Sunteți pe pagina 1din 58

Retele decalculatoare Introducere insecuritate I

SabinCorneliu Buraga http://www.infoiasi.ro/~busaco

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Dowhatyouknowbest; ifyourearunner,run,ifyoureabell,ring. Ignas Bernstein

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Cuprins

*

Preliminarii Definitii Aspecteimportante Vulnerabilitati* Atacuri*

Multumiri lui Dragos Acostachioaie

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Preliminarii
Asigurareacalitatiiaplicatiilor(Internet):
corectitudine&robustete(reliability) extindere&reutilizare(modularitate) compatibilitate eficienta portabilitate usurintainutilizare(usability) functionalitate relevantamomentuluilansarii(timeliness) mentenabilitate (reflectareaschimbarilor+latedebugging) securitate altii:verificabilitate,integritate,reparabilitate, economie

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Incidentdesecuritate evenimentaparut incadrulretelei,cuimplicatiiasupra securitatiiunuicalculatorsau aretelei MulteprotocoaledebazaaleInternetului nuauluatincalculvulnerabilitatileretelei Cracker versus hacker
IP,TCP,FTP,HTTP,POP,SMTPetc.

Proveninddininteriorul oriexteriorul retelei

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Realitati:
Peste 70%dinorganizatii sufera pierderi financiare datorate incidentelor desecuritate Cauze:
Virusi informatici:>75% Acte malitioase interne:>40% Actiuni malitioase externe:25% Erori software:70% Spionaj industrial:10%

Securitatea este procesul dementinere aunui nivel acceptabil derisc perceptibil


Securityisaprocess,notanendstate. (MitchKabay,1998)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Mituri:
Securitate prin obscuritate (securitybyobscurity)
Ignorarea problemelor Nedocumentarea erorilor cunoscute Nedocumentarea algoritmilor decriptare folositi

Nui poate detecta nimeni pe crackeriiascunsi (invizibili) Organizarea ingrupuri malefice acrackerilor Toti crackeriisint lafel
Deseori nu (exceptii:Alt2600,CultoftheDeadCow,)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Mituri(privindsiguranta):
Softwareuldescanaredevirusi oferaprotectiatotala ConexiunileInternetnupotfidetectate Dinmomentceunfisierestesters, elsepierdepentrutotdeauna
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Fazealeprocesului desecurizare:
Estimare ariscurilor (assessment)
Activitati manageriale +actiuni tehnice

Protejare (protection)
Prevenire

Detectare (detection)
Identificarea incidentelor (intrusions)

Raspuns laatacuri (response)


Restaurarea functionalitatii patch&proceed Alegerea remediilor legale pursue&prosecute
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Confidentialitatea Autentificarea Autorizarea Integritatea Nerepudierea Intimitatea (privacy) Disponibilitatea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Confidentialitatea
Imposibilitatea uneiterteentitati sa aiba acces ladatelevehiculateintre doireceptori Solutii: conexiuni privateintre cele 2puncte terminale ale canalului decomunicatie;datele circula printrun tunel oferit deoretea privata virtuala (VPN VirtualPrivateNetwork) criptarea datelor viadiversetehnici (biblioteci specializate si/sau oferite demediile dedezvoltare)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Autentificarea
Mecanism cepermiteutilizatorilorsa acceseze unserviciudupa verificareaidentitatiiutilizatorului (uzual,pe baza denume +parola) Solutii: serverulofera suportpentruautentificari debaza saubazatepealgoritmidetipdigest (e.g., MD5) folosirea unor mecanisme dedicate: Kerberos,RADIUS,TACACS+,OpenID,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Autorizarea
Specifica actiunile(rolurile)pecareunutilizator lepoate realiza;asociataautentificarii Sepermite administratoruluidefinirea politicilor de control al accesuluilaservicii Solutii:
drepturideacces(permisiuni)+ listedecontrol alaccesului(ACL AccessControlList) controlulaccesuluibazatperoluri (RBAC RoleBasedAccessControl) tehnici detipSSO(SingleSignOn)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Integritatea
Inacestcontext,implicadetectarea incercarilor demodificareneautorizata adatelortransmise Solutii: algoritmidetipdigest semnaturidigitale

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Nerepudierea
Expeditorul mesajuluinupoateafirmaca nulatrimis Solutie:certificatedigitale
stocheaza dateleprivindidentitatea uneientitatidetinatoare aunuisecret (parola,seriea cartii decredit, certificat digital,) emise deoautoritatedecertificare (CA Certification Authority) verificate deoautoritate deinregistrare (RA RegistrationAuthority) Infrastructura cuchei publice (PKI PublicKey Infrastruc.)

uzual,serviciile PKIsunt puse ladispozitie desistem


Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Disponibilitatea
O anumita resursa sa poata fiaccesata lamomentuloportun Cauze aleindisponibilitatii:
atacuriderefuzalserviciilor DoS (Denial OfService) atacuri distribuite detipDDoS (Distributed DoS)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Intimitatea
Confundata,deseori,cuconfidentialitatea Vizeaza drepturilecetrebuierespectateprivind caracterul(subiectul)datelorvehiculate Brese: stocareanecorespunzatoareadatelorlanivelde server(informationdisclosure) atacuridetipphishing configurareanecorespunzatoareasistemelor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
PentruInternet,securitateatrebuiasaia inconsideratie:
Clientul:interactiune,datepersonale, Dateleintranzit:securitatearetelei, schimbsigurdemesaje,nerepudiere Serverul:securitateaserveruluioriserverelor, securitateaaplicatiilor,disponibilitateaserviciilor

Atacurilepotvizaoricaredincele3aspecte!
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Vulnerabilitate slabiciune aunuisistemhardware/softwarecare permiteutilizatorilorneautorizatisa aibaaccesasupralui
Niciunsistemnueste100%sigur! Vulnerabilitatileaparsidatorita proasteiadministrari
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Tipuri(exemple):
Permiterearefuzuluiserviciilor (DoS DenialOfService) Permitereautilizatorilorlocalicuprivilegiilimitate sasimareascaacesteprivilegiifaraautorizatie Permitereautilizatorilorexternisaaccesezereteaua sausistemullocalinmodneautorizat Folosireaunorporturicapuntipentruatacuri focalizateasupraunororganizatii(domenii)specifice

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Cauzeleexistenteivulnerabilitatilor
Buguri(erori)existenteinprograme, introdusedeseorineintentionat Ignorarea/nedocumentareabugurilorexistente (cunoscute) Configurareanecorespunzatoareaprogramelor, serverelorsiretelelor Lipsasuportuluidinparteaproducatorilor (e.g.,rezolvareagreoaieabugurilor) Comoditateasaunecunoastereaproblemelor desecuritatedecatreadministrator orideconducereaorganizatiei

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate:
Accesul fizic laechipamentele retelei canale decomunicatii (e.g.,cabluri), servere,sisteme intermediare routere, Existenta suportului pentru ICMP Implementari DNSeronate Servicii anticeoperationale Servicii/protocoale oferind datenecriptate
exemple tipice:FTP,SMTP,POP,IRC
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

atacuri viaping

e.g.,vulnerabilitatile BIND e.g.,telnet,TFTP,

Vulnerabilitati
Riscuri desecuritate:
Gauriprezente inaplicatii (applicationholes) exemple:Apache,IIS,MSIE,Outlook,phpBB, Scripturile CGI(CommonGatewayInterface) Existenta conturilor/configuratiilor implicite Permisiuni inadecvate pentru fisiere, conturiutilizator,servicii etc. Lipsa mecanismelor demonitorizare &detectare a intrusilor Arhitecturi (topologii)deretea vulnerabile

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuridesecuritate:
Conexiunidetipnull Suportpentrusistemedefisiereinretea
exemplu:NFS(NetworkFileSystem) sistemeleNT/2000/XP oferindIPC(InterProcessComunication)

Parole/numedecontnecorespunzatoare Serviciideadministraredesistem disponibileinmodremote


exemplu: webmin
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate:
Apelul deproceduri ladistanta
e.g.,RemoteRegistry RPC,CORBA,DCOM,servicii Web,

Servicii careruleaza inmodimplicit Virusi & malware


exemple:Melissa,LoveBug,componente ActiveX

Existenta exemplelor deconfiguratii, programe demonstrativece potfi exploatate Lipsa aplicarii patchurilor desecuritate sau actualizarii aplicatiilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate studiu decaz porturi vulnerabile:
21 (FTP),23(Telnet),25 (SMTP),53 (DNS), 67(DHCP),80 (HTTP),110 (POP3), 111 (RPCportmapper),113(identd),135 (MSRPC), 143 (IMAP),177 (XWindow),535 (CORBAIIOP), 635(Linuxmountd),1433/1434 (MSSQL), 1521 (Oracle),2049 (NFS),3306 (MySQL), 3389 (MSTerminalServices), 5432 (PostgreSQL), 666570 (IRC),8000/8080 (HTTP)etc. Detalii:www.portsdb.org

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Cunoasterea profilului atacatorului Atribute ce trebuie considerate:
Resursele disponibile (financiare,tehnice,+pregatirea indomeniu) Timpul alocat (atacatorii rabdatori vor avea mai mult succes) Riscul asumat depinde deobiective (atacul ar putea fi revendicat sau nudecracker) Accesul laInternet&calitatea acestuia:tip(wireless, conexiune satelit,),moddealocare aIPului Obiectivele urmarite (recunoastere mondiala, denigrarea tintei,furt deinformatii,furt debani,)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Niveluri deatac
Oportunist (scriptkid)
Scop recreational Fara obiective/tinte clar definite Seutilizeaza programe disponibile liber pentru ascana sau testa vulnerabilitati uzuale (e.g.,softwaredescanare,rootkits,) Nunecesita acces ininteriorul sistemului Cunostinte vagi despre sistemul/organizatia tinta Masuri deprecautie: ziduri deprotectie (firewalluri) actualizarea versiunilor deprograme

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Nivelurideatac
Intermediar
Obiectivconturat,lanivelulorganizatiei Sevorefectuaaceleasiactiunicalaatacul recreational,darseincearcaascunderealor Atacatorularemaimultarabdare Cunostintetehnicemaiprofunde (uzual,lanivelulunuiadministratorderetea) Probabilitatemaimaredesucces, posibilefectemaiputernice
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Nivelurideatac
Sofisticat
Obiectivfoartebineconturat Tintaestedecelemaimulteorioorganizatie Atacurilepottrecepestemasuriledeprevedere Atacatorulvaaveamultarabdare Seinvestestetimppentrucolectareadeinformatii despresistemul/organizatiatinta Foartebuneabilitatitehnice Probabilitatemaredesucces
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Activitatitipiceintreprinsedeunatacator
Descoperireaunorinformatiideinteres
Networkenumeration(e.g.,scanaredeporturi, trasarearutei,capturialedatelor,) Comenzifolositeuzual: whois,nslookup,host,traceroute,nmap,telnet Identificareapotentialelorbresedesecuritate Incercareadecompromiterearetelei (folosireadeexploituriexistente, creareadecodmalitios,atacareaporturiloretc.)

Analizareavulnerabilitatilor Exploatarea(exploitation)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipurideatac
Accesullaniveldeutilizator
Atacprinaccesviauncontdeutilizatorobisnuit saucuprivilegiisuperioare Etape:
Colectareadeinformatii(utilizatori,vulnerabilitati notorii,configuratiidesistemtipice,) Exploatarea Deteriorarea:accesladateimportante, alterareainformatiilor,asigurareaaccesuluiulterior lasistem,modificareajurnalelordesistem

Solutii:eliminareaprogramelor,modulelor& serviciilorcarenusuntneaparatnecesare, analizareafisierelordejurnalizare


Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipurideatac
Accesuldeladistanta
Nunecesitaaccesutilizatorlasistem Creazarefuzurideserviciiprincereriincorecte, eventualcucadereaserviciilorprostproiectate Etape:
DoS(DenialofService),DDoS (DistributedDoS) Colectareadeinformatii identificareadeservicii Exploatarea trimitereadepachetelaportulgasit Deteriorarea Distrugereaunuiserviciuderetea Defectarea/incetinirea(temporara) aunuiserviciusauasistemului

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Tipuri deatac

Atacuri

Accesul deladistanta ladiverseaplicatii

Trimitere dedateinvalide aplicatiilor, nuserviciilor deretea (traficul nueafectat)

Nunecesita obtinerea unui contdeutilizator Etape:

Exemple:SQLinjection sau XSS(CrossSiteScripting)

Colectarea deinformatii identificarea aplicatiei (e.g.,serversau clientWeb,aplicatie debirou, sistem destocare,solutie demesagerie,) Exploatarea trimiterea continutului,directsau indirect (e.g.,viaemail ori FTP),spre aplicatie Deteriorarea Stergerea/copierea fisierelor utilizatorilor Modificarea fisierelor deconfiguratie

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipuri deatac
Inocularea deprograme pe calculatorul utilizatorului

Plasarea deprograme malware(virusi,spioni, cai troieni,bombe,...) viascripturi,pluginuri, componente ActiveXetc. Efecte:


Apelarea neautorizata deprograme Colectarea/distrugerea deresurse Lansarea deatacuri spre alte sisteme Crearea deusi ascunde (traps,backdoors) Furtul identitatii utilizatorului si altele

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tinta
Organizatiipublicesauguvernamentale
Recunoastereinrindulcrackerilor Captareaatentieimassmediei Revendicarietice,politice, Sabotareaactivitatii

FurnizorideserviciiInternet Companiiprivate

Persoanefizice

Discreditare Furtdeinformatii Razbunaredinparteafostilorangajati Cuscoprecreational

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Categorii:
Abuzurifiziceasupracalculatoarelor Atacurilabootareasistemului Acces direct Abuzurilaniveldescreensaver Atacuriprivitoarelaparole AbuzuriprivitoarelaPATH AtacuriasupraSMB(ServiceMessageBlock) AtacurivizindUPnP(UniversalPlugnPlay) AtacuriasupraunorserviciiWindows (HelpCenter,RemoteRegistry,RemoteDesktop,) Atacuriprivitoarelasistemeledeautentificare

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Atacuri lanivel wireless(practici comune):
Diminuarea semnalului Capturarea pachetelor dedate(wirelesssniffing) Atacuri asupra WEP(WiredEquivalentPrivacy) Crearea devirusi /codmalitios Folosirea resurselor retelelor wireless publice sau aleunor companii

Exemple:Phage(PalmOS),Timofonica (sisteme GSM), Vapor(PDA),infectii asupra sistemelor WindowsCEetc.

Snooping (accesarea datelor private,cu/fara autentificare) Masquerading(furt deidentitate alunui dispozitiv) DoS (refuz alserviciilor)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipurideatacuri studiudecaz
Spargereasaupenetrarea(cracking)
Actiuneadedescoperireaunorvulnerabilitati sideprofitaredepeurmaacestora Accesneautorizatlasistemefectuatdecracker
Accesare,faraaltaactiune rolpasiv Accesarecualterare/distrugereainformatiilor activ Accesarecucontrolasuprasistemului;uneori cucrearedeusidinspate(backdoors) rolactiv Nuseacceseazasistemul,ciserealizeazaactiuni distructivederefuzalserviciilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Bomba email (emailbombing)
Trimiterea repetata aunui mesaj (dedimensiuni mari)spre oadresa email aunui utilizator Incetineste traficul,umple discul Unele atacuri potfolosi adrese emailmultiple existente pe serverul tinta Sepoate combina cufalsificarea adresei (emailspoofing)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Spam (emailspamming)
Trimitereademesajenesolicitate(reclame) Adresaexpeditoruluiestefalsa Efectulataculuiesteaccentuat dacamesajulvafitrimispeolistadediscutii

Abonarealalistedediscutii
Ataccedeterminaenervareavictimei,facilitatde diverseprogramedisponibileinInternet Cauzeazatraficinutilderetea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Falsificarea adresei expeditorului (emailspoofing)

Folosita pentru ascunderea identitatii expeditorului sau pentru determinarea utilizatorului sa raspunda laatac ori sa divulge informatii (e.g.,parole) Slabiciunea este datorata protocolului SMTP Utilizatoriitrebuieeducati sanuraspunda expeditorilornecunoscuti sisanudivulge informatii confidentiale

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Socialengineering
Manipulareautilizatorilordecatreuncracker phishing (preluareaidentitatii) Tipuri:intimidare,santaj,presiune,autoritate, flatare,substitutiedepersoana,vanitateetc. Atacatorulcolecteazadateprivitoarelapersoana si/sauorganizatiavizatasiaplicaprincipiide persuasiune Detalii:http://online.securityfocus.com/infocus/1527
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Refuzul serviciilor (DenialofService)
Degradeaza calitatea functionarii unor servicii sau conduceladezafectarea lor Bombardament cupachete (packetflood) setrimite unnumar maredepachete spre oanumita gazda delaosingura sursa ori provenind delasurse multiple (DistributedDoS)
Segmente TCP(cusetarea SYN,ACKsau RST) Pachete ICMP(pingflood) Pachete UDP

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Refuzul serviciilor (DenialofService)
Sepoate falsifica adresa IPaexpeditorului (IPspoofing) Sepotmodifica porturile sursa/destinatie (pentru atrece defirewalluri) Exemple

SYNflood cereri multiplederealizare deconexiuni Pingofdeath atac cupachete ICMPmari Teardrop exploatarea implementarilor TCP/IP carenugestioneaza corect pachetele IPsuprapuse Smurf atac ICMPasupra adresei debroadcast

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Depasirea capacitatii bufferelor (bufferoverflow) Unele programe potaloca spatiu insuficient pentru unele date,depasirile survenite potproduce executarea decomenzi cautilizator privilegiat (root) Unele functii C gets(),getwd(),strcpy(),strcat() ofera premisele aparitiei debufferoverflowuri Exemple:suprascriere decod, alterarea stivei depointeri Uzual,atacul provine dininterior, dar poate fi si dinexterior(viauncaltroian)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Interceptarea retelei (IPsniffing)
Monitorizarea datelor carecircula printrointerfata deretea sepotdetecta paroletransmise necriptate Atacul provine dininterior Pentru retele deviteza mare(100Mb/s) unele pachete nupotfi captate desniffer Exemple:tcpdump,Wireshark (exEthereal)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Cai troieni (trojan horses)
Programe rau intentionate, deghizatesubformaunor executabile utile Apeleaza programe neautorizate sau sunt modificate,incluzind codnelegitim Actiuni:colectarea deinformatii,distrugerea de informatii,lansarea deatacuri spre alte sisteme Exemple:sendmail,jocuri deretea sau vaduva neagra(blocheaza/corupe browsere Web)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Usiascunse(backdoors/traps)
Cazparticulardecaitroieni Creazaopoarta(e.g.,utilizator,port,) carepermiteaccesululteriorlacalculator si/saucistigareadeprivilegii

Viermi (worms)
Programecaresemultiplica,transferinduse pealtegazdesiefectuind(eventual)distrugeri Exemplucelebru:InternetWorm (1988)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Ghicireaparolelor (passwordguessing)
93%dinproceseledeautentificare folosescparole Cucitutilizatorultrebuiesaretinamaimulte parole,cuatitsistemuldeprotectieviaparole estepredispuslabreseinsecuritate:

Alegereaunorparoleslabe Partajareaparolelor(grupurideprieteni,colegi,...) Scriereaparolelorpehirtie(eventual,lavedere) Folosireauneiaceleasiparoletimpindelungat, pentrumaimulteaplicatii/sisteme

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Ghicirea parolelor (passwordguessing)
Folosirea unui programce determina parolele prostalese (prea simple)

Protectie prin /etc/shadow,reguli stricte de schimbare aparolelor,educarea utilizatorilor, folosirea deprograme detipspargator deparole (passwordcracker) Alte solutii:SingleSignOn(SSO),smartcard, identificare biometrica etc.
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Prea scurte,utilizeaza cuvinte dedictionar,numerice

Atacuri
Moduri deatac
Virusi
Programe ce efectueaza operatii nedorite (distructive),cucapacitati demultiplicare infectarea altor programe (uzual,executabile) Maiputin raspinditi inUnix/Linux,deobicei avind efect doar daca seexecuta subauspicii deroot Potgenerasi emailbombing Remedii:utilizarea deantivirusi si porti deemail (e.g.,ClamAV)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Utilizareatehnicilor reversecodeengineering
Analizareaaplicatiilorbinarefaracodsursa accesibil(closedsource),pentruaseobserva moduldeexecutielanivelscazut Folositasipentruastudiacodul malware Aparproblemedelegalitate! Instrumente:editoarehexa,dezasambloare, depanatoare,monitoaredesistem,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
ExploatareafragmentariiIP
Folositalapacalireasistemelordedetectie aintrusilor(IDS IntrusionDetectionSystems), laconfectionareadepachetededimensiunimari (e.g.,pingofdeath)sialtele Potfiutilizateinstrumentedisponibile cahping,fragroute,nmap

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Rezumat
Preliminarii Definitii Aspecte importante Vulnerabilitati Atacuri

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Intrebari?

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

S-ar putea să vă placă și