BEZPIECZEŃSTWO DANYCH I SYSTEMÓW INFORMATYCZNYCH. Sieci komputerowe

Podobne dokumenty
Protokoły sieciowe - TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

6. Podstawowe problemy bezpieczeństwa sieci komputerowych

Przesyłania danych przez protokół TCP/IP

Adresy w sieciach komputerowych

Bazy Danych i Usługi Sieciowe

Metody ataków sieciowych

Sieci Komputerowe Modele warstwowe sieci

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

ARP Address Resolution Protocol (RFC 826)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Sieci komputerowe - administracja

Metody zabezpieczania transmisji w sieci Ethernet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Wielowarstwowość transmisji w sieciach komputerowych

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Protokoły internetowe

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Sieci komputerowe Warstwa transportowa

Warstwy i funkcje modelu ISO/OSI

MODEL OSI A INTERNET

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Sieci komputerowe Wykład

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Dr Michał Tanaś(

Router programowy z firewallem oparty o iptables

Architektura INTERNET

Podstawy sieci komputerowych

Plan realizacji kursu

MASKI SIECIOWE W IPv4

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Routing i protokoły routingu

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Zadania z sieci Rozwiązanie

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Omówienie bezpieczeństwa protokołów niższych warstw

Podstawy informatyki Sieci komputerowe

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Programowanie Sieciowe 1

z paska narzędzi lub z polecenia Capture

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

SIECI KOMPUTEROWE. Podstawowe wiadomości

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Pytania na kolokwium z Systemów Teleinformatycznych

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Ataki sieciowe Materiały pomocnicze do wykładu

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci komputerowe - Protokoły wspierające IPv4

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Wireshark analizator ruchu sieciowego

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Model OSI. mgr inż. Krzysztof Szałajko

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Problemy z bezpieczeństwem w sieci lokalnej

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Transkrypt:

1 BEZPIECZEŃSTWO DANYCH I SYSTEMÓW INFORMATYCZNYCH Sieci komputerowe

WSTĘP 2

3 Współczesne technologie sieciowe są niedoskonałe, m.in. ponieważ tworzone były w czasach zamierzchłych kiedy nie myślano jeszcze o bezpieczeństwie. Od tego czasu modernizowano zwykle utrzymując wsteczną kompatybilność. Celem modernizacji było zwykle usprawnienie działania, dostosowanie do nowych wymagań, a rzadko podniesienie bezpieczeństwa.

4 Zagadnienia 1. problemy bezpieczeństwa podstawowych protokołów sieciowych, 2. klasyfikacja i przykłady ataków na środowiska sieciowe, 3. podstawowe metody obrony, 4. przykłady narzędzi podnoszących poziom bezpieczeństwa sieci.

5 Model sieci Sieć lokalna łącząca stacje robocze (1), łącza do sieci rozległej (Internetu) (2), serwer z bazą danych (3).

6 Zagrożenia: 1. Uzyskanie nieuprawnionego dostępu do konta w systemie / bazie danych, z czym wiąże się możliwość: naruszenia własności poufności / integralności / dostępności przechowywanych w systemie danych rekonfiguracji systemu (co w istocie jest też naruszeniem własności integralności). 2. Pozyskanie / modyfikacja transmitowanych danych naruszenia własności poufności / integralności / dostępności danych transmitowanych między serwerem a stacjami roboczymi. 3. Rekonfiguracja sieci (urządzeń sieciowych, protokołów) naruszenie integralności. 4. Zablokowanie funkcjonowania stacji / urządzeń sieciowych i w efekcie naruszenie własności dostępności informacji.

MODEL OSI 7

Model OSI różne poziomy abstrakcji 8

OSI mniej szczegółowo 9

10 7. Warstwa aplikacji NNTP SIP SSI DNS FTP Gopher HTTP NFS NTP SMPP SMTP SNMP Telnet DHCP Netconf RTP (i wiele więcej) 6. Warstwa prezentacji MIME XDR TLS SSL 5. Warstwa sesji Potoki (Unix/Linux) NetBIOS SAP L2TP PPTP SPDY 4. Warstwa transportowa TCP UDP SCTP DCCP SPX 3. Warstwa sieciowa IP (IPv4, IPv6) ICMP IPsec IGMP IPX AppleTalk Router 2. Warstwa łącza danych ATM SDLC HDLC ARP CSLIP SLIP GFP PLIP IEEE 802.3 Frame Relay ITU- T G.hn PPP X.25 Przełącznik sieciowy 1. Warstwa fizyczna RS-232 RS-449 ITU-T V-Series I.430 I.431 POTS PDH SONET PON OTN DSL IEEE 802.3 IEEE 802.11 IEEE 802.15 IEEE 802.16 IEEE 1394 USB Bluetooth Koncentrator sieciowy

11 1. Warstwa fizyczna Topologie fizyczne najbezpieczniejsza jest topologia gwiazdy (gwiazdy wielokrotnej); Magistrala - niskie bezpieczeństwo: każdy ma dostęp do przesyłanych danych, odporna na uszkodzenia stacji, trudna diagnostyka uszkodzeń Pierścień - podczas przekazywania danych może dojść do naruszenia integralności (fałszowania czy blokowania danych).

12 1. Warstwa fizyczna (c.d.) Media komunikacyjne Z natury najmniej bezpieczne są bezprzewodowe. Przewodowe (skrętka) są średnio bezpieczne. Najbezpieczniejsze są światłowody, podsłuch niemożliwy, bo nie emitują zewnętrznego pola elektromagnetycznego, bardzo odporne na zakłócenia.

13 2. Warstwa łącza danych Protokoły komunikacyjne posiadają już niejakie mechanizmy bezpieczeństwa. Ethernet (IEEE 802.3): ruch niejawnie rozgłoszeniowy, współdzielenie medium (topologia logiczna) komunikacja jawnie rozgłoszeniowa (adresy rozgłoszeniowe i grupowe) możliwość pracy sterownika sieciowego w trybie diagnostycznym (ang. promiscuous) odbiera wszystko co się na kablu pojawia stosowane proste liniowe sumy kontrolne (CRC) dla kontroli integralności transmitowanych ramek

14 3. Warstwa sieciowa Problematyka: bezpołączeniowa semantyka i zawodna transmisja pakietów (datagramów) IP mechanizmy zautomatyzowanego wsparcia dla adresacji: ARP, RARP funkcjonalność routingu dynamicznego kapsułkowanie (kopertowania) pakietów.

3. Warstwa sieciowa, protokół IP - adresacja. Najważniejszy protokół sieciowy to protokół IP. Problemy z adresacją IP: nie ma gwarancji, że pakiet został wysłany z adresu wpisanego w polu Source Address wiele systemów kontroluje to pole w momencie wysyłania datagramu niektórzy operatorzy dostępu do Internetu stosują filtry blokujące pakiety z nieprawidłowym adresem źródłowym mimo tego nie można polegać na poprawności adresu źródłowego odebranego pakietu. Problemy te dyskwalifikują uwierzytelnianie poprzez wartość pola adresu źródłowego. Niestety wiele protokołów aplikacyjnych posiada wbudowane takie mechanizmy. Ewentualny atak na system może zatem polegać sfałszowaniu adresu źródłowego (IP spoofing). 15

3. Warstwa sieciowa, protokół IP - trasowanie. Trasowanie (routing) polega na wyznaczaniu drogi do adresata. W protokole IP trasowanie jest wykonywane pojedynczymi etapami. Zadanie to wykonuje router. Problemy trasowania: przeciążony router może odrzucać nadchodzące pakiety za retransmisję odpowiadać muszą protokoły warstw wyższych jeśli router zostanie zalany bardzo dużą masą pakietów (nieistotne czy prawidłowych), to ewentualne przeciążenie doprowadzi do zablokowania komunikacji. Przeciążenie routera implikuje zagrożenia dostępności danych transmitowanych w pakietach kierowanych do niego. Co więcej, potencjalny atak zdalny skierowany przeciwko innym stacjom sieciowym może wykorzystywać chwilową niedostępność pakietów z oryginalnego źródła, celem podszycia się pod źródłowy komputer. 16

3. Warstwa sieciowa, protokół IP fragmentacja pakietów Fragmentacja datagramów IP pierwotnie służyła jako mechanizm optymalizacji kosztu przetwarzania pakietów. Do fragmentacji dochodzić może na dowolnym etapie drogi między nadawcą a odbiorcą. Oryginalny datagram otrzymuje unikalny (w przybliżeniu) identyfikator, którym opatrzone są wszystkie fragmenty. Scalanie fragmentów odbywa się na węźle odbiorcy. 17

18 3. Warstwa sieciowa, protokół IP fragmentacja pakietów (c.d.) Problemy fragmentacji: fragmenty (np. przekraczające w sumie 64 kb, z błędnym Fragment Offset, niewłaściwie pofragmentowane) mogą powodować błędy, wykorzystywane jest to przez niektóre ataki (np. teardrop attack atak DoS powodujący zawieszenie Windows 3.1, 95, NT)

3. Warstwa sieciowa, protokół IP Pakiety rozgłoszeniowe Ukierunkowane rozgłaszanie często jest wykorzystywane do przeprowadzenia ataków na dostępność informacji (typu Denial of Service DoS). Szczęśliwie, wiele routerów posiada funkcję blokowania ruchu rozgłoszeniowego. 19

3. Warstwa sieciowa, protokół IP Odwzorowanie adresów Odwzorowanie adresów IP na adresy MAC (np. Ethernet) jest niezbędne dla realizacji operacji nadawczych, a dokładniej do konstrukcji prawidłowej ramki MAC. Zadaniem odwzorowania adresów na ogół zajmuje się protokół ARP (Address Resolution Protocol). Stosuje on transmisję rozgłoszeniową zapytań i zbiera odpowiedzi bez zapewnienia poufności i autentyczności. W celu poprawy efektywności, protokół wykorzystuje pamięć podręczną do tymczasowego składowania informacji pozyskanych z docierających zapytań i odpowiedzi ARP. 20

21 3. Warstwa sieciowa, protokół IP Odwzorowanie adresów (c.d.) Z protokołem ARP wiążą się następujące zagrożenia: stacja w sieci lokalnej może wysyłać fałszywe zapytania lub odpowiedzi ARP, kierując w efekcie inne pakiety w swoim kierunku (tzw. ARP spoofing) napastnik może więc: modyfikować strumienie danych podszywać się pod wybrane komputery

22 4. Warstwa transportowa Protokół TCP (Transmission Control Protocol) jest to protokół strumieniowy zorientowany połączeniowo. Zestawienie komunikacji w protokole TCP wymaga wykonania 3-etapowej procedury nawiązania połączenia (3-way handshake). Najistotniejszym zadaniem tej procedury jest ustalenie inicjalnych numerów sekwencyjnych, rozpoczynających numerowanie bajtów strumienia danych przekazywanego w każdym z dwu kierunków połączenia A-B.

4. Warstwa transportowa (c.d.) 23

24 4. Warstwa transportowa (c.d.) Problemy z nawiązywaniem połączeń TCP: możliwe jest zdalne wymuszenie połączenia i przechwycenie legalnej komunikacji nawet bez odbioru segmentu SYN+ACK wymaga to odgadnięcia pseudolosowego ISN zawartego w tym segmencie wg sugestii z RFC 793 licznik ISN jest inkrementowany co 4 μs, ale starsze jądra wywodzące się z BSD (4.2) dokonują inkrementacji o wartość stałą co 1 sek i przy każdym nowym połączeniu, więc łatwo jest przewidzieć ISN dla nowych połączeń i podszyć się pod połączenie

25 4. Warstwa transportowa (c.d.) Ataki na zestawianie połączeń TCP: Ataki DoS zalewające ofiarę nowonawiązywanymi połączeniami dla każdego nawiązanego połączenia system przydziela pewne zasoby, w szczególności pamięć. ataki DoS zalewające ofiarę segmentami SYN (wykorzystujące stan half-opened) w praktyce system operacyjny przydziela zasoby dla nowozestawianego połączenia, jak tylko pojawia się pierwszy segment SYN, jeszcze zanim 3-etapowa procedura nawiązywania zostanie zakończona. Ataki SYN flood są trudno wykrywalne, bowiem typowe implementacje TCP nie raportują wyższym warstwom OSI (systemowi operacyjnemu) żadnych zdarzeń związanych z połączeniem, które nie jest jeszcze w pełni nawiązane.

26 7 Warstwa aplikacji W warstwie aplikacyjnej 7 pojawiają się problemy związane z niedoskonałościami popularnych protokołów (telnet, ftp, SMTP, POP, IMAP) na ogół nie dysponujących mechanizmami ochrony poufności oraz integralności i stosującymi mało wiarygodne mechanizmy uwierzytelniania. Problemy: trywialne uwierzytelnianie na podstawie identyfikacji usług; brak odpowiednich zabezpieczeń usług narzędziowych.

27 7 Warstwa aplikacji. Identyfikacja usług. Identyfikacja usług w modelu internetowym odbywa się zwykle jedynie na podstawie numer portu źródłowego lub docelowego. lokalny numer portu klienta jest niemal zawsze wybierany przypadkowo przez system operacyjny (choć klient może go wybrać sam) w systemie Unix występują tzw. porty uprzywilejowane (systemowe) są to porty o numerach do wartości 1024. Pod tymi portami system pozwala uruchomić proces sieciowy tylko administratorowi (root). Teoretycznie powinny być bezpieczne, w praktyce, nie ma sposobu zdalnej weryfikacji. niestety nadal w wielu przypadkach systemy zdalne polegają na zaufaniu do asocjacji obejmujących te porty (połączeń z tymi portami)

28 7. Warstwa aplikacji. Usługi narzędziowe: DNS System DNS to swoista rozproszona baza danych odwzorowań nazwa domenowa - adres sieciowy. Baza DNS ma strukturę drzewiastą, poddrzewa odpowiadają poszczególnym domenom niższego poziomu (poddomenom). Zarządzanie poddrzewami może być delegowane innym serwerom DNS. Aktualizacje bazy DNS mogą obejmować pojedyncze rekordy RR (resource records), jak i całe poddrzewa, poprzez tzw. zapytania DNS (UDP proste zapytania DNS, TCP transfer stref DNS) Niektóre zapisy RR dostarczają informacji użytecznych dla włamywaczy, np. HINFO (może zawierać m.in. informacje o systemie operacyjnym), WKS (well-known-services).

7. Warstwa aplikacji. Usługi narzędziowe: DNS (c.d.). Baza DNS składa się z dwóch oddzielnych drzew mapowań dla mapowania nazw na adresy (zapytania proste) i adresów na nazwy (zapytania odwrotne inverse queries). Nie ma wymuszonej relacji między drzewami każde z nich jest w praktyce utrzymywanie niezależnie. Drzewo mapowań odwrotnych zwykle nie jest równie często aktualizowane, a do tego ogólnie jest utrzymywane w gorszym stanie. Stanowi to potencjalne ułatwienie w przejęciu kontroli nad częściami drzewa mapowań odwrotnych i, w efekcie, skutecznym podszywaniu się pod autoryzowane nazwy. 29

7. Warstwa aplikacji. Usługi narzędziowe: DNS (c.d.) Problemy bezpieczeństwa związane z DNS: udostępnianie użytecznych informacji atakującym brak uwierzytelniania w protokole zapytań DNS i transferu stref, co umożliwia fałszowanie danych (pharming); podszywanie się pod autoryzowane nazwy kompromituje system uwierzytelniania przez nazwę w tym przypadku możliwa jest jednak prosta obrona przez dodatkową weryfikację w drzewie mapowań nazw i wykrycie fałszerstwa; możliwość zatruwania fałszywymi odpowiedziami (DNS poisoning) lokalnej pamięci cache usługi DNS stacji uwierzytelniającej jeszcze zanim wyśle ona zapytanie o mapowanie wówczas fałszerstwo nie wyjdzie na jaw 30

Warstwa aplikacji. Usługi narzędziowe BOOTP i DHCP Inne popularne usługi narzędziowe BOOTP i DHCP również udostępniają informacje o infrastrukturze sieciowej, często bogate informacje, praktycznie bez uwierzytelniania. Na szczęście dostępne są one na ogół tylko w obrębie sieci lokalnej, zatem mogą być wykorzystane tylko przez atakujących, którzy wdarli się już do atakowanej podsieci. 31

32 TYPOWE ATAKI NA INFRASTRUKTURĘ SIECIOWĄ

33 Cele ataków: uzyskanie danych (information recovery), podszycie się pod inne systemy w sieci (host impersonation), manipulacja mechanizmami dostarczania pakietów (temper with delivery mechanisms).

34 Najczęściej spotykane współcześnie techniki ataków można sklasyfikować następująco: 1. Sniffing/scanning, 2. Spoofing, 3. Poisoning, 4. Denial of Service (DoS).

35 1. Sniffing/scanning: network sniffing jest to pasywny podgląd medium transmisyjnego, np. w celu przechwycenia interesujących ramek (packet snooping) network scanning jest to wykorzystanie specyfiki implementacji protokołów do sondowania (enumeration) urządzeń aktywnych w sieci, aktywnych usług, konkretnych wersji systemu operacyjnego i poszczególnych aplikacji (sztandarowym przykładem narzędzi realizujących taki atak jest program nmap)

36 2. Spoofing: session hijacking przejmowanie połączeń poprzez wstrzelenie odpowiednio dobranych pakietów wymaga dostępu do uprzednio legalnie zestawionego połączenia TCP TCP spoofing podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN; wykorzystanie ataku np. w celu oszukania mechanizmów uwierzytelniania usług r* (które dokonują uwierzytelniania przy użyciu funkcji rusersok()) UDP spoofing prostsze od TCP w realizacji (ze względu na brak mechanizmu szeregowania i potwierdzeń ramek w protokole UDP), użyteczne podczas atakowania usług i protokołów bazujących na UDP np. DNS.

37 3. Poisoning: ARP spoofing/poisoning wykorzystuje zasady działania protokołu ARP, umożliwiając zdalną modyfikację wpisów w tablicach ARP systemów operacyjnych oraz przełączników, a przez to przepełnianie tablic ARP DNS cache poisoning (pharming, także znany jako birthday attack) umożliwia modyfikację wpisów domen w dynamicznym cache DNS, co jest niezwykle dużym zagrożeniem w połączeniu z atakami pasywnymi ICMP redirect wykorzystanie funkcji ICMP do zmiany trasy routingu dla wybranych adresów sieciowych ataki na urządzenia sieciowe przy pomocy protokołu SNMP

38 4. Denial of Service (DoS) w tej kategorii mieszczą się wszystkie te ataki, których ostatecznym celem jest unieruchomienie poszczególnych usług, całego systemu lub całej sieci komputerowej. Oto przykłady kilku najpopularniejszych ataków: SYN flood smurf, fraglle land tribal flood (trin00, trinio, trinity v3) subseven, stacheldracht UDP storms (teardrop, bonk) ICMP destination unreachable istnieją też ataki na wyższe warstwy modelu OSI, np. e-mail bombing.