Sunteți pe pagina 1din 58

Retele decalculatoare

Introducere insecuritate I
SabinCorneliu Buraga
http://www.infoiasi.ro/~busaco

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Dowhatyouknowbest;
ifyourearunner,run,ifyoureabell,ring.
Ignas Bernstein

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Cuprins

Preliminarii
Definitii
Aspecteimportante
Vulnerabilitati*
Atacuri*

Multumiri lui Dragos Acostachioaie

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Preliminarii
Asigurareacalitatiiaplicatiilor(Internet):

corectitudine&robustete(reliability)
extindere&reutilizare(modularitate)
compatibilitate
eficienta
portabilitate
usurintainutilizare(usability)
functionalitate
relevantamomentuluilansarii(timeliness)
mentenabilitate
(reflectareaschimbarilor+latedebugging)
securitate
altii:verificabilitate,integritate,reparabilitate,
economie

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Incidentdesecuritate evenimentaparut
incadrulretelei,cuimplicatiiasupra
securitatiiunuicalculatorsau
aretelei
Proveninddininteriorul oriexteriorul retelei

MulteprotocoaledebazaaleInternetului
nuauluatincalculvulnerabilitatileretelei
IP,TCP,FTP,HTTP,POP,SMTPetc.

Cracker versus hacker

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Realitati:

Peste 70%dinorganizatii sufera pierderi financiare


datorate incidentelor desecuritate
Cauze:

Virusi informatici:>75%
Acte malitioase interne:>40%
Actiuni malitioase externe:25%
Erori software:70%
Spionaj industrial:10%

Securitatea este procesul dementinere


aunui nivel acceptabil derisc perceptibil
Securityisaprocess,notanendstate.
(MitchKabay,1998)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Mituri:

Securitate prin obscuritate


(securitybyobscurity)

Ignorarea problemelor
Nedocumentarea erorilor cunoscute
Nedocumentarea algoritmilor decriptare folositi

Nui poate detecta nimeni


pe crackeriiascunsi (invizibili)
Organizarea ingrupuri malefice acrackerilor
Deseori nu
(exceptii:Alt2600,CultoftheDeadCow,)

Toti crackeriisint lafel

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Mituri(privindsiguranta):
Softwareuldescanaredevirusi
oferaprotectiatotala
ConexiunileInternetnupotfidetectate
Dinmomentceunfisierestesters,
elsepierdepentrutotdeauna
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii
Fazealeprocesului desecurizare:
Estimare ariscurilor (assessment)
Activitati manageriale +actiuni tehnice

Protejare (protection)
Prevenire

Detectare (detection)
Identificarea incidentelor (intrusions)

Raspuns laatacuri (response)


Restaurarea functionalitatii patch&proceed
Alegerea remediilor legale pursue&prosecute
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Definitii

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Confidentialitatea
Autentificarea
Autorizarea
Integritatea
Nerepudierea
Intimitatea (privacy)
Disponibilitatea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Confidentialitatea

Imposibilitatea uneiterteentitati sa aiba acces


ladatelevehiculateintre doireceptori
Solutii:
conexiuni privateintre cele 2puncte terminale ale
canalului decomunicatie;datele circula printrun
tunel oferit deoretea privata virtuala
(VPN VirtualPrivateNetwork)
criptarea datelor viadiversetehnici
(biblioteci specializate si/sau oferite demediile
dedezvoltare)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Autentificarea
Mecanism cepermiteutilizatorilorsa acceseze
unserviciudupa verificareaidentitatiiutilizatorului
(uzual,pe baza denume +parola)
Solutii:
serverulofera suportpentruautentificari debaza
saubazatepealgoritmidetipdigest (e.g., MD5)
folosirea unor mecanisme dedicate:
Kerberos,RADIUS,TACACS+,OpenID,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Autorizarea
Specifica actiunile(rolurile)pecareunutilizator
lepoate realiza;asociataautentificarii
Sepermite administratoruluidefinirea politicilor de
control al accesuluilaservicii
Solutii:
drepturideacces(permisiuni)+ listedecontrol
alaccesului(ACL AccessControlList)
controlulaccesuluibazatperoluri
(RBAC RoleBasedAccessControl)
tehnici detipSSO(SingleSignOn)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Integritatea
Inacestcontext,implicadetectarea
incercarilor demodificareneautorizata
adatelortransmise
Solutii:
algoritmidetipdigest
semnaturidigitale

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Nerepudierea

Expeditorul mesajuluinupoateafirmaca nulatrimis


Solutie:certificatedigitale
stocheaza dateleprivindidentitatea
uneientitatidetinatoare aunuisecret
(parola,seriea cartii decredit,
certificat digital,)
emise deoautoritatedecertificare
(CA Certification Authority)
verificate deoautoritate deinregistrare
(RA RegistrationAuthority)

Infrastructura
cuchei
publice
(PKI
PublicKey
Infrastruc.)

uzual,serviciile PKIsunt puse ladispozitie desistem


Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Disponibilitatea
O anumita resursa sa poata fiaccesata
lamomentuloportun
Cauze aleindisponibilitatii:
atacuriderefuzalserviciilor
DoS (Denial OfService)
atacuri distribuite detipDDoS (Distributed DoS)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
Intimitatea
Confundata,deseori,cuconfidentialitatea
Vizeaza drepturilecetrebuierespectateprivind
caracterul(subiectul)datelorvehiculate
Brese:
stocareanecorespunzatoareadatelorlanivelde
server(informationdisclosure)
atacuridetipphishing
configurareanecorespunzatoareasistemelor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Aspecte
PentruInternet,securitateatrebuiasaia
inconsideratie:

Clientul:interactiune,datepersonale,
Dateleintranzit:securitatearetelei,
schimbsigurdemesaje,nerepudiere
Serverul:securitateaserveruluioriserverelor,
securitateaaplicatiilor,disponibilitateaserviciilor

Atacurilepotvizaoricaredincele3aspecte!
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Vulnerabilitate slabiciune
aunuisistemhardware/softwarecare
permiteutilizatorilorneautorizatisa
aibaaccesasupralui
Niciunsistemnueste100%sigur!
Vulnerabilitatileaparsidatorita
proasteiadministrari
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Tipuri(exemple):

Permiterearefuzuluiserviciilor
(DoS DenialOfService)
Permitereautilizatorilorlocalicuprivilegiilimitate
sasimareascaacesteprivilegiifaraautorizatie
Permitereautilizatorilorexternisaaccesezereteaua
sausistemullocalinmodneautorizat
Folosireaunorporturicapuntipentruatacuri
focalizateasupraunororganizatii(domenii)specifice

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Cauzeleexistenteivulnerabilitatilor

Buguri(erori)existenteinprograme,
introdusedeseorineintentionat
Ignorarea/nedocumentareabugurilorexistente
(cunoscute)
Configurareanecorespunzatoareaprogramelor,
serverelorsiretelelor
Lipsasuportuluidinparteaproducatorilor
(e.g.,rezolvareagreoaieabugurilor)
Comoditateasaunecunoastereaproblemelor
desecuritatedecatreadministrator
orideconducereaorganizatiei

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate:

Accesul fizic laechipamentele retelei


canale decomunicatii (e.g.,cabluri),
servere,sisteme intermediare routere,
Existenta suportului pentru ICMP
atacuri viaping

Implementari DNSeronate
e.g.,vulnerabilitatile BIND

Servicii anticeoperationale
e.g.,telnet,TFTP,

Servicii/protocoale oferind datenecriptate


exemple tipice:FTP,SMTP,POP,IRC

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate:

Gauriprezente inaplicatii (applicationholes)


exemple:Apache,IIS,MSIE,Outlook,phpBB,
Scripturile CGI(CommonGatewayInterface)
Existenta conturilor/configuratiilor implicite
Permisiuni inadecvate pentru fisiere,
conturiutilizator,servicii etc.
Lipsa mecanismelor demonitorizare &detectare a
intrusilor
Arhitecturi (topologii)deretea vulnerabile

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuridesecuritate:

Suportpentrusistemedefisiereinretea
exemplu:NFS(NetworkFileSystem)

Conexiunidetipnull

sistemeleNT/2000/XP
oferindIPC(InterProcessComunication)

Parole/numedecontnecorespunzatoare
Serviciideadministraredesistem
disponibileinmodremote
exemplu: webmin

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate:

Apelul deproceduri ladistanta

RPC,CORBA,DCOM,servicii Web,

Servicii careruleaza inmodimplicit


e.g.,RemoteRegistry

Virusi & malware

exemple:Melissa,LoveBug,componente ActiveX

Existenta exemplelor deconfiguratii,


programe demonstrativece potfi exploatate
Lipsa aplicarii patchurilor desecuritate
sau actualizarii aplicatiilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Vulnerabilitati
Riscuri desecuritate studiu decaz
porturi vulnerabile:

21 (FTP),23(Telnet),25 (SMTP),53 (DNS),


67(DHCP),80 (HTTP),110 (POP3),
111 (RPCportmapper),113(identd),135 (MSRPC),
143 (IMAP),177 (XWindow),535 (CORBAIIOP),
635(Linuxmountd),1433/1434 (MSSQL),
1521 (Oracle),2049 (NFS),3306 (MySQL),
3389 (MSTerminalServices), 5432 (PostgreSQL),
666570 (IRC),8000/8080 (HTTP)etc.
Detalii:www.portsdb.org

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Cunoasterea profilului atacatorului
Atribute ce trebuie considerate:

Resursele disponibile
(financiare,tehnice,+pregatirea indomeniu)
Timpul alocat
(atacatorii rabdatori vor avea mai mult succes)
Riscul asumat depinde deobiective
(atacul ar putea fi revendicat sau nudecracker)
Accesul laInternet&calitatea acestuia:tip(wireless,
conexiune satelit,),moddealocare aIPului
Obiectivele urmarite (recunoastere mondiala,
denigrarea tintei,furt deinformatii,furt debani,)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Niveluri deatac

Oportunist (scriptkid)

Scop recreational
Fara obiective/tinte clar definite
Seutilizeaza programe disponibile liber
pentru ascana sau testa vulnerabilitati uzuale
(e.g.,softwaredescanare,rootkits,)
Nunecesita acces ininteriorul sistemului
Cunostinte vagi despre sistemul/organizatia tinta
Masuri deprecautie:
ziduri deprotectie (firewalluri)
actualizarea versiunilor deprograme

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Nivelurideatac
Intermediar

Obiectivconturat,lanivelulorganizatiei
Sevorefectuaaceleasiactiunicalaatacul
recreational,darseincearcaascunderealor
Atacatorularemaimultarabdare
Cunostintetehnicemaiprofunde
(uzual,lanivelulunuiadministratorderetea)
Probabilitatemaimaredesucces,
posibilefectemaiputernice
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Nivelurideatac
Sofisticat

Obiectivfoartebineconturat
Tintaestedecelemaimulteorioorganizatie
Atacurilepottrecepestemasuriledeprevedere
Atacatorulvaaveamultarabdare
Seinvestestetimppentrucolectareadeinformatii
despresistemul/organizatiatinta
Foartebuneabilitatitehnice
Probabilitatemaredesucces
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Activitatitipiceintreprinsedeunatacator
Descoperireaunorinformatiideinteres

Networkenumeration(e.g.,scanaredeporturi,
trasarearutei,capturialedatelor,)
Comenzifolositeuzual:
whois,nslookup,host,traceroute,nmap,telnet

Analizareavulnerabilitatilor

Identificareapotentialelorbresedesecuritate

Exploatarea(exploitation)

Incercareadecompromiterearetelei
(folosireadeexploituriexistente,
creareadecodmalitios,atacareaporturiloretc.)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipurideatac

Accesullaniveldeutilizator

Atacprinaccesviauncontdeutilizatorobisnuit
saucuprivilegiisuperioare
Etape:
Colectareadeinformatii(utilizatori,vulnerabilitati
notorii,configuratiidesistemtipice,)
Exploatarea
Deteriorarea:accesladateimportante,
alterareainformatiilor,asigurareaaccesuluiulterior
lasistem,modificareajurnalelordesistem

Solutii:eliminareaprogramelor,modulelor&
serviciilorcarenusuntneaparatnecesare,
analizareafisierelordejurnalizare
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipurideatac

Accesuldeladistanta

Nunecesitaaccesutilizatorlasistem
Creazarefuzurideserviciiprincereriincorecte,
eventualcucadereaserviciilorprostproiectate
DoS(DenialofService),DDoS (DistributedDoS)

Etape:

Colectareadeinformatii identificareadeservicii
Exploatarea trimitereadepachetelaportulgasit
Deteriorarea
Distrugereaunuiserviciuderetea
Defectarea/incetinirea(temporara)
aunuiserviciusauasistemului

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Tipuri deatac

Atacuri

Accesul deladistanta ladiverseaplicatii

Trimitere dedateinvalide aplicatiilor,


nuserviciilor deretea (traficul nueafectat)

Exemple:SQLinjection sau XSS(CrossSiteScripting)

Nunecesita obtinerea unui contdeutilizator


Etape:

Colectarea deinformatii identificarea aplicatiei


(e.g.,serversau clientWeb,aplicatie debirou,
sistem destocare,solutie demesagerie,)
Exploatarea trimiterea continutului,directsau indirect
(e.g.,viaemail ori FTP),spre aplicatie
Deteriorarea
Stergerea/copierea fisierelor utilizatorilor
Modificarea fisierelor deconfiguratie

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipuri deatac

Inocularea deprograme
pe calculatorul utilizatorului

Plasarea deprograme malware(virusi,spioni,


cai troieni,bombe,...) viascripturi,pluginuri,
componente ActiveXetc.
Efecte:
Apelarea neautorizata deprograme
Colectarea/distrugerea deresurse
Lansarea deatacuri spre alte sisteme
Crearea deusi ascunde (traps,backdoors)
Furtul identitatii utilizatorului
si altele

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tinta

Organizatiipublicesauguvernamentale
Recunoastereinrindulcrackerilor
Captareaatentieimassmediei
Revendicarietice,politice,

FurnizorideserviciiInternet
Sabotareaactivitatii

Companiiprivate

Discreditare
Furtdeinformatii
Razbunaredinparteafostilorangajati

Persoanefizice

Cuscoprecreational

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Categorii:

Abuzurifiziceasupracalculatoarelor
Atacurilabootareasistemului
Acces direct
Abuzurilaniveldescreensaver
Atacuriprivitoarelaparole
AbuzuriprivitoarelaPATH
AtacuriasupraSMB(ServiceMessageBlock)
AtacurivizindUPnP(UniversalPlugnPlay)
AtacuriasupraunorserviciiWindows
(HelpCenter,RemoteRegistry,RemoteDesktop,)
Atacuriprivitoarelasistemeledeautentificare

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Atacuri lanivel wireless(practici comune):

Diminuarea semnalului
Capturarea pachetelor dedate(wirelesssniffing)
Atacuri asupra WEP(WiredEquivalentPrivacy)
Crearea devirusi /codmalitios

Exemple:Phage(PalmOS),Timofonica (sisteme GSM),


Vapor(PDA),infectii asupra sistemelor WindowsCEetc.

Folosirea resurselor retelelor wireless publice


sau aleunor companii

Snooping (accesarea datelor private,cu/fara autentificare)


Masquerading(furt deidentitate alunui dispozitiv)
DoS (refuz alserviciilor)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Tipurideatacuri studiudecaz
Spargereasaupenetrarea(cracking)
Actiuneadedescoperireaunorvulnerabilitati
sideprofitaredepeurmaacestora
Accesneautorizatlasistemefectuatdecracker
Accesare,faraaltaactiune rolpasiv
Accesarecualterare/distrugereainformatiilor activ
Accesarecucontrolasuprasistemului;uneori
cucrearedeusidinspate(backdoors) rolactiv
Nuseacceseazasistemul,ciserealizeazaactiuni
distructivederefuzalserviciilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Bomba email (emailbombing)
Trimiterea repetata aunui mesaj (dedimensiuni
mari)spre oadresa email aunui utilizator
Incetineste traficul,umple discul
Unele atacuri potfolosi adrese emailmultiple
existente pe serverul tinta
Sepoate combina cufalsificarea adresei
(emailspoofing)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Spam (emailspamming)
Trimitereademesajenesolicitate(reclame)
Adresaexpeditoruluiestefalsa
Efectulataculuiesteaccentuat
dacamesajulvafitrimispeolistadediscutii

Abonarealalistedediscutii
Ataccedeterminaenervareavictimei,facilitatde
diverseprogramedisponibileinInternet
Cauzeazatraficinutilderetea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac

Falsificarea adresei expeditorului


(emailspoofing)

Folosita pentru ascunderea identitatii


expeditorului sau pentru determinarea
utilizatorului sa raspunda laatac ori sa divulge
informatii (e.g.,parole)
Slabiciunea este datorata protocolului SMTP
Utilizatoriitrebuieeducati sanuraspunda
expeditorilornecunoscuti sisanudivulge
informatii confidentiale

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac

Socialengineering

Manipulareautilizatorilordecatreuncracker
phishing (preluareaidentitatii)
Tipuri:intimidare,santaj,presiune,autoritate,
flatare,substitutiedepersoana,vanitateetc.
Atacatorulcolecteazadateprivitoarelapersoana
si/sauorganizatiavizatasiaplicaprincipiide
persuasiune
Detalii:http://online.securityfocus.com/infocus/1527

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac

Refuzul serviciilor (DenialofService)

Degradeaza calitatea functionarii unor servicii


sau conduceladezafectarea lor
Bombardament cupachete (packetflood)
setrimite unnumar maredepachete
spre oanumita gazda delaosingura sursa ori
provenind delasurse multiple (DistributedDoS)
Segmente TCP(cusetarea SYN,ACKsau RST)
Pachete ICMP(pingflood)
Pachete UDP

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac

Refuzul serviciilor (DenialofService)

Sepoate falsifica adresa IPaexpeditorului


(IPspoofing)
Sepotmodifica porturile sursa/destinatie
(pentru atrece defirewalluri)
Exemple

SYNflood cereri multiplederealizare deconexiuni


Pingofdeath atac cupachete ICMPmari
Teardrop exploatarea implementarilor TCP/IP
carenugestioneaza corect pachetele IPsuprapuse
Smurf atac ICMPasupra adresei debroadcast

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac

Depasirea capacitatii bufferelor (bufferoverflow)


Unele programe potaloca spatiu insuficient pentru
unele date,depasirile survenite potproduce
executarea decomenzi cautilizator privilegiat
(root)
Unele functii C gets(),getwd(),strcpy(),strcat()
ofera premisele aparitiei debufferoverflowuri
Exemple:suprascriere decod,
alterarea stivei depointeri
Uzual,atacul provine dininterior,
dar poate fi si dinexterior(viauncaltroian)

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Interceptarea retelei (IPsniffing)
Monitorizarea datelor
carecircula printrointerfata deretea
sepotdetecta paroletransmise necriptate
Atacul provine dininterior
Pentru retele deviteza mare(100Mb/s)
unele pachete nupotfi captate desniffer
Exemple:tcpdump,Wireshark (exEthereal)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Cai troieni (trojan horses)
Programe rau intentionate,
deghizatesubformaunor executabile utile
Apeleaza programe neautorizate sau
sunt modificate,incluzind codnelegitim
Actiuni:colectarea deinformatii,distrugerea de
informatii,lansarea deatacuri spre alte sisteme
Exemple:sendmail,jocuri deretea sau vaduva
neagra(blocheaza/corupe browsere Web)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Usiascunse(backdoors/traps)
Cazparticulardecaitroieni
Creazaopoarta(e.g.,utilizator,port,)
carepermiteaccesululteriorlacalculator
si/saucistigareadeprivilegii

Viermi (worms)
Programecaresemultiplica,transferinduse
pealtegazdesiefectuind(eventual)distrugeri
Exemplucelebru:InternetWorm (1988)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac

Ghicireaparolelor (passwordguessing)

93%dinproceseledeautentificare
folosescparole
Cucitutilizatorultrebuiesaretinamaimulte
parole,cuatitsistemuldeprotectieviaparole
estepredispuslabreseinsecuritate:

Alegereaunorparoleslabe
Partajareaparolelor(grupurideprieteni,colegi,...)
Scriereaparolelorpehirtie(eventual,lavedere)
Folosireauneiaceleasiparoletimpindelungat,
pentrumaimulteaplicatii/sisteme

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac

Ghicirea parolelor (passwordguessing)

Folosirea unui programce determina parolele


prostalese (prea simple)

Prea scurte,utilizeaza cuvinte dedictionar,numerice

Protectie prin /etc/shadow,reguli stricte de


schimbare aparolelor,educarea utilizatorilor,
folosirea deprograme detipspargator deparole
(passwordcracker)
Alte solutii:SingleSignOn(SSO),smartcard,
identificare biometrica etc.
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Moduri deatac
Virusi
Programe ce efectueaza operatii nedorite
(distructive),cucapacitati demultiplicare
infectarea altor programe (uzual,executabile)
Maiputin raspinditi inUnix/Linux,deobicei avind
efect doar daca seexecuta subauspicii deroot
Potgenerasi emailbombing
Remedii:utilizarea deantivirusi si porti deemail
(e.g.,ClamAV)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
Utilizareatehnicilor reversecodeengineering
Analizareaaplicatiilorbinarefaracodsursa
accesibil(closedsource),pentruaseobserva
moduldeexecutielanivelscazut
Folositasipentruastudiacodul malware
Aparproblemedelegalitate!
Instrumente:editoarehexa,dezasambloare,
depanatoare,monitoaredesistem,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Atacuri
Modurideatac
ExploatareafragmentariiIP
Folositalapacalireasistemelordedetectie
aintrusilor(IDS IntrusionDetectionSystems),
laconfectionareadepachetededimensiunimari
(e.g.,pingofdeath)sialtele
Potfiutilizateinstrumentedisponibile
cahping,fragroute,nmap

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Rezumat

Preliminarii
Definitii
Aspecte importante
Vulnerabilitati
Atacuri

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

Intrebari?

Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/

S-ar putea să vă placă și