prototypy metod i ingerencji w system czynna i bierna ingerencja

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Bezpieczeństwo informatyczne Informatyka śledcza
Bezpieczeństwo aplikacji WWW
Ataki na system UNIX Część pierwsza.
System operacyjny MS-DOS
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Rozszerzalność systemów rozproszonych
Przyczyny utraty przez firmy informacji.
Architektura Systemów Komputerowych
Wprowadzenie do Unix’a
IDS -architektura generatory zdarzeń systemowych i zewnętrznych - analizują różne zlecenia kierowane do systemu operacyjnego analizatory zdarzeń systemowych.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PING: Program używany do diagnozowania połączeń sieciowych.
PRZEPEŁNIENIE BUFORA B u f f e r O v e r f l o w
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
Administracja zintegrowanych systemów zarządzania
Zachodniopomorskie Centrum Edukacyjne Zadanie domowe.
Internet Sieci komputerowe.
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
LEKCJA 3 ADRESOWANIE SIECI I HOSTÓW vol 1
LEKCJA 2 URZĄDZENIA SIECIOWE
Bezpieczeństwo w sieci
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
Podstawy programowania II Wykład 2: Biblioteka stdio.h Zachodniopomorska Szkoła Biznesu.
Wirusy komputerowe.
Linux - polecenia.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Metody zabezpieczania transmisji w sieci Ethernet
BADANIE RYNKOWE I MARKETINGOWE
Dysk fizyczny i logiczny
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Bezpieczeństwo w internecie
Sieci komputerowe.
Podstawowe usługi systemów operacyjnych
Polecenia systemowe dos, winodws, linux
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Podstawy teleinformatyki
Sieci komputerowe.
Programowanie sieciowe w Javie
Bezpieczeństwo i zapory firewall
Systemy operacyjne i sieci komputerowe
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zagrożenia i ochrona systemu komputerowego
Struktura systemu operacyjnego
4) Warstwa transportowa Ataki w tej warstwie mają podobny charakter, jak w warstwie międzysieciowej i również mogą być przeprowadzane zarówno jako wewnętrzne.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
4. TECHNIKI PRZEPROWADZANIA ATAKÓW NA SIECI KOMPUTEROWE Przypomnienie pojęcia stosu protokołów komunikacyjnych Oprogramowanie sieci komputerowych (podobnie,
Wstęp do programowania Wykład 7
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
materiały dla uczestników
System operacyjny Linux
Temat: Zasoby komputera
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
II Konferencja Naukowa Bezpieczeństwo Informacyjne w Obszarze Cyberprzestrzeni Akademia Marynarki Wojennej w Gdyni Cyber Kill Chain.
Adresowanie fizyczne i logiczne w sieci Protokół IPv4
Zapis prezentacji:

prototypy metod i ingerencji w system czynna i bierna ingerencja Znane metody włamań prototypy metod i ingerencji w system czynna i bierna ingerencja

Ryzyko=słabe punkty+zagrożenie Słaby punkt – to możliwa furtka ataku Zagrożenie – jest działaniem lub zdarzeniem, które może naruszyć bezpieczeństwo otoczenia systemu informacji, elementy zagrożenia: Cele – aspekt bezpieczeństwa, który może zostać zaatakowany Sprawcy – ludzie lub firmy, od których wychodzi zagrożenie Zdarzenia – typy działań stwarzające zagrożenie

Intruzi Hacker (haker) – atakujący, który dokonuje naruszenia bezpieczeństwa dla samego faktu i potwierdzenia swoich umiejętności technicznych. Spy (szpieg) – atakujący w celu osiągnięcia informacji, którą można wykorzystać w sprawach politycznych. Terrorist (terrorysta) – atakujący, który próbuje wywołać zagrożenie w celu osiągnięcia korzyści politycznych.

Intruzi Corporate raider (szpieg przemysłowy) – atakujący, często pracownik, prowadzący nielegalną działalność w stosunku do konkurencji, celem osiągnięcia korzyści finansowych. Professional criminal (przestępca) – atakujący komputery w celu uzyskania osobistych korzyści finansowych.

Intruzi Vandal (wandal) – atakujący w celu dokonania zniszczenia. Voyeur (turysta) – atakujący dla samego doznania odczucia strachu związanego z faktem uzyskiwania istotnych informacji.

Klasyfikacja zagrożeń bezpieczeństwa Podział ze względu na miejsce skąd przeprowadzany jest atak: Zewnętrzne – atak przeprowadzany z systemu znajdującego się poza atakowaną siecią Wewnętrzne – atak przeprowadzany z systemu w atakowanej sieci

Klasyfikacja zagrożeń bezpieczeństwa (c.d.) Podział ze względu na zamiar ataku: Zamierzony – atakujący zdaje sobie sprawę z tego co robi Niezamierzony – atakujący przypadkowo dokonuje ataku

Klasyfikacja zagrożeń bezpieczeństwa (c.d.) Podział ze względu na efekt ataku: Aktywny – w wyniku ataku system komputerowy traci integralność Pasywny – atak polegający na wejściu do systemu bez dokonywania żadnych zmian

Motywacje hackera Wyzwanie Chciwość Złośliwy zamiar

Anatomia ataku

Ataki na bezpieczeństwo

Skanowanie Skanowanie adresów sieciowych - przeglądanie kolejnych adresów IP z założonego zakresu w celu wytypowania ofiary lub też poznania topologii atakowanej sieci Skanowanie portów sieciowych – przeglądanie kolejnych portów sieciowych systemu komputerowego w celu uzyskania informacji o otwartych portach i realizowanych usługach.

Skanowanie półotwarte

Reset scan

Spreparowane pakiety TCP/UDP Timedout Packet Fragmentation Invalid IP Header Length Invalid IP Field Values ICMP Address Mask Request Type 17 ICMP Timestamp Request Type 13

Wardialing

Identyfikacja systemu operacyjnego Techniki identyfikowania typu systemu operacyjnego bazują na analizowaniu stosu protokołów TCP/IP. Stos jest różnie implementowany przez różnych producentów systemów. Wyróżniamy dwie techniki: aktywne pasywne

Ataki destrukcyjne Sformatowanie partycji dysku twardego lub uruchomienie polecenia newfs/mkfs Usuwanie krytycznych plików (np. pliki z katalogu /dev lub pliku /etc/passwd) Wyłączenie zasilania komputera Przecięcie kabli sieciowych

DoS DoS – grupa ataków mająca na celu spowodowanie awarii lub przeciążenia hosta lub usługi w sieci.

Atak typu smurf

Distributed DoS

Atak przez przeciążenie procesami Użytkownik przyczynia się do zablokowania systemu, w którym działają również inni użytkownicy. Przykładowy kod: main() { while (1) fork(); } Sposoby działania: kill –TERM –1 exec /bin/su; password: ******

Ataki dyskowe Zapełnienie dysku Atak na strukturę katalogów while mkdir ./kolejny_katalog cd ./kolejny_katalog cp /bin/cc zapełnij done Problem z przestrzenią wymiany Problem z /tmp Problemy z I-node’ami

Atak przez przepełnienie bufora Przepełnienie bufora polega na przypisaniu pewnej zmiennej wartości, która zajmuje większy obszar pamięci niż zostało zaalokowane na tą zmienną. void problem_function(char *big_string) { char small_string[8]; strcpy(small_string, big_string); } void main() { char big_string[64]; int i; for(i=0;i<63;i++) big_string[i]=‘a’; problem_function(big_string);

Ataki nadpisujące zmienne systemowe W sytuacjach kiedy atakowany program stwarza możliwość nadpisania bufora, jego rozmiar jest tak mały, że nie zmieszczą się w nim bajty pozwalające na wywołanie shella. W takim przypadku można próbować wpisać ten kod do jednej ze zmiennych systemowych.

Ataki z wykorzystaniem zmiennych systemowych Linia poleceń: $ls –lga /usr/bin/example $PAKER=„./sh” $export PAKER $cat ./sh $example bash# Program example: void main() { char *pakuj; if((pakuj=getenv(„PAKER”))!=NULL { strcat(pakuj,” dane”); system(pakuj); } else { system(„/bin/gzip dane”); }

Ataki z wykorzystaniem dowiązań symbolicznych Program wizytówka: void main() { system(„/bin/cat $HOME/.wizytówka.cfg”); } Linia poleceń: $ln –s –f /etc/shadow ./.wizytówka.cfg $wizytówka root:L7Zfwf455:10165:-1:-1:-1:-1:-1:-1 ............... hacker:/ffW4Gger:10209:-1:-1:-1:-1:-1:-1

E-mail bombers Grupa programów, które również są wykorzystywane do ataków DoS. Algorytm jest prosty ale bardzo efektywny, polega na wysyłaniu jak największej liczby tych samych listów do tego samego odbiorcy.

Konie trojańskie i wirusy Konie trojańskie - pozwalają na na zdalną kontrolę komputera-celu. Programy tego typu są niebezpieczne ze względu na możliwość wykonywania operacji na komputerze znajdującym się w chronionej sieci (np. BackOrifice2000) Wirusy – samoreplikujące się programy, mogą doprowadzić do uszkodzeń sprzętu, systemu danych, otworzyć drzwi dla intruza itp.

Inżynieria społeczna Inżynieria społeczna jest wykorzystaniem poza technicznych środków do uzyskania nieautoryzowanego dostępu do informacji lub systemów. Wykorzystuje słabość czynnika ludzkiego.

Inne ataki Ataki przeprowadzane kanałem poleceń (command-channel atttacks) Ataki wykorzystujące dane (data-driven attack) Ataki na usługi trzecie (third-party attack) Sfałszowanie uwierzytelniania klientów (false authentification)