12 października 2010 12:21
Rodzaje ataków ze względu na interakcję
- Pasywny — agresor ma dostęp do danych (komunikacji), może je czytać, lecz ich nie modyfikuje. Typowym przykładem jest podsłuchiwanie komunikacji między legalnymi użytkownikami systemu.
- Aktywny — agresor modyfikuje przetwarzane lub przesyłane dane, może je nie tylko czytać, lecz również fałszować czy preparować z premedytacją, tak by uzyskać zamierzony cel
- Człowiek w środku (ang. man in the middle) — wersja ataku aktywnego, w którym agresor pośredniczy w komunikacji i modyfikuje przesyłane dane.
Rodzaje ataków ze względu na źródło
- lokalny - użytkownik ma już konto w systemie i chce poszerzyć swoje uprawnienia
- Zdalne - użytkownik nie ma początkowo żadnych uprawnień w atakowanym systemie
Formy ataku
- Podszywanie (ang. masquerading) — agresor udaje zaufany podmiot.
- Podsłuch (ang. eayesdropping) — agresor uzyskuje dane składowane, przetwarzane lub transmitowane w systemie.
- Odtwarzanie (ang. replaying) — agresor ponownie używa przechwyconych wcześniej danych. Ochrona:
o zmiana kluczy szyfrujących każdą sesję o dodawanie soli do hasła
- Manipulacja (ang. tampering) — agresor modyfikuje dane w celu z rekonfigurowania systemu lub wprowadzenia go w stan, z którego agresor może osiągnąć bezpośrednio lub pośrednio korzyść (np. zastosować skuteczny atak gotowym narzędziem).
o zainstalowanie fałszywego ssh
- Wykorzystywanie luk, penetrowanie (ang. exploiting, penetration) — agresor posługuje się wiedzą o znanej luce, błędzie w systemie lub gotowym narzędziem wykorzystującym taką lukę.
Ewolucja ataków na przestrzeni lat
- Wykorzystanie trywialnych haseł i znanych luk w programach
o dopasowywanie do etc/passwd
- Analiza kodu źródłowego narzędzi systemowych w celu odkrycia luk
- Węszenie (ang. sniff, podsłuchiwanie haseł)
o szczególnie, gdy hasła przesyłamy jawnym tekstem
- Wirusy, konie trojańskie
- Ataki na pocztę elektroniczną
- Ataki poprzez NFS (NetWork File System) i NIS (Network Information Seryice)
- Podszywanie się (ang. spoofing) pod adres IP lub pod DNS
- Ataki na rutery
- Odmowa usługi (ang. DoS — denial of seryice)
- Przejmowanie stron www (ang. page hijacking)
- SPAM — Spiced Pork And haM
- Dialery, malware (adware, spyware)
- Łowienie w sieci (ang. web-phishing — personal data fishing)
- Ataki na komunikatory (ang. spim, spimming)
Fazy ataku
1) Skanowanie
o szukanie słabości, np. sondowanie usług
2) Wyznaczenie celu, np. niezabezpieczona usługa, znany exploit
3) Atak na system
4) Modyfikacja systemu umożliwiająca późniejszy powrót
5) Usuwanie śladów
o najczęściej oprogramowanie ukrywające obecność intruza
6) Propagacja ataku
Elementarna ochrona stacji roboczych
- Uniemożliwienie startowania systemu z nośników wymiennych
- Ograniczenie uprawnień do korzystania z przestrzeni lokalnych dysków twardych
- Ograniczenie stosowania nośników wymiennych (w tym również nagrywarek)
- Rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy korzystał z systemu)
- Bezpieczne kasowanie poufnych danych
- Uniemożliwienie usunięcia lub wyłączenia zabezpieczeń, np. antywirusowych
- Konsekwentna polityka haseł użytkowników
Elementarna ochrona sieci lokalnej
- Dobór medium i topologii gwiazdy (okablowanie strukturalne)