Znane metody włamań

31
Znane metody włamań prototypy metod i ingerencji w system czynna i bierna ingerencja

description

Znane metody włamań. prototypy metod i ingerencji w system czynna i bierna ingerencja. Ryzyko=słabe punkty+zagrożenie. Słaby punkt – to możliwa furtka ataku Zagrożenie – jest działaniem lub zdarzeniem, które może naruszyć bezpieczeństwo otoczenia systemu informacji, elementy zagrożenia: - PowerPoint PPT Presentation

Transcript of Znane metody włamań

Page 1: Znane metody włamań

Znane metody włamań

prototypy metod i ingerencji w system

czynna i bierna ingerencja

Page 2: Znane metody włamań

Ryzyko=słabe punkty+zagrożenie

Słaby punkt – to możliwa furtka ataku

Zagrożenie – jest działaniem lub zdarzeniem, które może naruszyć bezpieczeństwo otoczenia systemu informacji, elementy zagrożenia:

Cele – aspekt bezpieczeństwa, który może zostać zaatakowany

Sprawcy – ludzie lub firmy, od których wychodzi zagrożenie Zdarzenia – typy działań stwarzające zagrożenie

Page 3: Znane metody włamań

Intruzi Hacker (haker) – atakujący, który

dokonuje naruszenia bezpieczeństwa dla samego faktu i potwierdzenia swoich umiejętności technicznych.

Spy (szpieg) – atakujący w celu osiągnięcia informacji, którą można wykorzystać w sprawach politycznych.

Terrorist (terrorysta) – atakujący, który próbuje wywołać zagrożenie w celu osiągnięcia korzyści politycznych.

Page 4: Znane metody włamań

Intruzi Corporate raider (szpieg

przemysłowy) – atakujący, często pracownik, prowadzący nielegalną działalność w stosunku do konkurencji, celem osiągnięcia korzyści finansowych.

Professional criminal (przestępca) – atakujący komputery w celu uzyskania osobistych korzyści finansowych.

Page 5: Znane metody włamań

Intruzi Vandal (wandal) – atakujący w

celu dokonania zniszczenia. Voyeur (turysta) – atakujący dla

samego doznania odczucia strachu związanego z faktem uzyskiwania istotnych informacji.

Page 6: Znane metody włamań

Klasyfikacja zagrożeń Klasyfikacja zagrożeń bezpieczeństwabezpieczeństwa

Podział ze względu na miejsce skądprzeprowadzany jest atak:

Zewnętrzne – atak przeprowadzany z systemu znajdującego się poza atakowaną siecią

Wewnętrzne – atak przeprowadzany z systemu w atakowanej sieci

Page 7: Znane metody włamań

Klasyfikacja zagrożeń Klasyfikacja zagrożeń bezpieczeństwabezpieczeństwa (c.d.)(c.d.)

Podział ze względu na zamiar ataku:

Zamierzony – atakujący zdaje sobie sprawę z tego co robi

Niezamierzony – atakujący przypadkowo dokonuje ataku

Page 8: Znane metody włamań

Klasyfikacja zagrożeń Klasyfikacja zagrożeń bezpieczeństwabezpieczeństwa (c.d.)(c.d.)

Podział ze względu na efekt ataku:

Aktywny – w wyniku ataku system komputerowy traci integralność

Pasywny – atak polegający na wejściu do systemu bez dokonywania żadnych zmian

Page 9: Znane metody włamań

Motywacje hackeraMotywacje hackera

Wyzwanie Chciwość Złośliwy

zamiar

Page 10: Znane metody włamań

Anatomia atakuAnatomia ataku

Page 11: Znane metody włamań

Ataki na bezpieczeństwoAtaki na bezpieczeństwo

Page 12: Znane metody włamań

SkanowanieSkanowanie Skanowanie adresów sieciowych -

przeglądanie kolejnych adresów IP z założonego zakresu w celu wytypowania ofiary lub też poznania topologii atakowanej sieci

Skanowanie portów sieciowych – przeglądanie kolejnych portów sieciowych systemu komputerowego w celu uzyskania informacji o otwartych portach i realizowanych usługach.

Page 13: Znane metody włamań

Skanowanie półotwarteSkanowanie półotwarte

Page 14: Znane metody włamań

Reset scanReset scan

Page 15: Znane metody włamań

Spreparowane pakiety Spreparowane pakiety TCP/UDPTCP/UDP

Timedout Packet Fragmentation Invalid IP Header Length Invalid IP Field Values ICMP Address Mask Request Type 17 ICMP Timestamp Request Type 13

Page 16: Znane metody włamań

Wardialing

Page 17: Znane metody włamań

Identyfikacja systemu Identyfikacja systemu operacyjnegooperacyjnego

Techniki identyfikowania typu systemu operacyjnego bazują na analizowaniu stosu protokołów TCP/IP. Stos jest różnie implementowany przez różnych producentów systemów.

Wyróżniamy dwie techniki: aktywne pasywne

Page 18: Znane metody włamań

Ataki destrukcyjneAtaki destrukcyjne Sformatowanie partycji dysku

twardego lub uruchomienie polecenia newfs/mkfs

Usuwanie krytycznych plików (np. pliki z katalogu /dev lub pliku /etc/passwd)

Wyłączenie zasilania komputera Przecięcie kabli sieciowych

Page 19: Znane metody włamań

DoSDoSDoS – grupa ataków mająca na celu spowodowanie awarii

lub przeciążenia hosta lub usługi w sieci.

Page 20: Znane metody włamań

Atak typu smurfAtak typu smurf

Page 21: Znane metody włamań

Distributed DoSDistributed DoS

Page 22: Znane metody włamań

Atak przez przeciążenie Atak przez przeciążenie procesamiprocesami

Użytkownik przyczynia się do zablokowania systemu, w którym działają również inni użytkownicy.

Przykładowy kod:main(){ while (1)

fork();}

Sposoby działania:1) kill –TERM –12) exec /bin/su;

password: ******

Page 23: Znane metody włamań

Ataki dyskoweAtaki dyskowe Zapełnienie dysku Atak na strukturę katalogów

while mkdir ./kolejny_katalog

cd ./kolejny_katalog

cp /bin/cc zapełnij

done

Problem z przestrzenią wymiany

Problem z /tmp Problemy z I-node’ami

Page 24: Znane metody włamań

Atak przez przepełnienie Atak przez przepełnienie buforabufora

Przepełnienie bufora polega na przypisaniu pewnej zmiennej wartości, która zajmuje większy obszar pamięci niż zostało zaalokowane na tą zmienną.

void problem_function(char *big_string)

{ char small_string[8];

strcpy(small_string, big_string);

}

void main()

{ char big_string[64];

int i;

for(i=0;i<63;i++)

big_string[i]=‘a’;

problem_function(big_string);

}

Page 25: Znane metody włamań

Ataki nadpisujące zmienne systemowe

W sytuacjach kiedy atakowany program stwarza możliwość nadpisania bufora, jego rozmiar jest tak mały, że nie zmieszczą się w nim bajty pozwalające na wywołanie shella. W takim przypadku można próbować wpisać ten kod do jednej ze zmiennych systemowych.

Page 26: Znane metody włamań

Ataki z wykorzystaniem zmiennych systemowych

Program example:void main(){ char *pakuj;

if((pakuj=getenv(„PAKER”))!=NULL{ strcat(pakuj,” dane”);

system(pakuj);} else{ system(„/bin/gzip dane”);}

}

Linia poleceń:$ls –lga /usr/bin/example$PAKER=„./sh”$export PAKER$cat ./sh$examplebash#

Page 27: Znane metody włamań

Ataki z wykorzystaniem dowiązań symbolicznychProgram wizytówka:void main()

{ system(„/bin/cat $HOME/.wizytówka.cfg”);

}

Linia poleceń:$ln –s –f /etc/shadow ./.wizytówka.cfg $wizytówkaroot:L7Zfwf455:10165:-1:-1:-1:-1:-1:-1...............hacker:/ffW4Gger:10209:-1:-1:-1:-1:-1:-1

Page 28: Znane metody włamań

E-mail bombers

Grupa programów, które również są wykorzystywane do ataków DoS. Algorytm jest prosty ale bardzo efektywny, polega na wysyłaniu jak największej liczby tych samych listów do tego samego odbiorcy.

Page 29: Znane metody włamań

Konie trojańskie i wirusyKonie trojańskie i wirusyKonie trojańskie - pozwalają na na zdalną

kontrolę komputera-celu. Programy tego typu są niebezpieczne ze względu na możliwość wykonywania operacji na komputerze znajdującym się w chronionej sieci (np. BackOrifice2000)

Wirusy – samoreplikujące się programy, mogą doprowadzić do uszkodzeń sprzętu, systemu danych, otworzyć drzwi dla intruza itp.

Page 30: Znane metody włamań

Inżynieria społecznaInżynieria społeczna

Inżynieria społeczna jest wykorzystaniem poza technicznych środków do uzyskania nieautoryzowanego dostępu do informacji lub systemów. Wykorzystuje słabość czynnika ludzkiego.

Page 31: Znane metody włamań

Inne atakiInne ataki Ataki przeprowadzane kanałem

poleceń (command-channel atttacks)

Ataki wykorzystujące dane (data-driven attack)

Ataki na usługi trzecie (third-party attack)

Sfałszowanie uwierzytelniania klientów (false authentification)