1 B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz [email protected] Fundacja „VENTI”
2 Internet złe i dobre strony… Dobre StronyZłe Strony Informacja szybko i łatwo Kontakt ze znajomymi na całym świecie Rozrywka Można załatwić wiele spraw nie wychodząc z domu Niepożądane treści (pornografia, piractwo) Nadużycia (szczególnie groźne wobec dzieci) Oszustwa (np. przy zakupach przez Internet) Wirusy i złośliwe oprogramowanie
3 Na własny użytek zainstalujemy program antywirusowy i firewall. Jednak, jak ochronić dzieci i młodzież przed niepożądaną treścią?
4 Najprostsza odpowiedź – program filtrujący Filtr w przeglądarce CENZOR MOTYL OPIEKUN DZIECKA OPIEKUN UCZNIA(.NET) BENIAMIN
5 Podział programów pod względem łatwości w obejściu zabezpieczeń
6 Filtr w przeglądarce Poziom zabezpieczeń – słaby Łatwy do obejścia po zainstalowaniu oddzielnej przenośnej przeglądarki na pendrivie (na przykład Firefox-Portable) Bardzo często hasło zapisane jest w plikach konfiguracyjnych systemu, bądź w rejestrze.
7 Program filtrujący, działający na indywidualnym komputerze Poziom zabezpieczeń – dobry Duża konfigurowalność (można zablokować dostęp do niektórych aplikacji, bądź udzielić dostępu tylko do niektórych) Możliwość obejścia aplikacji przez wyłączenie jej procesu z Menadżera Zadań
8 Najczęstszym sposobem obejścia dużej ilości aplikacji (nie sieciowych), jest wyłączenie ich procesu Należy nadać uprawnienia do Menadżera Zadań tylko i wyłącznie Administratorowi Wyłączyć Menadżera Zadań z poziomu Rejestru Systemu
9 Programy zagnieżdżające się w stosie TCP/IP Poziom zabezpieczeń – bardzo dobry Ponieważ aplikacje te uruchamiają się nie tylko jako proces, ale zazwyczaj mają dołączony serwis połączony z stosem TCP/IP wyłączenie ich powoduje utratę jakiegokolwiek połączenia z Internetem
10 Najczęstsze obejście – zrestartowanie połączenia z konsoli (cmd) Jeśli nie został zablokowany dostęp do konsoli, oraz uprawnienia użytkownika są wystarczające możliwe jest wywołanie komendy : netsh winsock reset po uprzednim odłączeniu procesu aplikacji filtrującej
11 Program filtrujący – zarządzany sieciowo Poziom zabezpieczeń – bardzo duży W tym przypadku jest tylko jedno obejście - złamanie hasła sieciowego
12 Sposoby łamania haseł sieciowych programów filtrujących Aplikacje Zapisujące naciśnięte klawisze (KeyLoggery) Debuggery pozwalające na ingerencję w proces aplikacji (np. OllyDbg) Brak rozwagi u prowadzącego zajęcia
13 Inne sposoby obejścia zabezpieczeń, bez ingerencji w ich działanie i procesy
14 Wykorzystanie strony w stronie (iframe) Niektóre programy nie skanują treści przesyłanych w ramkach (iframe) dzięki czemu uzyskujemy dostęp do wszelkich zasobów sieci po przez taką ramkę Wystarczy zainstalować na darmowym serwerze PHP z obsługą baz danych MySQL (Jooomli)
15 Wyko rz ystanie tzw. WebOS Od dość niedawna popularne stały się Systemy Operacyjne dostępne z poziomu przeglądarki (np. ajaxWindows, czy DesktopTwo) Oferują one pełny system z szeroką gamą narzędzi, w tym również przeglądarkę internetową
16 Wdrożenie systemu t erminalowego Terminale w Pracowniach komputerowych - Raporty z działalności poszczególnych maszyn - Pełna kontrola nad uruchamianymi procesami - Możliwość przydzielenia indywidualnego oprogramowania na poszczególne maszyny bez ich ponownej konfiguracji
17 Każde zabezpieczenie znajdzie reakcję w postaci próby jego złamania. Każda próba złamania zabezpieczeń znajdzie reakcję w postaci ulepszenia danego zabezpieczenia.
18 Jeremiasz Zielonkiewicz [email protected]