Najbardziej popularne metody włamań



Podobne dokumenty
Metody ataków sieciowych

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Bezpieczeństwo systemów komputerowych p.1/40

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Router programowy z firewallem oparty o iptables

Spis treści. Podziękowania...n...n 7. 0x100 Wprowadzenie...n x200 Programowanie...n... 15

Ataki sieciowe Materiały pomocnicze do wykładu

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Robaki sieciowe. + systemy IDS/IPS

Zarządzanie bezpieczeństwem w sieciach

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Bezpieczeństwo protokołów i inne podatności

Protokoły sieciowe - TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Przesyłania danych przez protokół TCP/IP

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

S Z K O Ł A H A K E R Ó W

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Usługi sieciowe systemu Linux

Instrukcja konfiguracji funkcji skanowania

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Problemy z bezpieczeństwem w sieci lokalnej

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wireshark analizator ruchu sieciowego

Data wykonania

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Przepełnienie bufora i łańcuchy formatujace

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Wykaz zmian w programie SysLoger

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

1 Moduł Diagnostyki Sieci

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Sieci komputerowe laboratorium

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

INSTRUKCJA OBSŁUGI DLA SIECI

0. Stanowisko laboratoryjne

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

7. zainstalowane oprogramowanie zarządzane stacje robocze

Ping. ipconfig. getmac

Test. Administrowanie sieciowymi systemami operacyjnymi

Projekt PaX. Łata na jądro systemu operacyjnego Linux Strona projektu: pax.grsecurity.net

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Narzędzia diagnostyczne protokołów TCP/IP

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Projektowanie bezpieczeństwa sieci i serwerów

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Wykaz zmian w programie SysLoger

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Adresy w sieciach komputerowych

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Tomasz Greszata - Koszalin

Analiza malware Remote Administration Tool (RAT) DarkComet

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

SERWER AKTUALIZACJI UpServ

Metody zabezpieczania transmisji w sieci Ethernet

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

z paska narzędzi lub z polecenia Capture

Firewall bez adresu IP

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Podstawy bezpieczeństwa

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania)

Szkoła Hakerów Interaktywny zestaw edukacyjny

Programowanie sieciowe

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń

Laboratorium podstaw telekomunikacji

Filtr Połączeń. nie. tak odrzucenie

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Spis treści. Sniff v c...c Konfiguracja sieci testowej...c Przeprowadzenie ataku...c...29

Przyczyny awarii systemów IT

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

SERWER AKTUALIZACJI UpServ

Znak sprawy: KZp

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Laboratorium Sieci Komputerowych - 2

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Gniazda UDP. Bartłomiej Świercz. Łódź, 3 kwietnia Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda UDP

Transkrypt:

Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel

Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu

Skanowanie portów W sieciach TCP/IP każdy komputer udostępnia usługi poprzez porty o numerach 0-65535. Typowe usługi to np.: telnet (23), ftp (21), http (80) Każda usługa udostępniana przez serwer stanowi potencjalną lukę w bezpieczeństwie systemu Skanerów używa się do zbadania, które porty na zdalnym komputerze są otwarte Dodatkowo skanery portów potrafią też określić, jaki jest system operacyjny na zdalnej maszynie

Otwieranie połączenia w protokole TCP/IP Three way handshake Aby nawiązać komunikację, klient wysyła do serwera pakiet SYN Serwer odpowiada pakietem SYN/ACK Po jego otrzymaniu klient wysyła pakiet ACK Wówczas połączenie zostaje nawiązane

Zasada działania skanerów portów Skaner próbuje nawiązać połączenie ze zdalną maszyną na kolejnych portach (wysyła pakiety SYN) Gdy otrzyma pozytywną odpowiedź (SYN/ACK), nie kończy procedury otwierania połączenia (nie wysyła potwierdzającego ACK) Połączenie nie zostaje otwarte. Często skanowana maszyna nie rejestruje żadnych komunikatów o skanowaniu Na podstawie różnic w implementacjach protokołu TCP/IP, skanery potrafią rozpoznać system operacyjny

Zaawansowane metody skanowania Za pomocą pakietów FIN (nie działa na maszyny Windows) Przy użyciu fragmentowanych pakietów Przy użyciu pakietów ze sfałszowanym adresem źródłowym (tzw. skanowanie ip.id) Rozproszone skanowanie

Popularny skaner portów: nmap nmap to bardzo popularny skaner portów. Jest dostępny w standardych dystrybucjach Linuxa. Posiada nawet graficzny interfejs dla X Windows (nmapfe)

Metody włamań w latach 90. Buffer Overflow /tmp races Przepełnienie bufora (Buffer Overflow) Ataki na katalog /tmp ATAKI LAT 90. Ataki odmowy dostępu (Denial of Service) Denial Of Service

1. Przepełnienie stosu (buffer overflow) Podatne programy: źle lub niestarannie napisane programy SUID Na co pozwala taki atak: uruchamianie dowolnego kodu z prawami roota Metoda spopularyzowana przez artykuł w czasopiśmie Phrack pt. Smashing The Stack For Fun And Profit

Kiedy można nadpisać stos int zrób_coś(char* text){ char buf[100]; strcpy(buf, text);... } Po wywołaniu funkcji: -na stos kładzione są argumenty funkcji -następnie adres powrotny -adres ramki stosu (EBP) -na koniec odkładany jest obszar na zmienne lokalne

Jak to wykorzystać? Najprostszy przypadek wykorzystania błędu BO: Kompilujemy do postaci maszynowej fragment kodu uruchamiający powłokę (shell) Generujemy zabójczy napis o długości przekraczającej rozmiar bufora w wadliwej funkcji Przekazujemy taki napis do funkcji. Adres powrotny, leżący w pamięci za buforem, zostaje nadpisany wskaźnikiem do naszego kodu uruchamiającego shell Zostaje uruchomiona powłoka z uprawnieniami administratora (jeżeli program miał atrybut SUID) Kod uruchamiający shell można umieścić w samym zabójczym napisie albo np. w zmiennej środowiskowej

Popularne funkcje C podatne na przepełnienie strcpy scanf gets (patrz: man gets) sprintf

Jak częste są błędy BO? Zadanie zaliczeniowe nr 1: realsh

Gdzie wykrywano błędy BO programy pocztowe Microsoftu apache pine oracle kerberos samba xterm i inne aplikacje X Windows routery Cisco firewalle (Check Point) itd...

Ochrona przed atakami typu BO Ograniczenie liczby programów z atrybutem SUID do minimum Bezpieczne kompilatory C (z kontrolą przepełnienia bufora) Zablokowanie wykonywania kodu w segmencie stosu (odpowiednia łata na jądro systemu)

2. Ataki z wykorzystaniem katalogu /tmp Napastnik odgaduje nazwę pliku tymczasowego, który będzie stworzony przez proces innego użytkownika (np. roota) w katalogu /tmp W /tmp tworzy dowiązanie o takiej właśnie nazwie do któregoś z kluczowych plików systemowych, takich jak: /etc/passwd, rhosts itp. Proces roota, pisząc do pliku tymczasowego, faktycznie nadpisuje /etc/passwd

3. Ataki odmowy dostępu (DoS) Celem takich ataków jest zablokowanie niektórych usług albo zawieszenie atakowanego serwera Wykorzystuje się błędy w implementacji programów dostarczających usługi sieciowe (http, ftp, a także np. serwery Quake2)......jak również błędy w implementacji samego protokołu TCP/IP

Przykłady ataków DoS Stare wersje najpopularniejszego serwera www, Apache 1.2.4, nie sprawdzały długości nazwy pliku w poleceniu pobrania (GET nazwa_pliku). Każdy znak / w nazwie pliku wydłużał znacząco czas trwania operacji (odszukanie pliku na dysku). Prosty atak, powodujący dość znaczne spowolnienie serwera: GET ////... 7kb...////

Znane błędy w implementacjach TCP/IP Ping of death SYN flood teardrop land / la terra smurf

SYN flood Napastnik wysyła bardzo dużo pakietów SYN do ofiary Atakowany komputer dla każdego nadchodzącego pakietu SYN próbuje utworzyć połączenie Powstają pół-otwarte połączenia (half-open): czekają na odpowiedź od napastnika, która jednak nigdy nie nadejdzie Powoduje to poważne spowolnienie albo całkowite zablokowanie ofiary

Land Napastnik wysyła pakiet ACK zawierający sfałszowany adres źródłowy równy adresowi docelowemu Atakowany host usiłuje nawiązać połączenie z samym sobą Powoduje to zawieszenie maszyny

Teardrop Błąd w implementacji stosu TCP/IP, występował zarówno w systemach Windows, jak i Linux/Unix System nie radził sobie z pofragmentowanymi pakietami Odpowiednio spreparowane i pofragmentowane pakiety, przy łączeniu w całość, powodowały nadpisanie jądra systemu Firewalle bezradne: albo przepuszczały zabójcze pakiety, albo same się wykładały

Smurf ICMP echo (spoofed source address of victim) Sent to IP broadcast address ICMP echo reply Perpetrator Internet Victim Napastnik wysyła pakiety ICMP echo/reply typu broadcast do sieci pośredniczącej w ataku Fałszuje adres IP, podszywając się pod adres ofiary Ofiara zalana odpowiedziami na pinga

Ochrona przed DoS Ochrona przed atakami DoS jest bardzo trudna każdy z nich jest inny i opiera się na specyficznych błędach w oprogramowaniu. Należy ograniczać do niezbędnego minimum usługi sieciowe oferowane przez maszynę. Stałe śledzenie listy bugtraq oraz innych list poświęconych bezpieczeństwu i błędom w oprogramowaniu. (np.: www.securityfocus.com, www.ussrback.com)

Nowa odmiana tej metody: DDoS Rozproszony atak odmowy dostępu (Distributed Denial of Service) Siłowy atak, polegający na zasypaniu ofiary lawiną pakietów Utrudnia identyfikację napastników Bardzo skomplikowany, stosowany przeciwko dużym serwisom internetowym (np. serwery DNS, Yahoo, itp.)