Documente Academic
Documente Profesional
Documente Cultură
Securizarea Retelelor - Partea I
Securizarea Retelelor - Partea I
Proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-2013
Beneficiar Centrul Naional de Dezvoltare a nvmntului Profesional i Tehnic
str. Spiru Haret nr. 10-12, sector 1, Bucureti-010176, tel. 021-3111162, fax. 021-3125498, vet@tvet.ro
Securizarea reelelor
Material de predare partea I
Domeniul: Informatic
Calificarea: Administrator reele locale i de comunicaii
Nivel 3 avansat
2009
AUTOR:
DABIJA GEORGE informatician, profesor grad definitiv
COORDONATOR:
LADISLAU EICA - Informatician
CONSULTAN:
IOANA CRSTEA expert CNDIPT
ZOICA VLDU expert CNDIPT
ANGELA POPESCU expert CNDIPT
DANA STROIE expert CNDIPT
Cuprins
I. Introducere.........................................................................................................................4
II. Documente necesare pentru activitatea de predare........................................................6
III. Resurse............................................................................................................................7
Tema 1: Politici de securitate....................................................................................................................7
Fia 1.1 Politici de securitate..................................................................................................................7
Fia 1.2 Noiuni de securitate a reelelor.............................................................................................14
Fia 1.3 Identificarea problemelor de securitate a echipamentelor.......................................................20
Fia 1.4 Identificarea problemelor de securitate a datelor....................................................................25
Tema 2 Dezvoltarea unei politici de securitate n reea..........................................................................33
Fia 2.1 Prezentarea soluiilor de protecie...........................................................................................33
Fia 2.2 Soluii de securitate hardware ................................................................................................37
Fia 2.3 Soluii de securitate software .................................................................................................39
Tema 3 Ameninri de securitate a reelelor...........................................................................................42
Fia 3.1 Surse de atac............................................................................................................................42
Fia 3.2 Tipuri de atacuri asupra reelelor.............................................................................................48
I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare,
instrumente auxiliare care includ un mesaj sau o informaie didactic.
Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul
liceelor, domeniul Informatic, calificarea Administrator reele locale i de
comunicaii.
El a fost elaborat pentru modulul Securizarea reelelor, ce se desfoar n 100 ore,
din care:
Laborator tehnologic 50 ore
Tema
Tema 1
Politici de
securitate
Tema 2
Dezvoltarea unei
politici de
securitate n reea
Tema 3
Ameninri de
securitate a
reelelor
Fia suport
Competene vizate
III. Resurse
Tema 1: Politici de securitate
Fia 1.1 Politici de securitate
Acest material vizeaz competena/rezultat al nvrii: Prezint politica de securitate
Figura 1.1.1 Microsoft Management Console Local Security Settings, setri locale de
securitate
Se pot defini i unele politicile de securitate formale, ce vor dicta cerinele de baz
i obiectivele pe care trebuie s le ndeplineasc o tehnologie, la modul general (de
multe ori aceste politici sunt aa numitele politici de nceput, pn la implementarea
8
Figura 1.1.2 n MMC (Microsoft Management Console) se pot aduga diferite alte addn-uri sau colsole de administrare. Se observ n dreapta posibilitatea de a insera i
diferite template-uri (abloane) predefinite
Aceast abordare simplific modul de gestionare al politicilor i ne asigur c avem un
nivel de securitate de baz pentru ntreaga reea.
Dou lucruri sunt foarte importante atunci cnd dorim s se asigure un nivel de
securitate de baz pentru toate sistemele din reea:
sistemele trebuie s fie meninute la zi din punct de vedere al patch-urilor i fixurilor de securitate
trebuie s se aplice un set de configurri de securitate de baz pe toate
sistemele din reea, adic s se fac ntrirea securitii sistemelor.
11
Exemple cu privire la aceste politici de baz care merit luate n considerare pentru
securizarea de baz (primar) a sistemelor (exemplu oferit pentru o administrare sub
sisteme server de tip Windows 2000, 2003 sau 2008):
Politici de audit:
- Account logon & Management auditarea evenimentelor de autentificare
- Directory Service Access auditarea folosirii resurselor din cadrul AD
- Object Access auditarea folosirii de diferite drepturi asupra sistemelor de
fiiere
- System Events jurnalizarea evenimentelor sistemului de operare
Privilegii ale utilizatorilor:
- Allow log-on locally oferirea de acces local la sisteme
- Logon cu Terminal Services oferirea de acces la distan pe sisteme
- Deny log-on as a batch job eliminarea posibilitii de rulare de cod cu
autologare
- Deny force shutdown from Remote system eliminarea posibilitii de restart al
sistemului de ctre persoane logate din afar.
Pentru uurarea crerii politicilor de securitate, cel mai simplu este s se porneasc
de la un template cu msuri de securitate predefinite, pe care s se realizeze diferite
modificri din mers, modificri ce sunt adaptate la cerinele regsite n paii
premergtori precizai anterior, i s se aplice n ntreaga reea.
De obicei aceste propagri ale politicii de securitate se poate face folosind diferite
sisteme specializate cum ar fi Security Configuration Manager din sistemele bazate pe
platforma Windows. Acesta conine: template-uri care definesc setrile ce trebuie
aplicate pentru cteva configuraii tipice, cu ajutorul snap-in-ul MMC Security
Configuration & Analysis sau a utilitarului n linie de comand secedit cu ajutorul
cruia se poate automatiza procesul de aplicare al politicilor definite pe un singur
calculator ctre o ntreag reea.
12
Figura 1.1.3 Dup cum se observ la nivel de securitate se pot restriciona inclusiv
accesul la dispozitive hardware
Template-urile de securitate sunt fiiere text cu extensia .inf ce conin un set predefinit
de setri de securitate. Aceste setri pot fi adaptate i aplicate asupra sistemelor din
reea. Setrile de securitate disponibile includ: aplicarea de ACL-uri (Access Control List
liste de control la acces) pe chei de Registry i fiiere, aplicarea de politici de conturi
i parole, parametri de start la servicii i setarea de valori predefinite pentru unele chei
de Registry.
Template-urile sunt aditive, adic se pot aplica succesiv mai multe template-uri. Ordinea
de aplicare este important: setrile din ultimul template aplicat vor suprascrie setrile
anterioare. Template-urile pot fi aplicate global, cu ajutorul Group Policy, sau individual,
cu ajutorul Security Configuration & Analysis. Template-urile pot fi obinute din mai multe
surse: spre exemplu, Windows Server 2003 vine cu un set predefinit de template-uri, iar
n Windows Server 2003 Security Guide se pot gsi template-uri adiionale.
Mai mult CIAC (Computer Incident Advisory Capability), SANS (SysAdmin, Audit,
Network, Security) sau NSA/CSS (National Security Agency/Central Security Service)
public propriile recomandri i template-uri pentru sistemele de operare Microsoft.
Security Configuration & Analysis este un snap-in MMC cu ajutorul cruia putem crea o
baz de date cu setri de securitate, putem importa template-uri i putem aplica setri
suplimentare, iar apoi putem compara setrile sistemului cu template-ul creat n baza
de date. Comparaia este non-distructiv, adic sunt raportate doar diferenele ntre
starea actual a sistemului i template-ul ales.
De asemenea, putem aplica setrile respective asupra sistemului curent.
secedit(SECurity EDITor) este un utilitar linie de comand cu ajutorul cruia putem
automatiza operaiile de aplicare ale template-urilor folosind posibiliti de creare de
script-uri. Parametrii programului permit analiza, configurarea, importul, exportul,
13
Sugestii metodologice
UNDE?
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
CUM?
Se pot utiliza:
Prezentri multimedia coninnd
porezentarea politicilor de securitate
EVALUARE
14
informaii
despre
definirea
Soluiile de protecie fizic se pot mpri la rndul lor n dou mari categorii:
soluii de protecie pentru echipamente i soluii pentru protecia intruziunilor.
a). soluiile de protecie pentru echipamente sunt mprite la rndul lor funcie de
natura protecie care se dorete, n:
15
Fig. 1.2.2 Securizri prin ncasetri n dulapuri speciale (prevzute cu UPS-uri, sisteme
de aer condiionat, protecii la efracii, ocuri, dezastre naturale, etc.)
- protecie contra furtului prin ncuietori, ncabinri (montarea n cabine
prevzute cu sisteme speciale de porotecie), plasri n spaii special amenajate, etc.
(figura 1.2.2);
16
18
Aadar securitatea unei reele trebuie s fie atacat din dou mari puncte de
vedere:
-
Dei securizarea la nivel fizic este foarte important, de obicei se nelege de la sine
modalitile de protejare a sa, rmnnd ca importana major ce cade pe umerii unui
tehnician s revin gsirii i ncercrii de configurare a unei securizri la nivel
informaional ct mai puternice. Aceast form de tratare a securitii nu este foarte
sntoas din cauza faptului c nsi ntreaga reea funcioneaz atta timp ct este
fucional, fcnd astfel inutil forma de securizare la nivel informaional (orict de
puternic ar fi ea) inutil.
Tot timpul trebuie mers n paralel cu aceste forme de securizare, iar n cazul unor
extinderi suplimentare a reelei, s se ia n calcul foarte serios i aceast form de
securizare la nivel fizic.
Tot legat de noiunile de securizate intervin i aa numitele proceduri de lucru n caz
de dezastru. Mai mult teoria din spatele denumirii de securitate, vine cu precizri foarte
clare prin care trebuiesc definite (i documentate) att procedurile de lucru pentru
protecia unei reele ct i proceduri prin care s se minimalizeze riscul odat ce a
aprut o bre de securitate. Aceste proceduri poart denumirile de mitigation (planuri
de msuri ce trebuiesc relizate pentru reducerea expunerii la riscuri) i contingency
(planuri de msuri ce trebuiesc luate pentru reducerea impactului odat ce riscul s-a
produs).
De multe ori nu conteaz ct de bine a mers (i eventual ct de mult a mers)
securizarea definit ntr-o reea, dac atunci cnd a picat, cnd a aprut o bre de
securitate, riscurile au fost catastrofale. Acesta este motivul pentru care trebuiesc foarte
clar aceste proceduri prin care s se reflecte (mcar pentru o parte din riscuri) moduri
de lucru att pentru remedierea situaiei, ct mai ales pentru limitarea efectelor negative
produse.
Ca un exemplu care s evidenieze importana pe care o are politicile de
mitigation i contingency s lum urmtoarele exemple:
1. S presupunem c un echipament critic gen un switch care gestiona 24 de
calculatoare s-a defectat dac nu exist un switch de schimb va trebui s oferim, cu
soluiile existente, acces dispozitivelor cu acces prioritar. Acest schimb trebuie s fie
documentat, astfel nct orice tehnician s poat efectua acest schimb ntr-un timp ct
mai scurt i cu pierderi ct mai mici.
2. S presupunem, n al doilea exemplu, c un atacator a reuit s penetreze
reeaua noastr. Dac informaiile sensibile (confideniale) nu sunt protejate suplimentar
19
Sugestii metodologice
UNDE?
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii despre nivele de securitate,
politici de securitate la nivel fizic i informaional.
EVALUARE
20
Pentru protecia echipamentelor, dup cum s-a prezentat i n fia 1.2, putem defini
urtoarele categorii generale de politicii de protecii:
- politici de protecie contra furtului prin ncuietori, ncabinri (montarea n
cabine prevzute cu sisteme speciale de porotecie);
- politici de protecie contra distrugerilor (cu sau far intenie, aici intervenind i
cataclismele naturale gen incendii, inundaii, cutremure) prin instalarea de sisteme de
securizare contra incendiilor;
- politici de protecie contra plusurilor de tensiune prin instalarea de sigurane
specializate de protecie la supratensiune.
21
Trebuie menionat faptul c sunt aplicaii specializate care au fost dezvoltate special
pentru a gestiona informaiile primite de la diferii senzori instalai ntr-o anumit arie.
Exemplul prezentat n figura 1.3.1 prezint un magazin care are definii anumii senzori
de temperatur legai ntre ei i conectai n final la un computer, care ruleaz o aplicaie
prin care se poate urmri exact fiecare senzor i se pot realiza diferite alarme care s
se declaneze sau diferite forme de atenionare n cazul n care sunt depite anumite
limite la valorile primite de la senzori.
Astfel de aplicaii sunt vitale n anumite sectoare, cum ar fi cel industrial, n care
este imposibil ca o persoan s citeasc anumite valori i s ia deciziile
corespunztoare. Pe aceste sisteme se bazeaz i formele de protecie la acces
perimetral bazat pe camere de luat vederi care dein (sau se realizeaza la nivel
software) senzori de micare ce pot declana pornirea nregistrrii sau pornirea unor
alarme, reflectoare, etc.
Trebuie avut n vedere totui c politica definit trebuie sa fie urmrit pn la cel
mai mic detaliu, far scpri ntruct ne intereseaz ca toate echipamentele s aib
parte de aceast securizare.
Din pricina costurior (care pot depi de multe ori bugetul alocat), de multe ori se
folosete totui o mixtur de soluii unele mai speciale pentru zonele mai sensibile i
unele mai comune pentru celelalte. De ex. pentru servere, switch-uri, routere, soluiile
de back-up, etc. de obicei este dealtfel i foarte indicat se amenajeaz o ncpere
special, la care are acces numai un numr foarte limitat de personal, ncpere care
este protejat ignifug i hidrofob, dotat cu generator i panou electric special, pentru
protecie la supratensiune, surse nentreruptibile pentru echipamentele de reea
sensibile, sistem de aer condiionat pentru a limita problemele legate de supranclzirea
lor, etc.
Din aceast form de grupare se poate obine o limitare a costurilor ataate
operaiilor de implementare i meninere a securitii unei reele.
Este indicat s se ia n calcul pentru echipamentele sensibile, i funcie de natura
afacerii (firmei) s se cumpere echipamente de back-up pentru a se putea remedia
problemele ntr-un timp ct mai scurt n eventualitatea n care apare o problem cu un
echipament.
De multe ori se folosesc dubluri de echipamente care funcioneaz redundant,
adic n caz c echipamentul principal nu mai rspunde corespunztor normelor de
folosin, ntr al doilea echipament care preia sarcina pn la remedierea problemei.
Aceasta este o procedur extrem de sntoas, procedur dup cum spuneam i n
fia 1.2 legat de conceptul de back-up.
22
Ex. pentru servere se pot achiziiona dou echipamente (cel de backup de multe ori
fiind ceva mai slab pentru limitarea costurilor, dar este bine de luat totui n calcul i
faptul ca trebuie s ofere o funcionarea asemntoare) care s funcioneze redundant,
n caz c serverul principal pete ceva i devine innoperabil, serverul de back-up
preia funciile pn la remedierea problemei.
O astfel de politic poate nsemna de multe ori nsi succesul unei afaceri.
Tot aici ar intra i necesitatea limitrii accesului (prin instalarea unor cititoare de
carduri, acces digital monitorizat) i posibilitatea de audit al acestuia. Astfel este
necesar s se realizeze sisteme de supraveghere, de management al acestora, de
limitare a accesului i de instalare a anumitor trigger-e sau declanatoare de
alarm n cazul n care se detecteaz bree de securitate perimetral.
23
24
Fig. 1.3.4. UPS-uri, n partea dreapt primul nivel de jos, format 2U, special pentru
cabinete (server rack)
25
Sugestii metodologice
UNDE?
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de
protecie a echipamentelor, cu exemplificare pe importana realizrii
de politici de detecie i prevenie a defeciunilor echipamentelor
dintr-o reea.
Se va insista ca elevii s contientizeze importana soluiilor de
protecie a echipamentelor.
EVALUARE
26
Pe lng cele dou direcii prezentate mai sus, privite ca i concepte distincte
care trateaz problema securitii la nivel informaional deosebim:
28
29
In-depth security sau defence in depth este un principiu bazat pe mai multe
straturi de securitate n vederea protejrii sistemului sau reelei din care face parte.
30
32
Fig. 1.4.6 Atenie totui la aplicaiile care se dau drept aplicaii antivirus
c)
Intrusion Detection System (IDS) i Intrusion Prevention
System(IPS o varianta mai special a IDS) un dispozitiv sau o aplicaie folosit()
pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert utilizatorului
sau administratorului sistemului cu privire la ncercri neautorizate de acces.
Principalele metode de monitorizare sunt cele bazate pe semnturi i cele bazate pe
anomalii. Funcie de metodele folosite IDS-ul poate rmne la stadiul de a alerta
utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s
rspund ntr-un anumit fel.
33
34
Sugestii metodologice
UNDE?
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de protecie
a datelor (backup, restaurri, criptri).
Se va insista ca fiecare elev() s contientizeze importana
securizrii datelor confideniale sau cel puin cu statut privat.
EVALUARE
35
36
Sugestii metodologice
UNDE?
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii privind soluiile de protecie
existente i topul acestora din revistele de specialitate.
EVALUARE
39
Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici
i mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale.
Sugestii metodologice
UNDE?
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
CUM?
Se pot utiliza:
Prezentri multimedia privind securitatea la nivel de hardware.
Se va insista ca fiecare elev() s poat configura modaliti de protecie
minimal de ex. parolarea din BIOS.
EVALUARE
41
Solution Brief: Top Five Security Best Practices for you Web Gateway n 2009, din 06.05.2009, link
http://networking.ittoolbox.com/research/top-five-security-best-practices-for-your-web-gateway-n-2009-19108
42
Sugestii metodologice
UNDE?
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de
protecie software, prezentarea topurilor actuale privind aceste
soluii.
EVALUARE
44
45
b) bani(well know hackers), un nivel superior, mult mai profesional de multe ori:
sunt cei care fac bani din aceast meserie. Aici sunt incluse i activitile de spionaj
industrial sau corporatist;
c) rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au
ceva mpotriva cuiva dintr-o companie.
Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie
cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive eciente este
de a ridica un FIREWALL ca o barier n faa punctului de intrare n reea. Este ca i
cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este
monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte
trebuie s e detectat, aa c al doilea tip de dispozitive de securitate - camerele de
supraveghere vor instalate n spatele porii metalice, cazul bncii.
Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele rewall-ului
este fcut prin IDS Intrusion Detection System sau SDI Sisteme de Detecie a
Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste
46
atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane
abilitate.
Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure
ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule
blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca
mloc de transport a datelor n spaiul public tunele securizate de date sau VPN (Virtual
Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tunele
exist riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie
compromise n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s
fie criptat!
De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din
alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care
beneciaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n
mod similar ntr-o reea trebuiesc activate sisteme de autenticare care s verice
identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul
securizat.
Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi,
cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de
fiecare organizaie sau companie soluiile difer. Dar per total soluiile de securizare se
mpart n dou categorii: soluii hardware i soluii software.
Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o
barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea.
Astfel, un sistem de tip firewall trebuie s ofere informaii de tipul:
1. ltrarea tracului sistemul decide ce pachet de date are permisiunea s
treac prin punctul de acces n concordan cu setul de reguli aplicate;
2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau ltrarea
dinamic a pachetelor) este utilizat pentru a verica ecare nou ux de date ce intr n
reea, i este abilitatea rewall-ului de a memora starea ecrui ux de date;
3. NAT Network Address Translation reprezint o tehnic utilizat pentru a
ascunde adresele private n spaiul public. Tot tracul generat de utilizatorii unei reele
private va apare n spaiu public ca un trac generat de un singur utilizator din spaiul
public.
4. application gateways sunt folosite de aplicaii precum FTP (File Transfer
Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete
IP ce conin adresa xat a aplicaiei (socket sau port);
5. proxy servers asigur modul ca o aplicaie s e utilizat conform cu politica
de securitate specic setat;
47
49
Sugestii metodologice
UNDE?
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de protecie
mpotriva diferitelor tipuri de atacuri.
EVALUARE
50
Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia
controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.
Distributed Denial-of-Service.
Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete pentru
atingerea scopului su de ctre nite computere intermediare, numite ageni, pe care
ruleaz nite aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul
activeaz remote aceste progrmele n aa fel nct toate aceste sisteme intermediare
s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe
calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este
foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca
reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i opiunea ca
sistemele tale s fie folosite pe post de ageni intermediari.
52
53
Atacul LAND deriv din cel descris mai sus, cu un mic amendament. n acest caz,
atacatorul n loc s trimit SYN-uri cu adrese IP care nu exist, trimite pachete SYN cu
adresa IP a clientului-target care este victima n acest caz.
Atacul Teardrop
Acest atac are aceleai rezultate ca i cel de sus, dar metoda este alta. Programul
teardrop creaz fragmente IP care fac parte dintr-un pachet IP. Problema este c
aceste fragmente folosesc offset fields (rolul lor este de a indica poriunea n bytes a
acestor fragmente). De exemplu, cmpurile offset din dou fragmente normale sunt
ceva de genul:
fragment1: offset 1 100
fragment2: offset 101 - 200
Problema apare atunci cnd aceste offset-uri se suprapun. Exemplu:
fragment1: offset 1 200
fragment2: offset 101 - 300
Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul IP
original normal c se genereaz o problem(crash, freeze sau reboot).
de atac a fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva
siturilor NATO.
Atacul Smurf
Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin
ping, numai c de data asta adresa destinaie din pachetele ICMP echo request este
adresa de broadcast a reelei. Un router cnd primete astfel de pachete le trimite
nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic i
congestionarea reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua
destinaie ct i sursa s fie afectate.
Scanning-ul i spoofing-ul
Termenul de scanner, n contextul securitii n IT, se refer la o aplicaie software
folosit de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un
sistem. Dar i administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea
detecta vulnerabilitile pe sistemele proprii.
55
Astzi n mod uzual se nelege prin acest termen un program care se instaleaz
fr voia utilizatorului i provoac pagube att la nivel software (n principal ne referim
la sistemul de operare) ct i n elementele hardware (fizice) ale computerului. Este de
reinut c un virus nu se poate rspndi singur, este nevoie de acceptul, involuntar de
cele mai multe ori, al utilizatorului.
Tot aici putem gsi3 i definiiile la urmtorii termeni: malware infectant: virui i viermi,
spyware, adware, grayware, cai toieni, rootkits i backdoors. Astfel, prezentnd succint
aceste noiuni avem:
56
Cai troiani (Trojan horses): descrie un anumit tip de spyware (care este la rndul
su un tip de malware), care simuleaz c ar realiza ceva util, dar care n realitate
realizeaz funcii malefice care permit accesarea neautorizat a unui calculator,
respectiv copierea fiierelor, i chiar controlarea comenzilor calculatorului penetrat. Caii
troieni, care tehnic nu sunt virui informatici, pot fi descrcai cu uurin i n
necunotiin de cauz.
Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de
destructivi ca viruii.
Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus
ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program
care prin denumirea i aspectul su poate pcli mult lume s-l instaleze.
Rootkits: Odat ce un program malware a fost instalat pe un sistem, este esenial
pentru el ca s rmn ascuns pentru a evita detecia i dezinfecia. Tehnica din
spatele denumirii implic modificarea sistemului de operare i a diferitelor siteme de
detecie pentru a pstra anonimatul instalrii sale. Ca efecte uzuale sunt: prevenirea
57
lansrii unor aplicaii care le-ar pune n pericol forma de anonimat aleas (gen
dezactivarea informaiilor afiate n task manager), blocarea anumitor aplicaii s
ruleze, blocarea posibilitii de vizualizare sau tergere a fiierelor dependente, etc.
Termenul a fost folosit original ca un set de unelte prin care un atacator asupra unui
sistem UNIX prin care atacatorul putea obine drepturi de root la nivelul sistemului. n
mod uzual acest termen este folosit pentru definirea tehnicilor de ascundere a unor
aplicaii de ctre sistemul de operare. O form evoluat a acestora folosesc mai multe
servicii care se restaureaz unul pe cellalt n funcie de necesiti.
Backdor: Un astfel de malware se definete ca o metod prin care se sare peste
anumite etape din cadrul unei autentificri normale. Odat ce sistemul a fost compromis
una sau mai multe astfel de aplicaii poat fi introduse, din aproape n aproape. De obicei
se folosesc forme cumulate sistemul este compromis prin diferite forme prezentate
mai sunt dup care sunt deschise diferite ui din spate (backdors) prin care se
instaleaz alte programe mult mai periculoase. Iniial se credea c aceast form de
malware a fost introdus la nivel larg, de ctre companiile productoare de software
pentru a putea oferi suport. Totui aceast form, datorit riscului legal ce poate aprea,
este doar la un statut de posibilitate.
Un termen care ncepe s capete din ce n ce mai mult atenie, n special din cauza
creterii comerului online, este termenul de phishing: o form de activitate criminal
care const n obinerea datelor confideniale, cum ar fi date de acces pentru aplicaii de
tip bancar, aplicaii de trading sau informaii referitoare la cri de credit, folosind tehnici
de manipulare a identitii unei persoane sau a unei instituii.
Sugestii metodologice
UNDE?
CUM?
Se pot utiliza:
Prezentri multimedia coninnd informaii despre tipuri de atacuri
asupra unei reele.
EVALUARE
58
Fia rezumat
Clasa ________________
Nr.
Crt.
1
2
3
4
...
Nume i
prenume
elev
Profesor______________________
Competena 1
A1
A2
Competena 2
A3
A1
A2
A3
Competena 3
A1
A2
A3
Competena 4
A1
A2
zz.ll.aaaa4
zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i aptitudinile vizate prin activitatea respectiv
59
Observaii
A3
Resurse necesare
Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete,
seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de
informare suplimentar pentru un elev care nu a dobndit competenele cerute.
60
V. Bibliografie
1.
2.
3.
4.
5.
6.
61