O autorze:
Kinder
e-mail: kokos5@wp.pl
----------Spis tresci------------
1.0 - Rodzaje systemow używane do atakow
1.1 - Kraker i haker-czym sie roznia
---------------------------------
Atak wykorzystujacy telnet
2.0 - Telnet
2.1 - Opis ataku poprzez telnet-w wielkim skrocie
2.2 - Czy ataki są skuteczne, podsumowanie
---------------------------------
Atak podszywania
3.0 - Na czym to polega?
3.1 - Pomyslny atak podszywania i podsumowanie
---------------------------------
Atak zdalny
4.0 - Czym to sie je
4.1 - Zbieranie informacji
4.2 - Analiza i podsumowanie
---------------------------------
5.0 - Kontakt
------------------------------------------------------------------
------------------------------------------------------------------
1.0
Glownym systemem jakiego uzywa sie do przeprowadzania atakow to UNIX i jego odmiany
Linux, FreeBSD, NetBsd, Solaris. Unix, system operacyjny przeznaczony głównie
dla komputerów pełniących rolę serwerów. Pomimo że powstał pod koniec lat 60, nadal jest
jednym z częściej spotykanych w świecie systemów operacyjnych. Większość producentów superkomputerów
dołącza do nich własną wersję tego systemu. Na bazie UNIX-a powstał też Linux, czyli system przeznaczony dla
komputerów osobistych, choć jest on również z powodzeniem używany w komputerach świadczących różne
uslugi sieciowe. Unix i jego odmiany sa systemami co jest najwazniejsze stabilnymi i bezplatnymi!
Unix został zaprojektowany jako system operacyjny pod serwery, jest w malej mierze podatny na ataki.
System ten pozwala na wykonywanie operacji na komputerze oddalonym o tysiace kilometrow, uzywajac drugiego polonczonego
z nim systemu. Unix jest tez systemem otwartym czyli jego kod zrodlowy udostepniany jest publicznie
dlatego zawiera malo luk. Wiec jest uzywany w zastosowaniach wymagajacych duzego bezpieczenstwa.
Narzedzia do zabezpieczen mozna podzielic na kilka grup:
-do kontroli zabezpieczen
-do obslugi plikow dziennika
-do wykrywania integracji z zewnatrz
1.1
Haker-osoba fascynujaca sie komputerami. Posiada ogromna wiedze na temat systemow operacyjnych i sieci
komputerowych. Nie niszczy danych i nie podmienia ich. Wlamuje sie dla "sportu", dla wlasnej sadysfakcji.
Kraker-czyli wlamywacz. Osoba majaca spora wiedze o komputerach (choc nie zawsze taka jak haker), wlamuje sie
glownie dla zyskow i dla wlasnych korzysci. Po uzyskaniu nieautoryzowanych dostepow niszczy dane, zamyka dostep prawowitym
uzytkownikom i przyczynia sie do powstania problemow.
Haker jak i kraker potrafi:
-prgramowac glownie w C i C+ lub Peral
-wie na jakiej zasadzie dziala internet
-perfekcyjnie zna jeden z systemow - UNIX lub VMS
2.0
Telnet - usłua, która realizowana jest w sieciach opartych na protokole TCP/IP. Jest to najprostsza
z usług sieciowych: służy do nawiązania interaktywnego połączenia terminalowego ze wskazanym
komputerem w sieci (a dokładniej z programem - serwerem telnetu, pracującym na tym komputerze).
Po nawiązaniu połączenia znaki wpisywane na klawiaturze naszego komputera przesyłane są
poprzez sieć do maszyny, z którą jesteśmy połączeni, a przesyłane w odwrotną stronę odpowiedzi
wyświetlane są na naszym ekranie. Połączenie takie jest zatem z użytkowego punktu widzenia
bardzo podobne do zwykłego połączenia modemowego, z jakiego korzysta się dzwoniąc np. do BBS-ów,
albo providerów Internetu udostępniających konta typu shell, czyli pozwalające właśnie na pracę
terminalową na maszynie providera. I podobnie jak w przypadku połączenia
modemowego, nawiązanie połączenia przez telnet na zdecydowanej większości komputerów uruchamia zwykłą procedurę
logowania użytkownika, a po jej pomyślnym zakończeniu następuje otwarcie normalnej
sesji w systemie operacyjnym, tak jakbyśmy siedzieli przy terminalu podłączonym bezpośrednio do komputera,
z którym się łączymy. Telnet pozwala zatem na zdalną pracę na dowolnym komputerze w sieci (pod warunkiem oczywiście posiadania na nim konta)
- swego rodzaju bycie w miejscu, w którym nas fizycznie nie ma. Jest to oczywiście możliwe
tylko w przypadku komputerów z wielodostępnymi systemami operacyjnymi, dostosowanymi
do pracy z terminalami, jak np. Unix, IBM VM czy VAX VMS. Nie uda się próba nawiązania połączenia
telnetowego z komputerem pracującym pod nadzorem systemu nie będącego wielodostępnym,
jak np. MS-DOS (nawet wraz z MS-Windows), lub z systemem nie obsługującym terminali, jak
serwer sieci Novell Netware - chyba, że zostało zainstalowane jakieś specjalne oprogramowanie
działające jako serwer telnetu, ale nawet w tym przypadku efekt połączenia telnetowego może dalece
się różnić od normalnej pracy w systemie operacyjnym.
Program klienta telnetu, który uruchamiamy w celu nawiązania połączenia, w większości systemów operacyjnych nosi nazwę - jak nietrudno się domyślić - telnet, a jego typowym sposobem wywołania jest
telnet adres, gdzie adres jest adresem komputera, z którym chcemy się połączyć - w poleceniu
telnet można używać zarówno adresów symbolicznych (domenowych), jak i numerycznych.
Po wydaniu takiej komendy pojawi się kilka komunikatów informujących o przebiegu nawiązywania
połączenia (ich postać zależy oczywiście od używanego systemu operacyjnego i wersji programu
telnet), a po chwili, o ile tylko docelowy komputer nie jest akurat wyłączony lub z innych
powodów nieosiągalny w sieci (np. awaria łącza), powinniśmy zobaczyć jego zaproszenie do
rozpoczęcia pracy. W przypadku najczęściej spotykanych w sieci komputerów pracujących pod
nadzorem różnych odmian Unixa wygląda ono podobnie jak poniżej:
Linux 1.2.3 (ux) (ttyp0)
login:
Pierwsza linijka jest to nazwa systemu - zawiera ona opis wersji Unixa pracującej na komputerze, z którym się
połączyliśmy (w tym przypadku jest to Linux - popularna darmowa odmiana Unixa na komputery PC - w wersji 1.2.3),
nazwę, jaką nadał temu komputerowi administrator (tu "ux" - z reguły nazwa ta jest identyczna z
pierwszym członem adresu domenowego, chyba że dany komputer ma w sieci kilka różnych adresów
domenowych) oraz ewentualnie (nie wszystkie systemy go podają) numer tzw. wirtualnego terminala,
jaki został przypisany naszej sesji przez system operacyjny (tu "ttyp0", a zatem jesteśmy
aktualnie pierwszym użytkownikiem pracującym przez telnet - następne sesje będą miały
oznaczenia "ttyp1", "ttyp2" itd.). W drugiej natomiast linijce system prosi nas, abyśmy my się
jemu przedstawili. Musimy teraz zalogować się w systemie, to znaczy podać nasz identyfikator
użytkownika (zwany też nazwą konta), który został nam nadany przez administratora danego
komputera. Poza nielicznymi kontami "gościnnymi" większość kont wymaga podania hasła,
stanowiącego prywatny, znany tylko użytkownikowi "klucz" umożliwiający wejście do systemu
(to właśnie zdobycie tych haseł, a w szczególności hasła administratora systemu, jest celem
ataków crackerów - komputerowych włamywaczy; nie należy więc wybierać haseł zbyt łatwych do
odgadnięcia, jak np. imię bliskiej osoby). Pojawi się zatem kolejne pytanie
Password:
Zakończenie pracy z programem powoduje automatyczne zakończenie sesji.
Dobra chyba tyle o Telnecie przejdźmy dalej.
2.1
Telnet jest takze podatny na roznego rodzaju ataki, np. jezeli uzytkownik bedzie telnetowal sie
do innej sieci a pozniej z tamtej maszyny w inne miejsce to po podsluchaniu jednej z sesji mozemy
zdobyc login i password. Ps. mi sie raz udalo.
telnetu mozna uzwac takze do odmowy uslugi DoS, poprzez wysylanie roznych smieci na porty serwera HTTP
dojdzie wtedy do obciazenia procesora systemu.
2.2
W pewnym stopniu sa skuteczne ale to zalezy od komputera(systemu operacyjnego), bo chyba nikt nie wpadnie na
genialny pomysl i nie bedzie prubowal sie wlamywac poprzez telnet z winshita hehe ;-).
Np. uzywajac telnetu mozna sie dowiedziec duzo przdatnych informaji o np. wersji systemu komputera zdalnego.
Porty:
21-FTP
23-Telnet oczywiscie domyslnie
25-poczta
70-Gopher
80-HTTP
3.0
Atak podszywania
Atak podszywania polega na tym, że komputer atakujący wysyła żądanie do komputera docelowego
używając sfałszowanego adresu źródłowego zaatakowanego komputera. Oczywiście komputer docelowy
wyśle odpowiedź zwrotną na żądanie połączenia. Komputer atakujący musi więc zapobiec temu, aby
zaatakowany komputer wykrył tę odpowiedź i usunął fałszywe połączenie. W tym celu wysyła liczne
żądania połączenia do zaatakowanego komputera. Zostaje on zalany tymi żądaniami i zajmując się
nimi nie widzi odpowiedzi z fałszywego połączenia. Komputer atakujący musi jeszcze wysłać
odpowiedź na komunikat zwrotny wysłany przez komputer docelowy. Ta odpowiedź musi zawierać
określony numer sekwencyjny. Tak więc, komputer atakujący zgaduje numer sekwencyjny i wysyła odpowiedź do
komputera docelowego. W wyniku uzyskiwane jest połączenie i komputer atakujący od tego momentu
może wysyłać polecenia do komputera docelowego.
Atak tego typu nie uda się, jeżeli ściana ogniowa zostanie dobrze skonfigurowana.(choc rzadko to sie zdarza)
uf.. chyba tyle o tym
3.1
Ta sa skladniki pomyslnego ataku: (zrodlo-siec)
1.zdefniowac swoje cele
2.trzeba uspic maszyne i sfalszowac jej adres
3.trzeba polonczyc sie z maszyna jako jej wiarygodny klient
4.trzeba odgadnac albo w jaksi inny sposob zdobyc numer sekfencyjny (nie bede sie rozdrabniac)
Naszczescie zapory sieciowe nie bronia przed atakami podszywania :)
Na ataki tego typu podatne sa uslugi, oparte na adresie IP i usludze "r".
4.0
Atakiem zdalnym nazywamy dowolny atak na komputer nad którym nie mamy kontroli. Atak taki, jest
to zresztą oczywiste, odbywa się przez sieć ;;-). Aby było to możliwe, oba muszą realizować ten
sam protokół. Tak sytuacja zachodzi właśnie w internecie. Pierwszą rzeczą jaką robi haker bądź
kraker jest identyfikacja ofiary. Włamujący się stara zdobyć jak najwięcej informacji o celu
ataku bez ujawniania tak jak w przypadku innych atakow. Poszukuje on takich danych jak: czy
komputer znajduje się w sieci lokalnej, jeśli tak to jakiej, system operacyjny atakowanej
maszyny itd. Następnym krokiem jest użycie zapytania WHOIS. Efektem tego jest zwrócenie
informacji o adminie, jedna z ważniejszych informacji to jego adres e-mail. Jednym z możliwych,
lecz bardzo ryzykownych kroków jest zapytanie Finger. Włamywacz uruchamia wtedy program który
próbuje zdobyć informacje w sposób bezpośredni. Na tym polega jednak ryzyko: zapytanie
wywołuje odpowiedź ze stron serwera. Obecnie wiele systemów posiada zabezpieczenia przed tego
rodzaju ataku, przepuszcza zapytanie finger, znajduje komputer z którego pochodzi zapytanie, po
czym odpowiada tym samym. Jedynym sposobem uniknięcia takiej odpowiedzi jest korzystanie z tzw.
bramek fingerowych. Kolejny krok to poszukiwanie dziur w systemie a poznie przeprowadzenie ataku symulowenego.
Sam atak właściwy dokonywany jest najczęściej między 2 a 5 w nocy.(niewiem czemu ale tak gdzies mi sie uslyszalo wienc pisze
prawdopodobnie dlatego ze wtedy wszyscy spia :) wlasnie najczesciej o tej porze przeprowadzane sa ataki)
4.1
Tak jak do kazdego ataku trzeba zebrac potrzebne informacje :-) no chyba to jest normalka..
1.trzeba uzyskac informacje na temat systemu operacyjnego zdalnego komputera
(jest to wtedy prostrze gdy maszyna jest slabiej zkonfigurowana)
2.wyglad docelowej sieci
3.jej slabe punkty
4.kim sa jej uzytkownicy i z kat sie loncza
dobra teraz dalej....
4.2
W tym punkcie powinnismy przeanalizowac wszytskei zebrane wiadomosci o celu ataku, jego slabych punktach, powiazaniach z innymi maszynami w sieci.
Póżniej mozemy przystapic do badania slabych punktow serwera.
Słabe punkty systemu mozna odnalesc przy pomocy np. sniferow wszelkeigo rodzaju, no chyba najlepiej nadaja sie do sprawdzania
luk w systemie. Jednak trzeba pamietac, ze snifery sa wykrywane i to tak jak sprawdzani w bialy dzien drzwi u obcych ludzi w domach ;-)
Snifowanie mozna porownac tez do wyjwnienia proby ataku.
Choc sama wiedza o lukach systemu nic nie pomoze trzeba wiedziec jesczcze jak sie przez nie dostac wienc kraker caly czas rozwija swoje umiejetnosci.
Bardzo duzo daje podpatrywanie technik wlamywania innych-zawsze mozna sie z tego czegos nauczyc. Atak zdalny jest to atak mozna nazwac go "zwyklym" na
maszyne do ktorej nie mamy dostepu jest on o wiele prostrzy niz atak podszywania. Dobra chyba tyle.
5.0 KONTAKT
Jezeli macie jakies pytania dotyczace tego Faq to piszcie na kokos5@wp.pl
Mysle ze kazdy znajdzie tu cos dla siebie a i nie dajcie sie zlapac!
Nastepny Faq pedzie glebiej poswiecony jednemu z tych rodzajow wlaman razem z przykladami itp.
O autorze:
Kinder
e-mail: kokos5@wp.pl
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakInformacja komputerowaANALIZA KOMPUTEROWA SYSTEMÓW POMIAROWYCH — MSESciaga pl Podział drukarek komputerowychGenius nowe głośniki dla komputerowych melomanówJak oceniać pracę komputerową uczniówPrzydatne wpisy do rejestru na komputerach klienta uzupełniePorady komputerowe 38Wstęp do pakietu algebry komputerowej Maple4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]Komputery PC dla bystrzakówkomputerSieci komputerowe cw 1Sieci komputerowewięcej podobnych podstron