieciach komputerowych przesyłane są dane dużej wartości dla użytkownika. Duże znaczenie ma odpowiednie zabezpieczenie danych przed dostępem osób nieupoważnionych Metody ataków sieciowych

3 Ataki Pasywne (passive attacks) Ataki aktywne (active attacks) Metody ataków sieciowych

4 Ataki Pasywne – polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskania informacji lub dokonania analizy ruchu sieciowego. Z reguły ataki pasywne są pierwszym krokiem do dokonania ataku aktywnego i mają za zadanie zebranie jak najwięcej informacji o celu ataku

5 Ataki Pasywne – nie dokonują zamian w sieci, są właściwie nie do wykrycia. W postępowaniu z tymi atakami należy raczej skupić się na zapobieganiu, a nie wykrywaniu

6 Ataki Aktywne – polegają na modyfikacji strumienia danych, lub tworzeniu danych o zmiennej strukturze. Przyjmuje się że atak składa się z takich faz jak: przygotowanie ataku, przeprowadzenie ataku, zacieranie śladów i/lub pozostawienie otwartej drogi do ponownego włamania

7 Przykłady ataków pasywnych:

8 - jest to sposób na pozyskanie informacji istotnych z punktu widzenia bezpieczeństwa, takich jak: hasła, loginy, procedury bezpieczeństwa. Socjal engineering polega na manipulowaniu ludzką lekkomyślnością w celu osiągnięcia korzyści. Wiele osób nie przywiązuje uwagi do zagadnień bezpieczeństwa, przez co narażają siebie i swoich pracodawców na poważne niebezpieczeństwo Socjal engineering

9 Fałszywe e-maile, w których pod pretekstem awarii systemu nadawca prosi o hasło Podglądanie wpisywanych z klawiatury loginów i haseł Telefony od osób, które pod pretekstem awarii proszą o wpisanie kilku poleceń w konsoli tekstowej Przeglądanie wyrzuconej dokumentacji, z której można pozyskać prywatne informacje Przykładami metod pozyskiwania danych są:

10 - metoda siłowa: sprawdzane sa wszystkie możliwe kombinacje znaków. Metoda ta daje pewność znalezienia hasła, ale problemem jest długi czas potrzebny do złamania hasła - metoda słownikowa: wykorzystuje się zbiór potencjalnych haseł które sprawdzane sa po kolei. Programy do łamania haseł mogą w ciągu sekundy testować po kilka tysięcy haseł Ataki na hasła

11 - jest czynnością wykonywana przez włamywacza przed dokonaniem właściwego ataku. Jego celem jest zebranie jak największej ilości informacji na temat usług działających w sieci, wersji systemu operacyjnego, i struktury sieci. Skanowanie może dotyczyć również pojedynczego komputera lub serwera, aby uzyskać informacje na temat otwartych portów, wersji oprogramowania i tp Skanowanie sieci

12 TCP connect scanning – polega na nawiązywaniu połączenia z wybranymi portami – jeżeli powiązanie zostaje nawiązane, oznacza że port jest otwarty. Wadą metody jest łatwy sposób jej wykrycia, ponieważ pozostawia ślady w logach na serwerze docelowaym Istnieje wiele metod skanowania niektóre z nich to:

13 TCP SYN scanning – w metodzie tej zawiązywanie połączenia jest przerywane przed jego zakończeniem; nie dochodzi do pełnego połączenia, brak jest wpisów w logach serwera i trudniej jest wykryć próbę skanowania ICMP echo – pozwala ustalić za pomocą polecenia ping adresy IP, pod którymi pracują hosty Istnieje wiele metod skanowania niektóre z nich to:

14 - polega na przechwytywaniu pakietów przesyłanych w sieci. W sieci lokalnej każda maszyna ma swój unikatowy adres MAC i odbiera tylko ramki kierowane na ten adres i adres rozgłoszeniowy Ustawienia karty sieciowej w specjalnym trybie (promiscuous mode) pozwala odbierać wszystkie ramki przesyłane w danym segmencie sieci Nadsłuchiwanie (Sniffing)

15 Przykłady ataków aktywnych:

16 Spoofing (DNS spoofing, IP-spoofing) Przechwycenie sesji Koń trojański Ataki typu DOS SYN Flood Ping of Death Atak smerfów E-mail bombing E-nail spamming Disable accounts Ataki przepełnienia bufora Metoda tylnych drzwi

17 Ćwiczenie: Stworzyć prezentacje z opisami przykładowych ataków aktywnych


Pobierz ppt "Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych."

Podobne prezentacje


Reklamy Google