Documente Academic
Documente Profesional
Documente Cultură
Conferinţa Ştiinţifică
”Spre Viitor”
Securitatea reţelelor:
Metode de atac şi protecţie
Realizat:
Neagaru Daniel
Coteţ Dumitru
Coordonator Științific:
Costașco Iurie
Chişinău 2010
Cuprins
Introducere ................................................................................................................................. 3
Scopul lucrării: ....................................................................................................................... 3
Obiective: ............................................................................................................................... 3
Actualitatea temei: ................................................................................................................. 3
Metode de cercetare: .............................................................................................................. 3
I. Conceptele de Bază ale Securităţii în Reţele .......................................................................... 3
Standardul ISO/IEC 27002 .................................................................................................... 4
II. Ce Reprezintă un Atac în Reţea? ........................................................................................... 5
Definiţia atacului .................................................................................................................... 5
Etapele unui atac .................................................................................................................... 6
Vulnerabilităţile...................................................................................................................... 7
III. Metode Generale de Securitate ............................................................................................ 9
Securitatea fizică a echipamentelor ...................................................................................... 10
Securitatea accesului în Internet........................................................................................... 10
IV.Tipurile de atacuri și metodele de protecție împotriva lor .................................................. 11
Ingineria Socială................................................................................................................... 11
Atacuri SMTP ...................................................................................................................... 11
Spargerea parolelor .............................................................................................................. 11
Flooding ............................................................................................................................... 12
Spoofing ............................................................................................................................... 12
Sniffing................................................................................................................................. 13
Denial of Service (DoS) ....................................................................................................... 13
Man-in-the-Middle attack (MITM) ...................................................................................... 15
Atacul Replay ....................................................................................................................... 15
DNS Rebiding ...................................................................................................................... 16
DNS cache poisoning ........................................................................................................... 16
ARP Poisoning ..................................................................................................................... 16
Atacuri Wireless ................................................................................................................... 16
Partea Practică ......................................................................................................................... 17
Concluzie ................................................................................................................................. 18
Bibliografie .............................................................................................................................. 18
Anexe ....................................................................................................................................... 19
Introducere
Scopul lucrării:
Studiul celor mai frecvente tipuri de atacuri în rețele de calculatoare, precum și tehnicile
utilizate pentru a evita aceste atacuri.
Obiective:
Definirea securității
Analizarea tipurilor de atacuri din rețea
Cercetarea tehnicilor de securitate
Studierea metodelor de protecție împotriva celor mai frecvente și periculoase tipuri de
atacuri
Actualitatea temei:
În prezent reţelele de calculatoare s-au răspîndit în toate domeniile: economic, administrativ,
financiar, etc., din această cauză schimbul de date între calculatoare prin reţea trebuie securizat la cel
mai înalt nivel. Aşadar, securitatea unui calculator sau a unei întregi reţele este foarte importantă,
întrucît nimeni nu este total securizat de atacurile din reţea, orice calculator este vulnerabil într-o
oarecare măsură şi într-o reţea cu securitate ridicată, un calculator fără aceste măsuri de securitate
poate fi veriga slabă ce poate duce la pierderea datelor sau chiar la defecte în reţea.
Securitatea unei reţele depinde nu numai de software-ul instalat în interiorul reţelei (antivirus,
firewall, OS, etc.), ci, în egală măsură, de componentele hardware, cunoştinţele în domeniul securităţii
a personalului, etc.
Cheia succesului unei lupte reprezintă cunoaşterea atacurilor folosite de duşman, deci dacă
considerăm acţiunile hackerilor ca o luptă, este crucială cunoaşterea atacurilor pe care le va utiliza.
Metode de cercetare:
În timpul realizării acestei teze, am decurs la diferite metode de cercetare pentru aprofundarea
în domeniu. Am studiat metodele de atac frecvent întîlnite, precum şi utilitele folosite pentru realizarea
acestor atacuri. Am utilizat sistemul de operare Backtrack 4 ce reprezintă o armă puternică în mîînile
unui hacker şi include numeroase utilite aplicate în toate tipurile de atacuri.
Vulnerabilităţile
După cum s-a spus mai sus, vulnerabilitatea reprezintă un defect ce poate fi exploatat de unul
sau mai multe pericole. Ele există mereu, dar sub diferite forme. Ele pot avea numeroase cauze de
apariţie. De exemplu, cu cît e mai complex un sistem, cu atît are mai multe vulnerabilităţi. Altă cauză
poate fi familiaritatea cu sistemele de operare, software şi hardware utilizate implicit, ce pot avea
vulnerabilităţi cunoscute. Cu cît sunt mai multe conexiuni cu care operează sistemul, cu atît mai multe
puncte critice poate avea. Protocoalele, serviciile, porturile şi conexiunile fizice reprezintă puncte
critice care pot admite vulnerabilităţi pentru sistem. Parolele slabe pot fi uşor sparse prin bruteforce,
deci e nevoie de un management al securităţii parolelor, evitînd totodată repetarea aceleiaşi parole în
diferite locaţii. Fiecare sistem de operare are vulnerabilităţi, şi dacă hackerul cunoaşte sistemul de
operare al victimei, el le poate utiliza pentru vitorul atac. Accesînd site-uri web necunoscute,
calculatorul poate instala software dăunător fără conştiinţa utilizatorului, care pot chiar permite accesul
hackerului la calculatorul victimă. Cele mai frecvente vulnerabilităţi sunt defectele în aplicaţii, de care
programatorul nu a ţinut cont, ce pot fi utilizate de hackeri în scopuri diferite de scopul aplicaţiei.
Datele de intrare pot fi utilizate la fel în scopuri cu intenţii rele. Programul presupune că datele din
input sunt corecte, deci dacă input-ul conţine instrucţiuni noi pentru program, ele pot fi executate,
acţionînd altfel decît cum a fost programat.
Există mai multe tipuri de vulnerabilităţi:
1. Violarea siguranţei memoriei
Presupune utilizarea memoriei RAM rezervate pentru o aplicaţie în scopuri nepreconizate de
acea aplicaţie. 2 exemple de astfel de vulnerabilităţi reprezintă buffer overflow şi dangling pointers.
Buffer overflow
Reprezintă o vulnerabilitate ce permite modificarea valorii variabilei din memorie adiacente
cu variabila de input, deci, cunoscînd repartizarea variabilelor în memorie se poate de modificat
valoarea altei variabile, nepreconizate pentru aceasta. Acest atac are loc prin introducerea datelor de
mărime mai mare decît cele preconizate de program.
Dangling pointers
Reprezintă pointeri ce indică în zone goale din memorie, deci hackerul poate utiliza aceste
zone goale pentru a afla valorile variabilelor ascunse de program.
2. Erori de validare a datelor de intrare
Reprezintă cea mai utilizată vulnerabilitate, şi are numeroase tehnici specifice pentru atac:
Defecte ale formatului şirului de caractere
Acest tip de defect este folosit pentru a afişa conţinutul stivei sau a altei zone din memorii,
prin introducerea în locul unui şir de caractere a jetoanelor ce indică spre aceste zone de memorie.
Injecţia SQL
Vulnerabilităţile în SQL pot permite hackerilor să citească conţinutul bazelor de date, astfel
putînd citi datele confidenţiale. Injecţia SQL are loc prin introducerea comenzilor SQL în cîmpul de
input, astfel executînd comenzi interzise în caz normal.
Injecţia codului
Există numeroase metode de utilizare a acestei vulnerabilităţi, dar funcţionează dupa acelaşi
principiu ca şi injecţia SQL, cu excepţia că codul dăunător poate fi inserat în orice limbaj de
programare, pe cînd cel mai des ele se utilizează în scripturile PHP, HTML şi ASP. Ele se utilizează
pentru includerea fişierelor locale în cod, copierea fişierelor cookie străine, etc.
Directory traversal
Este o vulnerabilitate ce permite citirea conţinutului directoriilor sau fişierelor de pe un server
web, care în mod normal nu sunt disponibile.
XSS (Cross site scripting)
Reprezintă o vulnerabilitate ce permite hackerului să insereze coduri javascript pe paginile
vizitate de alţi utilizatori, pentru a fura fişierele cookie ale lor, după care le poate folosi pentru a se
loga ca acel utilizator.
3. Race Conditions
Acesta reprezintă o vulnerabilitate, în care 2 semnale sau ajung concomitent, sau luptă pentru
modificarea datelor de ieşire. Este întîlnită frecvent în cazurile cînd 2 utilizatori modifică concomitent
acelaşi fişier. Preponderent există 2 tipuri de astfel de vulnerabilităţi:
TOCTTOU (time-of-check-to-time-of-use)
Un exemplu de astfel de defect este cazul cînd un utilizator modifică o pagina web, dar
administratorul în acelaşi timp blochează editarea acelei pagini, dar după ce utilizatorul a salvat-o,
modificările sunt acceptate, din cauza că la momentul cînd administratorul a blocat pagina, utilizatorul
deja începuse modificarea ei.
Symlink race
Hackerul creează un link către un fişier neaccesibil pentru el. Cînd un utilizator privelegiat
creează un fişier cu acelaşi nume ca şi linkul, el modifică fişierul spre care redirecţionează linkul,
posibil chiar şi inserînd codul creat de atacator.
4. Confuzia privelegiilor
Există situaţii în care un utilizator poate folosi privelegiile altora pentru a-şi îndeplini
scopurile sale. Reprezintă o metodă de escaladare a privelegiilor. De exemplu, un utilizator nu poate
executa o anumită instrucţiune, pe cînd sistemul o poate face, deci utilizatorul foloseşte funcţiile
standarde pentru a indica sistemului să execute anumite instrucţiuni, dar modificînd comenzile în
dependenţă de cum are el nevoie, astfel executînd instrucţiunea interzisă. Tipuri de astfel de defecte
sunt:
XSRF (cross-site request forgery)
Asemănător cu vulnerabilităţile XSS, doar că în cazul acesta nu sunt exploataţi utilizatorii, ci
browserul lor, de exemplu, în tagul html a unei imagini este inclusă nu linkul unei imagini, ci a unei
pagini ce conţine variabele, dînd valori variabilelor, şi victima dupa ce va deschide pagina data nu va
vedea imaginea, pe cînd acţiunea va fi performată fără conştiinţa lui.
FTP bounce
Hackerul poate utiliza serverele FTP pentru a efectua acţiuni pe alte servere, ce nu sunt
permise în mod direct, de exemplu, chiar şi scanarea prin intermediul serverului FTP reprezintă o
metodă de utilizare a vulnerabilităţii serverului FTP.
5. Eşecurile interfeţei utilizatorului
Reprezintă erori care nu au fost preconizate de programator, de exemplu, prin intermediul
erorilor hackerii află informaţiile confidenţiale, doar schimbînd datele de intrare. Drept alt exemplu pot
servi comenzile ce execută schimbări în sistem, dar aprobarea de la utilizator cerînd-o fără a descrie
implicit ce va efectua.
Atacuri SMTP
Aceste atacuri de obicei sunt bazate pe vulnerabilitatatea buffer overflow, inserînd în textul
mesajului un conţinut prea mare, iar în secvenţa ce nu încape în e-mail sunt incluse comenzi pentru
serverul e-mail, astfel, după ce se trimite mesajul, eroarea va executa codul dăunător din mesaj, dînd
posibilitate hackerului să spargă serverul.
Apărarea împotriva acestui atac este Update-ul regulat al softului şi sistemului de operare a
serverului, pentru a evita vulnerabilităţile.
Spargerea parolelor
Aceasta reprezintă un atac pe care hackerul îl efectuează ca să se poată autoriza şi autentifica
într-un sistem pentru a-i obţine resursele. În majoritatea cazurilor, atacantul obţine nu parolele, ci
hashul acelor parole. Precum funcţia de criptare a parolelor nu este una inversabilă, deci parola nu se
poate de calculat cunoscînd hashul, ea de obicei este aflată prin trierea tuturor variantelor posibile, sau
conform unui dicţionar, pînă nu coincide parola criptată cu hashul căpătat. Există numeroase metode
de criptare, dar cele mai sigure şi utilizate în prezent sunt md5 şi sha. Saltingul reprezintă o metodă de
criptare a parolelor, în funcţie de numele de utilizator, astfel complicînd spargerea lor considerabil.
Pentru a evita riscul ca parolele să fie sparte, e nevoie ca ele să fie de o dificultate mare, să
conţină litere mici, majuscule, cifre, semne de punctuaţie, totodată trebuie ca ele să fie schimbate la
intervale regulate, pentru a nu da şanse atacatorului să reuşească să le spargă în acest interval de timp.
Flooding
Flooding-ul poate inunda un server sau host cu o cantitate anormală de pachete, avînd ca scop
supraîncărcarea serverului. Se deosebesc 2 tipuri de flooding-uri:
SYN Flood – inundarea are loc cu pachete SYN speciale, fără a trimite înapoi ca
răspuns pachete ACK. Aceasta duce la faptul că calculatorul primeşte mai multe
pachete SYN decît poate prelucra, lăsînd multe conexiuni semideschise concomitent.
Ca soluţie pentru apărarea contra acestui atac poate servi serviciul numit SYNcookie, ce
prelucrează în alt fel procesul de stabilire a conexiunii dintre calculatoare prin handshaking. Fără acest
serviciu, conexiunea s-ar stabili în următorul fel: Clientul cere o conexiune, deci trimite un pachet
SYN către server. Serverul înştiinţează că cererea a fost primită, şi trimite clientului un pachet SYN-
ACK. Acesta îi transmite un pachet ACK, confirmînd conexiunea. Utilizînd SYNcookie, conexiunea
are loc în aşa fel: Calculatorul A transmite numărul X calculatorului B pentru a cere conexiunea.
Acesta crează numărul Y, ce reprezintă o transformare criptată a lui X, şi dacă calculatorul B acceptă,
conexiunea are loc. Aceasta face ca să nu fie necesară salvarea tuturor pachetelor SYN deschise pe
jumătate, deci atacurile de tip SYN Flood nu vor mai fi periculoase.
Altă metodă de protecţie presupune crearea programelor care automat vor şterge pachetele
SYN după o anumită perioadă de timp, dacă hostul nu cere răspuns, pachetul va fi şters.
În prezent reţelele nu sunt vulnerabile la SYN Flood, deoarece metodele de apărare împotriva
lor sunt deseori utilizate.
ICMP ping Flood – se inundează cu pinguri. Este periculos doar în cazul cînd lăţimea
de bandă a victimei este cu mult mai mică ca a atacatorului. Dacă atacul are loc,
calculatorul victimă va consuma o cantitate mare din lăţimea sa de bandă, şi alte
procese nu vor putea avea loc în sistem.
În prezent astfel tipuri de atacuri nu prezintă pericol, deoarece lăţimile de bandă de obicei sînt
destul de mari pentru a suporta cantităţile de cereri ICMP.
Spoofing
Spoofingul nu este mereu un atac, dar de obicei este însoţit de un atac. El reprezintă
ascunderea informaţiei despre calculatorul atacator, de exemplu a adresei IP, adresei MAC, serverului
DHCP, DNS, User Agentului, etc. El este utilizat pentru a ascunde identitatea hackerului şi a-i face
mai dificilă găsirea calculatorului atacator. Spoofingul se realizează prin serverele proxy,
vulnerabilităţile în protocoalele TCP/IP sau prin serviciile anonime de pe internet. Utilizînd Spoofingul
pentru IP, atacatorul poate trimite pachete dăunătoare unui calculator din reţea, iar acela îi va răspunde
calculatorului cu adresa IP sub care s-a ascuns hackerul, din această cauză IP Spoofingul este deseori
folosit pentru atacuri de tip DoS, MITM, smurf, pentru redirecţionarea traficului sau pentru accesarea
reţelei protejate de un firewall, dacă se cunoaşte un IP ce poate accesa reţeaua.
O metodă eficientă de atac reprezintă Spoofingul Numerelor Secvenţiale. Orice reţea TCP/IP
utilizează numerele secvenţiale pentru a stabili conexiunile, prin intermediul procesului de
handshaking. Aceste numere sunt bazate pe ceasul intern al calculatorului respectiv, calculat după un
algoritm. Deci urmărind numerele secvenţiale transmise între 2 calculatoare, se poate calcula
următoarele valori ale acestor numere, deci se poate de trimis acele numere calculate, intrînd într-o
reţea de încredere cu calculatoarele victime.
Session Highjacking e asemănător ca şi Spoofingul Numerelor Secvenţiale, doar că în acest
caz se fură sesiunea unui client, prin ascunderea adresei IP sau MAC reale, cu adresele clientului deja
conectat la reţea, astfel opţinînd privelegiile acelui client în reţeaua dată.
Cea mai utilizată metodă de securizare împotriva Spoofingului, este criptarea datelor între
routere şi hosturi externe, ce micşorează şansa ca hackerul să afle datele despre calculatoare în timp
rezonabil. Altă soluţie ar fi filtrarea în firewall a traficului extern ce vine de la un host de încredere din
interiorul reţelei, ce ar evita IP Spoofingul.
Sniffing
Sniffingul reprezină procesul de capturare şi analiză a traficului. Utilitarele folosite pentru
sniffing se numesc sniffere sau analizatoare de protocoale. Ele analizează pachetele transmise prin
reţea, capturînd parolele, sau alte date confidenţiale transmise în formă de text simplu. De obicei
analizatoarele de protocoale se utilizează în reţele locale, dar pot fi utilizate şi în reţelele WAN.
Sniffingul poate fi simplu utilizat în LAN în cazul cînd placa de reţea a victimei e setat în modul
“promiscuous”, ce asigură că informaţia va fi citită idiferent de IP-ul sursei.
Pentru protecţia împotriva acestor sniffere, se utilizează IPSec, care encriptează traficul din
reţea, astfel datele capturate de hacker nu vor fi uşor descifrabile. Altă metodă ar fi folosirea
programelor anti-sniffer, ce verifică dacă reţeaua este monitorizată sau nu.
Utilizarea switch-urilor în loc de huburi permite segmentarea subreţelelor, deci atacatorul
dintr-un segment de subreţea nu va putea analiza traficul dintre calculatoarele altei subreţele.
Atacul Replay
Acest atac constă în transmiterea fraudată a mesajelor către o victimă, ca şi cum din partea
altei persoane. În urma sniffingului în interiorul unei reţele, atacatorul poate intercepta datele
confidenţiale din interiorul reţelei. De exemplu, calculatorul A doreşte să comunice cu calculatorul B,
acesta cerîndu-i o parolă pentru a verifica identitatea. Dacă hashul parolei coincide cu cea pe care o
cunoaşte calculatorul B, conexiunea are loc. În acest timp, hackerul a captat acest hash, şi în viitor îl
poate folosi pentru ca calculatorul B să creadă că de fapt comunică cu calculatorul A.
Pentru a evita astfel de atacuri, se utilizează jetoanele de sesiune, de care se ataşează hashul
parolei, în dependenţă de acest jeton, la verificarea identităţii. Pentru altă sesiune, se foloseşte alt jeton,
care este generat de numere aleatoare. Apare altă problemă, deoarece numerele aleatoare nu sunt chiar
atît de aleatoare, fiind calculate dupa unele valori care se schimbă în timp, de exemplu timpul de cînd e
pornit calculatorul. Atacatorul poate afla acest algoritm, urmărind mai multe conexiuni dintre victime,
aflînd următoarea valoare la momentul începerii atacului.
DNS Rebiding
Reprezintă o formă de atac, cînd utilizatorul accesează o pagină web, ce alterează modul în
care browserul accesează siteul utilizînd serverul DNS. Prin intermediul codului web javascript, flash
sau java, hackerul poate manipula browserul victimei. Deseori DNS Rebiding este utilizat pentru
atacurile DDoS, dînd comenzi browserului victimei să atace un server Web, astfel toţi utilizatorii care
întîmplator vor deschide acea pagină web, îşi vor infecta browserul, ajutînd hackerului să atace acel
server. Pentru a evita astfel de atacuri se utilizează mai multe tehnici. De exemplu DNS Pinning, ce
verifică dacă adresa DNS iniţială este aceeaşi ca şi la moment, doar că această metodă provoacă erori
în cazul serverelor DNS dinamice. Altă tehnică presupune negarea tuturor cererilor HTTP ce nu au un
header cunoscut al hostului.
ARP Poisoning
Cunoscut şi sub numele de ARP Flooding, ARP Poisning Routing (APR). Principiul atacului
constă în faptul că atacatorul trimite pachete ARP (Address Resolution Protocol) falsificate către
utilizatorii reţelei. Pachetul asociază adresa MAC a hackerului cu o adresă IP străină din reţea, de
exemplu, a gatewayului. Aşadar, tot traficul care pretinde să iasă în exteriorul reţelei, va trece nu prin
gateway, ci prin calculatorul atacatorului, dîndu-i posibilitate să implementeze atacuri de tip Man-in-
the-Middle, sau sniffingul reţelei.
O metodă de apărare împotriva acestui atac reprezintă DHCP snopping, ce verifică după
adresa MAC dacă serverul DHCP este întradevăr real.
Atacuri Wireless
Precum undele radio sunt dificil de controlat, reţelele Wi-Fi sunt supuse des atacurilor de
securitate. Toate tehnicile de atac în reţea prin cablu sunt valabile şi pentru wireless, doar că în acest
caz, există multe metode specifice, caracteristice în mare parte punctelor de acces. Orice calculator ce
suportă conexiuni wireless, va putea intercepta toate pachetele care se transmit în radiusul în care
fucnţionează punctul de acces wireless, de aceea securitatea în reţele Wi-Fi este extrem de sensibilă.
Prin intermediul atacurilor wireless, hackerul poate ataca în continuare reţeaua prin cablu.
Cea mai simplă metodă de atac wireless reprezintă Wireless DeAuth, care are ca scop nu
furtul, modificarea datelor, ci doar delogarea tuturor utilizatorilor din reţea, fără a cunoaşte key-ul.
După ce hackerii au început să exploateze reţelele wireless, au apărut metode de securitate
bazate pe key-uri. WEP reprezintă prima metodă de evitare a accesului neautorizat. Dar el are multe
vulnerabilităţi, care sunt utilizate de atacatori pentru a exploata reţeaua. O tehnică mai sigură de
securitate reprezintă WPA, mai apoi fiind dezvoltat WPA-2, dar hackerii oricum gasise vulnerabilităţi
în aceste tehnici. În prezent una din cele mai sigure metode de securitate wireless reprezintă Cisco
LEAP, care au corectat vulnerabilităţile celorlalte tehnici. Destul de frecvente sunt şi atacurile MITM,
DoS, Replay, pentru reţelele Wi-Fi.
O metodă adiţională de securitate reprezintă filtrarea adreselor MAC, deci doar calculatorul
cu o adresă specifică va putea utiliza punctul de acces, deşi utilizarea Spoofingului MAC este destul de
simplă, astfel e posibil de utilizat aceasta pentru a obţine acces neautorizat la reţea. Altă utilizarea a
Spoofingului MAC ar fi în Session HighJacking. Ea presupune Sniffingul reţelei wireless, pentru a
găsi adresele MAC a utilizatorilor deja autorizaţi, şi modificarea adresei proprii în conformitate cu
adresa utilizatorului, şi atacatorul se poate folosi de reţea, fiind socotot deja logat de punctul de acces.
Network Injection este procesul în care atacatorul utilizează un punct de acces ce nu filtrează
traficul, pentru a reconfigura routerele, switchurile şi huburile inteligente. În aşa fel, o întreagă reţea
poate să cadă, fiind necesară restartarea, sau chiar reconfigurarea lor.
Atacul Caffe Latte este o altă metodă de a exploata reţeaua WEP. Pentru a o realiza, hackerul
nu are nevoie să se afle în radiusul de acoperire a reţelei. El exploatează sistemele Windows, capturînd
informaţia din stivă, astfel obţinînd key-ul de la reţeaua wireless. Atacatorul transmite numeroase
cereri ARP encriptate, utilizînd Floodul cu aceste pachete, el poate obţine keyul.
Partea Practică
Partea practică a tezei include cercetarea şi penetrarea reţelei Liceului Academiei de Ştiinţe,
cu ajutorul coordonatorului nostru ştiinţific, administrator al acestei reţele. Am urmărit etapele de
realizare a unui atac, precum a fost descris în teză. Iniţial, am pretins să obţinem acces la reţea de la un
Laptop, dar am aflat că reţeaua filtrează adresele MAC, deci utilizînd utilita macchanger am schimbat
adresa MAC cu a unui calculator din reţea, astfel obţinînd acces egal ca şi celelalte calculatoare din
reţea. Mai apoi am determinat structura reţelei cu ajutorul utilitei Zenmap. De asemenea, am aflat şi
sistemele de operare a acestor calculatoare (Anexa 2). Următoarea etapă consta în obţinerea acesului la
un calculator din reţea. Pentru aceasta am utilizat Metasploit-ul, ce conţine o bază de date enormă de
exploit-uri pentru numeroase vulnerabilităţi. Metasploitul reprezintă o utilită cu numeroase
isntrumente de scanare, exploatare, obţinere a accesului, escaladării privelegiilor, şi obţinere a
informaţiei despre un host.
Întrucît calculatoarele din reţea erau destul de securizate, nu am putut obţine acces nici la unul
din ele, însă am desecurizat unul din ele pentru a demonstra importanţa securităţii. Datorită utilitei
Zenmap (Anexa 1) am determinat vulnerabilităţile calculatorului victimă, adică servicii care întrețin un
anumit port deschis, prin intermediul căreia putem aplica atacuri de tip buffer overflow (Anexa 3)
pentru a obține acces. Cu ajutorul defectelor în serviciul msrpc de pe portul TCP 135, care era activat,
dar nu era utilizat, exploitul a folosit shellcodul, pentru a activa payload-ul ce ne va permite executarea
comenzilor din cmd a calculatorului victimă.
Astfel, după cîteva ore de încercări, am obţinut accesul total asupra calculatorului, ceea ce
demonstrează că un hacker cu mai multă experienţă ar fi spars sistemul destul de uşor. Ideea pe care
ne-am bazat pentru a sparge sistemul, consta în faptul că orice calculator are vulnerabilităţi ce pot fi
utilizate cu ajutorul exploiturilor. Acestea execută coduri dăunătoare prin intermediul defectelor
diferitelor servicii, care sunt activate, avînd porturi deschise, dar nu sunt utilizate sau filtrate.
Concluzie
După cercetarea dată, am demonstrat importanţa securităţii în domeniul tehnologiilor
informaţionale, precum şi multitudinea de daune ce poate provoca un atacator unei singure persoane
sau chiar şi unei întregi organizaţii. Sistemele informaţionale niciodată nu pot fi în siguranţă totală, şi
uneori preţul informaţiei este mult mai mare decît preţul acelor sisteme pe care se află, dacă se iau în
consideraţie datele confidenţiale, secrete. De aceea, securitatea datelor poate fi un factor critic în
economia unei companii. Lupta pentru informaţii nu poate fi stopată, de aceea hackerii vor găsi noi
metode complexe de atacuri, pentru a dobîndi informaţiile secrete.
Securitatea unei reţele depinde de foarte mulţi factori, precum am spus, de aceea înainte de a
securiza o reţea, este nevoie de a calcula nivelul de protecţie în raport cu datele păstrate în acele
sisteme. Un utilizator simplu nu va avea nevoie de securitate foarte ridicată, preţul securizării nu
trebuie să depăşească preţul informaţiei.
În urma cercetării, am demonstrat că doar dacă un calculator are antivirus şi firewall, el nu
este securizat, există numeroase metode de a evita detectarea de către aceste programe, totodată
experienţa utilizatorului fiind cel mai important factor ce determină securitatea. Efectuînd teza, ne-am
obţinut scopul propus, demonstrînd procesele care au loc pentru principalele tipuri de atacuri, precum
şi metodele de protecţie împotriva lor.
Măsurile de protecţie ar fi trebuit de implicat, indiferent de valoarea informaţiei, ci chiar şi din
cauza că unele atacuri pot distruge componentele hardware. În dependenţă de nivelul de securitate
necesar, protecţia poate fi asigurată printr-o singură parolă, pînă la tehnologii biometrice, smartcard-
uri, parole cu tehnici deosebite de criptare, etc.
Bibliografie
Lydia Parziale, David T. Britt, Chuck Davis, Jason Forrester, Wei Liu, Carolyn Matthews,
Nicolas Rosselot; TCP/IP Tutorial and Technical Overview; Business Machines Corporation,
2006
Tom Karygiannis, Les Owens, Wireless Network Security 802.11, Bluetooth and Handheld
Devices; Computer Security Division Information Technology Laboratory National Institute of
Standards and Technology, Gaithersburg, 2002
John E. Canavan; Fundamentals of Network Security; ARTECH HOUSE, 2001
Florent Parent, Managing Cisco Network Security: Building Rock-Solid Networks, Syngress
Publishing, 2000
Christopher Leidigh; Fundamental Principles of Network Security; American Power Conversion;
2005
http://en.wikipedia.org/wiki/Attack_(computer)
http://en.wikipedia.org/wiki/ISO_IEC_27002
http://en.wikipedia.org/wiki/Wireless_security
http://www.proprofs.com/mwiki/index.php?title=Attacks
http://offensive-security.com/metasploit-unleashed
http://www.cert.org/encyc_article/tocencyc.html
http://www.interhack.net/pubs/network-security/
http://openlearn.open.ac.uk/mod/oucontent/view.php?id=399423
http://iso27001security.com/html/27002.html
Anexe
Anexa 1
Anexa 2
Baza de date a hosturilor din subreţea, cu sistemele lor de operare şi adresele MAC.
Anexa 3
Rezultatul scanării de către Nmap,
în Metasploit, în care sunt indicate
serviciile posibil vulnerabile pentru
atacuri