Download - Znane metody włamań
![Page 1: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/1.jpg)
Znane metody włamań
prototypy metod i ingerencji w system
czynna i bierna ingerencja
![Page 2: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/2.jpg)
Ryzyko=słabe punkty+zagrożenie
Słaby punkt – to możliwa furtka ataku
Zagrożenie – jest działaniem lub zdarzeniem, które może naruszyć bezpieczeństwo otoczenia systemu informacji, elementy zagrożenia:
Cele – aspekt bezpieczeństwa, który może zostać zaatakowany
Sprawcy – ludzie lub firmy, od których wychodzi zagrożenie Zdarzenia – typy działań stwarzające zagrożenie
![Page 3: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/3.jpg)
Intruzi Hacker (haker) – atakujący, który
dokonuje naruszenia bezpieczeństwa dla samego faktu i potwierdzenia swoich umiejętności technicznych.
Spy (szpieg) – atakujący w celu osiągnięcia informacji, którą można wykorzystać w sprawach politycznych.
Terrorist (terrorysta) – atakujący, który próbuje wywołać zagrożenie w celu osiągnięcia korzyści politycznych.
![Page 4: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/4.jpg)
Intruzi Corporate raider (szpieg
przemysłowy) – atakujący, często pracownik, prowadzący nielegalną działalność w stosunku do konkurencji, celem osiągnięcia korzyści finansowych.
Professional criminal (przestępca) – atakujący komputery w celu uzyskania osobistych korzyści finansowych.
![Page 5: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/5.jpg)
Intruzi Vandal (wandal) – atakujący w
celu dokonania zniszczenia. Voyeur (turysta) – atakujący dla
samego doznania odczucia strachu związanego z faktem uzyskiwania istotnych informacji.
![Page 6: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/6.jpg)
Klasyfikacja zagrożeń Klasyfikacja zagrożeń bezpieczeństwabezpieczeństwa
Podział ze względu na miejsce skądprzeprowadzany jest atak:
Zewnętrzne – atak przeprowadzany z systemu znajdującego się poza atakowaną siecią
Wewnętrzne – atak przeprowadzany z systemu w atakowanej sieci
![Page 7: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/7.jpg)
Klasyfikacja zagrożeń Klasyfikacja zagrożeń bezpieczeństwabezpieczeństwa (c.d.)(c.d.)
Podział ze względu na zamiar ataku:
Zamierzony – atakujący zdaje sobie sprawę z tego co robi
Niezamierzony – atakujący przypadkowo dokonuje ataku
![Page 8: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/8.jpg)
Klasyfikacja zagrożeń Klasyfikacja zagrożeń bezpieczeństwabezpieczeństwa (c.d.)(c.d.)
Podział ze względu na efekt ataku:
Aktywny – w wyniku ataku system komputerowy traci integralność
Pasywny – atak polegający na wejściu do systemu bez dokonywania żadnych zmian
![Page 9: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/9.jpg)
Motywacje hackeraMotywacje hackera
Wyzwanie Chciwość Złośliwy
zamiar
![Page 10: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/10.jpg)
Anatomia atakuAnatomia ataku
![Page 11: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/11.jpg)
Ataki na bezpieczeństwoAtaki na bezpieczeństwo
![Page 12: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/12.jpg)
SkanowanieSkanowanie Skanowanie adresów sieciowych -
przeglądanie kolejnych adresów IP z założonego zakresu w celu wytypowania ofiary lub też poznania topologii atakowanej sieci
Skanowanie portów sieciowych – przeglądanie kolejnych portów sieciowych systemu komputerowego w celu uzyskania informacji o otwartych portach i realizowanych usługach.
![Page 13: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/13.jpg)
Skanowanie półotwarteSkanowanie półotwarte
![Page 14: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/14.jpg)
Reset scanReset scan
![Page 15: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/15.jpg)
Spreparowane pakiety Spreparowane pakiety TCP/UDPTCP/UDP
Timedout Packet Fragmentation Invalid IP Header Length Invalid IP Field Values ICMP Address Mask Request Type 17 ICMP Timestamp Request Type 13
![Page 16: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/16.jpg)
Wardialing
![Page 17: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/17.jpg)
Identyfikacja systemu Identyfikacja systemu operacyjnegooperacyjnego
Techniki identyfikowania typu systemu operacyjnego bazują na analizowaniu stosu protokołów TCP/IP. Stos jest różnie implementowany przez różnych producentów systemów.
Wyróżniamy dwie techniki: aktywne pasywne
![Page 18: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/18.jpg)
Ataki destrukcyjneAtaki destrukcyjne Sformatowanie partycji dysku
twardego lub uruchomienie polecenia newfs/mkfs
Usuwanie krytycznych plików (np. pliki z katalogu /dev lub pliku /etc/passwd)
Wyłączenie zasilania komputera Przecięcie kabli sieciowych
![Page 19: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/19.jpg)
DoSDoSDoS – grupa ataków mająca na celu spowodowanie awarii
lub przeciążenia hosta lub usługi w sieci.
![Page 20: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/20.jpg)
Atak typu smurfAtak typu smurf
![Page 21: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/21.jpg)
Distributed DoSDistributed DoS
![Page 22: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/22.jpg)
Atak przez przeciążenie Atak przez przeciążenie procesamiprocesami
Użytkownik przyczynia się do zablokowania systemu, w którym działają również inni użytkownicy.
Przykładowy kod:main(){ while (1)
fork();}
Sposoby działania:1) kill –TERM –12) exec /bin/su;
password: ******
![Page 23: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/23.jpg)
Ataki dyskoweAtaki dyskowe Zapełnienie dysku Atak na strukturę katalogów
while mkdir ./kolejny_katalog
cd ./kolejny_katalog
cp /bin/cc zapełnij
done
Problem z przestrzenią wymiany
Problem z /tmp Problemy z I-node’ami
![Page 24: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/24.jpg)
Atak przez przepełnienie Atak przez przepełnienie buforabufora
Przepełnienie bufora polega na przypisaniu pewnej zmiennej wartości, która zajmuje większy obszar pamięci niż zostało zaalokowane na tą zmienną.
void problem_function(char *big_string)
{ char small_string[8];
strcpy(small_string, big_string);
}
void main()
{ char big_string[64];
int i;
for(i=0;i<63;i++)
big_string[i]=‘a’;
problem_function(big_string);
}
![Page 25: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/25.jpg)
Ataki nadpisujące zmienne systemowe
W sytuacjach kiedy atakowany program stwarza możliwość nadpisania bufora, jego rozmiar jest tak mały, że nie zmieszczą się w nim bajty pozwalające na wywołanie shella. W takim przypadku można próbować wpisać ten kod do jednej ze zmiennych systemowych.
![Page 26: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/26.jpg)
Ataki z wykorzystaniem zmiennych systemowych
Program example:void main(){ char *pakuj;
if((pakuj=getenv(„PAKER”))!=NULL{ strcat(pakuj,” dane”);
system(pakuj);} else{ system(„/bin/gzip dane”);}
}
Linia poleceń:$ls –lga /usr/bin/example$PAKER=„./sh”$export PAKER$cat ./sh$examplebash#
![Page 27: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/27.jpg)
Ataki z wykorzystaniem dowiązań symbolicznychProgram wizytówka:void main()
{ system(„/bin/cat $HOME/.wizytówka.cfg”);
}
Linia poleceń:$ln –s –f /etc/shadow ./.wizytówka.cfg $wizytówkaroot:L7Zfwf455:10165:-1:-1:-1:-1:-1:-1...............hacker:/ffW4Gger:10209:-1:-1:-1:-1:-1:-1
![Page 28: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/28.jpg)
E-mail bombers
Grupa programów, które również są wykorzystywane do ataków DoS. Algorytm jest prosty ale bardzo efektywny, polega na wysyłaniu jak największej liczby tych samych listów do tego samego odbiorcy.
![Page 29: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/29.jpg)
Konie trojańskie i wirusyKonie trojańskie i wirusyKonie trojańskie - pozwalają na na zdalną
kontrolę komputera-celu. Programy tego typu są niebezpieczne ze względu na możliwość wykonywania operacji na komputerze znajdującym się w chronionej sieci (np. BackOrifice2000)
Wirusy – samoreplikujące się programy, mogą doprowadzić do uszkodzeń sprzętu, systemu danych, otworzyć drzwi dla intruza itp.
![Page 30: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/30.jpg)
Inżynieria społecznaInżynieria społeczna
Inżynieria społeczna jest wykorzystaniem poza technicznych środków do uzyskania nieautoryzowanego dostępu do informacji lub systemów. Wykorzystuje słabość czynnika ludzkiego.
![Page 31: Znane metody włamań](https://reader035.vdocuments.pub/reader035/viewer/2022062500/56814fcd550346895dbd9034/html5/thumbnails/31.jpg)
Inne atakiInne ataki Ataki przeprowadzane kanałem
poleceń (command-channel atttacks)
Ataki wykorzystujące dane (data-driven attack)
Ataki na usługi trzecie (third-party attack)
Sfałszowanie uwierzytelniania klientów (false authentification)