Upload
alex-donciu
View
12
Download
0
Tags:
Embed Size (px)
Citation preview
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Retele decalculatoareIntroducere insecuritate I
SabinCorneliu Buraga
http://www.infoiasi.ro/~busaco
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Dowhatyouknowbest;ifyourearunner,run,ifyoureabell,ring.
Ignas Bernstein
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Cuprins
Preliminarii
Definitii
Aspecteimportante
Vulnerabilitati*
Atacuri*
* Multumiri lui Dragos Acostachioaie
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Preliminarii Asigurareacalitatiiaplicatiilor(Internet):
corectitudine&robustete(reliability) extindere&reutilizare(modularitate) compatibilitate eficienta portabilitate usurintainutilizare(usability) functionalitate relevantamomentuluilansarii(timeliness) mentenabilitate(reflectareaschimbarilor+latedebugging)
securitate altii:verificabilitate,integritate,reparabilitate,economie
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii
Incidentdesecuritate evenimentaparutincadrulretelei,cuimplicatiiasuprasecuritatiiunuicalculatorsauaretelei Proveninddininteriorul oriexteriorul retelei
MulteprotocoaledebazaaleInternetuluinuauluatincalculvulnerabilitatileretelei IP,TCP,FTP,HTTP,POP,SMTPetc.
Cracker versus hacker
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii Realitati:
Peste 70%dinorganizatii sufera pierderi financiaredatorate incidentelor desecuritate
Cauze: Virusi informatici:>75% Acte malitioase interne:>40% Actiuni malitioase externe:25% Erori software:70% Spionaj industrial:10%
Securitatea este procesul dementinereaunui nivel acceptabil derisc perceptibil Securityisaprocess,notanendstate.(MitchKabay,1998)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii Mituri:
Securitate prin obscuritate(securitybyobscurity) Ignorarea problemelor Nedocumentarea erorilor cunoscute Nedocumentarea algoritmilor decriptare folositi
Nui poate detecta nimenipe crackeriiascunsi (invizibili)
Organizarea ingrupuri malefice acrackerilor Deseori nu(exceptii:Alt2600,CultoftheDeadCow,)
Toti crackeriisint lafel
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii
Mituri(privindsiguranta): Softwareuldescanaredevirusioferaprotectiatotala
ConexiunileInternetnupotfidetectate Dinmomentceunfisierestesters,elsepierdepentrutotdeauna
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii Fazealeprocesului desecurizare:
Estimare ariscurilor (assessment) Activitati manageriale +actiuni tehnice
Protejare (protection) Prevenire
Detectare (detection) Identificarea incidentelor (intrusions)
Raspuns laatacuri (response) Restaurarea functionalitatii patch&proceed Alegerea remediilor legale pursue&prosecute
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
ConfidentialitateaAutentificareaAutorizareaIntegritateaNerepudierea
Intimitatea (privacy)Disponibilitatea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Confidentialitatea Imposibilitatea uneiterteentitati sa aiba accesladatelevehiculateintre doireceptori
Solutii: conexiuni privateintre cele 2puncte terminale alecanalului decomunicatie;datele circula printruntunel oferit deoretea privata virtuala(VPN VirtualPrivateNetwork)
criptarea datelor viadiversetehnici(biblioteci specializate si/sau oferite demediilededezvoltare)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Autentificarea Mecanism cepermiteutilizatorilorsa accesezeunserviciudupa verificareaidentitatiiutilizatorului(uzual,pe baza denume +parola)
Solutii: serverulofera suportpentruautentificari debazasaubazatepealgoritmidetipdigest (e.g., MD5)
folosirea unor mecanisme dedicate:Kerberos,RADIUS,TACACS+,OpenID,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Autorizarea Specifica actiunile(rolurile)pecareunutilizatorlepoate realiza;asociataautentificarii
Sepermite administratoruluidefinirea politicilor decontrol al accesuluilaservicii
Solutii: drepturideacces(permisiuni)+ listedecontrolalaccesului(ACL AccessControlList)
controlulaccesuluibazatperoluri(RBAC RoleBasedAccessControl)
tehnici detipSSO(SingleSignOn)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Integritatea Inacestcontext,implicadetectareaincercarilor demodificareneautorizataadatelortransmise
Solutii:algoritmidetipdigestsemnaturidigitale
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Nerepudierea Expeditorul mesajuluinupoateafirmaca nulatrimis Solutie:certificatedigitale
stocheaza dateleprivindidentitateauneientitatidetinatoare aunuisecret(parola,seriea cartii decredit,certificat digital,)
emise deoautoritatedecertificare(CA Certification Authority)
verificate deoautoritate deinregistrare(RA RegistrationAuthority)
uzual,serviciile PKIsunt puse ladispozitie desistem
Infrastructuracucheipublice(PKI
PublicKeyInfrastruc.)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Disponibilitatea O anumita resursa sa poata fiaccesatalamomentuloportun
Cauze aleindisponibilitatii: atacuriderefuzalserviciilorDoS (Denial OfService)
atacuri distribuite detipDDoS (Distributed DoS)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Intimitatea Confundata,deseori,cuconfidentialitatea Vizeaza drepturilecetrebuierespectateprivindcaracterul(subiectul)datelorvehiculate
Brese: stocareanecorespunzatoareadatelorlaniveldeserver(informationdisclosure)
atacuridetipphishing configurareanecorespunzatoareasistemelor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
PentruInternet,securitateatrebuiasaiainconsideratie: Clientul:interactiune,datepersonale, Dateleintranzit:securitatearetelei,schimbsigurdemesaje,nerepudiere
Serverul:securitateaserveruluioriserverelor,securitateaaplicatiilor,disponibilitateaserviciilor
Atacurilepotvizaoricaredincele3aspecte!
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Vulnerabilitate slabiciuneaunuisistemhardware/softwarecarepermiteutilizatorilorneautorizatisaaibaaccesasupraluiNiciunsistemnueste100%sigur! Vulnerabilitatileaparsidatoritaproasteiadministrari
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Tipuri(exemple): Permiterearefuzuluiserviciilor(DoS DenialOfService)
Permitereautilizatorilorlocalicuprivilegiilimitatesasimareascaacesteprivilegiifaraautorizatie
Permitereautilizatorilorexternisaaccesezereteauasausistemullocalinmodneautorizat
Folosireaunorporturicapuntipentruatacurifocalizateasupraunororganizatii(domenii)specifice
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Cauzeleexistenteivulnerabilitatilor Buguri(erori)existenteinprograme,introdusedeseorineintentionat
Ignorarea/nedocumentareabugurilorexistente(cunoscute)
Configurareanecorespunzatoareaprogramelor,serverelorsiretelelor
Lipsasuportuluidinparteaproducatorilor(e.g.,rezolvareagreoaieabugurilor)
Comoditateasaunecunoastereaproblemelordesecuritatedecatreadministratororideconducereaorganizatiei
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati Riscuri desecuritate:
Accesul fizic laechipamentele reteleicanale decomunicatii (e.g.,cabluri),servere,sisteme intermediare routere,
Existenta suportului pentru ICMP atacuri viaping
Implementari DNSeronate e.g.,vulnerabilitatile BIND
Servicii anticeoperationale e.g.,telnet,TFTP,
Servicii/protocoale oferind datenecriptate exemple tipice:FTP,SMTP,POP,IRC
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Riscuri desecuritate: Gauriprezente inaplicatii (applicationholes)
exemple:Apache,IIS,MSIE,Outlook,phpBB, Scripturile CGI(CommonGatewayInterface) Existenta conturilor/configuratiilor implicite Permisiuni inadecvate pentru fisiere,conturiutilizator,servicii etc.
Lipsa mecanismelor demonitorizare &detectare aintrusilor
Arhitecturi (topologii)deretea vulnerabile
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Riscuridesecuritate: Suportpentrusistemedefisiereinretea
exemplu:NFS(NetworkFileSystem) Conexiunidetipnull
sistemeleNT/2000/XPoferindIPC(InterProcessComunication)
Parole/numedecontnecorespunzatoare Serviciideadministraredesistemdisponibileinmodremote exemplu: webmin
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Riscuri desecuritate: Apelul deproceduri ladistanta
RPC,CORBA,DCOM,servicii Web, Servicii careruleaza inmodimplicit
e.g.,RemoteRegistry Virusi &malware
exemple:Melissa,LoveBug,componente ActiveX Existenta exemplelor deconfiguratii,programe demonstrativece potfi exploatate
Lipsa aplicarii patchurilor desecuritatesau actualizarii aplicatiilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Riscuri desecuritate studiu decazporturi vulnerabile: 21 (FTP),23(Telnet),25 (SMTP),53 (DNS),67(DHCP),80 (HTTP),110 (POP3),111 (RPCportmapper),113(identd),135 (MSRPC),143 (IMAP),177 (XWindow),535 (CORBAIIOP),635(Linuxmountd),1433/1434 (MSSQL),1521 (Oracle),2049 (NFS),3306 (MySQL),3389 (MSTerminalServices), 5432 (PostgreSQL),666570 (IRC),8000/8080 (HTTP)etc.
Detalii:www.portsdb.org
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Cunoasterea profilului atacatorului Atribute ce trebuie considerate:
Resursele disponibile(financiare,tehnice,+pregatirea indomeniu)
Timpul alocat(atacatorii rabdatori vor avea mai mult succes)
Riscul asumat depinde deobiective(atacul ar putea fi revendicat sau nudecracker)
Accesul laInternet&calitatea acestuia:tip(wireless,conexiune satelit,),moddealocare aIPului
Obiectivele urmarite (recunoastere mondiala,denigrarea tintei,furt deinformatii,furt debani,)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Niveluri deatac
Oportunist (scriptkid) Scop recreational Fara obiective/tinte clar definite Seutilizeaza programe disponibile liberpentru ascana sau testa vulnerabilitati uzuale(e.g.,softwaredescanare,rootkits,)
Nunecesita acces ininteriorul sistemului Cunostinte vagi despre sistemul/organizatia tinta Masuri deprecautie:
ziduri deprotectie (firewalluri)actualizarea versiunilor deprograme
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Nivelurideatac
Intermediar Obiectivconturat,lanivelulorganizatiei Sevorefectuaaceleasiactiunicalaataculrecreational,darseincearcaascunderealor
Atacatorularemaimultarabdare Cunostintetehnicemaiprofunde(uzual,lanivelulunuiadministratorderetea)
Probabilitatemaimaredesucces,posibilefectemaiputernice
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Nivelurideatac
Sofisticat Obiectivfoartebineconturat Tintaestedecelemaimulteorioorganizatie Atacurilepottrecepestemasuriledeprevedere Atacatorulvaaveamultarabdare Seinvestestetimppentrucolectareadeinformatiidespresistemul/organizatiatinta
Foartebuneabilitatitehnice Probabilitatemaredesucces
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Activitatitipiceintreprinsedeunatacator
DescoperireaunorinformatiideinteresNetworkenumeration(e.g.,scanaredeporturi,trasarearutei,capturialedatelor,)
Comenzifolositeuzual:whois,nslookup,host,traceroute,nmap,telnet
Analizareavulnerabilitatilor Identificareapotentialelorbresedesecuritate
Exploatarea(exploitation) Incercareadecompromiterearetelei(folosireadeexploituriexistente,creareadecodmalitios,atacareaporturiloretc.)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Tipurideatac
Accesullaniveldeutilizator Atacprinaccesviauncontdeutilizatorobisnuitsaucuprivilegiisuperioare
Etape: Colectareadeinformatii(utilizatori,vulnerabilitatinotorii,configuratiidesistemtipice,)
Exploatarea Deteriorarea:accesladateimportante,alterareainformatiilor,asigurareaaccesuluiulteriorlasistem,modificareajurnalelordesistem
Solutii:eliminareaprogramelor,modulelor&serviciilorcarenusuntneaparatnecesare,analizareafisierelordejurnalizare
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Tipurideatac
Accesuldeladistanta Nunecesitaaccesutilizatorlasistem Creazarefuzurideserviciiprincereriincorecte,eventualcucadereaserviciilorprostproiectate DoS(DenialofService),DDoS (DistributedDoS)
Etape: Colectareadeinformatii identificareadeservicii Exploatarea trimitereadepachetelaportulgasit Deteriorarea
Distrugereaunuiserviciuderetea Defectarea/incetinirea(temporara)aunuiserviciusauasistemului
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Tipuri deatac
Accesul deladistanta ladiverseaplicatii Trimitere dedateinvalide aplicatiilor,nuserviciilor deretea (traficul nueafectat) Exemple:SQLinjection sau XSS(CrossSiteScripting)
Nunecesita obtinerea unui contdeutilizator Etape:
Colectarea deinformatii identificarea aplicatiei(e.g.,serversau clientWeb,aplicatie debirou,sistem destocare,solutie demesagerie,)
Exploatarea trimiterea continutului,directsau indirect(e.g.,viaemail ori FTP),spre aplicatie
Deteriorarea Stergerea/copierea fisierelor utilizatorilor Modificarea fisierelor deconfiguratie
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Tipuri deatac Inocularea deprogramepe calculatorul utilizatorului Plasarea deprogramemalware(virusi,spioni,cai troieni,bombe,...) viascripturi,pluginuri,componente ActiveXetc.
Efecte: Apelarea neautorizata deprograme Colectarea/distrugerea deresurse Lansarea deatacuri spre alte sisteme Crearea deusi ascunde (traps,backdoors) Furtul identitatii utilizatorului si altele
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Tinta
Organizatiipublicesauguvernamentale Recunoastereinrindulcrackerilor Captareaatentieimassmediei Revendicarietice,politice,
FurnizorideserviciiInternet Sabotareaactivitatii
Companiiprivate Discreditare Furtdeinformatii Razbunaredinparteafostilorangajati
Persoanefizice Cuscoprecreational
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Categorii:
Abuzurifiziceasupracalculatoarelor Atacurilabootareasistemului Abuzurilaniveldescreensaver Atacuriprivitoarelaparole AbuzuriprivitoarelaPATH AtacuriasupraSMB(ServiceMessageBlock) AtacurivizindUPnP(UniversalPlugnPlay) AtacuriasupraunorserviciiWindows(HelpCenter,RemoteRegistry,RemoteDesktop,)
Atacuriprivitoarelasistemeledeautentificare
Acces direct
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Atacuri lanivel wireless(practici comune):
Diminuarea semnalului Capturarea pachetelor dedate(wirelesssniffing) Atacuri asupra WEP(WiredEquivalentPrivacy) Crearea devirusi /codmalitios
Exemple:Phage(PalmOS),Timofonica (sisteme GSM),Vapor(PDA),infectii asupra sistemelor WindowsCEetc.
Folosirea resurselor retelelorwireless publicesau aleunor companii Snooping (accesarea datelor private,cu/fara autentificare) Masquerading(furt deidentitate alunui dispozitiv) DoS (refuz alserviciilor)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Tipurideatacuri studiudecaz Spargereasaupenetrarea(cracking)
Actiuneadedescoperireaunorvulnerabilitatisideprofitaredepeurmaacestora
Accesneautorizatlasistemefectuatdecracker Accesare,faraaltaactiune rolpasiv Accesarecualterare/distrugereainformatiilor activ Accesarecucontrolasuprasistemului;uneoricucrearedeusidinspate(backdoors) rolactiv
Nuseacceseazasistemul,ciserealizeazaactiunidistructivederefuzalserviciilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Bomba email (emailbombing)
Trimiterea repetata aunui mesaj (dedimensiunimari)spre oadresa email aunui utilizator
Incetineste traficul,umple discul Unele atacuri potfolosi adrese emailmultipleexistente pe serverul tinta
Sepoate combina cufalsificarea adresei(emailspoofing)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac Spam (emailspamming)
Trimitereademesajenesolicitate(reclame) Adresaexpeditoruluiestefalsa Efectulataculuiesteaccentuatdacamesajulvafitrimispeolistadediscutii
Abonarealalistedediscutii Ataccedeterminaenervareavictimei,facilitatdediverseprogramedisponibileinInternet
Cauzeazatraficinutilderetea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Falsificarea adresei expeditorului(emailspoofing) Folosita pentru ascunderea identitatiiexpeditorului sau pentru determinareautilizatorului sa raspunda laatac ori sa divulgeinformatii (e.g.,parole)
Slabiciunea este datorata protocolului SMTPUtilizatoriitrebuieeducati sanuraspundaexpeditorilornecunoscuti sisanudivulgeinformatii confidentiale
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac Socialengineering
Manipulareautilizatorilordecatreuncracker phishing (preluareaidentitatii)
Tipuri:intimidare,santaj,presiune,autoritate,flatare,substitutiedepersoana,vanitateetc.
Atacatorulcolecteazadateprivitoarelapersoanasi/sauorganizatiavizatasiaplicaprincipiidepersuasiune
Detalii:http://online.securityfocus.com/infocus/1527
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Refuzul serviciilor (DenialofService)
Degradeaza calitatea functionarii unor serviciisau conduceladezafectarea lor
Bombardament cupachete (packetflood) setrimite unnumar maredepachetespre oanumita gazda delaosingura sursa oriprovenind delasurse multiple (DistributedDoS) Segmente TCP(cusetarea SYN,ACKsau RST) Pachete ICMP(pingflood) Pachete UDP
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Refuzul serviciilor (DenialofService)
Sepoate falsifica adresa IPaexpeditorului(IPspoofing)
Sepotmodifica porturile sursa/destinatie(pentru atrece defirewalluri)
Exemple SYNflood cereri multiplederealizare deconexiuni Pingofdeath atac cupachete ICMPmari Teardrop exploatarea implementarilor TCP/IPcarenugestioneaza corect pachetele IPsuprapuse
Smurf atac ICMPasupra adresei debroadcast
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri Moduri deatac
Depasirea capacitatii bufferelor (bufferoverflow) Unele programe potaloca spatiu insuficient pentruunele date,depasirile survenite potproduceexecutarea decomenzi cautilizator privilegiat(root)
Unele functii C gets(),getwd(),strcpy(),strcat() ofera premisele aparitiei debufferoverflowuri
Exemple:suprascriere decod,alterarea stivei depointeri
Uzual,atacul provine dininterior,dar poate fi si dinexterior(viauncaltroian)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Interceptarea retelei (IPsniffing)
Monitorizarea datelorcarecircula printrointerfata deretea sepotdetecta paroletransmise necriptate
Atacul provine dininterior Pentru retele deviteza mare(100Mb/s)unele pachete nupotfi captate desniffer
Exemple:tcpdump,Wireshark (exEthereal)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Cai troieni (trojan horses)
Programe rau intentionate,deghizatesubformaunor executabile utile
Apeleaza programe neautorizate sausunt modificate,incluzind codnelegitim
Actiuni:colectarea deinformatii,distrugerea deinformatii,lansarea deatacuri spre alte sisteme
Exemple:sendmail,jocuri deretea sau vaduvaneagra(blocheaza/corupe browsere Web)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac Usiascunse(backdoors/traps)
Cazparticulardecaitroieni Creazaopoarta(e.g.,utilizator,port,)carepermiteaccesululteriorlacalculatorsi/saucistigareadeprivilegii
Viermi (worms) Programecaresemultiplica,transferindusepealtegazdesiefectuind(eventual)distrugeri
Exemplucelebru:InternetWorm (1988)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac Ghicireaparolelor (passwordguessing)
93%dinproceseledeautentificarefolosescparole
Cucitutilizatorultrebuiesaretinamaimulteparole,cuatitsistemuldeprotectieviaparoleestepredispuslabreseinsecuritate: Alegereaunorparoleslabe Partajareaparolelor(grupurideprieteni,colegi,...) Scriereaparolelorpehirtie(eventual,lavedere) Folosireauneiaceleasiparoletimpindelungat,pentrumaimulteaplicatii/sisteme
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Ghicirea parolelor (passwordguessing)
Folosirea unui programce determina paroleleprostalese (prea simple) Prea scurte,utilizeaza cuvinte dedictionar,numerice
Protectie prin /etc/shadow,reguli stricte deschimbare aparolelor,educarea utilizatorilor,folosirea deprograme detipspargator deparole(passwordcracker)
Alte solutii:SingleSignOn(SSO),smartcard,identificare biometrica etc.
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac Virusi
Programe ce efectueaza operatii nedorite(distructive),cucapacitati demultiplicare infectarea altor programe (uzual,executabile)
Maiputin raspinditi inUnix/Linux,deobicei avindefect doar daca seexecuta subauspicii deroot
Potgenerasi emailbombing Remedii:utilizarea deantivirusi si porti deemail(e.g.,ClamAV)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac Utilizareatehnicilor reversecodeengineering
Analizareaaplicatiilorbinarefaracodsursaaccesibil(closedsource),pentruaseobservamoduldeexecutielanivelscazut
Folositasipentruastudiacodulmalware Aparproblemedelegalitate! Instrumente:editoarehexa,dezasambloare,depanatoare,monitoaredesistem,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac ExploatareafragmentariiIP
Folositalapacalireasistemelordedetectieaintrusilor(IDS IntrusionDetectionSystems),laconfectionareadepachetededimensiunimari(e.g.,pingofdeath)sialtele
Potfiutilizateinstrumentedisponibilecahping,fragroute,nmap
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Rezumat
Preliminarii
Definitii
Aspecte importante
Vulnerabilitati
Atacuri
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Intrebari?