Pharming zjawisko i metody ochrony

Podobne dokumenty
Ataki na serwery Domain Name System (DNS Cache Poisoning)

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Bezpieczeństwo systemów komputerowych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

ODWZOROWYWANIE NAZW NA ADRESY:

Marek Krauze

Niektóre typowe cechy wiadomości typu phishing to:

Problemy z bezpieczeństwem w sieci lokalnej

DESlock+ szybki start

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Win Admin Monitor Instrukcja Obsługi

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

elektroniczna Platforma Usług Administracji Publicznej

Metody ataków sieciowych

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Brakujące ogniwo w bezpieczeństwie Internetu

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Zadanie programistyczne nr 3 z Sieci komputerowych

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Metoda pomiaru site-centric

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Kancelaria Prawna.WEB - POMOC

Dodanie strony aplikacji SAC do strefy intranetowej

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

PORADNIKI. Atak SMB Man-In-The-Middle

Bezpieczeństwo bez kompromisów

Instrukcja konfiguracji funkcji skanowania

Stosowanie ciasteczek (cookies)

Pełna specyfikacja pakietów Mail Cloud

MidpSSH - analiza bezpieczeństwa

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Instrukcja użytkownika

Wybrane aspekty bezpieczeństwa DNS

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Stos TCP/IP. Warstwa aplikacji cz.2

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection

The OWASP Foundation Session Management. Sławomir Rozbicki.

DNS spoofing, czyli podszywanie się pod serwer DNS

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Wypełnianie elektronicznego formularza wniosku o dofinansowanie w ramach działania 3.1 POPC na platformie epuap Warszawa, r.

Wybrane działy Informatyki Stosowanej

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

DKonfigurowanie serwera DNS

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Manual konfiguracji konta dla fax2mail

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

KONFIGURACJA INTERFEJSU SIECIOWEGO

Projektowanie bezpieczeństwa sieci i serwerów

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Zdalny dostęp SSL. Przewodnik Klienta

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Instrukcja rejestracji do systemu ecrf.biztm

DOSTĘP ZDALNY PRZEZ DDNS

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

KARTA KURSU. Administracja serwerami WWW

Router programowy z firewallem oparty o iptables

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Wireshark analizator ruchu sieciowego

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Współpraca z platformą dokumentacja techniczna

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Nie śpię, bo łatam modemy!

Ataki sieciowe Materiały pomocnicze do wykładu

1 Moduł Konfigurowanie Modułu

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Usługi sieciowe systemu Linux

Właściwie wszyscy interesujący się. DNS spoofing, czyli podszywanie się pod serwer DNS

Transkrypt:

Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1

Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące rozwiązania Moja propozycja Podsumowanie Pytania Wiktor Barcicki 2

Pharming i phising 1996 pierwsze ataki phisherów połowa 2004 największa ilość ataków 2004/05 pharmerzy przystępują do ataku 2004 ebay.de styczeń 05 Panix, New York ISP kwiecień 05 - Hushmail Wiktor Barcicki 3

Pharming i phising c.d. klasyczny phising wysyłanie fałszywych maili do ofiary szacowane straty: 2 mld USD rocznie wymaga aby ofiara odpowiedziała na spreparowanego maila bazuje na oszukaniu użytkownika Wiktor Barcicki 4

Pharming i phising c.d. pharming polega na fałszowaniu adresów IP odpowiadających nazwom domen złodziej podstawia swoją stronę WWW a następnie przekierowuje na nią ruch atakując system DNS ofiara nie musi pomagać złodziejowi Wiktor Barcicki 5

Domain Name System (DNS) rozproszona baza danych która przechowuje informację o nazwie domenowej i adresie IP komputerów w sieci głównym zadaniem systemu DNS jest odwzorowanie nazw domenowych na adresy IP Wiktor Barcicki 6

Hierarchia systemu DNS Uproszczona hierarchia systemu DNS Wiktor Barcicki 7

Hierarchia systemu DNS c.d. Root Servers Top Level Domain Servers generic TLDs np..com,.org country code TLDs np..pl,.uk cctlds subdomains np..ac.uk Authoritative Domain Servers Wiktor Barcicki 8

Proces translacji adresu Lokalny Serwer Nazw (ns1.pw.edu) (2) (3) (4) (5) Root Name Server (k.root-servers.net) Zdalny Serwer Nazw (ns.ebay.com) (1) (6) (7) Klient (klient.elka.pw.edu) Serwer (books.ebay.com) Wiktor Barcicki 9

DNS cache serwer DNS zapamiętuję informację odwzorowującą w celu zwiększenia wydajności parametr TTL (time to live) opisuje czas przechowywania jeśli informacja w pamięci jest aktualna serwer przekaże ją w odpowiedzi Wiktor Barcicki 10

Metody oszustów DNS cache poisoning na czym polega atak? rodzaje ataków podatne serwery metody obrony Wiktor Barcicki 11

Atak klasyczny atakujący wysyła 1 zapytanie do serwera DNS oraz n sfałszowanych odpowiedzi pole ID zapytania i odpowiedzi musi być to same adres źródłowy oraz numery portów: źródłowego i docelowego muszą być poprawne prawdopodobieństwo sukcesu : P = n/65536 Wiktor Barcicki 12

Atak dnia urodzin oparty na paradoksie dnia urodzin atakujący wysyła n sfałszowanych odpowiedzi na n zapytań przy wysłaniu 700 zapytań prawdopodobieństwo sukcesu wynosi 0,976 skuteczny przeciw serwerom DNS nie kolejkującym zapytań, np. BIND 8 Wiktor Barcicki 13

Zmodyfikowany atak klasyczny fałszywe odpowiedzi generowane w pętli o okresie dużo mniejszym od 65535 w każdym obiegu pętli wysyłane są sfałszowane odpowiedzi o tych samych numerach ID prawdziwy serwer DNS jest atakowany (DDoS), dla zyskania czasu w niektórych przypadkach skuteczniejszy od klasycznego Wiktor Barcicki 14

Prawdopodobieństwo sukcesu 1.2 1 0.8 0.6 Atak dnia urodzin Atak klasyczny 0.4 0.2 0 0 150 300 450 600 750 900 1050 1200 1350 1500 1650 1800 1950 Wiktor Barcicki 15

Podatność wybranych serwerów BIND 8: nie kolejkuje zapytań, akceptuje wszystkie odpowiedzi na port 53 BIND 9: kolejkuje zapytania, możliwość zmodyfikowanego ataku klasycznego DNS cache w Win 2000: generuje losowe numery ID ale łatwo przewiedzieć numer portu źródłowego DNS cache w Win XP: używa tego samego numeru portu, łatwo przewidzieć numer ID Wiktor Barcicki 16

Sposoby zapobiegania atakom korzystanie z oprogramowania serwerów DNS w najnowszych wersjach poprawna konfiguracja serwerów DNS: metoda split-split wyłączenie rekursji Metody te stosuje administrator, a nie użytkownik! Wiktor Barcicki 17

Istniejące rozwiązania estamp firmy Cyota Vengine firmy Comodo Propozycja firmy Cyberfoam Anonymizer Anonymous Surfing Netcraft Toolbar Wiktor Barcicki 18

Moja propozycja rozszerzenie do przeglądarki Mozilla Firefox JavaScript ochrona przez jasne i zdecydowane ostrzeżenie użytkownika kombinacja trzech metod ostrzegania Wiktor Barcicki 19

Kolorowanie pól wprowadzenia danych weryfikacja rodzaju połączenia z witryną (szyfrowane / nieszyfrowane) informacja dla użytkownika: bezpiecznie zielony niebezpiecznie - czerwony Wiktor Barcicki 20

Kolorowanie pól... przykład połączenie bezpieczne połączenie niebezpieczne Wiktor Barcicki 21

Baza zaufanych witryn wykorzystuje mechanizm certyfikatów użytkownik wybiera obrazek, który będzie kojarzony z witryną (poprzez klucz publiczny witryny) przy kolejnym odwiedzeniu witryny użytkownik weryfikuje wyświetlony obrazek Wiktor Barcicki 22

Baza zaufanych... - przykład Strona znana (zaufana) Strona nieznana Wiktor Barcicki 23

Generowanie ostrzeżeń Weryfikacja stanu połaczenia (bezpieczne / niebezpieczne) Wyświetlenie stanowczego ostrzeżenia w przypadku próby wysłania danych w połączeniu niebezpiecznym Wiktor Barcicki 24

Generowanie ostrzeżeń - przykład Wiktor Barcicki 25

Generowanie ostrzeżeń przykład (c.d.) Przykład wygenerowanego ostrzeżenia Wiktor Barcicki 26

Możliwości konfiguracji włączenie/wyłączenie kolorowania pól możliwość zdefiniowania własnego koloru włączenie/wyłączenie funkcji obrazków włączenie/wyłączenie wizualnego ostrzeżenia przed stronami zawierającymi niewłaściwy certyfikat permanentne blokowanie dostępu do stron zawierających niewłaściwy certyfikat Wiktor Barcicki 27

Podsumowanie pharming jest istotnym zagrożeniem dla rozwoju handlu elektronicznego architektura systemu DNS jest niezabezpieczona przed atakami problemem jest odpowiednie uświadomienie i ostrzeżenie użytkowników Wiktor Barcicki 28

Dziękuję z uwagę Pytania? Wiktor Barcicki 29