Rekonesans – przykłąd 1
Wyszukiwanie dostępnych adresów IP –ping
Skanowanie portów -> wykrycie aktywnych usług –nmap
Testowanie portu -> typ aplikacji wersja, typ i wersja systemu operacyjnego
Określenie mo9żliwych podatności które mogą być wykorzystane do ataku
Rekonesans – podsłuchiwanie
Pozyskiwanie informacji : nazw kont haseł numerów kart kredytowych konfiguracji sieci SNMPv1
Kradzież informacji wykorzystanie pozyskanych informacji do uzyskania dostępu do systemu w celu zdobycia innych wrażliwych informacji
Narzędzia – analizatory
Sposoby przeciwdziałania atakom typu rekonesans
Implementacja i wymuszenie przestrzegania zakazu użytkowania protokołów o znanej podatności na podsłuchanie (SNMPv1, telnet, finger, ….)
Użytkowanie szyfrowania transmitowanych danych
Wykorzystanie przełączników w sieci
Ataki dostępowe
Przechwycenie hasła – atak siłowy, koń Trojański, podszywania się podsłuchiwanie -> sukces daje możliwość zbudowania tylnego wejścia
Wykorzystanie zaufania –kompromitacja jednego z serwerów DNS, http, czy SMTP oznacza brak zaufania do pozostałych -> może prowadzić do eskalacji przywilejów
Przeadresowanie portu
Atak Man-in-the-middle --- przechwytywanie pakietów na trasie -> przechwytywanie sesji -> modyfikacja danych (przeciwdziałanie –szyfrowanie danych)
Socjotechnika (social engeenering)- wykorzystanie słabości użytkowników sieci zastosowanie różnych wybiegów ( przeciwdziałanie – stosowanie zasad bezpieczeństwa, czujności);
Ataki DoS
Ping of death – modyfikacja nagłówka IP wskazująca na większą liczbę danych niż jest faktycznie -> zawieszenie systemu
SYN Floyd;
CPU jogging -> oprogramowanie złośliwe obciąża procesor, pamięć i inne zasoby
Złośliwe aplety;
Packet ragmentation and reassembly
E-mail bombs
Przekonfigurowanie routera;
The chargen attaca – generowanie dużej masy znaków i zalewanie pakietami UDP odbiorcy;
Ataki DDoS
Tribe Floyd Network (TFN) – narzędzie programowe do przeprowadzenia skoordynowanego ataku z wielu źródeł na jedną ofiarę źródłowe numery IP, porty i rozmiary ramek są losowane i fałszowanie
Smurf atack
Oprogramowanie złośliwe
Robak – aplikacja instalująca złośliwe oprogramowanie w pamięci ofiary , aby dalej infekować inne komputery;
Wirus – złośliwe oprogramowanie dołączone do innego oprogramowania mające na celu wykonywanie niepożądanych działań;
Koń trojański – oprogramowanie podobne do jakiegoś a realizujące inne funkcje
Zabezpieczenia sieci – produkty i rozwiązania
Zapory sieciowe
Systemy wykrywania i zapobiegania włamaniom
Wirtualne sieci prywatne
Systemu identyfikacji i uwierzytelniania
Narzędzia zarządzania zabezpieczeniami
Zapory sieciowe
Sprzętowe zapory sieciowe
Programowe zapory sieciowe
Osobiste zapory sieciowe
Sprzętowe zapory sieciowe
Sprzętowa zapora sieciowe – dedykowany komputer przeznaczony do ochrony sieci
Producenci sprzętu: Cisco, Juniper, Nokia, Symantec, Watchguard, Nortel Networks Router
Przykłądy:
Router Cisco z systemem operacyjnym ISO firewall
Private Interner Exchange (PIX) security Appliance
Programowe zapory sieciowe
Programowa zapora sieciowe – dedykowane oprogramowanie przeznaczone do ochrony sieci instalowane w sieciowym systemie operacyjnym
Osobista zapora sieciowa
dedykowane oprogramowanie przeznaczone do ochrony komputera na którym jest zainstalowane;
McAfee, Norton, Symantec
Systemy wykrywania i zapobiegania włamaniom
IDS (intrusion Detection System) wykrywanie i informowanie o wystąpieniu ataku
IPS (Intrusion Prevention System) wykrywanie ataku, zatrzymanie ataku i uodparnianie systemu na atak.
Systemy identyfikacji i uwierzytelniania
Remote Access Dial-IN User Service (Radius)
Terminal Access Controller Access Congtrol System Plus (TACACS+)
Kerberos
One-time password (OTP) tools
Usługa AAA (Authentication, Authorization and access control)
Narzędzia zarządzania zabezpieczeniami
Monitor zabezpieczeń system
Centralna stacja do konfigurowania I monitorowania I usuwania problemów w zakresie:
Routerów VPN
Zapór sieciowych
Sieciowych systemów IDS(NIDS)
Indywidualnych systemów zapobiegania włamaniom Host Intrusion Prevention (HIPS)