Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
Opublikowałsid vicious Został zmieniony 7 lat temu
1
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych
2
W sieciach komputerowych przesyłane są dane dużej wartości dla użytkownika. Duże znaczenie ma odpowiednie zabezpieczenie danych przed dostępem osób nieupoważnionych Metody ataków sieciowych
3
Ataki Pasywne (passive attacks) Ataki aktywne (active attacks) Metody ataków sieciowych
4
Ataki Pasywne – polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskania informacji lub dokonania analizy ruchu sieciowego. Z reguły ataki pasywne są pierwszym krokiem do dokonania ataku aktywnego i mają za zadanie zebranie jak najwięcej informacji o celu ataku
5
Ataki Pasywne – nie dokonują zamian w sieci, są właściwie nie do wykrycia. W postępowaniu z tymi atakami należy raczej skupić się na zapobieganiu, a nie wykrywaniu
6
Ataki Aktywne – polegają na modyfikacji strumienia danych, lub tworzeniu danych o zmiennej strukturze. Przyjmuje się że atak składa się z takich faz jak: przygotowanie ataku, przeprowadzenie ataku, zacieranie śladów i/lub pozostawienie otwartej drogi do ponownego włamania
7
Przykłady ataków pasywnych:
8
- jest to sposób na pozyskanie informacji istotnych z punktu widzenia bezpieczeństwa, takich jak: hasła, loginy, procedury bezpieczeństwa. Socjal engineering polega na manipulowaniu ludzką lekkomyślnością w celu osiągnięcia korzyści. Wiele osób nie przywiązuje uwagi do zagadnień bezpieczeństwa, przez co narażają siebie i swoich pracodawców na poważne niebezpieczeństwo Socjal engineering
9
Fałszywe e-maile, w których pod pretekstem awarii systemu nadawca prosi o hasło Podglądanie wpisywanych z klawiatury loginów i haseł Telefony od osób, które pod pretekstem awarii proszą o wpisanie kilku poleceń w konsoli tekstowej Przeglądanie wyrzuconej dokumentacji, z której można pozyskać prywatne informacje Przykładami metod pozyskiwania danych są:
10
- metoda siłowa: sprawdzane sa wszystkie możliwe kombinacje znaków. Metoda ta daje pewność znalezienia hasła, ale problemem jest długi czas potrzebny do złamania hasła - metoda słownikowa: wykorzystuje się zbiór potencjalnych haseł które sprawdzane sa po kolei. Programy do łamania haseł mogą w ciągu sekundy testować po kilka tysięcy haseł Ataki na hasła
11
- jest czynnością wykonywana przez włamywacza przed dokonaniem właściwego ataku. Jego celem jest zebranie jak największej ilości informacji na temat usług działających w sieci, wersji systemu operacyjnego, i struktury sieci. Skanowanie może dotyczyć również pojedynczego komputera lub serwera, aby uzyskać informacje na temat otwartych portów, wersji oprogramowania i tp Skanowanie sieci
12
TCP connect scanning – polega na nawiązywaniu połączenia z wybranymi portami – jeżeli powiązanie zostaje nawiązane, oznacza że port jest otwarty. Wadą metody jest łatwy sposób jej wykrycia, ponieważ pozostawia ślady w logach na serwerze docelowaym Istnieje wiele metod skanowania niektóre z nich to:
13
TCP SYN scanning – w metodzie tej zawiązywanie połączenia jest przerywane przed jego zakończeniem; nie dochodzi do pełnego połączenia, brak jest wpisów w logach serwera i trudniej jest wykryć próbę skanowania ICMP echo – pozwala ustalić za pomocą polecenia ping adresy IP, pod którymi pracują hosty Istnieje wiele metod skanowania niektóre z nich to:
14
- polega na przechwytywaniu pakietów przesyłanych w sieci. W sieci lokalnej każda maszyna ma swój unikatowy adres MAC i odbiera tylko ramki kierowane na ten adres i adres rozgłoszeniowy Ustawienia karty sieciowej w specjalnym trybie (promiscuous mode) pozwala odbierać wszystkie ramki przesyłane w danym segmencie sieci Nadsłuchiwanie (Sniffing)
15
Przykłady ataków aktywnych:
16
Spoofing (DNS spoofing, IP-spoofing) Przechwycenie sesji Koń trojański Ataki typu DOS SYN Flood Ping of Death Atak smerfów E-mail bombing E-nail spamming Disable accounts Ataki przepełnienia bufora Metoda tylnych drzwi
17
Ćwiczenie: Stworzyć prezentacje z opisami przykładowych ataków aktywnych
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.