Documente Academic
Documente Profesional
Documente Cultură
Securitatea Retelelor
Securitatea Retelelor
Conferina tiinific
Spre Viitor
Securitatea reelelor:
Metode de atac i protecie
Realizat:
Neagaru Daniel
Cote Dumitru
Coordonator tiinific:
Costaco Iurie
Chiinu 2010
Cuprins
Introducere..................................................................................................................................3
Scopul lucrrii:........................................................................................................................3
Obiective:................................................................................................................................3
Actualitatea temei:..................................................................................................................3
Metode de cercetare:...............................................................................................................3
I. Conceptele de Baz ale Securitii n Reele...........................................................................3
Standardul ISO/IEC 27002.....................................................................................................4
II. Ce Reprezint un Atac n Reea?............................................................................................5
Definiia atacului.....................................................................................................................5
Etapele unui atac.....................................................................................................................6
Vulnerabilitile.......................................................................................................................7
III. Metode Generale de Securitate.............................................................................................9
Securitatea fizic a echipamentelor......................................................................................10
Securitatea accesului n Internet...........................................................................................10
IV.Tipurile de atacuri i metodele de protecie mpotriva lor...................................................11
Ingineria Social...................................................................................................................11
Atacuri SMTP.......................................................................................................................11
Spargerea parolelor...............................................................................................................11
Flooding................................................................................................................................12
Spoofing................................................................................................................................12
Sniffing.................................................................................................................................13
Denial of Service (DoS)........................................................................................................13
Man-in-the-Middle attack (MITM).......................................................................................15
Atacul Replay........................................................................................................................15
DNS Rebiding.......................................................................................................................16
DNS cache poisoning............................................................................................................16
ARP Poisoning......................................................................................................................16
Atacuri Wireless....................................................................................................................16
Partea Practic..........................................................................................................................17
Concluzie..................................................................................................................................18
Bibliografie...............................................................................................................................18
Anexe........................................................................................................................................19
Introducere
Scopul lucrrii:
Studiul celor mai frecvente tipuri de atacuri n reele de calculatoare, precum i tehnicile
utilizate pentru a evita aceste atacuri.
Obiective:
Definirea securitii
Analizarea tipurilor de atacuri din reea
Cercetarea tehnicilor de securitate
Studierea metodelor de protecie mpotriva celor mai frecvente i periculoase tipuri de
atacuri
Actualitatea temei:
n prezent reelele de calculatoare s-au rspndit n toate domeniile: economic, administrativ,
financiar, etc., din aceast cauz schimbul de date ntre calculatoare prin reea trebuie securizat la cel
mai nalt nivel. Aadar, securitatea unui calculator sau a unei ntregi reele este foarte important,
ntruct nimeni nu este total securizat de atacurile din reea, orice calculator este vulnerabil ntr-o
oarecare msur i ntr-o reea cu securitate ridicat, un calculator fr aceste msuri de securitate
poate fi veriga slab ce poate duce la pierderea datelor sau chiar la defecte n reea.
Securitatea unei reele depinde nu numai de software-ul instalat n interiorul reelei (antivirus,
firewall, OS, etc.), ci, n egal msur, de componentele hardware, cunotinele n domeniul securitii
a personalului, etc.
Cheia succesului unei lupte reprezint cunoaterea atacurilor folosite de duman, deci dac
considerm aciunile hackerilor ca o lupt, este crucial cunoaterea atacurilor pe care le va utiliza.
Metode de cercetare:
n timpul realizrii acestei teze, am decurs la diferite metode de cercetare pentru aprofundarea
n domeniu. Am studiat metodele de atac frecvent ntlnite, precum i utilitele folosite pentru realizarea
acestor atacuri. Am utilizat sistemul de operare Backtrack 4 ce reprezint o arm puternic n mnile
unui hacker i include numeroase utilite aplicate n toate tipurile de atacuri.
Vulnerabilitile
Dup cum s-a spus mai sus, vulnerabilitatea reprezint un defect ce poate fi exploatat de unul
sau mai multe pericole. Ele exist mereu, dar sub diferite forme. Ele pot avea numeroase cauze de
apariie. De exemplu, cu ct e mai complex un sistem, cu att are mai multe vulnerabiliti. Alt cauz
poate fi familiaritatea cu sistemele de operare, software i hardware utilizate implicit, ce pot avea
vulnerabiliti cunoscute. Cu ct sunt mai multe conexiuni cu care opereaz sistemul, cu att mai multe
puncte critice poate avea. Protocoalele, serviciile, porturile i conexiunile fizice reprezint puncte
critice care pot admite vulnerabiliti pentru sistem. Parolele slabe pot fi uor sparse prin bruteforce,
deci e nevoie de un management al securitii parolelor, evitnd totodat repetarea aceleiai parole n
diferite locaii. Fiecare sistem de operare are vulnerabiliti, i dac hackerul cunoate sistemul de
operare al victimei, el le poate utiliza pentru vitorul atac. Accesnd site-uri web necunoscute,
calculatorul poate instala software duntor fr contiina utilizatorului, care pot chiar permite accesul
hackerului la calculatorul victim. Cele mai frecvente vulnerabiliti sunt defectele n aplicaii, de care
programatorul nu a inut cont, ce pot fi utilizate de hackeri n scopuri diferite de scopul aplicaiei.
Datele de intrare pot fi utilizate la fel n scopuri cu intenii rele. Programul presupune c datele din
input sunt corecte, deci dac input-ul conine instruciuni noi pentru program, ele pot fi executate,
acionnd altfel dect cum a fost programat.
Exist mai multe tipuri de vulnerabiliti:
1. Violarea siguranei memoriei
Presupune utilizarea memoriei RAM rezervate pentru o aplicaie n scopuri nepreconizate de
acea aplicaie. 2 exemple de astfel de vulnerabiliti reprezint buffer overflow i dangling pointers.
Buffer overflow
Reprezint o vulnerabilitate ce permite modificarea valorii variabilei din memorie adiacente
cu variabila de input, deci, cunoscnd repartizarea variabilelor n memorie se poate de modificat
valoarea altei variabile, nepreconizate pentru aceasta. Acest atac are loc prin introducerea datelor de
mrime mai mare dect cele preconizate de program.
Dangling pointers
Reprezint pointeri ce indic n zone goale din memorie, deci hackerul poate utiliza aceste
zone goale pentru a afla valorile variabilelor ascunse de program.
2. Erori de validare a datelor de intrare
Reprezint cea mai utilizat vulnerabilitate, i are numeroase tehnici specifice pentru atac:
Defecte ale formatului irului de caractere
Acest tip de defect este folosit pentru a afia coninutul stivei sau a altei zone din memorii,
prin introducerea n locul unui ir de caractere a jetoanelor ce indic spre aceste zone de memorie.
Injecia SQL
Vulnerabilitile n SQL pot permite hackerilor s citeasc coninutul bazelor de date, astfel
putnd citi datele confideniale. Injecia SQL are loc prin introducerea comenzilor SQL n cmpul de
input, astfel executnd comenzi interzise n caz normal.
Injecia codului
Exist numeroase metode de utilizare a acestei vulnerabiliti, dar funcioneaz dupa acelai
principiu ca i injecia SQL, cu excepia c codul duntor poate fi inserat n orice limbaj de
programare, pe cnd cel mai des ele se utilizeaz n scripturile PHP, HTML i ASP. Ele se utilizeaz
pentru includerea fiierelor locale n cod, copierea fiierelor cookie strine, etc.
Directory traversal
Este o vulnerabilitate ce permite citirea coninutului directoriilor sau fiierelor de pe un server
web, care n mod normal nu sunt disponibile.
XSS (Cross site scripting)
Reprezint o vulnerabilitate ce permite hackerului s insereze coduri javascript pe paginile
vizitate de ali utilizatori, pentru a fura fiierele cookie ale lor, dup care le poate folosi pentru a se
loga ca acel utilizator.
3. Race Conditions
Acesta reprezint o vulnerabilitate, n care 2 semnale sau ajung concomitent, sau lupt pentru
modificarea datelor de ieire. Este ntlnit frecvent n cazurile cnd 2 utilizatori modific concomitent
acelai fiier. Preponderent exist 2 tipuri de astfel de vulnerabiliti:
TOCTTOU (time-of-check-to-time-of-use)
Un exemplu de astfel de defect este cazul cnd un utilizator modific o pagina web, dar
administratorul n acelai timp blocheaz editarea acelei pagini, dar dup ce utilizatorul a salvat-o,
modificrile sunt acceptate, din cauza c la momentul cnd administratorul a blocat pagina, utilizatorul
deja ncepuse modificarea ei.
Symlink race
Hackerul creeaz un link ctre un fiier neaccesibil pentru el. Cnd un utilizator privelegiat
creeaz un fiier cu acelai nume ca i linkul, el modific fiierul spre care redirecioneaz linkul,
posibil chiar i insernd codul creat de atacator.
4. Confuzia privelegiilor
Exist situaii n care un utilizator poate folosi privelegiile altora pentru a-i ndeplini
scopurile sale. Reprezint o metod de escaladare a privelegiilor. De exemplu, un utilizator nu poate
executa o anumit instruciune, pe cnd sistemul o poate face, deci utilizatorul folosete funciile
standarde pentru a indica sistemului s execute anumite instruciuni, dar modificnd comenzile n
dependen de cum are el nevoie, astfel executnd instruciunea interzis. Tipuri de astfel de defecte
sunt:
XSRF (cross-site request forgery)
Asemntor cu vulnerabilitile XSS, doar c n cazul acesta nu sunt exploatai utilizatorii, ci
browserul lor, de exemplu, n tagul html a unei imagini este inclus nu linkul unei imagini, ci a unei
pagini ce conine variabele, dnd valori variabilelor, i victima dupa ce va deschide pagina data nu va
vedea imaginea, pe cnd aciunea va fi performat fr contiina lui.
FTP bounce
Hackerul poate utiliza serverele FTP pentru a efectua aciuni pe alte servere, ce nu sunt
permise n mod direct, de exemplu, chiar i scanarea prin intermediul serverului FTP reprezint o
metod de utilizare a vulnerabilitii serverului FTP.
5. Eecurile interfeei utilizatorului
Reprezint erori care nu au fost preconizate de programator, de exemplu, prin intermediul
erorilor hackerii afl informaiile confideniale, doar schimbnd datele de intrare. Drept alt exemplu pot
servi comenzile ce execut schimbri n sistem, dar aprobarea de la utilizator cernd-o fr a descrie
implicit ce va efectua.
Atacuri SMTP
Aceste atacuri de obicei sunt bazate pe vulnerabilitatatea buffer overflow, insernd n textul
mesajului un coninut prea mare, iar n secvena ce nu ncape n e-mail sunt incluse comenzi pentru
serverul e-mail, astfel, dup ce se trimite mesajul, eroarea va executa codul duntor din mesaj, dnd
posibilitate hackerului s sparg serverul.
Aprarea mpotriva acestui atac este Update-ul regulat al softului i sistemului de operare a
serverului, pentru a evita vulnerabilitile.
Spargerea parolelor
Aceasta reprezint un atac pe care hackerul l efectueaz ca s se poat autoriza i autentifica
ntr-un sistem pentru a-i obine resursele. n majoritatea cazurilor, atacantul obine nu parolele, ci
hashul acelor parole. Precum funcia de criptare a parolelor nu este una inversabil, deci parola nu se
poate de calculat cunoscnd hashul, ea de obicei este aflat prin trierea tuturor variantelor posibile, sau
conform unui dicionar, pn nu coincide parola criptat cu hashul cptat. Exist numeroase metode
de criptare, dar cele mai sigure i utilizate n prezent sunt md5 i sha. Saltingul reprezint o metod de
criptare a parolelor, n funcie de numele de utilizator, astfel complicnd spargerea lor considerabil.
Pentru a evita riscul ca parolele s fie sparte, e nevoie ca ele s fie de o dificultate mare, s
conin litere mici, majuscule, cifre, semne de punctuaie, totodat trebuie ca ele s fie schimbate la
intervale regulate, pentru a nu da anse atacatorului s reueasc s le sparg n acest interval de timp.
Flooding
Flooding-ul poate inunda un server sau host cu o cantitate anormal de pachete, avnd ca scop
suprancrcarea serverului. Se deosebesc 2 tipuri de flooding-uri:
SYN Flood inundarea are loc cu pachete SYN speciale, fr a trimite napoi ca
rspuns pachete ACK. Aceasta duce la faptul c calculatorul primete mai multe
pachete SYN dect poate prelucra, lsnd multe conexiuni semideschise concomitent.
Ca soluie pentru aprarea contra acestui atac poate servi serviciul numit SYNcookie, ce
prelucreaz n alt fel procesul de stabilire a conexiunii dintre calculatoare prin handshaking. Fr acest
serviciu, conexiunea s-ar stabili n urmtorul fel: Clientul cere o conexiune, deci trimite un pachet
SYN ctre server. Serverul ntiineaz c cererea a fost primit, i trimite clientului un pachet SYN-
ACK. Acesta i transmite un pachet ACK, confirmnd conexiunea. Utiliznd SYNcookie, conexiunea
are loc n aa fel: Calculatorul A transmite numrul X calculatorului B pentru a cere conexiunea.
Acesta creaz numrul Y, ce reprezint o transformare criptat a lui X, i dac calculatorul B accept,
conexiunea are loc. Aceasta face ca s nu fie necesar salvarea tuturor pachetelor SYN deschise pe
jumtate, deci atacurile de tip SYN Flood nu vor mai fi periculoase.
Alt metod de protecie presupune crearea programelor care automat vor terge pachetele
SYN dup o anumit perioad de timp, dac hostul nu cere rspuns, pachetul va fi ters.
n prezent reelele nu sunt vulnerabile la SYN Flood, deoarece metodele de aprare mpotriva
lor sunt deseori utilizate.
ICMP ping Flood se inundeaz cu pinguri. Este periculos doar n cazul cnd limea
de band a victimei este cu mult mai mic ca a atacatorului. Dac atacul are loc,
calculatorul victim va consuma o cantitate mare din limea sa de band, i alte
procese nu vor putea avea loc n sistem.
n prezent astfel tipuri de atacuri nu prezint pericol, deoarece limile de band de obicei snt
destul de mari pentru a suporta cantitile de cereri ICMP.
Spoofing
Spoofingul nu este mereu un atac, dar de obicei este nsoit de un atac. El reprezint
ascunderea informaiei despre calculatorul atacator, de exemplu a adresei IP, adresei MAC, serverului
DHCP, DNS, User Agentului, etc. El este utilizat pentru a ascunde identitatea hackerului i a-i face mai
dificil gsirea calculatorului atacator. Spoofingul se realizeaz prin serverele proxy, vulnerabilitile
n protocoalele TCP/IP sau prin serviciile anonime de pe internet. Utiliznd Spoofingul pentru IP,
atacatorul poate trimite pachete duntoare unui calculator din reea, iar acela i va rspunde
calculatorului cu adresa IP sub care s-a ascuns hackerul, din aceast cauz IP Spoofingul este deseori
folosit pentru atacuri de tip DoS, MITM, smurf, pentru redirecionarea traficului sau pentru accesarea
reelei protejate de un firewall, dac se cunoate un IP ce poate accesa reeaua.
O metod eficient de atac reprezint Spoofingul Numerelor Secveniale. Orice reea TCP/IP
utilizeaz numerele secveniale pentru a stabili conexiunile, prin intermediul procesului de
handshaking. Aceste numere sunt bazate pe ceasul intern al calculatorului respectiv, calculat dup un
algoritm. Deci urmrind numerele secveniale transmise ntre 2 calculatoare, se poate calcula
urmtoarele valori ale acestor numere, deci se poate de trimis acele numere calculate, intrnd ntr-o
reea de ncredere cu calculatoarele victime.
Session Highjacking e asemntor ca i Spoofingul Numerelor Secveniale, doar c n acest
caz se fur sesiunea unui client, prin ascunderea adresei IP sau MAC reale, cu adresele clientului deja
conectat la reea, astfel opinnd privelegiile acelui client n reeaua dat.
Cea mai utilizat metod de securizare mpotriva Spoofingului, este criptarea datelor ntre
routere i hosturi externe, ce micoreaz ansa ca hackerul s afle datele despre calculatoare n timp
rezonabil. Alt soluie ar fi filtrarea n firewall a traficului extern ce vine de la un host de ncredere din
interiorul reelei, ce ar evita IP Spoofingul.
Sniffing
Sniffingul reprezin procesul de capturare i analiz a traficului. Utilitarele folosite pentru
sniffing se numesc sniffere sau analizatoare de protocoale. Ele analizeaz pachetele transmise prin
reea, capturnd parolele, sau alte date confideniale transmise n form de text simplu. De obicei
analizatoarele de protocoale se utilizeaz n reele locale, dar pot fi utilizate i n reelele WAN.
Sniffingul poate fi simplu utilizat n LAN n cazul cnd placa de reea a victimei e setat n modul
promiscuous, ce asigur c informaia va fi citit idiferent de IP-ul sursei.
Pentru protecia mpotriva acestor sniffere, se utilizeaz IPSec, care encripteaz traficul din
reea, astfel datele capturate de hacker nu vor fi uor descifrabile. Alt metod ar fi folosirea
programelor anti-sniffer, ce verific dac reeaua este monitorizat sau nu.
Utilizarea switch-urilor n loc de huburi permite segmentarea subreelelor, deci atacatorul
dintr-un segment de subreea nu va putea analiza traficul dintre calculatoarele altei subreele.
DNS Rebiding
Reprezint o form de atac, cnd utilizatorul acceseaz o pagin web, ce altereaz modul n
care browserul acceseaz siteul utiliznd serverul DNS. Prin intermediul codului web javascript, flash
sau java, hackerul poate manipula browserul victimei. Deseori DNS Rebiding este utilizat pentru
atacurile DDoS, dnd comenzi browserului victimei s atace un server Web, astfel toi utilizatorii care
ntmplator vor deschide acea pagin web, i vor infecta browserul, ajutnd hackerului s atace acel
server. Pentru a evita astfel de atacuri se utilizeaz mai multe tehnici. De exemplu DNS Pinning, ce
verific dac adresa DNS iniial este aceeai ca i la moment, doar c aceast metod provoac erori
n cazul serverelor DNS dinamice. Alt tehnic presupune negarea tuturor cererilor HTTP ce nu au un
header cunoscut al hostului.
ARP Poisoning
Cunoscut i sub numele de ARP Flooding, ARP Poisning Routing (APR). Principiul atacului
const n faptul c atacatorul trimite pachete ARP (Address Resolution Protocol) falsificate ctre
utilizatorii reelei. Pachetul asociaz adresa MAC a hackerului cu o adres IP strin din reea, de
exemplu, a gatewayului. Aadar, tot traficul care pretinde s ias n exteriorul reelei, va trece nu prin
gateway, ci prin calculatorul atacatorului, dndu-i posibilitate s implementeze atacuri de tip Man-in-
the-Middle, sau sniffingul reelei.
O metod de aprare mpotriva acestui atac reprezint DHCP snopping, ce verific dup
adresa MAC dac serverul DHCP este ntradevr real.
Atacuri Wireless
Precum undele radio sunt dificil de controlat, reelele Wi-Fi sunt supuse des atacurilor de
securitate. Toate tehnicile de atac n reea prin cablu sunt valabile i pentru wireless, doar c n acest
caz, exist multe metode specifice, caracteristice n mare parte punctelor de acces. Orice calculator ce
suport conexiuni wireless, va putea intercepta toate pachetele care se transmit n radiusul n care
fucnioneaz punctul de acces wireless, de aceea securitatea n reele Wi-Fi este extrem de sensibil.
Prin intermediul atacurilor wireless, hackerul poate ataca n continuare reeaua prin cablu.
Cea mai simpl metod de atac wireless reprezint Wireless DeAuth, care are ca scop nu
furtul, modificarea datelor, ci doar delogarea tuturor utilizatorilor din reea, fr a cunoate key-ul.
Dup ce hackerii au nceput s exploateze reelele wireless, au aprut metode de securitate
bazate pe key-uri. WEP reprezint prima metod de evitare a accesului neautorizat. Dar el are multe
vulnerabiliti, care sunt utilizate de atacatori pentru a exploata reeaua. O tehnic mai sigur de
securitate reprezint WPA, mai apoi fiind dezvoltat WPA-2, dar hackerii oricum gasise vulnerabiliti
n aceste tehnici. n prezent una din cele mai sigure metode de securitate wireless reprezint Cisco
LEAP, care au corectat vulnerabilitile celorlalte tehnici. Destul de frecvente sunt i atacurile MITM,
DoS, Replay, pentru reelele Wi-Fi.
O metod adiional de securitate reprezint filtrarea adreselor MAC, deci doar calculatorul
cu o adres specific va putea utiliza punctul de acces, dei utilizarea Spoofingului MAC este destul de
simpl, astfel e posibil de utilizat aceasta pentru a obine acces neautorizat la reea. Alt utilizarea a
Spoofingului MAC ar fi n Session HighJacking. Ea presupune Sniffingul reelei wireless, pentru a
gsi adresele MAC a utilizatorilor deja autorizai, i modificarea adresei proprii n conformitate cu
adresa utilizatorului, i atacatorul se poate folosi de reea, fiind socotot deja logat de punctul de acces.
Network Injection este procesul n care atacatorul utilizeaz un punct de acces ce nu filtreaz
traficul, pentru a reconfigura routerele, switchurile i huburile inteligente. n aa fel, o ntreag reea
poate s cad, fiind necesar restartarea, sau chiar reconfigurarea lor.
Atacul Caffe Latte este o alt metod de a exploata reeaua WEP. Pentru a o realiza, hackerul
nu are nevoie s se afle n radiusul de acoperire a reelei. El exploateaz sistemele Windows, capturnd
informaia din stiv, astfel obinnd key-ul de la reeaua wireless. Atacatorul transmite numeroase
cereri ARP encriptate, utiliznd Floodul cu aceste pachete, el poate obine keyul.
Partea Practic
Partea practic a tezei include cercetarea i penetrarea reelei Liceului Academiei de tiine,
cu ajutorul coordonatorului nostru tiinific, administrator al acestei reele. Am urmrit etapele de
realizare a unui atac, precum a fost descris n tez. Iniial, am pretins s obinem acces la reea de la un
Laptop, dar am aflat c reeaua filtreaz adresele MAC, deci utiliznd utilita macchanger am schimbat
adresa MAC cu a unui calculator din reea, astfel obinnd acces egal ca i celelalte calculatoare din
reea. Mai apoi am determinat structura reelei cu ajutorul utilitei Zenmap. De asemenea, am aflat i
sistemele de operare a acestor calculatoare (Anexa 2). Urmtoarea etap consta n obinerea acesului la
un calculator din reea. Pentru aceasta am utilizat Metasploit-ul, ce conine o baz de date enorm de
exploit-uri pentru numeroase vulnerabiliti. Metasploitul reprezint o utilit cu numeroase
isntrumente de scanare, exploatare, obinere a accesului, escaladrii privelegiilor, i obinere a
informaiei despre un host.
ntruct calculatoarele din reea erau destul de securizate, nu am putut obine acces nici la unul
din ele, ns am desecurizat unul din ele pentru a demonstra importana securitii. Datorit utilitei
Zenmap (Anexa 1) am determinat vulnerabilitile calculatorului victim, adic servicii care ntrein un
anumit port deschis, prin intermediul creia putem aplica atacuri de tip buffer overflow (Anexa 3)
pentru a obine acces. Cu ajutorul defectelor n serviciul msrpc de pe portul TCP 135, care era activat,
dar nu era utilizat, exploitul a folosit shellcodul, pentru a activa payload-ul ce ne va permite executarea
comenzilor din cmd a calculatorului victim.
Astfel, dup cteva ore de ncercri, am obinut accesul total asupra calculatorului, ceea ce
demonstreaz c un hacker cu mai mult experien ar fi spars sistemul destul de uor. Ideea pe care
ne-am bazat pentru a sparge sistemul, consta n faptul c orice calculator are vulnerabiliti ce pot fi
utilizate cu ajutorul exploiturilor. Acestea execut coduri duntoare prin intermediul defectelor
diferitelor servicii, care sunt activate, avnd porturi deschise, dar nu sunt utilizate sau filtrate.
Concluzie
Dup cercetarea dat, am demonstrat importana securitii n domeniul tehnologiilor
informaionale, precum i multitudinea de daune ce poate provoca un atacator unei singure persoane
sau chiar i unei ntregi organizaii. Sistemele informaionale niciodat nu pot fi n siguran total, i
uneori preul informaiei este mult mai mare dect preul acelor sisteme pe care se afl, dac se iau n
consideraie datele confideniale, secrete. De aceea, securitatea datelor poate fi un factor critic n
economia unei companii. Lupta pentru informaii nu poate fi stopat, de aceea hackerii vor gsi noi
metode complexe de atacuri, pentru a dobndi informaiile secrete.
Securitatea unei reele depinde de foarte muli factori, precum am spus, de aceea nainte de a
securiza o reea, este nevoie de a calcula nivelul de protecie n raport cu datele pstrate n acele
sisteme. Un utilizator simplu nu va avea nevoie de securitate foarte ridicat, preul securizrii nu
trebuie s depeasc preul informaiei.
n urma cercetrii, am demonstrat c doar dac un calculator are antivirus i firewall, el nu
este securizat, exist numeroase metode de a evita detectarea de ctre aceste programe, totodat
experiena utilizatorului fiind cel mai important factor ce determin securitatea. Efectund teza, ne-am
obinut scopul propus, demonstrnd procesele care au loc pentru principalele tipuri de atacuri, precum
i metodele de protecie mpotriva lor.
Msurile de protecie ar fi trebuit de implicat, indiferent de valoarea informaiei, ci chiar i din
cauza c unele atacuri pot distruge componentele hardware. n dependen de nivelul de securitate
necesar, protecia poate fi asigurat printr-o singur parol, pn la tehnologii biometrice, smartcard-
uri, parole cu tehnici deosebite de criptare, etc.
Bibliografie
Lydia Parziale, David T. Britt, Chuck Davis, Jason Forrester, Wei Liu, Carolyn Matthews, Nicolas
Rosselot; TCP/IP Tutorial and Technical Overview; Business Machines Corporation, 2006
Tom Karygiannis, Les Owens, Wireless Network Security 802.11, Bluetooth and Handheld
Devices; Computer Security Division Information Technology Laboratory National Institute of
Standards and Technology, Gaithersburg, 2002
John E. Canavan; Fundamentals of Network Security; ARTECH HOUSE, 2001
Florent Parent, Managing Cisco Network Security: Building Rock-Solid Networks, Syngress
Publishing, 2000
Christopher Leidigh; Fundamental Principles of Network Security; American Power Conversion;
2005
http://en.wikipedia.org/wiki/Attack_(computer)
http://en.wikipedia.org/wiki/ISO_IEC_27002
http://en.wikipedia.org/wiki/Wireless_security
http://www.proprofs.com/mwiki/index.php?title=Attacks
http://offensive-security.com/metasploit-unleashed
http://www.cert.org/encyc_article/tocencyc.html
http://www.interhack.net/pubs/network-security/
http://openlearn.open.ac.uk/mod/oucontent/view.php?id=399423
http://iso27001security.com/html/27002.html
Anexe
Anexa 1
Baza de date a hosturilor din subreea, cu sistemele lor de operare i adresele MAC.
Anexa 3
Rezultatul scanrii de ctre Nmap,
n Metasploit, n care sunt indicate
serviciile posibil vulnerabile pentru
atacuri