1 Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych
2 W sieciach komputerowych przesyłane są dane dużej wartości dla użytkownika. Duże znaczenie ma odpowiednie zabezpieczenie danych przed dostępem osób nieupoważnionych Metody ataków sieciowych
3 Ataki Pasywne (passive attacks) Ataki aktywne (active attacks) Metody ataków sieciowych
4 Ataki Pasywne – polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskania informacji lub dokonania analizy ruchu sieciowego. Z reguły ataki pasywne są pierwszym krokiem do dokonania ataku aktywnego i mają za zadanie zebranie jak najwięcej informacji o celu ataku
5 Ataki Pasywne – nie dokonują zamian w sieci, są właściwie nie do wykrycia. W postępowaniu z tymi atakami należy raczej skupić się na zapobieganiu, a nie wykrywaniu
6 Ataki Aktywne – polegają na modyfikacji strumienia danych, lub tworzeniu danych o zmiennej strukturze. Przyjmuje się że atak składa się z takich faz jak: przygotowanie ataku, przeprowadzenie ataku, zacieranie śladów i/lub pozostawienie otwartej drogi do ponownego włamania
7 Przykłady ataków pasywnych:
8 - jest to sposób na pozyskanie informacji istotnych z punktu widzenia bezpieczeństwa, takich jak: hasła, loginy, procedury bezpieczeństwa. Socjal engineering polega na manipulowaniu ludzką lekkomyślnością w celu osiągnięcia korzyści. Wiele osób nie przywiązuje uwagi do zagadnień bezpieczeństwa, przez co narażają siebie i swoich pracodawców na poważne niebezpieczeństwo Socjal engineering
9 Fałszywe e-maile, w których pod pretekstem awarii systemu nadawca prosi o hasło Podglądanie wpisywanych z klawiatury loginów i haseł Telefony od osób, które pod pretekstem awarii proszą o wpisanie kilku poleceń w konsoli tekstowej Przeglądanie wyrzuconej dokumentacji, z której można pozyskać prywatne informacje Przykładami metod pozyskiwania danych są:
10 - metoda siłowa: sprawdzane sa wszystkie możliwe kombinacje znaków. Metoda ta daje pewność znalezienia hasła, ale problemem jest długi czas potrzebny do złamania hasła - metoda słownikowa: wykorzystuje się zbiór potencjalnych haseł które sprawdzane sa po kolei. Programy do łamania haseł mogą w ciągu sekundy testować po kilka tysięcy haseł Ataki na hasła
11 - jest czynnością wykonywana przez włamywacza przed dokonaniem właściwego ataku. Jego celem jest zebranie jak największej ilości informacji na temat usług działających w sieci, wersji systemu operacyjnego, i struktury sieci. Skanowanie może dotyczyć również pojedynczego komputera lub serwera, aby uzyskać informacje na temat otwartych portów, wersji oprogramowania i tp Skanowanie sieci
12 TCP connect scanning – polega na nawiązywaniu połączenia z wybranymi portami – jeżeli powiązanie zostaje nawiązane, oznacza że port jest otwarty. Wadą metody jest łatwy sposób jej wykrycia, ponieważ pozostawia ślady w logach na serwerze docelowaym Istnieje wiele metod skanowania niektóre z nich to:
13 TCP SYN scanning – w metodzie tej zawiązywanie połączenia jest przerywane przed jego zakończeniem; nie dochodzi do pełnego połączenia, brak jest wpisów w logach serwera i trudniej jest wykryć próbę skanowania ICMP echo – pozwala ustalić za pomocą polecenia ping adresy IP, pod którymi pracują hosty Istnieje wiele metod skanowania niektóre z nich to:
14 - polega na przechwytywaniu pakietów przesyłanych w sieci. W sieci lokalnej każda maszyna ma swój unikatowy adres MAC i odbiera tylko ramki kierowane na ten adres i adres rozgłoszeniowy Ustawienia karty sieciowej w specjalnym trybie (promiscuous mode) pozwala odbierać wszystkie ramki przesyłane w danym segmencie sieci Nadsłuchiwanie (Sniffing)
15 Przykłady ataków aktywnych:
16 Spoofing (DNS spoofing, IP-spoofing) Przechwycenie sesji Koń trojański Ataki typu DOS SYN Flood Ping of Death Atak smerfów E-mail bombing E-nail spamming Disable accounts Ataki przepełnienia bufora Metoda tylnych drzwi
17 Ćwiczenie: Stworzyć prezentacje z opisami przykładowych ataków aktywnych