Tematem mojej pracy
są rodzaje ataków sieci
Rodzaje ataków
sieciowych
-Ataki dostępu
-Ataki rozpoznawcze
-IP Spoofing
-Odmowa usługi Dos
-Wirusy, robaki i konie trojańskie
-Ataki specyficzne
Ataki dostępów
Przykładem takiego programu jest spyware.
Jest to program ,który szpieguje działania
użytkownika i bez jego wiedzy wysyłane są dane
o nim na określony serwer.
W skład informacji wchodzą:
-
hasła
-numery kart płatniczych
-dane osobowe
-adresy
stron
internetowych
odwiedzanych przez użytkownika
Ataki rozpoznawcze
Problemem takiego ataku jest sieć
WLAN. Przez sieć WLAN każdy może
odbierać dane będąc w zasięgu tej
sieci. Wystarczy ,że włamywacz ma
odpowiednia antenę i może odbierać i
nadawać sygnał z kilku km.
IP Spoofing
• Haker używa zaufanego adresu ip
poprzez sieć wewnętrzną lub
zewnętrzną by wprowadzić fałszywe
dane do istniejącego strumienia
danych
Sposoby zwalczania IP
Spoofing
-Dodatkowe uwierzytelnianie
-kontrola dostępu
-filtrowanie zgodne z rfc 2827
Odmowa usługi Dos
Jest to atak na system
komputerowy lub usługę sieciową
w celu zajęcia wolnych
zasobów.Atak ten przeprowadzony
jest z wielu komputerów.
Odmiany ataków DoS
• DRDos- są to pakiety , które
wybierają fałszywy adres. Odbiorca
dostaje wiele pakietów z innych
komputerów.
• Ddos- z wielu miejsc użytkownik
danego komputera jest atakowany .
Przykłady zwalczania
ataków DOS
-ograniczenie poziomu ruchu
-właściwa konfiguracja
antyspoofingu na routerach i
zaporach sieciowych
-właściwa konfiguracja anty-DoS,
Definicja robaka wirusa i konia
trojańskiego
Koń trojański-program, który podszywa się
pod daną aplikacje. Program zapisuje się tak
by wyglądał jak zwykły program a jest on
narzędziem ataku.
Robak- nie potrzebuje on jak wirus nosiciela
jest samodzielny. Rozprzestrzenia się poprzez
braki systemowe i naiwność użytkownika.
Robak niszczy pliki, wysyła na poczte spam.
Wirus- jest to inaczej złośliwie
oprogramowanie
Rodzaje ataków
specyficznych
-kryptologiczny (polega na podsłuchu i
modyfikacji wiadomości przesyłanych pomiędzy
dwiema stronami bez ich wiedzy)
-na hasło( generowanie hasła)
-na warstwę aplikacji(wykorzystują protokoły,
które są nieodłącznym elementem aplikacji lub
systemu np. HTTP, FTP)
- przekierowanie portów(odbywa się poprzez
przekierowanie pakietów przychodzących na
określony port serwera do innego komputera)