Zagrożenia i ataki w sieci komputerowej

background image

Zagrożenia i ataki w sieci

komputerowej

Mariusz Błędowski Damian
Pietrzyk
184473 184583

background image

Historia

• Markus Hess to Niemiec zwerbowany w 1980 roku przez

służby KGB, który otrzymał zadanie włamania się do
amerykańskich komputerów wojskowych w celu zdobycia
tajnych informacji.

• W 1988 roku Robert Morris, absolwent Cornell University,

stworzył coś co znane jest do dzisiaj jako pierwszy robak w
Internecie

• Przykładem ataku DDoS był atak wirusa Mydoom 1 lutego

2004 na serwery firmy SCO oraz 3 lutego 2004 na serwery
firmy Microsoft. Dwa razy w historii celem ataku stało się 13
głównych serwerów DNS obsługujących tłumaczenie nazw
domen na adresy IP. Pierwszy atak miał miejsce 21
października 2002 roku, powodując blokadę dziewięciu z
nich

background image

Ciekawostki

W 2011 roku hakerzy poznali 174 mln rekordów w
855 atakach.
Osoby łamiące zabezpieczenia nazywa się
crackerami. Hakerzy to włamywacze sięciowi.
W 2008 roku wirusa odkryto w laptopach na
Międzynarodowej Stacji Kosmicznej. Był to
W32.Gammima.AG, podglądający hasła do gier
online.

background image

Przyczyny powstawania strat

background image

Rodzaje zagrożeń

Włamania do systemów

 Sniffing

 Port Scanning

 Social Engineering

 Brute Force

 Dictionary attack

 Spoofing

 Back Door

 Trojan Horse

background image

Rodzaje zagrożeń

Destabilizacja systemów
•  Blue Bomb – nuking
•  Wirus komputerowy
•  Logic Bomb

background image

Klasyfikacja ataków

• Istnieje wiele rodzajów ataków oraz wiele

sposobów ich klasyfikacji.

 Podstawowy podział wyróżnia:
• ataki z wykorzystaniem fizycznego dostępu

do komputera;

• ataki zdalne wykonywane z lub spoza sieci

lokalnej.

background image

Ataki z wykorzystaniem fizycznego

dostępu

• nie da się przed nimi zabezpieczyć
• kluczową sprawą jest zabezpieczenie

fizyczne sieci jak również szkolenie
pracowników w zakresie
bezpieczeństwa.

background image

Ataki zdalne

Poszczególne warstwy modelu TCP/IP:
• ataki w warstwie dostępu do sieci;
• ataki w warstwie Internetu;
• ataki w warstwie aplikacji;
• ataki działające w kilku warstwach

jednocześnie.

background image

Ataki w warstwie dostępu do
sieci oraz ataki w warstwie
Internetu

W warstwie dostępu sieci:
Sniffing
Arp – Spoofing
MAC – flooding
W warstwie internetu:
skanowanie portów
przejęcie sesji TCP
source routing
IP – spoofing

background image

Ataki w warstwie aplikacji oraz
w kilku warstwach

W warstwie aplikacji można wyróżnić
ataki:
DNS – spoofing
ataki typu „Man In The Middle”
łamanie haseł
Ataki działające w kilku warstwach
jednocześnie to:
ataki odmowy usługi DoS
rozproszone ataki odmowy usługi

DDoS

background image

Sniffing

• „podsłuchiwanie”
• Oprogramowanie „snifery”
Sniffery pod rożne systemy operacyjne,
np. pod:
• Windows to: Etheral, WinDump,

daSnif, iRi (wymagają posiadania
blioteki WinPcap).

• Linux to : tcpdump, snifit, dsnif.

background image

Sniffing

• Tzw. Detektory: PromisDetect lub

L0pth AntiSnif

• Ograniczeniem zagrożenia

związanego ze

sniffingiem jest stosowanie
bezpiecznego połączenia typu SSL.

background image

MAC – flooding

• wysyłanie do switcha ramek ze

sfałszowanym adresem MAC
nadawcy.

• najmniej skuteczna metoda

podsłuchiwania w sieciach opartych
na przełącznikach.

background image

Wykrywanie podsłuchujących
komputerów

Opierając się na powyższych faktach
opracowano pięć sposobów
pozwalających wykryć sniffery:
• test ARP;
• test ARP Cache;
• test ICMP;
• test DNS;
• pomiar czasu opóźnień;

background image

Wykrywanie podsłuchujących
komputerów

Test ARP
 Jeżeli badany komputer odpowie na zapytanie ARP
w którym w miejscu fizycznego adresu docelowego
umieszczono adres postaci FF:FF:00:00:00:00,
oznacza to że karta sieciowa pracuje w trybie
promiscuous
Test ARP Cache
 Standardowo systemy Windows oraz linux
przechowują odwzorowanie ARP w pamięci Cache
przez dziesięć minut.
 Jeżeli w tym czasie testujący komputer nie
komunikował się z badanym a ten i tak posiada jego
adres MAC, oznacza to że jest na nim uruchomiony
sniffer.

background image

Wykrywanie podsłuchujących
komputerów

Test ICMP
Polega ona na wysłaniu do sieci ramki zawierającej
zapytanie ICMP echo request, skierowanej do
konkretnego komputera w sieci.
 W nagłówku ramki umieszcza się nieistniejący w
danej sieci docelowy adres MAC.
 Komputer nasłuchujący, odbierze ramkę i wyśle
odpowiedź w postaci pakietu ICMP echo reply.

background image

Wykrywanie podsłuchujących
komputerów

Test DNS
 Test DNS wykorzystuje fakt, że niektóre sniffery
wykonują konwersje adresów IP na nazwy
domenowe, wysyłając do serwera DNS zapytanie o
dany adres IP.
 Jeżeli wyśle się do sieci pakiet ze sfałszowanym
adresem IP, w sieci pojawi się zapytanie DNS o ten
adres, wygenerowane przez komputer korzystający
ze sniffera.

background image

DNS – spoofing

• fałszowanie odpowiedzi serwera DNS

o powiązaniu adresów IP z nazwami
domenowymi.

• Wyłudzenie od klienta poufnych

danych np. hasła i loginu.

background image

DoS - Denial of Service

• Atak typu DoS - jest jednym ze

skuteczniejszych sposobów
unieruchomienia serwera sieciowego.

• Wzrasta obciążenie systemu i kiedy

ilość zapytań przekroczy możliwości
obliczeniowe serwera, następuje jego
blokada.

background image

DDoS - Distributed Denial of
Service

• To udoskonalona wersja ataku typu

DoS w której znacznemu
zmodyfikowaniu uległy głównie
skuteczność oraz "bezpieczeństwo"
agresora.

background image

Smurfing

• Technika ataku polegająca na

destabilizacji pracy serwera
sieciowego poprzez zalewanie portów
serwera sygnałami ping.

background image

Obrona przed atakami DoS i
DDoS

 Instalacja łat na znane luki w
systemach operacyjnych.
 Filtrowanie za pomocą zapory
sieciowej pakietów niosących atak


Document Outline


Wyszukiwarka

Podobne podstrony:
klink,Sieci telekomunikacyjne,zagrożenia i ataki w sieci komputerowej
Analiza zagrożeń dla sieci komputerowej
Analiza zagrożeń dla sieci komputerowej
Ataki na sieci komputerowe
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe
Podsumowanie, 01 Wprowadzenie do sieci komputerowych

więcej podobnych podstron