Sunteți pe pagina 1din 21

Ministerul Educaiei Republicii Moldova,

Direcia General Educaie, Tineret i Sport

LICEUL ACADEMIEI DE TIINE A MOLDOVEI

Conferina tiinific

Spre Viitor
Securitatea reelelor:
Metode de atac i protecie

Realizat:
Neagaru Daniel
Cote Dumitru
Coordonator tiinific:
Costaco Iurie

Chiinu 2010

Cuprins
Introducere..................................................................................................................................3
Scopul lucrrii:........................................................................................................................3
Obiective:................................................................................................................................3
Actualitatea temei:..................................................................................................................3
Metode de cercetare:...............................................................................................................3
I. Conceptele de Baz ale Securitii n Reele...........................................................................3
Standardul ISO/IEC 27002.....................................................................................................4
II. Ce Reprezint un Atac n Reea?............................................................................................5
Definiia atacului.....................................................................................................................5
Etapele unui atac.....................................................................................................................6
Vulnerabilitile.......................................................................................................................7
III. Metode Generale de Securitate.............................................................................................9
Securitatea fizic a echipamentelor......................................................................................10
Securitatea accesului n Internet...........................................................................................10
IV.Tipurile de atacuri i metodele de protecie mpotriva lor...................................................11
Ingineria Social...................................................................................................................11
Atacuri SMTP.......................................................................................................................11
Spargerea parolelor...............................................................................................................11
Flooding................................................................................................................................12
Spoofing................................................................................................................................12
Sniffing.................................................................................................................................13
Denial of Service (DoS)........................................................................................................13
Man-in-the-Middle attack (MITM).......................................................................................15
Atacul Replay........................................................................................................................15
DNS Rebiding.......................................................................................................................16
DNS cache poisoning............................................................................................................16
ARP Poisoning......................................................................................................................16
Atacuri Wireless....................................................................................................................16
Partea Practic..........................................................................................................................17
Concluzie..................................................................................................................................18
Bibliografie...............................................................................................................................18
Anexe........................................................................................................................................19

Introducere
Scopul lucrrii:
Studiul celor mai frecvente tipuri de atacuri n reele de calculatoare, precum i tehnicile
utilizate pentru a evita aceste atacuri.

Obiective:

Definirea securitii
Analizarea tipurilor de atacuri din reea
Cercetarea tehnicilor de securitate
Studierea metodelor de protecie mpotriva celor mai frecvente i periculoase tipuri de
atacuri

Actualitatea temei:
n prezent reelele de calculatoare s-au rspndit n toate domeniile: economic, administrativ,
financiar, etc., din aceast cauz schimbul de date ntre calculatoare prin reea trebuie securizat la cel
mai nalt nivel. Aadar, securitatea unui calculator sau a unei ntregi reele este foarte important,
ntruct nimeni nu este total securizat de atacurile din reea, orice calculator este vulnerabil ntr-o
oarecare msur i ntr-o reea cu securitate ridicat, un calculator fr aceste msuri de securitate
poate fi veriga slab ce poate duce la pierderea datelor sau chiar la defecte n reea.
Securitatea unei reele depinde nu numai de software-ul instalat n interiorul reelei (antivirus,
firewall, OS, etc.), ci, n egal msur, de componentele hardware, cunotinele n domeniul securitii
a personalului, etc.
Cheia succesului unei lupte reprezint cunoaterea atacurilor folosite de duman, deci dac
considerm aciunile hackerilor ca o lupt, este crucial cunoaterea atacurilor pe care le va utiliza.

Metode de cercetare:
n timpul realizrii acestei teze, am decurs la diferite metode de cercetare pentru aprofundarea
n domeniu. Am studiat metodele de atac frecvent ntlnite, precum i utilitele folosite pentru realizarea
acestor atacuri. Am utilizat sistemul de operare Backtrack 4 ce reprezint o arm puternic n mnile
unui hacker i include numeroase utilite aplicate n toate tipurile de atacuri.

I. Conceptele de Baz ale Securitii n Reele


Trei concepte importante referitoare la securitatea n reea sunt: confidenialitatea,
integritatea i disponibilitatea.
Confidenialitatea se refer la ideea c informaia trebuie sa fie accesat doar de persoanele
autorizate n a face aceasta, altcineva avnd interzis accesul la aceste date. Cnd informaia este citit
sau copiat de ctre cineva neautorizat, rezultatul este cunoscut ca pierdere a confidenialitii. Uneori
confidenialitatea este critic, n cazul informaiilor private, date secrete, coduri bancare, etc.
Integritatea const n faptul c informaia este primit identic dup cum a fost trimis, adic
datele nu au fost interceptate sau modificate n timpul transferului. Informaia poate fi corupt dac se
afl ntr-o reea nesecurizat, iar n cazurile cnd ea este modificat neautorizat, aceasta se numete o
pierdere a integritii, ceea ce nseamn c informaia a fost modificat din cauza erorilor
ntmpltoare a personalului sau datele au fost interceptate de persoane neautorizate. Integritatea
datelor poate fi foarte important n cazul datelor financiare, transferurilor de fonduri, etc.

Informaia, de asemenea, poate fi inaccesibil, chiar dac se afl n reeaua necesar, fcnd
persoanele autorizate s ramn fr acces la datele de care au nevoie, acest fapt numindu-se pierdere a
disponibilitii. Un astfel de exemplu este atunci cnd un utilizator nu poate accesa o reea sau un
anumit serviciu, cel mai probabil suferind n urma unui atac de tipul Denial of Service.
Pentru a face informaia dintr-o reea disponibil membrilor acestei reele conform nevoilor i
accesului fiecruia dintre ei, se utilizeaz autentificarea i autorizarea.
Autentificarea este procesul ce determin dac utilizatorul este ntr-adevr cel care pretinde a
fi. Acea prob poate fi verificarea unor date cunoscute doar de utilizatorul n cauz, de exemplu, o
parol, sau a unor elemente dup care poate fi recunoscut: amprentele degetelor, textura retinei; sau
chiar a unor obiecte pe care le deine (smartcard-urile).
Autorizarea este procesul ce verific dac utilizatorul dat are acces la anumite resurse, poate
executa un program, deschide un fiier, etc. Autentificarea i autorizarea sunt strns legate ntre ele,
astfel fiecare utilizator trebuie s fie autentificat pentru a face o aciune asupra creia are autorizaie.

Standardul ISO/IEC 27002


Securitatea reelelor este un domeniu complex, din care cauz au fost create subdiviziuni
pentru a putea face administrarea mai facil. Acesta mprire permite profesionitilor o abordare mai
precis n privina instruirii, cercetrii i diviziuni muncii n acest domeniu. Sunt 12 domenii ale
securitii reelelor specificate de Organizatia Internanaional de Standardizare sau International
Organization for Standardization (ISO)/International Electrotechnical Commission(IEC):
1. Evaluarea Riscului
Determin valoarea cantitativ i calitativ a riscului, ce ine de o situaie concret sau un
pericol recunoscut. El const n analiza, evaluarea i diminuarea sau chiar nlaturarea riscului.
2. Politica de Securitate
Reprezint definiia a ceea ce este securizat pentru un sistem sau o reea. Este imposibil de
inut un sistem securizat fr a nelege ce-i aceea securitatea. Acest pas const n elaborarea i
aplicarea n interiorul organizaiei a unor principii, politici, standarde de meninere a securitaii reelei,
ct i proceduri i msuri necesare n timpul i dup ntlnirea pericolului.
3. Organizarea Securitii Informaiei
Guvernarea securitii informaionale este un pas important n protecia reelelor, ce const n
formarea rapoartelor cu privire la eecurile n securitate suferite i cutarea metodelor de a le evita n
viitor. Riscurile trebuie evaluate i atenuate regulat.
4. Administrarea Bunurilor
Presupune elaborarea unei scheme clasificate, conform creia se duce evidena bunurilor
informaionale. Organizaia trebuie s asigure securitatea echipamentelor la nivel fizic. E necesar
ducerea evidenei tuturor echipamentelor pentru a evita pierderea sau deteriorarea lor.
5. Securitatea Resurselor Umane
Definete procedurile de securitate privind angajarea, detaarea i prsirea de ctre un
angajat a organizaiei din care va face, face sau a fcut parte, ct i instruirea i contientizarea
personalului de msurile de securitate din interiorul reelei.
6. Securitatea Fizic i a Mediului
Descrie msurile de protecie pentru centrele de date din cadrul unei organizaii. Ele includ
msurile de protecie mpotriva incendiilor, inundaiilor; aprarea echipamentelor de fluctuaii ale
energiei, de supranclzire i chiar protecia dispozitivelor hardware mpotriva rufctorilor.
7. Administrarea Comunicaiilor Operaiunilor

Descrie controlul securitii reelelor i sistemelor. El include backup-uri regulate, updateurile software-ului de protecie, ducerea evidenei logrii i delogrii utilizatorilor, monitorizarea
modificrilor n setrile echipamentelor, etc.
8. Controlul Accesului
Privete restriciile aplicate sistemelor, aplicaiilor, funciilor, datelor, accesului fizic i celui
direct la reea. Este nevoie de ducerea evidenei fiecreia pentru a pstra reeaua securizat. Controlul
accesului poate fi aplicat ncepnd cu o simpl u ncuiat, pn la mecanisme biometrice de verificare
a identitii.
9. Achiziia, Dezvoltarea i Pstrarea Sistemelor Informatice
Definete aplicarea msurilor de securitate n aplicaii, i include dezvoltarea i nnoirea
software-ului, verificarea compatibilitii i cerinelor minime, testarea, apoi i implementarea lor.
10. Administrarea Incidentelor de Securitate a Informaiei
Trateaz felul n care anticipeaz i rspunde sistemul la breele de securitate. Evenimentele,
incidentele i vulnerabilitile securitii trebuie avertizate, notate i nlturate adecvat. Personalul
trebuie s fie instruit cum s acioneze n cazuri de incidente n securitate. E nevoie de inut cont de
eecurile i incidentele petrecute n trecut nainte de a utiliza o nou metod de securitate.
11. Administrarea Continuitii Afacerii
Acest etap descrie relaiile dintre planurile de recuperare n urma incidentelor i administrarea
continuitii afacerii, ce const n analiza i documentarea planurilor de protecie pentru viitor pentru a
menine continuitatea business-ului. Aceast msur are ca scop minimalizarea impactului n urma
unui incident.
12. Conformitatea
Descrie procesul de asigurare a conformitii cu politicile de securitate a informaiei,
standarde i reguli. Organizaia trebuie s in cont de legislaie, precum dreptul de autor, protecia
datelor simple sau financiare, restriciile criptografice.
Organizaia poate avea un personal special care se ocup de depanarea vulnerabilitilor
reelelor n interiorul acelei organizaii pentru a asigura o securitate mai ridicat. n plus la aceasta,
accesul la fiierele de sistem trebuie s fie limitat pentru utilizatorii simpli.

II. Ce Reprezint un Atac n Reea?


Definiia atacului
Atacul este o asaltare a securitii unui sistem, ce va duce la nclcarea politicii de securitate a
acelui sistem. Orice activitate duntoare ce pretinde s colecteze, modifice sau s distrug resursele
informaionale a unui sistem poate fi considerat un atac. Exist multe motive care pot provoca un atac
n reea. Persoanele care fac aceste atacuri sunt numii hackeri sau crackeri.
Un pericol n reea poate fi orice act care poate ntrerupe o operaie, funcionalitatea,
integritatea sau disponibilitatea unui sistem sau a unei reele.
Vulnerabilitatea este un defect n designul, configuraia, implementarea sau managementul
unui sistem, ce l face susceptibil pentru pericolele din reea. Orice sistem, ct de securizat nu ar fi, are
vulnerabiliti ce pot fi folosite pentru a obine acces la date sau chiar la calculator. Din acest punct de
vedere, atacul reprezint o exploatare a unei vulnerabiliti a acelui sistem.
n general, exist 2 tipuri de atacuri: pasive i active. Cele pasive sunt dificil de detectat, din
cauza c ele nu las urme dup activitatea sa, ci doar monitorizeaz i scaneaz traficul dintre
calculatoare. Exemple de atacuri pasive sunt sniffingul pachetelor de date i analiza traficului.

Atacurile active reprezint ncercrile de a face modificri neautorizate n sistem. Ele sunt
uor de detectat, dar pot aduce daune mult mai mari dect atacurile pasive. Ele pot include modificarea
datelor transmise sau stocate, sau chiar crearea noilor fluxuri de date pentru a obine acces la
calculator. Exemple de atacuri active sunt: atacurile DoS, DDoS, viruii, viermii, troienii, backdoorurile, replay-ul, spargerea parolelor, ingineria social, spoofing-ul, sniffing-ul i alte atacuri bazate pe
protocoale.
Atacurile pot proveni din interiorul sau exteriorul organizaiei, deosebindu-se atacuri interne
i atacuri externe. Cele externe, la rndul lor, pot fi structurate sau nestructurate.
Atacurile interne provin de la angajaii nesatisfcui din interiorul organizaiei. Ei pot avea un
privilegiu asupra reelei, i deseori atacurile sunt ascunse sub procese normale ce au loc n reea.
Cele externe provin de la persoane fr acces direct la reeaua organizaiei, atacurile fiind
deseori bazate pe planuri complexe, tehnici de atac. Acest tip de atac se deosebete de precedentul cel
mai mult prin faptul c hackerul are nevoie de a obine informaii despre reeaua victim nainte de a o
ataca, pe cnd atacurile interne deja presupun o oarecare cunoatere a reelei.
Primul tip de atac extern este cel structurat, n care atacantul de obicei are un plan bine stabilit
ce ine de inteniile de distrugeri i pierderi care i le dorete reelei. El trebuie s aib cunotine bune
n designul reelei, metodele de ocolire a securitii, modificarea codului pentru a ataca reeaua n
modul necesar, etc. Pentru realizarea atacului, hackerul utilizeaz diverse coduri pentru a exploata
vulnerabilitile n software-ul sau sistemul de operare instalat.
Atacurile nestructurate sunt de obicei efectuate de persoane cu experien mai mic, aa
numiii script kiddie. Ei de obicei utilizeaz soft disponibil pe internet pentru a realiza un atac, fr a
cunoate cum el funcioneaz i fr a-l putea modifica n conformitate cu reeaua victim. Atacatorii
folosesc resursele disponibile, precum parole sau script-uri, pentru a obine acces i a rula programe ce
au ca scop vandalizarea reelei.

Etapele unui atac


Pentru a ataca o reea, hackerul efectueaz urmtorii pai:
1. Footprinting
Este prima etap pentru realizarea unui atac. Hackerul ncearc s obin ct mai mult
informaie necesar pentru a sparge reeaua dat. Aceasta presupune colectarea datelor utile publice, de
exemplu de pe Web-Siteul organizaiei, determinarea structurii reelei, domenului de IP-uri, serverelor
DNS, routerelor, hosturilor active, sistemelor de operare a serverelor, etc.
2. Scanarea porturilor
Atacatorul pretinde s gseasc un serviciu vulnerabil ce admite un port deschis pe hostul
victim. Exist mai multe tipuri de scanri:
Vanilla/SYNC se trimit pachete SYN TCP care ncearc s se conecteze prin toate porturile 065535
Strobe se testeaz porturile standarde utilizate de serviciile sistemelor de operare Windows
sau UNIX
Sweep se scaneaz un set mare de adrese IP pentru a gsi un sistem cu un port deschis
Scanarea pasiv traficul reelei este analizat pentru a verifica ce porturi sunt deschise
Scanarea UDP spre hostul victim se trimit pachete UDP goale, n rezultat hostul raspunznd
cu erori, astfel analizndu-se porturile deschise
Ocolirea prin FTP pentru a ascunde locaia hackerului, scanarea este efectuat prin
intermediul unui server FTP

Scanarea FIN sunt trimise pachete FIN, ce pretind nchiderea sesiunilor, fiind trimise spre
toate porturile.
3. Enumerarea
Sunt utilizate diverse metode pentru a determina aplicaiile i serviciile active pe host, ce nu
se folosesc la moment, utilizatori implicii fr protecie, sau hosturi neprotejate. Enumerarea este util
n reelele fr o securitate ridicat.
4. Obinerea accesului
Pentru a obine acces la un calculator din reea, hackerul de obicei foloseste calul troian i
software de decriptare a parolelor. Odat ce obine accesul, el poate terge, modifica datele sau aduga
i elimina serviciile din reea.
Exist 3 tipuri de atacuri de acces:
Accesul neautorizat la sistem presupune executarea scripturilor sau a codurilor duntoare ce
va duce la obinerea accesului asupra sistemului.
Escaladarea neautorizat a privilegiilor tip frecvent de atac ce presupune ocolirea
restriciilor utilizatorului prin obinerea accesului la un utilizator cu drepturi mai mari pentru a
cpta acces asupra reelei.
Manipularea neautorizat a datelor presupune citirea, modificarea sau tergerea datelor
confideniale.
5. Escaladarea privelegiilor
Acest pas presupune cutarea metodelor de obinere a accesului la un utilizator privelegiat, n
cazul n care aceasta nu a fost fcut n pasul precedent. Escaladarea privelegiilor presupune cutarea
n registre a datelor despre utilizatori, a documentelor, utilizarea software-ului pentru decriptarea
parolelor, sau a unui alt cal Troian pentru a cpta acreditivele utilizatorului privelegiat.
6. Instalarea backdoor-ului
Hackerul poate instala n calculatorul victim un software special numit backdoor, care
permite utilizarea n viitor a aceluiai calculator, fr necesitatea de a mai sparge nc o dat msurile
de securitate.
7. Eliminarea urmelor dup activitile efectuate
De obicei, hackerii terg orice urm lsat de activitile sale, astfel micornd posibilitatea
administratorului de a observa o activitate strin n interiorul reelei.

Vulnerabilitile
Dup cum s-a spus mai sus, vulnerabilitatea reprezint un defect ce poate fi exploatat de unul
sau mai multe pericole. Ele exist mereu, dar sub diferite forme. Ele pot avea numeroase cauze de
apariie. De exemplu, cu ct e mai complex un sistem, cu att are mai multe vulnerabiliti. Alt cauz
poate fi familiaritatea cu sistemele de operare, software i hardware utilizate implicit, ce pot avea
vulnerabiliti cunoscute. Cu ct sunt mai multe conexiuni cu care opereaz sistemul, cu att mai multe
puncte critice poate avea. Protocoalele, serviciile, porturile i conexiunile fizice reprezint puncte
critice care pot admite vulnerabiliti pentru sistem. Parolele slabe pot fi uor sparse prin bruteforce,
deci e nevoie de un management al securitii parolelor, evitnd totodat repetarea aceleiai parole n
diferite locaii. Fiecare sistem de operare are vulnerabiliti, i dac hackerul cunoate sistemul de
operare al victimei, el le poate utiliza pentru vitorul atac. Accesnd site-uri web necunoscute,
calculatorul poate instala software duntor fr contiina utilizatorului, care pot chiar permite accesul
hackerului la calculatorul victim. Cele mai frecvente vulnerabiliti sunt defectele n aplicaii, de care
programatorul nu a inut cont, ce pot fi utilizate de hackeri n scopuri diferite de scopul aplicaiei.
Datele de intrare pot fi utilizate la fel n scopuri cu intenii rele. Programul presupune c datele din

input sunt corecte, deci dac input-ul conine instruciuni noi pentru program, ele pot fi executate,
acionnd altfel dect cum a fost programat.
Exist mai multe tipuri de vulnerabiliti:
1. Violarea siguranei memoriei
Presupune utilizarea memoriei RAM rezervate pentru o aplicaie n scopuri nepreconizate de
acea aplicaie. 2 exemple de astfel de vulnerabiliti reprezint buffer overflow i dangling pointers.
Buffer overflow
Reprezint o vulnerabilitate ce permite modificarea valorii variabilei din memorie adiacente
cu variabila de input, deci, cunoscnd repartizarea variabilelor n memorie se poate de modificat
valoarea altei variabile, nepreconizate pentru aceasta. Acest atac are loc prin introducerea datelor de
mrime mai mare dect cele preconizate de program.
Dangling pointers
Reprezint pointeri ce indic n zone goale din memorie, deci hackerul poate utiliza aceste
zone goale pentru a afla valorile variabilelor ascunse de program.
2. Erori de validare a datelor de intrare
Reprezint cea mai utilizat vulnerabilitate, i are numeroase tehnici specifice pentru atac:
Defecte ale formatului irului de caractere
Acest tip de defect este folosit pentru a afia coninutul stivei sau a altei zone din memorii,
prin introducerea n locul unui ir de caractere a jetoanelor ce indic spre aceste zone de memorie.
Injecia SQL
Vulnerabilitile n SQL pot permite hackerilor s citeasc coninutul bazelor de date, astfel
putnd citi datele confideniale. Injecia SQL are loc prin introducerea comenzilor SQL n cmpul de
input, astfel executnd comenzi interzise n caz normal.
Injecia codului
Exist numeroase metode de utilizare a acestei vulnerabiliti, dar funcioneaz dupa acelai
principiu ca i injecia SQL, cu excepia c codul duntor poate fi inserat n orice limbaj de
programare, pe cnd cel mai des ele se utilizeaz n scripturile PHP, HTML i ASP. Ele se utilizeaz
pentru includerea fiierelor locale n cod, copierea fiierelor cookie strine, etc.
Directory traversal
Este o vulnerabilitate ce permite citirea coninutului directoriilor sau fiierelor de pe un server
web, care n mod normal nu sunt disponibile.
XSS (Cross site scripting)
Reprezint o vulnerabilitate ce permite hackerului s insereze coduri javascript pe paginile
vizitate de ali utilizatori, pentru a fura fiierele cookie ale lor, dup care le poate folosi pentru a se
loga ca acel utilizator.
3. Race Conditions
Acesta reprezint o vulnerabilitate, n care 2 semnale sau ajung concomitent, sau lupt pentru
modificarea datelor de ieire. Este ntlnit frecvent n cazurile cnd 2 utilizatori modific concomitent
acelai fiier. Preponderent exist 2 tipuri de astfel de vulnerabiliti:
TOCTTOU (time-of-check-to-time-of-use)
Un exemplu de astfel de defect este cazul cnd un utilizator modific o pagina web, dar
administratorul n acelai timp blocheaz editarea acelei pagini, dar dup ce utilizatorul a salvat-o,
modificrile sunt acceptate, din cauza c la momentul cnd administratorul a blocat pagina, utilizatorul
deja ncepuse modificarea ei.
Symlink race

Hackerul creeaz un link ctre un fiier neaccesibil pentru el. Cnd un utilizator privelegiat
creeaz un fiier cu acelai nume ca i linkul, el modific fiierul spre care redirecioneaz linkul,
posibil chiar i insernd codul creat de atacator.
4. Confuzia privelegiilor
Exist situaii n care un utilizator poate folosi privelegiile altora pentru a-i ndeplini
scopurile sale. Reprezint o metod de escaladare a privelegiilor. De exemplu, un utilizator nu poate
executa o anumit instruciune, pe cnd sistemul o poate face, deci utilizatorul folosete funciile
standarde pentru a indica sistemului s execute anumite instruciuni, dar modificnd comenzile n
dependen de cum are el nevoie, astfel executnd instruciunea interzis. Tipuri de astfel de defecte
sunt:
XSRF (cross-site request forgery)
Asemntor cu vulnerabilitile XSS, doar c n cazul acesta nu sunt exploatai utilizatorii, ci
browserul lor, de exemplu, n tagul html a unei imagini este inclus nu linkul unei imagini, ci a unei
pagini ce conine variabele, dnd valori variabilelor, i victima dupa ce va deschide pagina data nu va
vedea imaginea, pe cnd aciunea va fi performat fr contiina lui.
FTP bounce
Hackerul poate utiliza serverele FTP pentru a efectua aciuni pe alte servere, ce nu sunt
permise n mod direct, de exemplu, chiar i scanarea prin intermediul serverului FTP reprezint o
metod de utilizare a vulnerabilitii serverului FTP.
5. Eecurile interfeei utilizatorului
Reprezint erori care nu au fost preconizate de programator, de exemplu, prin intermediul
erorilor hackerii afl informaiile confideniale, doar schimbnd datele de intrare. Drept alt exemplu pot
servi comenzile ce execut schimbri n sistem, dar aprobarea de la utilizator cernd-o fr a descrie
implicit ce va efectua.

III. Metode Generale de Securitate


Asigurarea securitii datelor stocate n cadrul unei reele de calculatoare, presupune
proceduri de manipulare a datelor care s nu poat duce la distribuirea accidental a lor i msuri de
duplicare a datelor importante, pentru a putea fi refcute n caz de nevoie. Pentru a defini o re ea sigur
de calculatoare trebuie elaborate urmtoarele: lista cerinelor de securitate, regulile de protec ie i
securitate, mecanismele de securitate. ntr-o reea de calculatoare modelul de securitate presupune trei
nivele: securitatea fizic, niveluri logice de securitate i conectare sigur.
Parte din procesul de a asigura securitatea este s efectua i teste pentru a determina zonele
unde securitatea este slab. Testele trebuie efectuate cu regularitate, deoarece noi amenin ri apar
zilnic. Testarea regulat asigur detalii asupra oricror slbiciuni posibile n planul de securitate curent,
ce trebuie ndeprtate. Valoarea echipamentelor fizice este deseori cu mult mai mic dect valoarea
datelor coninute. Atacatorii pot obtine acces la date neprotejate din cadrul PC-urilor. Toate PC-urile ar
trebui s fie protejate prin parole. Se recomand 2 nivele de protecie prin parole:
BIOS Se mpiedic modificarea setrilor BIOS fr a introduce parola
corespunzatoare
Autentificare mpiedic accesul neautorizat la reea.
Securitatea sistemului de fiiere
Toate sistemele de fiiere in evidena resurselor, ns numai sistemele de fiiere cu jurnale pot
nregistra logrile utilizatorilor dup dat i timp. Sistemul de fiiere FAT 32, folosit n cteva versiuni
ale Windows, nu are nici sisteme de jurnale nici metode de criptare. Prin urmare, n situa iile n care
este nevoie de securitate ridicat se utilizeaz, n general, sisteme de fiiere precum NTFS.

Politicile de securitate stabilesc orientarea general i ofer linii directoare pentru


administratorii i utilizatorii de reea, n cazul unor situaii neprevzute. Cele mai importante politici de
securitate sunt: prevenirea, autentificarea i instruirea.
Prevenirea este cea mai bun politic de protejare a datelor. Prin prevenirea accesului
neautorizat n reea, datele vor fi n siguran.
Autentificarea este politica prin care se asigur o prim linie de aprare mpotriva utilizatorilor
neautorizati. Aceasta nseamn, c accesul ntr-o reea necesit un nume de utilizator valid i o
parol.
Instruirea este o politic pe care administratorul de reea trebuie s o promoveze permanent n
rndul utilizatorilor. Pentru aceasta, administratorul trebuie s elaboreze un ghid clar, concis cu
noiunile pe care utilizatorii trebuie s le cunoasc cu privire la procedurile de operare i de
asigurare a securitii.

Securitatea fizic a echipamentelor

Asigurarea securitii serverelor: ntr-o retea de dimensiuni mari n care majoritatea datelor sunt
confideniale, serverele trebuie s fie la adpost de eventualele distrugeri inten ionate sau
accidentale. Cea mai simpl soluie este de a nchide serverele ntr-o ncpere n care accesul este
limitat.
Protejarea cablului: de asemenea, pe cablul de cupru se poate intercala un dispozitiv de
interceptare, astfel nct informaiile s fie furate direct. n acest context, n faza de proiectare,
traseele cablurilor trebuie s fie stabilite n aa fel, nct s nu permit accesul persoanelor
neautorizate. Cablurile de cupru pot fi dispuse n structura cldirii, prin tavan, perete, sau podea.
Salvrile pentru copii de rezerv ale datelor i programelor: sigurana efecturii operaiunilor de
salvare a datelor i programelor, pe supori magnetici, precum i a pstrrii acestora n condiii de
securitate deplin, este o mare problem. Administratorul de reea trebuie s prevad reguli i norme
stricte pentru efectuarea operaiunilor de salvare, ct i pentru condiiile de pstrare n siguran a
suporilor magnetici respectivi. Procedurile de efectuare de backup-uri de date ar trebui incluse ntrun plan de securitate. Datele pot fi pierdute sau deteriorate n circumstane precum furt, erori ale
echipamentelor sau dezastre precum incendiu sau inundaii. Backup-ul datelor este una dintre cele
mai eficiente metode de protecie mpotriva pierderilor de date. nainte de a efectua backup-ul,
trebuie inut cont de urmtoarele aspecte: sigurana, stocarea i frecvena lor.

Securitatea accesului n Internet


n cadrul operaiunilor ce se efectueaz n Internet se impun msuri de securitate deosebite, ce
trebuie s limiteze accesul la informaii, asigurnd, n principal, caracterul privat al datelor, integritatea
si imposibilitatea repudierii.
Criptarea datelor folosete coduri i cifruri. Traficul dintre resurse i computerele din reea
poate fi protejat de atacatorii care monitorizeaz sau nregistreaz tranzacii prin implementarea
criptrii. Este foarte puin probabil s se poat descifra date capturate n timp util pentru a fi folosite.
Reelele Virtuale Private (VPN) folosesc criptarea pentru a proteja datele. O conexiune de tip
VPN permite unui utilizator la distan s acceseze n siguran resursele unei re ele ca i cum ar fi
legat fizic la acea reea.
Orice comunicaie care folosete TCP/IP are asociat un numr de port. Utilizatorul poate
controla tipul de date trimise ctre un PC selectnd ce porturi sunt deschise i care sunt securizate, cu
ajutorul unui Firewall. Acesta poate fi implementat n hardware, software, sau o combinaie din
ambele.

Antivirusul reprezint un program software utilizat pentru a preveni, detecta, dezinfecta,


terge aplicaiile duntoare, precum viruii, caii troieni, viermii, adware, spyware, etc. Pentru a
menine calculatorul securizat de cei mai noi virui, este necesar renoirea regulat a fi ierelor de
semnturi. Ele conin informaia dup care programul antivirus detecteaz viruii.
Semnturi digitale
Semnturile digitale asigur un nivel de integritate i imposibilitatea de repudiere pentru
oricine este ngrijorat de folosirea datelor i accesul neautorizat la informaii n cadrul diferitelor
servicii. Exist muli algoritmi de semntur digital n literatura de specialitate. Practic s-au impus trei
dintre acestea :
Standardul de semntur digital (DDS) a guvernului SUA
Semntura pe baz de hash
Semntura RSA creat prin utilizarea algoritmului clasic dezvoltat de Don Rivest
Fiecare dintre algoritmi are utilizare diferit i cerine diferite.

IV.Tipurile de atacuri i metodele de protecie


mpotriva lor
Ingineria Social
Reprezin una din cele mai simple i eficiente atacuri, dar totui nu necesit cunotine n
domeniul tehnologiilor. Ea presupune manipulrea persoanelor ce au o autoritate n sistemul ce urmeaz
a fi spars, de a face anumite lucruri, ce l-ar ajuta pe hacker s execute atacul. Ingineria social este
foarte simpl, de aceea, deseori, nu se iau n consideraie astfel de atacuri i din cauza lor pot aprea
distrugeri enorme pentru companie. De obicei, ingineria social este nsoit de alte tipuri de atacuri,
astfel devenind o arm puternic n mna atacantului.
Ingineria social poate fi evitat prin implementarea tehnicilor de securitate ce protejeaz de
accesul liber al persoanelor neautorizate n ncperile companiei, instruirea personalului, anunarea
lucrtorilor n caz c apare o persoan nou autorizat, etc.
O alt metod, apropiat de aceasta, utilizat de hackeri reprezint Dumpster Diving, ce
presupune cutarea codului de programe, parolelor n urne, resurse neutilizate, de aceea e necesar
distrugerea datelor confideniale, ci nu aruncarea lor.
Exist mai multe metode de atacuri de acest tip, printre care sunt i phishing-ul, vishing-ul i
baiting-ul. Phishingul reprezint un atac, n care se simuleaz o organizaie legitim, care cere
informaii confideniale de la utilizator, de exemplu, pe e-mailul victimei vine un mesaj ce conine
siteul emulat al unei organizaii reale, cu emblema sa, iar n cazul cnd utilizatorul ncearc s se
logheze, el trimite parola sa atacatorului.
Baitingul reprezint atacul, cnd victima introduce codul duntor n calculatorul su, doar din
propria curiozitate. Hackerul poate lsa un disc, sau un flash drive USB, ce va instala automat codul
duntor cnd este introdus, i victima din curiozitate poate introduce acel flash pentru a vedea ce e
nscris pe el, astfel infectnd calculatorul, dnd permisiune hackerului s obin acces la el.

Atacuri SMTP
Aceste atacuri de obicei sunt bazate pe vulnerabilitatatea buffer overflow, insernd n textul
mesajului un coninut prea mare, iar n secvena ce nu ncape n e-mail sunt incluse comenzi pentru
serverul e-mail, astfel, dup ce se trimite mesajul, eroarea va executa codul duntor din mesaj, dnd
posibilitate hackerului s sparg serverul.

Aprarea mpotriva acestui atac este Update-ul regulat al softului i sistemului de operare a
serverului, pentru a evita vulnerabilitile.

Spargerea parolelor
Aceasta reprezint un atac pe care hackerul l efectueaz ca s se poat autoriza i autentifica
ntr-un sistem pentru a-i obine resursele. n majoritatea cazurilor, atacantul obine nu parolele, ci
hashul acelor parole. Precum funcia de criptare a parolelor nu este una inversabil, deci parola nu se
poate de calculat cunoscnd hashul, ea de obicei este aflat prin trierea tuturor variantelor posibile, sau
conform unui dicionar, pn nu coincide parola criptat cu hashul cptat. Exist numeroase metode
de criptare, dar cele mai sigure i utilizate n prezent sunt md5 i sha. Saltingul reprezint o metod de
criptare a parolelor, n funcie de numele de utilizator, astfel complicnd spargerea lor considerabil.
Pentru a evita riscul ca parolele s fie sparte, e nevoie ca ele s fie de o dificultate mare, s
conin litere mici, majuscule, cifre, semne de punctuaie, totodat trebuie ca ele s fie schimbate la
intervale regulate, pentru a nu da anse atacatorului s reueasc s le sparg n acest interval de timp.

Flooding
Flooding-ul poate inunda un server sau host cu o cantitate anormal de pachete, avnd ca scop
suprancrcarea serverului. Se deosebesc 2 tipuri de flooding-uri:
SYN Flood inundarea are loc cu pachete SYN speciale, fr a trimite napoi ca
rspuns pachete ACK. Aceasta duce la faptul c calculatorul primete mai multe
pachete SYN dect poate prelucra, lsnd multe conexiuni semideschise concomitent.
Ca soluie pentru aprarea contra acestui atac poate servi serviciul numit SYNcookie, ce
prelucreaz n alt fel procesul de stabilire a conexiunii dintre calculatoare prin handshaking. Fr acest
serviciu, conexiunea s-ar stabili n urmtorul fel: Clientul cere o conexiune, deci trimite un pachet
SYN ctre server. Serverul ntiineaz c cererea a fost primit, i trimite clientului un pachet SYNACK. Acesta i transmite un pachet ACK, confirmnd conexiunea. Utiliznd SYNcookie, conexiunea
are loc n aa fel: Calculatorul A transmite numrul X calculatorului B pentru a cere conexiunea.
Acesta creaz numrul Y, ce reprezint o transformare criptat a lui X, i dac calculatorul B accept,
conexiunea are loc. Aceasta face ca s nu fie necesar salvarea tuturor pachetelor SYN deschise pe
jumtate, deci atacurile de tip SYN Flood nu vor mai fi periculoase.
Alt metod de protecie presupune crearea programelor care automat vor terge pachetele
SYN dup o anumit perioad de timp, dac hostul nu cere rspuns, pachetul va fi ters.
n prezent reelele nu sunt vulnerabile la SYN Flood, deoarece metodele de aprare mpotriva
lor sunt deseori utilizate.
ICMP ping Flood se inundeaz cu pinguri. Este periculos doar n cazul cnd limea
de band a victimei este cu mult mai mic ca a atacatorului. Dac atacul are loc,
calculatorul victim va consuma o cantitate mare din limea sa de band, i alte
procese nu vor putea avea loc n sistem.
n prezent astfel tipuri de atacuri nu prezint pericol, deoarece limile de band de obicei snt
destul de mari pentru a suporta cantitile de cereri ICMP.

Spoofing
Spoofingul nu este mereu un atac, dar de obicei este nsoit de un atac. El reprezint
ascunderea informaiei despre calculatorul atacator, de exemplu a adresei IP, adresei MAC, serverului
DHCP, DNS, User Agentului, etc. El este utilizat pentru a ascunde identitatea hackerului i a-i face mai
dificil gsirea calculatorului atacator. Spoofingul se realizeaz prin serverele proxy, vulnerabilitile
n protocoalele TCP/IP sau prin serviciile anonime de pe internet. Utiliznd Spoofingul pentru IP,

atacatorul poate trimite pachete duntoare unui calculator din reea, iar acela i va rspunde
calculatorului cu adresa IP sub care s-a ascuns hackerul, din aceast cauz IP Spoofingul este deseori
folosit pentru atacuri de tip DoS, MITM, smurf, pentru redirecionarea traficului sau pentru accesarea
reelei protejate de un firewall, dac se cunoate un IP ce poate accesa reeaua.
O metod eficient de atac reprezint Spoofingul Numerelor Secveniale. Orice reea TCP/IP
utilizeaz numerele secveniale pentru a stabili conexiunile, prin intermediul procesului de
handshaking. Aceste numere sunt bazate pe ceasul intern al calculatorului respectiv, calculat dup un
algoritm. Deci urmrind numerele secveniale transmise ntre 2 calculatoare, se poate calcula
urmtoarele valori ale acestor numere, deci se poate de trimis acele numere calculate, intrnd ntr-o
reea de ncredere cu calculatoarele victime.
Session Highjacking e asemntor ca i Spoofingul Numerelor Secveniale, doar c n acest
caz se fur sesiunea unui client, prin ascunderea adresei IP sau MAC reale, cu adresele clientului deja
conectat la reea, astfel opinnd privelegiile acelui client n reeaua dat.
Cea mai utilizat metod de securizare mpotriva Spoofingului, este criptarea datelor ntre
routere i hosturi externe, ce micoreaz ansa ca hackerul s afle datele despre calculatoare n timp
rezonabil. Alt soluie ar fi filtrarea n firewall a traficului extern ce vine de la un host de ncredere din
interiorul reelei, ce ar evita IP Spoofingul.

Sniffing
Sniffingul reprezin procesul de capturare i analiz a traficului. Utilitarele folosite pentru
sniffing se numesc sniffere sau analizatoare de protocoale. Ele analizeaz pachetele transmise prin
reea, capturnd parolele, sau alte date confideniale transmise n form de text simplu. De obicei
analizatoarele de protocoale se utilizeaz n reele locale, dar pot fi utilizate i n reelele WAN.
Sniffingul poate fi simplu utilizat n LAN n cazul cnd placa de reea a victimei e setat n modul
promiscuous, ce asigur c informaia va fi citit idiferent de IP-ul sursei.
Pentru protecia mpotriva acestor sniffere, se utilizeaz IPSec, care encripteaz traficul din
reea, astfel datele capturate de hacker nu vor fi uor descifrabile. Alt metod ar fi folosirea
programelor anti-sniffer, ce verific dac reeaua este monitorizat sau nu.
Utilizarea switch-urilor n loc de huburi permite segmentarea subreelelor, deci atacatorul
dintr-un segment de subreea nu va putea analiza traficul dintre calculatoarele altei subreele.

Denial of Service (DoS)


Scopurile atacurilor DoS nu sunt captarea datelor, parolelor, ci prevenirea utilizatorilor
legitimi de a se folosi de anumite resurse ale reelei. Atacurile DoS se pot manifesta n 2 moduri: prin
inundarea cu informaie invalid a serverului, sau prin cderea activitii lui. Orice atac care are ca
scop limitarea disponibilitii unui host poate fi clasificat ca atac DoS. Cele mai frecvente atacuri DoS
sunt bazate pe protocoalele TCP/IP. Ele funcioneaz prin unul din urmtoarele metode:
Consumul resurselor computaionale, precum limea benzii de transfer, spaiu pe hard,

puterea procesorului, etc.


Coruperea configuraiilor informaiei
Coruperea strii informaiei, de exemplu ntreruperea nesolicitat a conexiunilor TCP/IP
Distrugerea fizic a componentelor reelei.
mpiedicarea comunicrii dintre 2 calculatoare, astfel ei nu vor putea comunica adecvat.
Exist multe tipuri diferite de atacuri DoS:
Ping of Death

Acest tip de atac trimite pinguri de mrime mai mare dect mrimea maxim 65535 B, astfel
pachetul ICMP este fragmentat, i staia victim va trebui s l reasambleze, dar n acest timp el mai
primete pinguri, astfel ducnd la suprancrcarea sistemului.
Atacuri Teardrop
Se bazeaz pe acelai principiu ca i Ping of Death, doar c Teardrop utilizeaz defectele n
protocoalele TCP/IP, n urma transmiterii pachetelor prin reea fiind imposibil reasamblarea lor din
cauza valorii greite a offsetului inserat n traficul IP, ce reprezint o vulnerabilitate n codul de
reasamblare a pachetelor invalide din TCP/IP. Aadar prelucrnd multe pachete invalide, calculatorul se
suprancarc.
Atacuri peer-to-peer
Hackerii au descoperit defecte ale reelelor peer-to-peer, carea le-au permis s iniializeze
atacuri DDoS cu ajutorul calculatoarelor zombie din reeaua p2p. Acest atac se deosebete de atacurile
DDoS simple prin faptul c aici atacatorul nu are nevoie s comunice cu calculatoarele zombie pentru
a ncepe atacul. Ele automat se vor deconecta de la reeaua p2p, iniializnd atacul asupra serverului
web victim. n cazul atacurilor cu un numr mare de calculatoare, serverul se va suprancrca, chiar i
nchinznd conexiunile, el va cheltui multe resurse,
Acest atac poate fi evitat prin specificarea n protocolul p2p care porturi sunt permise, i care
nu, astfel blocnd portul 80, posibilitile de atac a serverului web prin aceast tehnic devin foarte
mici.
Permanent Denial of Service (PDoS)
Cunoscut ca i Phlashing reprezint atacuri care distrug sistemul ntr-att, nct e necesar
nlocuirea componentelor hardware, sau chiar a ntregului sistem. Atacatorul obine acces la un printer,
router sau alte componente din reea, astfel i poate modifica firmware+ul cu o imagine invalid,
corupt, sau modificat, astfel distrugnd acel component.
Flood la nivelul de aplicaie
Flood-ul pe Internet Relay Chat (IRC), reprezint o arm de atac frecvent utilizat. Ea are ca
scop eliminearea unui utlizator din conversaie, sau chiar nchiderea conversaiei, prin intermediului
Flood-ului. Exist multe metode de astfel de atacuri, de exemplu: prin trimiterea unor mesaje extrem
de lungi, prin trimiterea unui numr enorm de mesaje, invitaii sau notificri victimei ntr-un timp
scurt, schimbarea nickului, sau conectarea/deconectarea foarte rapid si repetat.
SPAM-ul de asemenea poate fi un atac DoS. Utilizatorii unui server e-mail pot primi mesaje
nesolocitate, ce reclameaz diferite produse de care utilizatorul nu are nevoie, sau mesaje cu caracter
neplcut, etc. Acestea reprezint SPAM-ul, care are ca scop nu deranjarea utilizatorului, ci atacul
serverului, prin transmiterea a numeroase e-mailuri, care unii utilizatori trimit altora, SPAM-erii i
doresc suprancrcarea serverului, ce poate duce la utilizarea ntregii limi de band, a puterii
procesorului, sau a spaiului pe hard. SPAM-ul poate conine adresa de returnare falsificat, sub
numele unui utilizator real, deci e-mailul lui va fi invadat de rspunsuri la mesaj. Programele antispam pot filtra mesajele nesolicitate, dar deseori ei consider ca SPAM i mesajele legitimate.
Diferite exploituri ce atac vulnerabilitile buffer overflow, pot utiliza tot spaiul de pe disc,
sau puterea procesorului, astfel facnd serverul neeficient. Alt tip de atac DoS poate fi aplicat prin
bruteforce, transmind victimei numere mari de pachete, saturnd limea de band a victimei, astfel
nct ali utilizatori nu o pot folosi. Aa metod se utilizeaz de obicei n atacurile DDoS. Alt exemplu
poate fi atunci cnd se suprancarc un anumit serviciu al serverului, ocupnd tot spaiul de pe hard cu
fiierele de nregistrare log. O tehnic special de atac DoS reprezint Banana attack, ce
redirecioneaz toate pachetele trimise de client serverului, napoi clientului, inundnd-ul cu aceleai
pachete trimise.

Avnd acces la calculatorul victimei, atacatorul l poate ncetini ntratt, nct sa devin
inutilizabil, folosind n acest scop Fork Bomb, ce reprezint un proces care se deschide pe sine nsui
de attea ori, cte sloturi maxime pentru procese admite sistemul de operare, i n caz c se nchide un
proces, el automat se deschide din nou, astfel nu permite calculatorului s execute alte procese, fcnd
sistemul inutilizabil.
DDoS
Distributed Denial of Service reprezint atacul n care un singur server este atacat de multe
calculatoarea Zombie, care sunt infectate de hacker prin diverse metode, de obicei prin intermediul
programelor malware, n care este nscris adresa IP a victimei, deci nu este nevoie de interaciunea
atacatorului pentru a reliza atacul, dei n unele cazuri el poate prelua controlul asupra calculatoarelor
infectate. Este utilizat n atacurile Smurf i Fraggle, care sunt explicate n continuare.
n prezent nu exist metode eficiente de evitare a atacurilor DDoS, totodat nu poate fi aflat
uor proveniena atacului.
Distributed Reflected Denial of Service Attack (DRDoS)
Presupune trimiterea unor cereri false ctre un numr mare de calculatoare, iar cu ajutorul IP
Spoofing, se redirecioneaz toate rspunsurile ctre hostul cu IP-ul emulat. Un tip de atac DRDoS
reprezint atacul Smurf, ce reprezint generarea unui trafic enorm n interiorul unei reele, prin
intermediul pachetelor ICMP cu o adres IP modificat a sursei. Dac routerul transmite pachetele spre
toate calculatoarele din reea, atunci pingurile se vor transmite spre calculatorul victim n numr
foarte mare, multiplicnd traficul cu numrul de hosturi din reea. n acest caz reeaua ce transmite
pingurile calculatorului victim este numit amplificator Smurf.
Metodele de protecie mpotriva acestui atac presupun nu aprarea victimei, ci reelei, ca ea s
nu participe n atacul Smurf. Pentru aceasta se interzic transmiterea pachetelor ICMP n afara reelei,
sau se configureaz routerele s nu permit trecerea pachetelor ICMP.
Atacul Fraggle este asemntor cu Smurf, fiind doar o simpl modificarea a acesteia,
pachetele de date fiind de tip UDP, i atacul bazndu-se pe porturile 7 i 19.
Degradation of Service
Acest atac utilizeaz calculatoare Zombie pulsatoare, adic ele transmit Flooduri doar c nu n
timp ndelungat, ci n intervale anumite de timp. Astfel aa tipuri de atacuri sunt dificil de detectat,
deoarece sunt asemntoare cu un trafic mrit, dar ele degradeaz treptat serverul. Ele pot fi mai
periculoase ca Flood-ul simplu, ducnd la ntreruperea conexiunilor cu serverul pe perioade lungi de
timp.

Man-in-the-Middle attack (MITM)


Atacul MITM presupune ca hackerul s intercepteze i, dac are nevoie, s modifice
coninutul mesajelor dintre 2 calculatoare, facnd ambele victime s cread c ei comunic ntre ei, pe
cnd conversaia este controlat de atacator. Victima A cere victimei B keyul cu care vor encripta
mesajele n conversaia ce urmeaz. Hackerul primete keyul victimei B, dar victimei A i trimite altul,
astfel A cu B nu vor putea comunica. n timp ce victimele comunic ntre ele, atacatorul convertete
mesajele dintr-un key n altul, i n caz de nevoie, modific mesajul iniial.
Acest atac poate fi obinut prin intermediul Spoofingului DHCP, adic un calculator din reea
pretinde c el este serverul DHCP, lund informaia despre hosturi de la serverul DHCP real. Dac
atacatorul indic calculatoarelor din reea date greite, ele vor ntmpina probleme de conectare, iar n
cazul cnd default gateway este indicat un calculator al hackerului din reea, acel calculator poate
aplica sniffingul pentru a afla toate datele confideniale trimise de calculatoarele din reea altor reele
externe. Acest Spoofing DHCP poate fi detectat utiliznd programele special destinate pentru aceasta.

Atacul Replay
Acest atac const n transmiterea fraudat a mesajelor ctre o victim, ca i cum din partea
altei persoane. n urma sniffingului n interiorul unei reele, atacatorul poate intercepta datele
confideniale din interiorul reelei. De exemplu, calculatorul A dorete s comunice cu calculatorul B,
acesta cerndu-i o parol pentru a verifica identitatea. Dac hashul parolei coincide cu cea pe care o
cunoate calculatorul B, conexiunea are loc. n acest timp, hackerul a captat acest hash, i n viitor l
poate folosi pentru ca calculatorul B s cread c de fapt comunic cu calculatorul A.
Pentru a evita astfel de atacuri, se utilizeaz jetoanele de sesiune, de care se ataeaz hashul
parolei, n dependen de acest jeton, la verificarea identitii. Pentru alt sesiune, se folosete alt jeton,
care este generat de numere aleatoare. Apare alt problem, deoarece numerele aleatoare nu sunt chiar
att de aleatoare, fiind calculate dupa unele valori care se schimb n timp, de exemplu timpul de cnd e
pornit calculatorul. Atacatorul poate afla acest algoritm, urmrind mai multe conexiuni dintre victime,
aflnd urmtoarea valoare la momentul nceperii atacului.

DNS Rebiding
Reprezint o form de atac, cnd utilizatorul acceseaz o pagin web, ce altereaz modul n
care browserul acceseaz siteul utiliznd serverul DNS. Prin intermediul codului web javascript, flash
sau java, hackerul poate manipula browserul victimei. Deseori DNS Rebiding este utilizat pentru
atacurile DDoS, dnd comenzi browserului victimei s atace un server Web, astfel toi utilizatorii care
ntmplator vor deschide acea pagin web, i vor infecta browserul, ajutnd hackerului s atace acel
server. Pentru a evita astfel de atacuri se utilizeaz mai multe tehnici. De exemplu DNS Pinning, ce
verific dac adresa DNS iniial este aceeai ca i la moment, doar c aceast metod provoac erori
n cazul serverelor DNS dinamice. Alt tehnic presupune negarea tuturor cererilor HTTP ce nu au un
header cunoscut al hostului.

DNS cache poisoning


Presupune modificarea bazei de date cache a serverului DNS, astfel nct el va asocia adrese
ale siteurilor Web cu IP greit, redirecionnd spre alt site. Atacatorul de exemplu poate redireciona
ctre o pagin web ce conine un virus, vierme, sau cal troian, astfel, infectnd calculatorul victimei
prin intermediul vulnerabilitilor n serverul DNS. Infectarea serverului DNS are loc cel mai des cu
ajutorul exploiturilor sau a utilitelor special scrise pentru aceasta. De asemenea, exist numeroase
utilite, sau implementarea serviciilor Network Address Translation (NAT) i Port Address Translation
(PAT) pentru a apreveni astfel de atacuri.

ARP Poisoning
Cunoscut i sub numele de ARP Flooding, ARP Poisning Routing (APR). Principiul atacului
const n faptul c atacatorul trimite pachete ARP (Address Resolution Protocol) falsificate ctre
utilizatorii reelei. Pachetul asociaz adresa MAC a hackerului cu o adres IP strin din reea, de
exemplu, a gatewayului. Aadar, tot traficul care pretinde s ias n exteriorul reelei, va trece nu prin
gateway, ci prin calculatorul atacatorului, dndu-i posibilitate s implementeze atacuri de tip Man-inthe-Middle, sau sniffingul reelei.
O metod de aprare mpotriva acestui atac reprezint DHCP snopping, ce verific dup
adresa MAC dac serverul DHCP este ntradevr real.

Atacuri Wireless
Precum undele radio sunt dificil de controlat, reelele Wi-Fi sunt supuse des atacurilor de
securitate. Toate tehnicile de atac n reea prin cablu sunt valabile i pentru wireless, doar c n acest

caz, exist multe metode specifice, caracteristice n mare parte punctelor de acces. Orice calculator ce
suport conexiuni wireless, va putea intercepta toate pachetele care se transmit n radiusul n care
fucnioneaz punctul de acces wireless, de aceea securitatea n reele Wi-Fi este extrem de sensibil.
Prin intermediul atacurilor wireless, hackerul poate ataca n continuare reeaua prin cablu.
Cea mai simpl metod de atac wireless reprezint Wireless DeAuth, care are ca scop nu
furtul, modificarea datelor, ci doar delogarea tuturor utilizatorilor din reea, fr a cunoate key-ul.
Dup ce hackerii au nceput s exploateze reelele wireless, au aprut metode de securitate
bazate pe key-uri. WEP reprezint prima metod de evitare a accesului neautorizat. Dar el are multe
vulnerabiliti, care sunt utilizate de atacatori pentru a exploata reeaua. O tehnic mai sigur de
securitate reprezint WPA, mai apoi fiind dezvoltat WPA-2, dar hackerii oricum gasise vulnerabiliti
n aceste tehnici. n prezent una din cele mai sigure metode de securitate wireless reprezint Cisco
LEAP, care au corectat vulnerabilitile celorlalte tehnici. Destul de frecvente sunt i atacurile MITM,
DoS, Replay, pentru reelele Wi-Fi.
O metod adiional de securitate reprezint filtrarea adreselor MAC, deci doar calculatorul
cu o adres specific va putea utiliza punctul de acces, dei utilizarea Spoofingului MAC este destul de
simpl, astfel e posibil de utilizat aceasta pentru a obine acces neautorizat la reea. Alt utilizarea a
Spoofingului MAC ar fi n Session HighJacking. Ea presupune Sniffingul reelei wireless, pentru a
gsi adresele MAC a utilizatorilor deja autorizai, i modificarea adresei proprii n conformitate cu
adresa utilizatorului, i atacatorul se poate folosi de reea, fiind socotot deja logat de punctul de acces.
Network Injection este procesul n care atacatorul utilizeaz un punct de acces ce nu filtreaz
traficul, pentru a reconfigura routerele, switchurile i huburile inteligente. n aa fel, o ntreag reea
poate s cad, fiind necesar restartarea, sau chiar reconfigurarea lor.
Atacul Caffe Latte este o alt metod de a exploata reeaua WEP. Pentru a o realiza, hackerul
nu are nevoie s se afle n radiusul de acoperire a reelei. El exploateaz sistemele Windows, capturnd
informaia din stiv, astfel obinnd key-ul de la reeaua wireless. Atacatorul transmite numeroase
cereri ARP encriptate, utiliznd Floodul cu aceste pachete, el poate obine keyul.

Partea Practic
Partea practic a tezei include cercetarea i penetrarea reelei Liceului Academiei de tiine,
cu ajutorul coordonatorului nostru tiinific, administrator al acestei reele. Am urmrit etapele de
realizare a unui atac, precum a fost descris n tez. Iniial, am pretins s obinem acces la reea de la un
Laptop, dar am aflat c reeaua filtreaz adresele MAC, deci utiliznd utilita macchanger am schimbat
adresa MAC cu a unui calculator din reea, astfel obinnd acces egal ca i celelalte calculatoare din
reea. Mai apoi am determinat structura reelei cu ajutorul utilitei Zenmap. De asemenea, am aflat i
sistemele de operare a acestor calculatoare (Anexa 2). Urmtoarea etap consta n obinerea acesului la
un calculator din reea. Pentru aceasta am utilizat Metasploit-ul, ce conine o baz de date enorm de
exploit-uri pentru numeroase vulnerabiliti. Metasploitul reprezint o utilit cu numeroase
isntrumente de scanare, exploatare, obinere a accesului, escaladrii privelegiilor, i obinere a
informaiei despre un host.
ntruct calculatoarele din reea erau destul de securizate, nu am putut obine acces nici la unul
din ele, ns am desecurizat unul din ele pentru a demonstra importana securitii. Datorit utilitei
Zenmap (Anexa 1) am determinat vulnerabilitile calculatorului victim, adic servicii care ntrein un
anumit port deschis, prin intermediul creia putem aplica atacuri de tip buffer overflow (Anexa 3)
pentru a obine acces. Cu ajutorul defectelor n serviciul msrpc de pe portul TCP 135, care era activat,
dar nu era utilizat, exploitul a folosit shellcodul, pentru a activa payload-ul ce ne va permite executarea
comenzilor din cmd a calculatorului victim.

Astfel, dup cteva ore de ncercri, am obinut accesul total asupra calculatorului, ceea ce
demonstreaz c un hacker cu mai mult experien ar fi spars sistemul destul de uor. Ideea pe care
ne-am bazat pentru a sparge sistemul, consta n faptul c orice calculator are vulnerabiliti ce pot fi
utilizate cu ajutorul exploiturilor. Acestea execut coduri duntoare prin intermediul defectelor
diferitelor servicii, care sunt activate, avnd porturi deschise, dar nu sunt utilizate sau filtrate.

Concluzie
Dup cercetarea dat, am demonstrat importana securitii n domeniul tehnologiilor
informaionale, precum i multitudinea de daune ce poate provoca un atacator unei singure persoane
sau chiar i unei ntregi organizaii. Sistemele informaionale niciodat nu pot fi n siguran total, i
uneori preul informaiei este mult mai mare dect preul acelor sisteme pe care se afl, dac se iau n
consideraie datele confideniale, secrete. De aceea, securitatea datelor poate fi un factor critic n
economia unei companii. Lupta pentru informaii nu poate fi stopat, de aceea hackerii vor gsi noi
metode complexe de atacuri, pentru a dobndi informaiile secrete.
Securitatea unei reele depinde de foarte muli factori, precum am spus, de aceea nainte de a
securiza o reea, este nevoie de a calcula nivelul de protecie n raport cu datele pstrate n acele
sisteme. Un utilizator simplu nu va avea nevoie de securitate foarte ridicat, preul securizrii nu
trebuie s depeasc preul informaiei.
n urma cercetrii, am demonstrat c doar dac un calculator are antivirus i firewall, el nu
este securizat, exist numeroase metode de a evita detectarea de ctre aceste programe, totodat
experiena utilizatorului fiind cel mai important factor ce determin securitatea. Efectund teza, ne-am
obinut scopul propus, demonstrnd procesele care au loc pentru principalele tipuri de atacuri, precum
i metodele de protecie mpotriva lor.
Msurile de protecie ar fi trebuit de implicat, indiferent de valoarea informaiei, ci chiar i din
cauza c unele atacuri pot distruge componentele hardware. n dependen de nivelul de securitate
necesar, protecia poate fi asigurat printr-o singur parol, pn la tehnologii biometrice, smartcarduri, parole cu tehnici deosebite de criptare, etc.

Bibliografie

Lydia Parziale, David T. Britt, Chuck Davis, Jason Forrester, Wei Liu, Carolyn Matthews, Nicolas
Rosselot; TCP/IP Tutorial and Technical Overview; Business Machines Corporation, 2006
Tom Karygiannis, Les Owens, Wireless Network Security 802.11, Bluetooth and Handheld
Devices; Computer Security Division Information Technology Laboratory National Institute of
Standards and Technology, Gaithersburg, 2002
John E. Canavan; Fundamentals of Network Security; ARTECH HOUSE, 2001
Florent Parent, Managing Cisco Network Security: Building Rock-Solid Networks, Syngress
Publishing, 2000
Christopher Leidigh; Fundamental Principles of Network Security; American Power Conversion;
2005
http://en.wikipedia.org/wiki/Attack_(computer)
http://en.wikipedia.org/wiki/ISO_IEC_27002
http://en.wikipedia.org/wiki/Wireless_security
http://www.proprofs.com/mwiki/index.php?title=Attacks
http://offensive-security.com/metasploit-unleashed
http://www.cert.org/encyc_article/tocencyc.html
http://www.interhack.net/pubs/network-security/
http://openlearn.open.ac.uk/mod/oucontent/view.php?id=399423
http://iso27001security.com/html/27002.html

Anexe
Anexa 1

Structura subreelei liceului

Structura reelei Academiei de tiine i ieirea


n afara reelei.

Anexa 2

Baza de date a hosturilor din subreea, cu sistemele lor de operare i adresele MAC.

Anexa 3
Rezultatul scanrii de ctre Nmap,
n Metasploit, n care sunt indicate
serviciile posibil vulnerabile pentru
atacuri