Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

Dostęp do Internetu DSL TP
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Bezpieczeństwo aplikacji WWW
Ataki na system UNIX Część pierwsza.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Rozszerzalność systemów rozproszonych
Norton AntiVirus.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PING: Program używany do diagnozowania połączeń sieciowych.
Kodeks świadomego użytkownika internetu
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
LEKCJA 2 URZĄDZENIA SIECIOWE
prototypy metod i ingerencji w system czynna i bierna ingerencja
KONFIGURACJA KOMPUTERA
Wirusy Komputerowe.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Quiz. Grupy dyskusyjne to usługa komunikacyjna, która służy prowadzeniu dyskusji na forum. Grupy dyskusyjne to usługa, która pozwala nam odszukać cenne.
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Wybrane zagadnienia relacyjnych baz danych
Rodzaje zagrożeń komputerowych.
Sieć Internet pozwala na tanią i błyskawiczną komunikację. Dzięki temu uczniowie mogą pracować w międzynarodowych grupach, nawiązują znajomości, doskonalą
Prezentacja Adrian Pyza 4i.
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Podstawy teleinformatyki
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wybrane systemy operacyjne
Zagrożenia w Internecie
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy operacyjne i sieci komputerowe
4. TECHNIKI PRZEPROWADZANIA ATAKÓW NA SIECI KOMPUTEROWE
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
4. TECHNIKI PRZEPROWADZANIA ATAKÓW NA SIECI KOMPUTEROWE Przypomnienie pojęcia stosu protokołów komunikacyjnych Oprogramowanie sieci komputerowych (podobnie,
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Paweł Pokrywka Kto kontroluje twój modem?
Wady i zalety pracy w chmurze
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
Zapis prezentacji:

Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych

W sieciach komputerowych przesyłane są dane dużej wartości dla użytkownika. Duże znaczenie ma odpowiednie zabezpieczenie danych przed dostępem osób nieupoważnionych Metody ataków sieciowych

Ataki Pasywne (passive attacks) Ataki aktywne (active attacks) Metody ataków sieciowych

Ataki Pasywne – polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskania informacji lub dokonania analizy ruchu sieciowego. Z reguły ataki pasywne są pierwszym krokiem do dokonania ataku aktywnego i mają za zadanie zebranie jak najwięcej informacji o celu ataku

Ataki Pasywne – nie dokonują zamian w sieci, są właściwie nie do wykrycia. W postępowaniu z tymi atakami należy raczej skupić się na zapobieganiu, a nie wykrywaniu

Ataki Aktywne – polegają na modyfikacji strumienia danych, lub tworzeniu danych o zmiennej strukturze. Przyjmuje się że atak składa się z takich faz jak: przygotowanie ataku, przeprowadzenie ataku, zacieranie śladów i/lub pozostawienie otwartej drogi do ponownego włamania

Przykłady ataków pasywnych:

- jest to sposób na pozyskanie informacji istotnych z punktu widzenia bezpieczeństwa, takich jak: hasła, loginy, procedury bezpieczeństwa. Socjal engineering polega na manipulowaniu ludzką lekkomyślnością w celu osiągnięcia korzyści. Wiele osób nie przywiązuje uwagi do zagadnień bezpieczeństwa, przez co narażają siebie i swoich pracodawców na poważne niebezpieczeństwo Socjal engineering

Fałszywe e, w których pod pretekstem awarii systemu nadawca prosi o hasło Podglądanie wpisywanych z klawiatury loginów i haseł Telefony od osób, które pod pretekstem awarii proszą o wpisanie kilku poleceń w konsoli tekstowej Przeglądanie wyrzuconej dokumentacji, z której można pozyskać prywatne informacje Przykładami metod pozyskiwania danych są:

- metoda siłowa: sprawdzane sa wszystkie możliwe kombinacje znaków. Metoda ta daje pewność znalezienia hasła, ale problemem jest długi czas potrzebny do złamania hasła - metoda słownikowa: wykorzystuje się zbiór potencjalnych haseł które sprawdzane sa po kolei. Programy do łamania haseł mogą w ciągu sekundy testować po kilka tysięcy haseł Ataki na hasła

- jest czynnością wykonywana przez włamywacza przed dokonaniem właściwego ataku. Jego celem jest zebranie jak największej ilości informacji na temat usług działających w sieci, wersji systemu operacyjnego, i struktury sieci. Skanowanie może dotyczyć również pojedynczego komputera lub serwera, aby uzyskać informacje na temat otwartych portów, wersji oprogramowania i tp Skanowanie sieci

TCP connect scanning – polega na nawiązywaniu połączenia z wybranymi portami – jeżeli powiązanie zostaje nawiązane, oznacza że port jest otwarty. Wadą metody jest łatwy sposób jej wykrycia, ponieważ pozostawia ślady w logach na serwerze docelowaym Istnieje wiele metod skanowania niektóre z nich to:

TCP SYN scanning – w metodzie tej zawiązywanie połączenia jest przerywane przed jego zakończeniem; nie dochodzi do pełnego połączenia, brak jest wpisów w logach serwera i trudniej jest wykryć próbę skanowania ICMP echo – pozwala ustalić za pomocą polecenia ping adresy IP, pod którymi pracują hosty Istnieje wiele metod skanowania niektóre z nich to:

- polega na przechwytywaniu pakietów przesyłanych w sieci. W sieci lokalnej każda maszyna ma swój unikatowy adres MAC i odbiera tylko ramki kierowane na ten adres i adres rozgłoszeniowy Ustawienia karty sieciowej w specjalnym trybie (promiscuous mode) pozwala odbierać wszystkie ramki przesyłane w danym segmencie sieci Nadsłuchiwanie (Sniffing)

Przykłady ataków aktywnych:

Spoofing (DNS spoofing, IP-spoofing) Przechwycenie sesji Koń trojański Ataki typu DOS SYN Flood Ping of Death Atak smerfów bombing E-nail spamming Disable accounts Ataki przepełnienia bufora Metoda tylnych drzwi

Ćwiczenie: Stworzyć prezentacje z opisami przykładowych ataków aktywnych