Klasy ataków. Przegląd - zasady działania.

Podobne dokumenty
Metody ataków sieciowych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Robaki sieciowe. + systemy IDS/IPS

Internet Explorer. Okres

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Metody zabezpieczania transmisji w sieci Ethernet

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Podstawy bezpieczeństwa

PROGRAMY NARZĘDZIOWE 1

Marek Krauze

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Bezpieczeństwo usług oraz informacje o certyfikatach

Problemy z bezpieczeństwem w sieci lokalnej

Router programowy z firewallem oparty o iptables

BEZPIECZEŃSTWO W SIECIACH

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

Usługi sieciowe systemu Linux

Pierwsze kroki w systemie

ArcaVir 2008 System Protection

Jak chronić się przed zagrożeniami w sieci

Agenda. Quo vadis, security? Artur Maj, Prevenity

Technologia informacyjna

Zdalne logowanie do serwerów

Zadanie 1 Treść zadania:

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Program szkolenia: Bezpieczny kod - podstawy

TECHNOLOGIE INFORMACYJNE

MidpSSH - analiza bezpieczeństwa

The OWASP Foundation Session Management. Sławomir Rozbicki.

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

4. Podstawowa konfiguracja

Instrukcja instalacji usługi Sygnity Service

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Zabezpieczanie systemu Windows

Dokumentacja SMS przez FTP

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

OCHRONA PRZED RANSOMWARE

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Polityka Bezpieczeństwa ochrony danych osobowych

Przewodnik dla klienta

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

do podstawowych zasad bezpieczeństwa:

Znak sprawy: KZp

Procedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Diagnostyka komputera

Wykaz zmian w programie SysLoger

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zasady zabezpieczeń lokalnych

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Przyczyny awarii systemów IT

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

SMB protokół udostępniania plików i drukarek

Windows Serwer 2008 R2. Moduł x. IIS

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Technik Informatyk Egzamin

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Snifery wbudowane w Microsoft Windows

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Otwock dn r. Do wszystkich Wykonawców

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

POLITYKA E-BEZPIECZEŃSTWA

Współpraca z platformą Emp@tia. dokumentacja techniczna

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Win Admin Monitor Instrukcja Obsługi

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Transkrypt:

Bezpieczeństwo systemów komputerowych. Temat seminarium: Klasy ataków, przegl d, zasady ą Autor: in ż. Tadeusz Glinkiewicz Klasy ataków. Przegląd - zasady. Seminarium 2004 5.04.2004 PP, SKiSR 1

Plan prezentacji Wprowadzenie Cele i konsekwencje ataków Rodzaje ataków Etapy ataków Formy i przykłady ataków Podsumowanie 2

Wprowadzenie Attack - a sudden occurrence of uncontrollable conditions [21] 3

Cele ataków blokowanie komputerów lub poszczególnych usług przejęcie poufnych dokumentów i danych przechwytywanie haseł użytkowników nieautoryzowane zmiany konfiguracji serwerów i urządzeń sieciowych zakładanie tylnych wejść niszczenie danych zdobycie rozgłosu lub zaimponowanie znajomym 4

Konsekwencje ataków ośmieszenie i utrata zaufania klientów utrata lub zniszczenie istotnych dla firmy danych kradzież poufnych dokumentów dotyczących np. firmy kradzież nowych technologii przerwa w działaniu istotnych systemów bankructwo firmy 5

Etapy ataków [2] wybranie celu zdobycie ogólnodostępnych informacji wybranie metody ataku wykonanie ataku 6

Podział ataków Ze względu źródło ataku: zewnętrzne wewnętrzne Ze względu na złożoność ataku: prymitywne złożone 7

Formy ataków (1) [2] atak fizyczny odgadywanie haseł (np. brute force) logowanie klawiszy (keylogging) podsłuchiwanie (sniffing) wykorzystanie błędów w oprogramowaniu użytkowym lub systemowym (exploitation) odmowa usługi (Denial Of Service) nieuprawniona modyfikacja kodu (code injection) 8

Formy ataków (2) [2] wykorzystanie właściwości protokołów (np. DNS spoofing) atak człowiek w środku (Man in the middle) konie trojańskie (trojan horses) otwieranie tylnych wejść (backdoors) robaki internetowe (worms) socjotechniki (social engeneering) 9

Atak fizyczny (1) Sposób postępowania: Uzyskanie bezpośredniego dostępu do: komputerów elementów aktywnych lub pasywnych sieci konsoli uprawnionego użytkownika 10

Atak fizyczny (2) Środki zapobiegawcze: Fizyczne zabezpieczenie dostępu do obiektów o znaczeniu strategicznym (kraty, drzwi, klucze etc.) Wynajęcie agencji ochrony mienia 11

Odgadywanie haseł (1) Sposób : Zgadywanie haseł przy użyciu: hasła takiego samego jak nazwa użytkownika metody słownikowej (proste hasła ze słownika) nazw bliskich właścicielowi konta (np. imię córki) metody brutalnej (wszystkie kombinacje znaków) 12

Odgadywanie haseł (2) Środki zapobiegawcze: Stosowanie haseł: o zdefiniowanej minimalnej długości nie zawierających pospolitych wyrazów nie związanych bezpośrednio z użytkownikiem ze znakami alfanumerycznymi (np. T8dC%r5$) 13

Logowanie klawiszy (1) Zasada i sposób postępowania: przechwytywanie wciskanych klawiszy (hasła, kody, numery kont, numery kart, numery PIN etc.) zainstalowanie programu logującego (np. BlazingTools Perfect Keylogger [3] ) ustawienie sposobu uaktywnienia ustawienie sposobu podglądu zapisanych danych 14

Logowanie klawiszy (2) Środki ostrożności: logowanie się do systemu przy pomocy nieuchwytnej kombinacji klawiszy (np. Windows NT: Ctrl+Alt+Del) sprawdzenie programów uruchamianych przy starcie systemu (msconfig lub regedit) nie korzystanie z niesprawdzonych konsoli 15

Podsłuchiwanie (1) Zasada i sposób postępowania: użycie trybu diagnostycznego (promiscous mode). umożliwiającego analizę ruchu pakietów w sieci lokalnej (hub lub switch) instalacja programu podsłuchującego (np. Ettercap [4], dsniff) /specjalne uprawnienia/ konfiguracja usług i portów (np. TCP, 21 etc) odczytanie interesujących informacji (hasła, listy etc.) 16

Podsłuchiwanie (2) Obrona i wykrywanie: Stosowanie szyfrowanych połączeń (SSL, SSH, HTTPS, SFTP etc.) Analiza natężenia ruchu pakietów (przy sieci z przełącznikami) Użycie specjalnych programów (np. Snifftest, Nitwit, Promisc, Cpm [5]) wykrywających karty działające w specjalnym trybie 17

Błędy w oprogramowaniu (1) Zasada : Wykorzystanie luki w systemie celem zdobycia uprawnień administracyjnych np.: użycie względnej ścieżki do wywołania innego programu / -rwsr-xr-x cuxs / (tylne wejście) ) przez program z ustawionym bitem SUID [6] wykorzystanie prawa zapisu do pliku użytkownika root / -rwx----w- trap / (koń trojański) ) [6] przepełnienie bufora lub stosu(buffer/stack overflow) (LSD [20] i W2K) 18

Błędy w oprogramowaniu (2) Środki zapobiegawcze: instalacja najnowszych wersji oprogramowania stosowanie nowych łat na bieżąco i śledzenie informacji o bezpieczeństwie ([7],[8],[14]) ostrożne programowanie (brak nowych luk) 19

Odmowa usługi (1) Zasada : Odmowa usługi (ang. Denial Of Service) polega na całkowitym lub częściowym uniemożliwieniu korzystania z systemu. Atak może zostać przeprowadzony na wiele sposobów: dostęp fizyczny i zniszczenie serwera wysłanie dużej liczby pakietów z wielu komputerów jednocześnie uniemożliwiając normalnym użytkownikiem korzystania z systemu wysłanie spreparowanego pakietu zawieszającego system (Ping of Death [5], Winnuke, teardrop etc. ) 20

Odmowa usługi (2) Środki zapobiegawcze: instalacja uaktualnień i łat prawidłowa konfiguracja firewalla (prezentacja 11) 21

Modyfikacja kodu (1) Zasada i przykład zastosowania: Umieszczenie szkodliwego kodu programu poprzez odpowiednie spreparowanie parametru przekazywanego do skryptu PHP lub strony HTML ([9]). Umieszczenie złośliwego kodu na stronie forum czytanego przez zalogowanych użytkowników [6] i wykorzystanie funkcji document.cookie z js (<img src= <?=$url?> >) 22

Modyfikacja kodu (2) Środki zapobiegawcze: pisanie bezpiecznych skryptów PHP (prezentacja 21) zastosowanie specjalnych znaczników dla własnego forum dyskusyjnego i późniejsze analizowanie ich wraz z zamianą na dozwolone znaczniki HTML właściwa konfiguracja PHP ([10] np. Magic_quotes_gpc=On) 23

Wykorzystanie luk protokołów (1) Zasada : Wykorzystanie luk w protokołach polegających na braku autoryzacji źródła odpowiedzi na wysłane żądanie np. DNS, FTP ([6], [17]) Podmiana adresów IP/MAC pakietu w sieci (ang. Address-spoofing) (np. przy wykorzystaniu programu ARPOISON [12] ) 24

Wykorzystanie luk protokołów (2) Środki zapobiegawcze: wykorzystanie bezpieczniejszych protokołów (np. SFTP) dodatkowe sprawdzenie źródła odpowiedzi zastosowanie certyfikatów potwierdzających tożsamość komputerów (np. Thawte, Verisign) Czytanie komunikatów przeglądarek 25

Man in the middle (1) Zasada : Niepożądana osoba podszywa się pod docelowy komputer pośrednicząc w wymianie danych między klientem, a prawdziwym docelowym komputerem. W ten sposób można podejrzeć nawet zaszyfrowaną komunikację, bowiem ta jest rozszyfrowywana u niepożądanej osoby i zaszyfrowywana ponownie. 26

Man in the middle (2) Środki zapobiegawcze: Zastosowanie certyfikatów potwierdzających tożsamość docelowych komputerów (np. Thawte, Verisign) Czytanie komunikatów przeglądarek 27

Konie trojańskie (1) Definicja i przykłady: Koń trojański to użyteczny program zainstalowany w systemie, który może wykorzystać prawa administratora, powodując zagrożenie bezpieczeństwa systemu [18] Przykłady: BackOrfice, NetBus, SubSeven [5] 28

Konie trojańskie (2) Środki zapobiegawcze: sprawdzenie otwartych portów (np. netstat) programy antywirusowe ściany ogniowe nie uruchamianie załączników ani innych programów niewiadomego pochodzenia 29

Tylne wejście (1) Definicja: Tylne wejście/boczne wejście/furtka/backdoor: pozostawiony lub podrzucony przez programistę ukryty kod umożliwiający dostanie się do systemu bez odpowiednich uprawnień [19] 30

Tylne wejście (2) Środki zapobiegawcze: sprawdzenie otwartych portów (np. netstat) programy antywirusowe ściany ogniowe usunięcie niepożądanych użytkowników z prawami użytkownika root (UID = 0) nie uruchamianie załączników ani innych programów niewiadomego pochodzenia 31

Robaki internetowe (1) Zasada : Robak internetowy to rodzaj samodzielnie rozmnażającego się wirusa komputerowego przenoszonego drogą poczty elektronicznej w postaci załączników (ILOVEYOU), ew. wykorzystujący dziurę w systemie komputerowym (MSBLASTER). 32

Robaki internetowe (2) Środki zapobiegawcze: sprawdzenie otwartych portów (np. netstat) instalowanie aktualnych łat i uaktualnień stosowanie ścian ogniowych nie uruchamianie załączników ani innych programów niewiadomego pochodzenia 33

Socjotechniki (1) Definicja: Socjotechnika nauka o sposobach i wynikach świadomego wpływania na rzeczywistość społeczną [21]. 34

Socjotechniki (2) Środki zapobiegawcze: szkolenia pracowników spostrzegawczość nie podawanie nikomu własnych haseł sprawdzanie podejrzanych osób i informacji od nich otrzymywanych 35

Podsumowanie: Nie można całkowicie wyeliminować prób ataków Nie istnieje całkowita ochrona systemu (czynnik ludzki) Będą powstawać coraz bardziej wyrafinowane techniki ataków i coraz skuteczniejsze formy obrony 36

Pytania i uwagi 37