Sunteți pe pagina 1din 33

COLEGIUL NAŢIONAL DE INFORMATICĂ

„SPIRU HARET” SUCEAVA

SECURITATEA CIBERNETICĂ

Proiect pentru obținerea


certificatului de atestare a competențelor
profesionale a absolvenților claselor de
matematică-informatică, intensiv informatică

Profesor îndrumător, Candidat,


Dițu Garofița Giuraniuc Ovidiu-Cătălin
clasa a XII-a B

sesiunea 2024
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Cuprins
1.Argument .........................................................................................................................................................3
2.Resurse hardware şi software ..........................................................................................................................4
2. Crearea si descrierea paginii web ...................................................................................................................5
3.Hacking............................................................................................................................................................8
Recunoastere (Reconnaissance) .....................................................................................................................9
Scanare (Scanning) .......................................................................................................................................10
Accesare și Menținere (Access & Maintaining) ...........................................................................................10
Ștergerea Urmelor (Covering Tracks) ..........................................................................................................11
Raportare (Reporting) ...................................................................................................................................12
4.Sistemul de operare Kali Linux .....................................................................................................................14
3.Malware .....................................................................................................................................................15
Tipuri de Malware: ...................................................................................................................................15
5.Atacuri cibernetice.........................................................................................................................................17
Tipuri de atacuri cibernetice: ........................................................................................................................19
6.Scanarea rețelelor si a serverelor ...................................................................................................................25
Nmap ............................................................................................................................................................27
Hping3 ..........................................................................................................................................................28
7.Firewall ..........................................................................................................................................................30
Ce este un firewall? ......................................................................................................................................30
Cum funcționează securitatea unui Firewall? ...............................................................................................30
ACL - Acces Control List: ...........................................................................................................................32
8.Materiale Webografice ..................................................................................................................................33

2
Colegiul Național de Informatică ,,Spiru Haret” Suceava

1. Argument
Securitatea cibernetică, sau cybersecurity, este o disciplină vitală în era digitală, axată pe
protejarea sistemelor informatice, rețelelor, dispozitivelor și datelor împotriva amenințărilor
cibernetice. Cu creșterea dependenței noastre de tehnologie și conectivitatea internetului, securitatea
cibernetică devine din ce în ce mai importantă pentru protejarea informațiilor și a activelor noastre
digitale, de aceea am ales această temă pentru proiectul de atestare profesională.
Conceptul de securitate cibernetică nu se limitează doar la prevenirea atacurilor cibernetice, ci și
la gestionarea riscurilor și recuperarea în cazul unui incident. Ea vizează garantarea confidențialității,
integrității și disponibilității informațiilor, precum și protejarea împotriva accesului neautorizat, a
pierderii datelor sau a distrugerii sistemelor.
Securitatea cibernetică se ocupă de o gamă largă de amenințări și tehnologii, inclusiv malware,
phishing, atacuri de tipul denegare de serviciu (DDoS), exploit-uri de software, inginerie socială și
multe altele. Pentru a contracara aceste amenințări, securitatea cibernetică utilizează o varietate de
instrumente și tehnici, cum ar fi firewall-uri, antivirus, criptare, autentificare multi-factorială și
sisteme de detecție și prevenire a intruziunilor (IDS/IPS).
Un aspect crucial al securității cibernetice este conștientizarea și educația utilizatorilor. Chiar și
cele mai avansate tehnologii de securitate pot fi vulnerabile la atacuri dacă utilizatorii nu sunt
conștienți de practicile sigure de navigare pe internet, descărcare de fișiere sau gestionare a parolelor.
Prin urmare, instruirea angajaților și sensibilizarea lor cu privire la riscurile cibernetice este la fel de
importantă ca și implementarea tehnologiilor de securitate avansate.
În concluzie, securitatea cibernetică este esențială pentru protejarea informațiilor noastre în lumea
digitală din ce în ce mai interconectată. Cu tehnologiile cibernetice în continuă evoluție și cu creșterea
amenințărilor cibernetice, este crucial ca organizațiile și indivizii să investească în soluții de securitate
cibernetică robuste și să își întărească cunoștințele și conștientizarea în domeniul securității
cibernetice.

3
Colegiul Național de Informatică ,,Spiru Haret” Suceava

2.Resurse hardware şi software


Pentru a instala și utiliza Microsoft Office 2016 , sistemul trebuie să aibă minimum 500
MHz procesor pe 32 de biți sau 64 de biți sau mai mare, 256 MB de memorie de sistem sau mai
mult, 3 GB spațiu disponibil pe disc, 1024 × 768 sau monitor cu rezoluție mai mare , Unitate DVD-
R / W, Windows XP, Vista sau Windows 7.
Pentru accesarea resurselor apăsați click dreapta pe „Acest PC” sau „This PC” și accesați
„propietăți” sau „properties”.
Iar pentru a folosi WebWave aveti nevoie de un sistem desktop si o conexiune stabila la
internet. Conectarea pe platforma acestora se poate realiza cu o adresa de email accesând pagina
web : https://webwave.ro/ .

4
Colegiul Național de Informatică ,,Spiru Haret” Suceava

2. Crearea si descrierea paginii web


Pentru prezentarea acestui proiect am folosit WebWave, utilizant șabloane și alte facilități ale
acestei platforme online.
WebWave este un program de web design, care-ți permite să creezi un site cu ajutorul unei
interfețe de design grafic, exact așa cum ți-ai imaginat. Un site web poate fi construit și publicat
online fără a edita codul sursă a site-uluiși fără a configura servere sau baze de date. WebWave oferă
o gamă largă de funcții, opțiuni și este folosit de entități de diferite categorii: organizații publice,
companii mari, afaceri mici, școli, freelancer-i, hobbyiști etc. În WebWave au fost realizate site-uri
mari cu sute de subpagini și articole. Dar și site-uri mici, unele din acestea, de tip one-pager sau
Landign-page, includ doar o singură pagină. Unii autori creează un singur site pentru ei înșiși sau
pentru mica lor afacere. Iar alții creează sute de site-uri pentru clienții lor, la comandă. Recordul a
fost realizat de utilizatorul care a creat și a publicat peste 500 de site-uri (!). WebWave este foarte
versatil și vă oferă foarte multe opțiuni. Toate aceste caracteristici îl fac cea mai populară platformă
pentru creare site-uri web din Polonia.
Accesarea platformei se face prin pagina web (webwebwave.ro), utiliând o adresa de email.

5
Colegiul Național de Informatică ,,Spiru Haret” Suceava

După ce am accesat platforma trebuie să creem o noua pagina web, folosind butonul
din pagina principala a platformei (panoul Webmaster).

După ce am realizat noua pagină web trebuie să alegem dacă dorim să folosim șabloane, să ne
utilizăm de inteligența artificială sau să îl facem de la zero. Eu pentru a realiza acest proiect am folosit
șabloane.

6
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Panoul Webmaster este bine structurat, alcătuit din mai multe zone:
- meniul de comezi (format din butoane precum: Editare, Articole, Setări)
- suprafața de lucru.
- panoul de instrumente (format din butoane precum: Imagini, Pictogramă, Paragraf)

Folosind funcțiile acestei platforme am realizat pagina principală, subpaginile, butoanele de


redirecționare, dar și anumite ilustrații prezente în acest proiect.

7
Colegiul Național de Informatică ,,Spiru Haret” Suceava

3.Hacking
Hacking-ul este o activitate care implică explorarea și manipularea sistemelor informatice
pentru a obține acces neautorizat sau pentru a efectua modificări neautorizate. Termenul "hacking"
poate fi asociat atât cu activități legale, precum testarea securității propriilor sisteme, cât și cu acțiuni
ilegale, cum ar fi accesul neautorizat în sistemele altor persoane sau organizații în scopuri dăunătoare
sau ilegale.
În esență, un hacker este o persoană care folosește cunoștințele tehnice și creativitatea pentru
a explora și a înțelege funcționarea sistemelor informatice. Deși termenul "hacker" poate avea
conotații negative, există și hackeri etici sau "white-hat hackers" care utilizează abilitățile lor pentru
a identifica și a remedia vulnerabilitățile de securitate ale sistemelor. Hacking-ul poate implica o gamă
largă de activități, inclusiv:
1.Explorarea și testarea vulnerabilităților: Hackerii pot căuta și exploata vulnerabilități în
software sau în configurația sistemelor pentru a identifica punctele slabe și pentru a le remedia înainte
ca acestea să fie exploatate de atacatori rău intenționați.
2.Intruziunea în sistemele informatice: Unii hackeri pot încerca să obțină acces neautorizat în
sistemele sau rețelele altor persoane sau organizații, fie pentru a obține informații sensibile, fie pentru
a efectua acțiuni dăunătoare, cum ar fi furtul de date sau sabotajul.
3.Dezvoltarea de software malicios: Unii hackeri creează și distribuie malware, cum ar fi
viruși, troieni sau ransomware, pentru a infecta și a compromite sistemele informatice ale altora în
scopuri ilegale sau dăunătoare.
4.Activități de securitate etică: Hackerii etici, sau "white-hat hackers", utilizează abilitățile lor
pentru a efectua teste de securitate și pentru a ajuta organizațiile să identifice și să remedieze
vulnerabilitățile de securitate ale sistemelor lor, cu consimțământul acestora.
Este important să subliniem că hacking-ul ilegal sau dăunător este ilegal și poate avea
consecințe grave. În schimb, hacking-ul etic și legal poate fi o activitate valoroasă pentru
îmbunătățirea securității cibernetice și protejarea datelor și a infrastructurii informatice.
Procesul de Hacking

8
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Recunoastere (Reconnaissance)
Faza de recunoaștere într-un atac cibernetic este crucială pentru atacatori în procesul lor de
pregătire și planificare a unui atac eficient. În timpul acestei etape, atacatorii caută să obțină o
înțelegere detaliată a sistemului țintă și a infrastructurii sale pentru a identifica și exploata eventualele
vulnerabilități. Câteva aspecte cheie ale procesului de recunoaștere:
1. Scanarea rețelei: Atacatorii utilizează instrumente automate sau manuală pentru a scana
rețeaua organizației pentru a identifica dispozitivele conectate la rețea, deschiderile de securitate,
serviciile și porturile deschise, precum și alte informații relevante.
2. Căutarea de informații publice: Atacatorii caută informații disponibile public despre
organizație și angajații săi, cum ar fi site-uri web, rețele de socializare, forumuri etc. Aceste informații
pot include detalii despre infrastructura IT, adrese de e-mail ale angajaților, nume de utilizator, titluri
de posturi și alte detalii care ar putea fi utile în atac.
3. Inginerie socială: Atacatorii pot utiliza tehnici de inginerie socială pentru a obține acces la
informații sensibile sau pentru a manipula angajații pentru a obține acces neautorizat la sisteme.
Aceasta poate implica trimiterea de e-mailuri de pescuit (phishing), pretextarea (pretexting), sau alte
tactici menite să câștige încrederea și să inducă angajații în eroare.
4. Analiza vulnerabilităților: Atacatorii analizează informațiile colectate pentru a identifica
vulnerabilități și puncte slabe în sistemul țintă. Acestea pot include versiuni de software sau firmware
neactualizate, configurații incorecte ale sistemului, parole slabe sau alte probleme de securitate care
ar putea fi exploatate.
5. Documentarea descoperirilor: Atacatorii își documentează descoperirile și obțin o imagine
detaliată a infrastructurii și a vulnerabilităților sistemului țintă. Această documentare este esențială
pentru planificarea și executarea atacului în etapele următoare.
Recunoașterea poate dura o perioadă de timp variabilă, în funcție de complexitatea sistemului
țintă și de nivelul de securitate al acestuia. Este o etapă critică într-un atac cibernetic, deoarece oferă
atacatorilor informațiile necesare pentru a dezvolta și executa un atac cu succes.

9
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Scanare (Scanning)
Etapa de scanare (Scanning) este o continuare a fazei de recunoaștere în cadrul unui atac
cibernetic. În timpul acestei etape, atacatorii folosesc diverse instrumente și tehnici pentru a investiga
mai profund sistemul țintă și pentru a identifica potențialele vulnerabilități pe care le-au descoperit în
timpul recunoașterii. Scopul principal al scanării este să se obțină o imagine mai detaliată a
infrastructurii și a serviciilor expuse, pentru a determina care dintre acestea ar putea fi exploatate în
continuare în atacul cibernetic. Câteva aspecte cheie ale etapei de scanare:
1. Scanare a rețelei: Atacatorii utilizează instrumente automate sau manuală pentru a explora
rețeaua organizației și pentru a identifica dispozitivele conectate, porturile deschise și serviciile care
rulează pe acestea.
2. Scanare a vulnerabilităților: Atacatorii folosesc instrumente specializate pentru a căuta
vulnerabilități cunoscute sau potențiale în software-ul și configurația sistemului țintă. Aceste scanări
pot viza servicii web, servere de fișiere, baze de date și alte componente ale infrastructurii IT.
3. Identificarea serviciilor și a versiunilor software-ului: Atacatorii încearcă să identifice
versiunile specifice de software și servicii care rulează pe sistemele țintă, deoarece aceste informații
pot fi folosite pentru a găsi vulnerabilități specifice cunoscute.
4. Maparea rețelei: Atacatorii încearcă să cartografieze topologia rețelei organizației și să
identifice relațiile între diferitele componente ale acesteia, inclusiv sistemele, dispozitivele de rețea
și alte active.
5. Evaluarea securității: În timpul scanării, atacatorii pot încerca să evalueze și să testeze
reacția sistemului țintă la diferitele cereri sau interogări, pentru a determina nivelul de securitate și
pentru a identifica eventualele măsuri de protecție implementate.
Este important de menționat că această etapă de scanare poate fi realizată cu atenție pentru a
minimiza detectabilitatea și pentru a evita declanșarea alarmelor de securitate în sistemul țintă.
Atacatorii pot încerca să ascundă activitățile lor folosind tehnici de ascundere a identității și de
ascundere a traficului, pentru a rămâne cât mai neobservați posibil.

Accesare și Menținere (Access & Maintaining)


Etapa de Accesare și Menținere (Access & Maintaining) reprezintă momentul în care
atacatorii reușesc să pătrundă în sistemul țintă și să obțină accesul dorit. După ce au finalizat etapele
de recunoaștere și scanare, atacatorii utilizează informațiile obținute pentru a găsi și exploata punctele
slabe în securitatea sistemului, permițându-le să obțină acces neautorizat. Câteva aspecte cheie ale
acestei etape:

10
Colegiul Național de Informatică ,,Spiru Haret” Suceava

1. Obținerea accesului: Atacatorii folosesc metode variate pentru a obține acces la sistemele
și datele din interiorul rețelei organizației. Aceasta poate implica exploatarea vulnerabilităților de
securitate, utilizarea atacurilor de tip brute-force pentru a ghici parolele, utilizarea credențialelor
furate sau compromiterea altor conturi cu privilegii în sistem.
2. Instalarea backdoor-urilor: Odată ce au obținut accesul, atacatorii pot instala backdoor-uri
sau alte instrumente malware pentru a asigura un acces continuu și persistent în sistem, chiar dacă
vulnerabilitatea inițială care a fost exploatată este remediată.
3. Escaladarea privilegiilor: Atacatorii încearcă să obțină privilegii mai mari în sistem pentru
a avea acces la resurse și date sensibile. Aceasta poate implica exploatarea altor vulnerabilități sau
utilizarea tehnicilor de escaladare a privilegiilor pentru a obține controlul complet asupra sistemului.
4. Menținerea accesului: După ce au obținut accesul, atacatorii își mențin prezența în rețea și
își continuă activitățile fără a fi detectați. Aceștia pot monitoriza și exfiltra date sensibile, pot instala
alte instrumente malware sau pot încerca să pătrundă și în alte zone ale rețelei.
Este important de subliniat că această etapă poate fi una dintre cele mai periculoase, deoarece
atacatorii obțin controlul asupra sistemului țintă și pot provoca daune semnificative, inclusiv pierderi
financiare, furt de date sensibile sau deteriorarea reputației organizației. Prin urmare, este crucial să
se implementeze măsuri puternice de securitate pentru a detecta și preveni astfel de atacuri. De
asemenea, monitorizarea activităților suspecte și actualizarea constantă a sistemelor sunt esențiale
pentru a contracara amenințările cibernetice.

Ștergerea Urmelor (Covering Tracks)


Ștergerea urmelor (Covering Tracks) reprezintă o etapă crucială pentru un atacator după ce
și-a finalizat activitățile de hacking. Scopul principal al acestei etape este de a încerca să șteargă sau
să modifice orice informații care ar putea duce la identificarea sau urmărirea lor de către investigatori
sau de către sistemul de securitate al organizației țintă. Câteva metode comune folosite pentru
ștergerea urmelor:
1. Ștergerea înregistrărilor: Atacatorii pot șterge înregistrările de activitate care conțin
informații despre accesul lor la sistemele și serviciile organizației. Aceasta poate include înregistrările
de loguri ale serverelor, baze de date, firewalls sau alte dispozitive de securitate care au înregistrat
activitatea lor.
2. Modificarea jurnalelor și a fișierelor de înregistrare: În loc să șteargă complet înregistrările,
atacatorii pot încerca să le modifice pentru a ascunde sau a distorsiona informațiile relevante. Aceasta
poate include modificarea timestamp-urilor, eliminarea sau modificarea evenimentelor specifice, sau
alte manipulări ale conținutului înregistrărilor.

11
Colegiul Național de Informatică ,,Spiru Haret” Suceava

3. Eliminarea fișierelor și folderelor create: Atacatorii pot șterge toate fișierele și folderele
create în timpul atacului pentru a elimina orice urmă a activităților lor. Aceasta poate include fișiere
de instrumente malware, fișiere de configurare sau alte resurse temporare utilizate în timpul atacului.
4. Înfundarea sistemului: Atacatorii pot încerca să supraîncarce sau să încetinească sistemele
țintă pentru a distra atenția de la activitățile lor sau pentru a îngreuna procesul de investigație. Acest
lucru poate fi realizat prin lansarea unor atacuri de tip denial-of-service (DoS) sau prin alte metode
de exploatare a resurselor sistemului.
5. Ascunderea accesului neautorizat: În unele cazuri, atacatorii pot încerca să ascundă accesul
neautorizat pe care l-au obținut prin modificarea permisiunilor sau a politicilor de securitate, astfel
încât să nu poată fi detectat de sistemul de monitorizare.
Este important de menționat că, deși atacatorii pot folosi aceste metode pentru a încerca să
șteargă urmele lor, investigațiile de securitate cibernetică avansate pot reuși să detecteze și să
recupereze anumite informații sau indicii despre activitatea lor. Prin urmare, este esențial ca
organizațiile să implementeze măsuri puternice de securitate și să monitorizeze activitatea în rețea
pentru a detecta și preveni atacurile cibernetice.

Raportare (Reporting)
Etapa de Raportare (Reporting) într-un proces de hacking reprezintă finalizarea și
documentarea activităților desfășurate de către atacatori. Este un pas crucial, deoarece permite
atacatorilor să-și organizeze și să-și prezinte rezultatele, să extragă informații din atac și să planifice
acțiuni viitoare. Câteva aspecte importante ale acestei etape:
1. Documentarea activităților: Atacatorii documentează fiecare pas al atacului, inclusiv
recunoașterea, scanarea, accesarea și menținerea accesului. Această documentare poate include
informații despre tehnologiile și instrumentele utilizate, adresele IP, porturile și serviciile exploatate,
precum și alte detalii relevante.
2. Descrierea metodelor utilizate: Raportul include descrierea detaliată a metodelor și
tehnicilor utilizate în timpul atacului. Aceasta poate include exploatarea vulnerabilităților cunoscute,
utilizarea tehnicilor de inginerie socială, brute-force sau alte tactici specifice.
3. Rezultatele obținute: Atacatorii raportează rezultatele atacului, cum ar fi obținerea accesului
la anumite resurse sau date, exfiltrarea de informații sensibile, compromiterea sistemelor sau alte
succese obținute în timpul atacului.
4. Evaluarea impactului: Raportul poate include o evaluare a impactului atacului asupra
organizației țintă, inclusiv pierderile financiare, deteriorarea reputației, expunerea la riscuri de
securitate și alte consecințe negative.

12
Colegiul Național de Informatică ,,Spiru Haret” Suceava

5. Învățăminte și recomandări: Atacatorii extrag învățăminte din atac și oferă recomandări


pentru îmbunătățirea securității și prevenirea unor astfel de atacuri viitoare. Aceste recomandări pot
include actualizarea sistemelor și software-ului, implementarea unor politici de securitate mai stricte
și formarea personalului în ceea ce privește conștientizarea securității informatice.
Raportarea este importantă nu doar pentru atacatori, ci și pentru organizația țintă și pentru
comunitatea de securitate cibernetică în general. Organizațiile pot folosi rapoartele de hacking pentru
a înțelege mai bine amenințările cu care se confruntă și pentru a îmbunătăți strategiile lor de securitate.
De asemenea, comunitatea de securitate poate utiliza aceste rapoarte pentru a identifica noi tendințe
și tactici ale atacatorilor și pentru a dezvolta soluții mai eficiente de protecție împotriva acestora.

13
Colegiul Național de Informatică ,,Spiru Haret” Suceava

4.Sistemul de operare Kali Linux

Kali Linux este o distribuție Linux specializată în securitate și testare de penetrare. Este
dezvoltată de către Offensive Security, o companie care se concentrează pe educația și serviciile de
securitate cibernetică. Kali Linux este construită pe baza distribuției Debian și include o gamă largă
de instrumente și programe pentru testare de penetrare, analiză forensice, securitate în rețea și alte
sarcini legate de securitatea informatică. Caracteristici cheie ale sistemului de operare Kali Linux:
1. Instrumente de testare de penetrare: Kali Linux vine preinstalat cu peste 600 de instrumente
pentru testare de penetrare, inclusiv scanere de vulnerabilități, atacuri de tip brute-force, instrumente
de criptare și decriptare, programe de analiză a pachetelor de rețea, exploatare de vulnerabilități și
multe altele.
2. Actualizări regulate: Distribuția Kali Linux este actualizată în mod regulat pentru a include
cele mai recente instrumente și actualizări de securitate. Utilizatorii pot beneficia de actualizări
frecvente și de suport pentru a menține distribuția lor în siguranță și actualizată.
3. Flexibilitate și personalizare: Kali Linux oferă o gamă largă de opțiuni de personalizare și
configurare, permițând utilizatorilor să-și adapteze mediul de lucru în funcție de nevoile lor specifice.
De la alegerea interfeței grafice până la instalarea și configurarea suplimentelor și a pachetelor de
instrumente, utilizatorii pot personaliza Kali Linux conform preferințelor lor.
4. Comunitatea Kali: Kali Linux are o comunitate activă și susținătoare de utilizatori și
dezvoltatori care oferă suport și resurse pentru începători și experți deopotrivă. Forumurile, canalele
de chat și documentația online sunt disponibile pentru a ajuta utilizatorii să rezolve problemele și să
împărtășească cunoștințele.
5. Legalitate și etică: Este important de subliniat că utilizarea Kali Linux trebuie să respecte
legile și politicile de securitate cibernetică. Este recomandată utilizarea Kali Linux numai în cadrul
autorizat și etic, cum ar fi pentru teste de securitate autorizate, evaluări de securitate sau scopuri de
educație în domeniul securității informatice.
În concluzie, Kali Linux este o distribuție Linux puternică și specializată, concepută pentru
profesioniștii în securitate cibernetică și pentru testarea de penetrare. Cu o gamă largă de instruments
și suport comunitar, este o alegere populară pentru cei care lucrează în domeniul securității
informatice.

14
Colegiul Național de Informatică ,,Spiru Haret” Suceava

3.Malware
Malware este un termen scurt pentru "software rău intenționat" (din engleză, "malicious
software"). Acesta este un tip de software proiectat și utilizat pentru a afecta sau a compromite un
sistem informatic sau pentru a obține acces neautorizat la date sau la funcționalitatea sistemului.
Malware-ul poate avea diverse forme și funcționalități, inclusiv viruși, viermi, troieni, spyware,
adware și ransomware. Scopul malware-ului poate varia, de la furtul de informații personale sau
financiare, la sabotaj, spionaj industrial sau colectarea de date pentru afișarea de reclame nedorite.

Tipuri de Malware:
1. Virus:
- Un virus este un tip de malware care se atașează de fișiere executabile și își poate răspândi propria
copie atunci când aceste fișiere sunt rulate.
- Acesta poate cauza o varietate de daune, de la coruperea sau ștergerea datelor până la deteriorarea
funcționalității sistemului.
- Virusurile pot fi răspândite prin intermediul atașamentelor de e-mail, descărcarea de software
piratat sau vizitarea de site-uri web infectate.
2. Viermi (Worms):
- Viermii sunt malware care se răspândește automat de la un sistem la altul, fără intervenția
utilizatorului.
- Ei pot exploata vulnerabilități de securitate pentru a se răspândi rapid în rețele, ceea ce poate duce
la congestia rețelei și la deteriorarea performanței.
- Viermii pot fi folosiți pentru a distribui alte tipuri de malware sau pentru a crea o rețea botnet
controlată de către atacator.
3. Troieni (Trojans):
- Troienii sunt malware care se ascunde sub aspectul unui software legitim, cum ar fi jocuri, aplicații
sau programe de securitate.
- Atunci când utilizatorii instalează și rulează troienii, aceștia pot deschide uși din spate în sistem,
permițând atacatorilor să obțină acces neautorizat sau să instaleze alte tipuri de malware.
- Troienii pot fi distribuiți prin intermediul e-mailurilor phishing, descărcarea de software din surse
nesigure sau prin intermediul site-urilor web compromise.
4. Spyware:
- Spyware-ul este malware conceput pentru a colecta informații despre activitățile utilizatorilor fără
consimțământul sau cunoștința acestora.

15
Colegiul Național de Informatică ,,Spiru Haret” Suceava

- Acesta poate monitoriza activitatea de navigare web, tastele apăsate, mesajele și alte date sensibile,
pe care le poate trimite ulterior la un server controlat de către atacator.
- Spyware-ul poate fi distribuit prin intermediul descărcării de software infectat, clicuri pe link-uri
sau prin intermediul exploatarea vulnerabilităților de securitate.
5. Adware:
- Adware-ul este malware care afișează reclame nedorite utilizatorilor, de obicei într-o manieră
invazivă și enervantă.
- Acesta poate afecta experiența de navigare web a utilizatorilor, generând ferestre emergente,
redirectionând la site-uri web nedorite sau afișând reclame pe desktop.
- Adware-ul poate fi distribuit prin intermediul descărcării de software gratuit, site-uri web
compromise sau prin intermediul software-ului piratat.
6. Ransomware:
- Ransomware-ul este malware care criptează fișierele utilizatorului și cere o răscumpărare pentru
a le debloca.
- Acesta poate provoca pierderi semnificative de date și poate afecta grav operațiunile organizațiilor,
blocând accesul la fișiere importante sau la întreaga rețea.
- Ransomware-ul este adesea distribuit prin intermediul atașamentelor de e-mail infectate,
descărcarea de software piratat sau prin intermediul site-urilor web compromise.
Aceste sunt doar câteva exemple și aspecte ale fiecărui tip de malware, iar fiecare poate avea
subtipuri și variante diferite, în funcție de tehnici și scopurile atacatorilor. Este important să se fie
conștient de aceste amenințări și să se adopte măsuri adecvate de securitate pentru a proteja sistemele
și datele împotriva acestora.

16
Colegiul Național de Informatică ,,Spiru Haret” Suceava

5.Atacuri cibernetice
Atacurile cibernetice reprezintă acțiuni malveghice și ilegale, direcționate împotriva
sistemelor informatice, infrastructurii IT sau rețelelor de comunicații, care vizează să compromită
integritatea, confidențialitatea sau disponibilitatea acestora. Aceste acțiuni pot fi efectuate de către
indivizi, grupuri de infractori cibernetici, organizații criminale sau chiar de către entități statale, cu
scopuri variind de la furtul de date și sabotajul sistemelor, până la spionaj industrial sau destabilizarea
activităților economice.
Atacurile cibernetice pot implica diverse tehnici și tactici, inclusiv utilizarea de software rău
intenționat (malware), exploatarea de vulnerabilități de securitate, manipularea comunicațiilor și
interceptarea datelor, precum și diverse forme de inginerie socială pentru a induce în eroare și a obține
acces neautorizat la sisteme sau date. Aspecte cheie ale atacurilor cibernetice:
1. Scopuri:
- Furtul de date sensibile, cum ar fi informațiile personale, financiare sau comerciale, pentru a fi
utilizate în scopuri frauduloase sau pentru a fi vândute pe piața neagră.
- Sabotarea sau perturbarea operațiunilor organizaționale, prin blocarea sau inutilizarea sistemelor
informatice sau a rețelelor de comunicații.
- Spionaj industrial, pentru a obține avantaje competitive, inclusiv accesul la secrete comerciale,
planuri de afaceri sau tehnologii protejate.
- Răspândirea de dezinformare și propagandă, pentru a influența opinia publică sau a submina
încrederea în instituțiile și organizațiile țintă.
2. Tehnici și Tactici:
- Utilizarea de malware, cum ar fi viruși, troieni sau ransomware, pentru a compromite sistemele și
a fura sau distruge date.
- Exploatarea de vulnerabilități de securitate în software și infrastructură, pentru a obține acces
neautorizat la sisteme sau pentru a lansa atacuri de tip denial-of-service.
- Inginerie socială, prin care atacatorii manipulează și înșeală utilizatorii pentru a obține informații
sensibile sau pentru a accesa sistemele.
- Interceptarea și manipularea comunicațiilor, pentru a fura date sau a compromite integritatea și
confidențialitatea informațiilor transmise.
3. Impactul:
- Pierderi financiare semnificative, cauzate de furtul de fonduri, extorcare prin ransomware sau
costuri asociate cu recuperarea și repararea sistemelor compromise.
- Daune la reputație și încredere, atunci când organizațiile sunt victimele unor atacuri cibernetice,
ceea ce poate duce la pierderea clienților și partenerilor de afaceri.

17
Colegiul Național de Informatică ,,Spiru Haret” Suceava

- Riscuri pentru siguranța națională și stabilitatea geopolitică, atunci când entități statale sau grupuri
teroriste utilizează atacuri cibernetice pentru a destabiliza economiile și instituțiile.
Pentru a contracara amenințările cibernetice, este esențial ca organizațiile să implementeze
măsuri de securitate cibernetică robuste, să ofere formare adecvată angajaților, să monitorizeze
activitatea în rețea și să răspundă prompt la incidentele de securitate. De asemenea, colaborarea între
sectorul public și privat este crucială pentru a identifica și contracara amenințările cibernetice într-un
mod eficient și coordonat.

18
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Tipuri de atacuri cibernetice:


MITM - Main in Middle - Atacul de tip "Man-in-the-Middle" (MITM), denumit și "om în
mijloc", este o formă de atac cibernetic în care un atacator interceptează și manipulează comunicațiile
dintre două părți legitime, fără ca acestea să fie conștiente de prezența sa. Atacatorul creează o "man-
in-the-middle" (MIM) între sursa și destinația comunicațiilor, permițându-i să monitorizeze, să
modifice sau să întrerupă fluxul de date transmis între acestea. O explicație mai detaliată a modului
în care funcționează un atac MITM:
1. Interceptarea comunicațiilor: Atacatorul poziționează între sursa și destinația
comunicațiilor, astfel încât să poată intercepta toate datele care sunt trimise între cele două părți.
Aceasta poate fi realizată prin intermediul unui software specializat sau prin preluarea controlului
asupra unui punct de acces la rețea sau a unui router.
2. Manipularea datelor: După ce interceptează comunicațiile, atacatorul poate să modifice
conținutul datelor transmise, să adauge sau să elimine informații sau să redirecționeze fluxul de date
către o altă destinație. De exemplu, atacatorul ar putea să modifice adresele de destinație ale
pachetelor de date sau să înlocuiască conținutul mesajelor transmise.
3. Monitorizarea comunicațiilor: Atacatorul poate să monitorizeze conținutul datelor
transmise între cele două părți, inclusiv parole, informații financiare sau alte date sensibile. Acest
lucru poate permite atacatorului să obțină acces la informații confidențiale sau să efectueze activități
de spionaj cibernetic.
Atacurile MITM pot fi realizate într-o varietate de scenarii și pot afecta diferite protocoale de
comunicații, cum ar fi HTTP, HTTPS, SMTP, IMAP sau POP3. Printre tehnicile comune folosite în
atacurile MITM se numără utilizarea de rețele Wi-Fi nesigure, interceptarea traficului prin
intermediul unor dispozitive intermediare (cum ar fi proxy-urile sau routerele compromise) sau
utilizarea de certificate SSL/TLS falsificate.
Pentru a se proteja împotriva atacurilor MITM, utilizatorii și organizațiile ar trebui să utilizeze
conexiuni securizate, cum ar fi HTTPS pentru navigarea pe web și VPN-uri pentru accesul la rețele
publice Wi-Fi. De asemenea, este important să se monitorizeze și să se detecteze activitatea suspectă
în rețea și să se implementeze soluții de securitate, cum ar fi firewalls și soluții de detecție a
intruziunilor, pentru a identifica și a bloca atacurile MITM înainte de a provoca daune.

DoS - Denial of Service - Atacul de tip Denial of Service (DoS), cunoscut și sub denumirea
de "denial-of-service attack", este o formă de atac cibernetic care își propune să reducă sau să
împiedice accesul utilizatorilor legitimi la servicii, sisteme sau rețele prin supraîncărcarea sau
suprasolicitarea acestora cu un volum mare de trafic sau de cereri. Scopul principal al unui atac DoS

19
Colegiul Național de Informatică ,,Spiru Haret” Suceava

este să compromită disponibilitatea unui serviciu sau a unei resurse online, fără a afecta integritatea
sau confidențialitatea acestora. Aspecte cheie ale atacurilor de tip DoS:
1. Suprasolicitarea serviciilor: Atacatorii DoS trimit o cantitate mare de cereri sau de trafic
către un serviciu, un server sau o rețea, depășind capacitatea acestora de a procesa sau de a răspunde
la solicitări. Aceasta poate duce la îngreunarea sau blocarea completă a accesului utilizatorilor
legitimi la serviciul respectiv.
2. Tipuri de atacuri DoS:
Atacuri de tip flooding: Atacatorii inundă un serviciu sau o rețea cu un volum mare de trafic sau de
cereri, depășind capacitățile acestora de a procesa informațiile și de a răspunde la solicitări.
Atacuri de tip amplification: Atacatorii exploatează vulnerabilități în protocolul de comunicații
pentru a multiplica sau amplifica volumul de trafic trimis către ținta atacului, măriind astfel impactul
atacului.
Atacuri de tip protocol: Atacatorii exploatează deficiențe în implementarea protocolului de
comunicații pentru a forța serviciul sau rețeaua să se blocheze sau să devină inaccesibilă.
3. Efecte ale atacurilor DoS:
Reducerea sau indisponibilitatea serviciilor: Atacurile DoS pot cauza îngreunarea sau
blocarea accesului utilizatorilor la servicii online, cum ar fi website-urile, platformele de e-commerce
sau serviciile bancare online.
Pierderi financiare: Organizațiile pot suferi pierderi semnificative de venituri și clienți din cauza
indisponibilității serviciilor online, precum și din costurile asociate cu restabilirea și recuperarea
acestora.
Daune la reputație: Atacurile DoS pot afecta încrederea și reputația unei organizații, ducând
la pierderea clienților și partenerilor de afaceri și la deteriorarea imaginii publice.
Pentru a contracara atacurile DoS, organizațiile pot implementa o serie de măsuri de
securitate, inclusiv soluții de protecție împotriva atacurilor de tip DoS, cum ar fi firewalls și filtre de
trafic, monitorizarea și detectarea activității suspecte în rețea, precum și servicii de mitigare a
atacurilor DoS oferite de furnizorii de servicii de securitate cibernetică. De asemenea, este important
ca organizațiile să-și optimizeze și să-și întărească infrastructura de rețea și să-și dezvolte planuri de
reacție la incidente pentru a gestiona și a contracara atacurile DoS într-un mod eficient și coordonat.

DDoS - Distributed Denial of Service - Atacul distribuit de tip Denial of Service (DDoS),
cunoscut și sub denumirea de "Distributed Denial-of-Service attack", este o formă avansată și mai
periculoasă de atac cibernetic în comparație cu atacurile DoS obișnuite. Într-un atac DDoS, atacatorii
utilizează o rețea de calculatoare compromise, cunoscută sub numele de botnet, pentru a suprasolicita

20
Colegiul Național de Informatică ,,Spiru Haret” Suceava

sau a bloca un serviciu, un server sau o rețea cu un volum masiv de trafic sau cereri. Câteva aspecte
cheie ale atacurilor de tip DDoS:
1. Botnet-uri:
Atacatorii folosesc adesea botnet-uri pentru a efectua atacuri DDoS. Un botnet este o rețea
de calculatoare infectate cu malware, cunoscut sub numele de "bots" sau "zombi", care sunt controlate
de la distanță de către atacator.
Calculatoarele dintr-un botnet sunt adesea infectate fără ca proprietarii să-și dea seama, iar
atacatorii le pot folosi pentru a lansa atacuri coordonate și distribuite, reducând astfel riscul de
detectare și blocare.
2. Tipuri de atacuri DDoS:
Atacuri de tip volumetric: Atacatorii trimit un volum masiv de trafic către ținta atacului,
depășind capacitatea acesteia de a procesa și de a răspunde la solicitări.
Atacuri de tip protocol: Atacatorii exploatează deficiențele în implementarea protocolului de
comunicații pentru a supraîncărca sau a bloca resursele serverului sau ale rețelei.
Atacuri de tip aplicație: Atacatorii folosesc cereri complexe sau solicitări legitime pentru a
supraîncărca resursele serverului sau pentru a exploata vulnerabilități în aplicații web sau servicii
online.

21
Colegiul Național de Informatică ,,Spiru Haret” Suceava

3. Efecte ale atacurilor DDoS:


Indisponibilitatea serviciilor: Atacurile DDoS pot duce la îngreunarea sau blocarea accesului
utilizatorilor la servicii online, cum ar fi website-urile, platformele de e-commerce sau serviciile
bancare online.
Pierderi financiare: Organizațiile pot suferi pierderi semnificative de venituri și clienți din
cauza indisponibilității serviciilor online, precum și din costurile asociate cu restabilirea și
recuperarea acestora.
Daune la reputație: Atacurile DDoS pot afecta încrederea și reputația unei organizații, ducând
la pierderea clienților și partenerilor de afaceri și la deteriorarea imaginii publice.
Pentru a contracara atacurile DDoS, organizațiile pot implementa o serie de măsuri de
securitate, inclusiv soluții de protecție împotriva atacurilor DDoS, cum ar fi serviciile de protecție
DDoS oferite de furnizorii de servicii de securitate cibernetică, monitorizarea și detectarea activității
suspecte în rețea și servicii de mitigare a atacurilor DDoS. Este, de asemenea, important să se
optimizeze și să se întărească infrastructura de rețea și să se dezvolte planuri de reacție la incidente
pentru a gestiona și a contracara atacurile DDoS într-un mod eficient și coordonat.

SQLi - SQL Injection - SQL Injection (SQLi) este o formă de atac cibernetic care vizează să
exploateze vulnerabilitățile de securitate ale aplicațiilor web care interacționează cu baze de date prin
intermediul limbajului de interogare a bazelor de date SQL (Structured Query Language). Prin
intermediul unui atac SQL Injection, atacatorii pot insera sau executa comenzi SQL malefice în
interogările de bază de date ale unei aplicații web, manipulând astfel baza de date și obținând acces
neautorizat la datele stocate sau la alte funcționalități ale aplicației. Aspecte cheie ale atacurilor de tip
SQL Injection:
1. Vulnerabilități de securitate:
- Atacurile SQL Injection sunt posibile atunci când aplicațiile web nu filtrează sau nu validează
corect datele introduse de utilizatori în formularele sau în alte câmpuri de introducere de date.
- Atacatorii pot exploata aceste vulnerabilități pentru a insera sau a executa comenzi SQL malefice,
cum ar fi instrucțiuni de interogare, comenzi de modificare sau comenzi de ștergere, în interogările
trimise la baza de date.
2. Tipuri de atacuri SQL Injection:
- Atacuri de tip "union-based": Atacatorii adaugă declarații SQL "union" la sfârșitul interogărilor
existente, permițându-le să combine rezultatele interogărilor și să extragă informații suplimentare din
baza de date.

22
Colegiul Național de Informatică ,,Spiru Haret” Suceava

- Atacuri de tip "blind": Atacatorii exploatează vulnerabilitățile fără a primi feedback direct de la
serverul de bază de date, căutând și extrăgând informații sensibile prin intermediul unor interogări
complexe și de probă.
- Atacuri de tip "error-based": Atacatorii induc deliberat erori în interogările SQL ale aplicației,
folosind mesajele de eroare returnate de serverul de bază de date pentru a extrage informații despre
structura și conținutul bazei de date.
3. Impactul atacurilor SQL Injection:
- Acces neautorizat la date: Atacatorii pot extrage informații sensibile din baza de date, cum ar fi
parole, date financiare sau alte date personale.
- Modificarea sau ștergerea datelor: Atacatorii pot modifica sau șterge datele stocate în baza de date,
compromițând astfel integritatea și confidențialitatea acestora.
- Execuția de comenzi arbitrare: Atacatorii pot executa comenzi SQL malefice pentru a prelua
controlul asupra aplicației sau pentru a compromite alte sisteme conectate la baza de date.
Pentru a preveni atacurile SQL Injection, dezvoltatorii de aplicații web ar trebui să
implementeze practici de programare sigură, cum ar fi utilizarea parametrizată a interogărilor SQL,
utilizarea de API-uri de acces la baza de date care filtrează automat datele de intrare și efectuarea de
teste de securitate și de auditare a codului pentru a identifica și a remedia vulnerabilitățile de
securitate. De asemenea, utilizatorii și administratorii de sisteme ar trebui să fie conștienți de riscurile
asociate cu atacurile SQL Injection și să implementeze măsuri adecvate de protecție, cum ar fi
actualizarea și securizarea regulată a aplicațiilor și a serverelor de bază de date.

XSS - Cross-Site Scripting - Cross-Site Scripting (XSS) este o formă de atac cibernetic care
permite unui atacator să injecteze scripturi malefice (de obicei cod JavaScript) în paginile web vizitate
de alți utilizatori. Aceste scripturi sunt apoi executate în browser-ul victimelor, permițând atacatorului
să compromită confidențialitatea datelor, să preia controlul asupra sesiunilor de utilizator sau să
modifice conținutul paginilor web. Câteva aspecte cheie ale atacurilor de tip Cross-Site Scripting
(XSS):
1. Tipuri de atacuri XSS:
- XSS stocat (Stored XSS): Atacatorul introduce scripturi malefice direct în baza de date a unei
aplicații web, de obicei prin intermediul unui formular sau al unui câmp de introducere de date. Aceste
scripturi sunt stocate și apoi returnate din baza de date în paginile web vizitate de alți utilizatori, fiind
astfel executate în browser-urile acestora.
- XSS reflectat (Reflected XSS): Atacatorul induce victima să acceseze un link malefic care conține
scripturi XSS. Serverul web returnează apoi acest link către browser-ul victimei, iar scripturile XSS
sunt executate în contextul sesiunii utilizatorului.

23
Colegiul Național de Informatică ,,Spiru Haret” Suceava

2. Scopul și impactul atacurilor XSS:


- Furarea sesiunii de utilizator: Atacatorul poate fura cookie-urile de autentificare sau alte date de
sesiune ale utilizatorilor, permițându-i să preia controlul asupra conturilor acestora.
- Furtul de date personale: Atacatorul poate accesa și extrage informații confidențiale, cum ar fi
parole, adrese de e-mail sau detalii financiare, din paginile web vizitate de victime.
- Redirectarea utilizatorilor către pagini web malefice: Atacatorul poate folosi atacurile XSS pentru
a redirecționa utilizatorii către site-uri web false sau periculoase, care pot conține malware sau alte
forme de atac cibernetic.
3. Prevenirea atacurilor XSS:
- Filtrarea și validarea datelor de intrare: Dezvoltatorii de aplicații web ar trebui să filtreze și să
valideze corect datele introduse de utilizatori în formulare și alte câmpuri de introducere de date,
pentru a preveni injectarea de scripturi malefice.
- Utilizarea corectă a encodării: Encodarea corectă a datelor de ieșire poate preveni interpretarea
incorectă a scripturilor JavaScript de către browser, reducând astfel riscul de atacuri XSS.
- Utilizarea cookie-urilor cu flag-uri de securitate: Dezvoltatorii de aplicații web ar trebui să
utilizeze cookie-uri cu flag-uri de securitate, cum ar fi "HttpOnly" și "Secure", pentru a proteja datele
de sesiune ale utilizatorilor împotriva atacurilor XSS.
În plus, utilizatorii ar trebui să fie conștienți de riscurile asociate cu atacurile XSS și să evite
accesarea linkurilor suspecte sau a site-urilor web necunoscute. De asemenea, utilizarea unor soluții
de securitate cibernetică, cum ar fi extensiile de browser sau soluțiile de protecție împotriva atacurilor
XSS, poate ajuta la protejarea împotriva acestor amenințări cibernetice.

24
Colegiul Național de Informatică ,,Spiru Haret” Suceava

6.Scanarea rețelelor si a serverelor

Scanarea rețelei și a serverelor este un proces esențial în securitatea cibernetică, utilizat pentru
a identifica și evalua vulnerabilitățile și amenințările potențiale în infrastructura IT a unei organizații
sau a unei rețele. Acest proces implică utilizarea unor instrumente specializate și tehnici pentru a
explora și analiza dispozitivele, serviciile și configurațiile din rețea, cu scopul de a detecta eventuale
probleme de securitate care ar putea fi exploatate de atacatori. Acest proces poate implica următoarele
etape:
1. Identificarea activelor: În primul rând, este important să se identifice și să se documenteze
toate activele din rețea, inclusiv servere, dispozitive de rețea, routere, switch-uri și alte echipamente.
Această etapă este crucială pentru a stabili domeniul de scanare și pentru a evita omisiunile.
2. Selectarea instrumentelor de scanare: După ce activul este identificat, este necesar să se
aleagă instrumentele de scanare potrivite pentru a evalua securitatea acestuia. Există o varietate de
instrumente disponibile pentru scanarea rețelei și a serverelor, cum ar fi Nmap, Nessus, OpenVAS,
Wireshark și altele, fiecare având propriile sale caracteristici și funcționalități.
3. Scanarea propriu-zisă: Utilizând instrumentele selectate, se efectuează scanări ale rețelei și
a serverelor pentru a identifica vulnerabilități, porturi deschise, servicii expuse și alte posibile
probleme de securitate. Aceste scanări pot fi realizate la nivelul întregii rețele sau la nivelul unor
segmente specifice, în funcție de nevoile și obiectivele de securitate.
4. Analiza rezultatelor: După finalizarea scanării, se analizează rezultatele pentru a identifica
potențialele vulnerabilități și amenințări. Este important să se priorizeze și să se documenteze fiecare
problemă identificată, pentru a putea fi remediată în mod eficient.
5. Remedierea problemelor: Bazându-se pe rezultatele analizei, se iau măsuri pentru a remedia
vulnerabilitățile și problemele de securitate identificate. Acest lucru poate implica aplicarea de patch-
uri de securitate, configurarea corespunzătoare a dispozitivelor de rețea și serverelor, sau
implementarea altor soluții de securitate.
6. Monitorizarea și reevaluarea: Securitatea rețelei și a serverelor este un proces continuu, iar
monitorizarea și reevaluarea regulată a infrastructurii IT sunt esențiale pentru a menține un nivel
ridicat de securitate. Acest lucru implică monitorizarea activității de rețea și server, actualizarea
regulată a sistemelor și a soluțiilor de securitate, și efectuarea periodică a scanărilor de securitate.
Prin implementarea unei abordări cuprinzătoare și metodice a scanării rețelei și a serverelor,
organizațiile pot identifica și remedia rapid vulnerabilitățile și amenințările de securitate, reducând
astfel riscul de atacuri cibernetice și protejând infrastructura IT împotriva amenințărilor cibernetice.

25
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Tipuri de scanare:
Scanarea rețelei și a dispozitivelor reprezintă o parte esențială a procesului de securitate
cibernetică și ajută la identificarea potențialelor vulnerabilități și la evaluarea stării generale a
securității infrastructurii IT. Aceste două tipuri de scanare, la nivel de rețea și la nivel de dispozitiv,
sunt fundamentale pentru asigurarea securității în cadrul unei organizații.
1. Scanarea la nivel de rețea: implică identificarea și evaluarea dispozitivelor și serviciilor
disponibile pe întreaga rețea a unei organizații. Acest tip de scanare ajută la înțelegerea topologiei și
a configurației generale a rețelei și este util pentru identificarea dispozitivelor care pot fi expuse la
atacuri externe.
Identificarea dispozitivelor: Utilizând instrumente de scanare, cum ar fi Nmap sau Angry IP
Scanner, se identifică toate dispozitivele conectate la rețea, inclusiv computere, servere, routere,
switch-uri, imprimante și alte echipamente.
Detectarea serviciilor deschise: Scanarea rețelei permite identificarea porturilor deschise și a
serviciilor care rulează pe acestea. Această informație este importantă pentru evaluarea expunerii
rețelei la posibile amenințări.
Mapping-ul topologiei rețelei: Prin scanarea rețelei, se poate realiza un mapaj al topologiei,
evidențiind conexiunile între dispozitive și arhitectura generală a rețelei. Acest lucru ajută la
înțelegerea modului în care dispozitivele sunt conectate și la identificarea eventualelor puncte slabe.
2. Scanarea la nivel de dispozitiv se concentrează pe explorarea vulnerabilităților și
configurațiilor dispozitivelor individuale din rețea. Acest tip de scanare este util pentru identificarea
punctelor slabe în securitatea fiecărui dispozitiv și pentru implementarea măsurilor de remediere
corespunzătoare.
3.Evaluarea configurației de securitate, utilizând instrumente specializate, cum ar fi Nessus
sau OpenVAS, se explorează configurația de securitate a fiecărui dispozitiv în parte. Se verifică
setările de securitate, politicile de parole, actualizările de securitate și alte aspecte relevante pentru
protejarea dispozitivului împotriva atacurilor.
4.Scanarea pentru vulnerabilități se efectuează scanări de vulnerabilitate pentru identificarea
posibilelor probleme de securitate și a vulnerabilităților cunoscute ale dispozitivelor. Acest lucru
include verificarea împotriva unei baze de date actualizate de vulnerabilități și expuneri cunoscute.
5.Testarea securității aplicațiilor: Dacă dispozitivul găzduiește aplicații web sau alte servicii,
se pot efectua teste de penetrare pentru a identifica eventualele vulnerabilități de securitate ale
acestora și pentru a evalua riscul asociat.
Scanarea la nivel de rețea și la nivel de dispozitiv sunt două componente esențiale ale
procesului de securitate cibernetică și trebuie realizate în mod regulat pentru a asigura un nivel
adecvat de securitate în cadrul unei organizații. Este important ca rezultatele scanărilor să fie

26
Colegiul Național de Informatică ,,Spiru Haret” Suceava

documentate și analizate în mod corespunzător, iar măsurile de remediere să fie implementate în mod
eficient pentru a contracara amenințările cibernetice.

Nmap
Cunoscut și sub numele de "Network Mapper", este unul dintre cele mai puternice și versatilie
instrumente de scanare a rețelei disponibile în domeniul securității cibernetice. Este utilizat pe scară
largă de către profesioniștii în securitatea informatică pentru descoperirea, evaluarea și auditarea
dispozitivelor și a serviciilor de rețea. Iată o prezentare detaliată a caracteristicilor și funcționalităților
principale ale Nmap:
1. Scanare a rețelei:
- Nmap poate efectua scanări la nivel de rețea pentru a identifica dispozitivele conectate și pentru a
cartografia topologia rețelei.
- Folosind diverse tehnici de scanare, cum ar fi TCP SYN scan, TCP connect scan, UDP scan și
altele, Nmap poate detecta dispozitivele active și serviciile disponibile în rețea.
2. Scanare la nivel de dispozitiv:
- Pe lângă scanarea la nivel de rețea, Nmap poate explora vulnerabilitățile și configurațiile
dispozitivelor individuale pentru a identifica punctele slabe în securitatea acestora.
- Acest lucru poate fi realizat prin scanarea porturilor și a serviciilor expuse, analizând răspunsurile
și identificând eventualele vulnerabilități.
3. Detectare a porturilor deschise:
- Una dintre funcțiile de bază ale Nmap este detectarea porturilor deschise pe un dispozitiv sau pe
o rețea.
- Prin analizarea răspunsurilor la pachetele de scanare, Nmap poate determina ce porturi sunt
deschise și ce servicii rulează pe acele porturi.
4. Identificarea serviciilor:
- Odată ce porturile sunt detectate, Nmap poate identifica serviciile care rulează pe acele porturi și
poate furniza informații detaliate despre acestea, inclusiv versiunea și alte caracteristici relevante.
5. Flexibilitate și personalizare:
- Nmap oferă o gamă largă de opțiuni și comenzi pentru a personaliza și ajusta procesul de scanare
în funcție de nevoile și obiectivele specifice ale utilizatorului.
- Utilizatorii pot configura parametrii de scanare, cum ar fi tipurile de scanare, intervalul de adresă
IP, porturile de interes și multe altele.

27
Colegiul Național de Informatică ,,Spiru Haret” Suceava

6. Raportare și analiză:
- După finalizarea scanării, Nmap poate genera rapoarte detaliate despre rezultatele scanării,
inclusiv informații despre dispozitivele și serviciile detectate, porturile deschise și alte vulnerabilități
identificate.
- Aceste rapoarte pot fi utilizate pentru analiza și interpretarea rezultatelor scanării, precum și pentru
planificarea și implementarea măsurilor de remediere.
În concluzie, Nmap este un instrument puternic și esențial în arsenalul oricărui profesionist în
securitatea cibernetică. Cu funcționalități avansate de scanare a rețelei și a dispozitivelor, precum și
cu flexibilitatea și personalizarea oferite, Nmap este un instrument indispensabil pentru descoperirea
și evaluarea infrastructurii IT și pentru asigurarea securității acesteia împotriva amenințărilor
cibernetice.

Hping3
Este un utilitar de rețea puternic și versatil, utilizat în principal pentru testarea și evaluarea
securității rețelei, precum și pentru efectuarea diverselor operațiuni de scanare și testare. Iată o
prezentare mai detaliată a caracteristicilor și funcționalităților principale ale Hping3:
1. Trimiterea de pachete personalizate:
- Hping3 permite utilizatorilor să trimită pachete de rețea personalizate, cu opțiuni avansate de
configurare. Aceasta înseamnă că utilizatorii pot controla și ajusta conținutul, antetul și alte
caracteristici ale pachetelor transmise.
2. Explorarea și testarea securității rețelei:
- Utilizând diverse comenzi și opțiuni, Hping3 poate fi folosit pentru a efectua scanări de rețea și
teste de securitate. Acest lucru include explorarea porturilor deschise, identificarea serviciilor
disponibile și detectarea vulnerabilităților de securitate.
3. Generarea de trafic de rețea personalizat:
- Hping3 permite utilizatorilor să genereze și să trimită trafic de rețea personalizat, folosind diverse
tipuri de pachete și protocoale de rețea. Aceasta poate fi utilă în scopuri de diagnosticare, testare sau
depanare a rețelei.
4. Testarea robusteții rețelei:
- Folosind Hping3, utilizatorii pot efectua diverse teste pentru a evalua robustețea și securitatea
rețelei. Aceasta poate include testarea rezistenței la atacuri, evaluarea performanței și capacităților
rețelei și altele.

28
Colegiul Național de Informatică ,,Spiru Haret” Suceava

5. Flexibilitate și control:
- Hping3 oferă utilizatorilor un grad ridicat de flexibilitate și control asupra operațiilor de scanare
și testare a rețelei. Utilizatorii pot personaliza și ajusta parametrii de scanare pentru a se potrivi
nevoilor și obiectivelor specifice.
6. Interfață linie de comandă (CLI):
- Hping3 este o unealtă de linie de comandă, ceea ce înseamnă că interacțiunea cu acesta se face
prin intermediul comenzilor și opțiunilor introduse în terminalul sistemului de operare.
Hping3 este o unealtă puternică și valoroasă în arsenalul unui specialist în securitate
cibernetică și este folosită pe scară largă în activitățile de auditare și de evaluare a securității rețelei.
Prin intermediul Hping3, utilizatorii pot efectua teste avansate de securitate, identifica vulnerabilități
și evalua starea generală a securității infrastructurii IT.

29
Colegiul Național de Informatică ,,Spiru Haret” Suceava

7.Firewall

Ce este un firewall?
Un firewall este o barieră de securitate între o rețea privată și internet sau între diferite
segmente de rețea, concepută pentru a monitoriza, controla și filtra traficul de date care trece prin ea.
Scopul principal al unui firewall este de a proteja rețelele și dispozitivele de accesul neautorizat și de
amenințările externe, precum și de a gestiona și de a controla fluxul de trafic de rețea.
Importanța unui firewall:
Protecție împotriva accesului neautorizat: Firewallul acționează ca o barieră de securitate între
rețeaua privată și internet, blocând accesul neautorizat și protejând datele și resursele de rețea de
atacatori externi.
Controlul și gestionarea traficului de rețea: Firewallul permite administratorilor să controleze
și să gestioneze fluxul de trafic de rețea, stabilind reguli și restricții pentru utilizatorii și dispozitivele
care accesează rețeaua.
Detectarea și prevenirea amenințărilor: Prin funcționalitățile de detecție și prevenire a
amenințărilor, firewallul poate identifica și bloca activitățile suspecte sau periculoase, protejând astfel
rețeaua împotriva atacurilor cibernetice.
În concluzie, firewallul este o componentă esențială a securității rețelei, oferind protecție
împotriva accesului neautorizat și a amenințărilor externe, controlând și gestionând traficul de rețea
și detectând și prevenind potențialele amenințări de securitate. Este crucial să fie implementat și
configurat corect în cadrul unei infrastructuri IT pentru a asigura un nivel adecvat de securitate
cibernetică.

Cum funcționează securitatea unui Firewall?


Securitatea unui firewall se bazează pe mai multe mecanisme și tehnologii care lucrează
împreună pentru a proteja rețeaua împotriva accesului neautorizat și a amenințărilor externe. Iată cum
funcționează în mod general securitatea unui firewall:
1. Filtrarea pachetelor de date:
Analiza regulilor de filtrare: Firewall-ul examinează fiecare pachet de date care trece prin el
și îl compară cu un set de reguli de filtrare definite de administrator. Aceste reguli specifică ce tipuri
de trafic sunt permise sau blocate în funcție de diverse criterii, cum ar fi adresa IP de sursă și
destinație, portul de protocol și tipul de protocol.

30
Colegiul Național de Informatică ,,Spiru Haret” Suceava

Permis sau blocat: Pe baza analizei regulilor, firewall-ul decide dacă un pachet de date este
permis să treacă sau trebuie blocat. Pachetele care nu respectă regulile specificate sunt blocate și nu
sunt permise să ajungă la destinație.
2. Aplicarea politicilor de securitate:
Configurarea politicilor de securitate: Administratorii rețelei configurează politicile de
securitate ale firewall-ului pentru a stabili regulile și restricțiile privind traficul de rețea. Aceste
politici includ adesea reguli care definesc ce tipuri de trafic sunt permise sau blocate și ce acțiuni
trebuie luate în cazul unor evenimente specifice, cum ar fi atacurile cibernetice sau incendiile.
Actualizări periodice: Politicile de securitate ale firewall-ului trebuie să fie actualizate și
revizuite periodic pentru a ține pasul cu noile amenințări și pentru a asigura un nivel adecvat de
securitate în timp real.
3. Detectarea și prevenirea amenințărilor:
Funcționalități de detecție și prevenire a intruziunilor: Unele firewaluri sunt echipate cu
funcționalități avansate de detecție și prevenire a intruziunilor (IDS/IPS), care monitorizează traficul
de rețea în timp real și identifică comportamente suspecte sau semnale de atac.
Blocarea și raportarea: În cazul în care sunt detectate activități suspecte, firewall-ul poate lua
măsuri imediate pentru a bloca accesul și pentru a preveni o potențială amenințare. De asemenea,
poate raporta incidentul către administrator pentru investigații ulterioare și acțiuni corrective.
4. Criptarea și securizarea traficului:
Suport pentru VPN-uri: Unele firewaluri sunt echipate cu funcționalități de rețea privată
virtuală (VPN), care permit criptarea traficului de rețea între diferite locații sau utilizatori și rețeaua
privată, asigurând astfel confidențialitatea și securitatea datelor.
Filtrare de conținut: Unele firewaluri sunt capabile să efectueze filtrarea de conținut, adică să
analizeze și să filtreze conținutul datelor transmise prin rețea, cum ar fi site-urile web, aplicațiile și
mesajele de e-mail, pentru a preveni accesul la conținut periculos sau nedorit.
5. Monitorizarea și înregistrarea activității:
Jurnalizare și înregistrare: Firewall-ul poate jurnaliza și înregistra activitatea de rețea pentru
a monitoriza și a analiza traficul, evenimentele de securitate și potențialele amenințări. Aceste
informații sunt importante pentru investigarea incidentelor de securitate și pentru asigurarea
conformității cu politicile de securitate.
Alerte și notificări: Firewall-ul poate genera alerte și notificări în timp real pentru
administratori în cazul în care sunt detectate activități suspecte sau potențiale amenințări, permițându-
le să reacționeze rapid și să ia măsuri pentru protejarea rețelei și a datelor.
Prin implementarea și configurarea corectă a unui firewall și a politicilor de securitate
asociate, organizațiile pot asigura un nivel adecvat de securitate cibernetică, protejând rețelele și

31
Colegiul Național de Informatică ,,Spiru Haret” Suceava

dispozitivele lor împotriva accesului neautorizat, a amenințărilor externe și a altor riscuri de


securitate.

ACL - Acces Control List:


ACL (Acces Control List) este o tehnică utilizată în configurarea firewall-urilor și a altor
dispozitive de securitate pentru a controla accesul la resursele de rețea. Există două tipuri principale
de ACL-uri: ACL standard și ACL extins, fiecare având caracteristici și funcționalități specifice.
ACL Standard se refera la controlul accesului pe baza adreselor IP: ACL-urile standard permit
controlul accesului pe baza adreselor IP sursă și destinație. Aceasta înseamnă că puteți specifica
adresele IP de la care se permite sau se blochează accesul și adresele IP către care se permite sau se
blochează accesul.
Limitările ACL-urilor standard sunt mai simple și mai limitate în comparație cu cele extinse. Acestea
permit doar filtrarea pe baza adreselor IP și nu oferă opțiuni pentru filtrarea pe baza altor criterii, cum
ar fi porturile sau protocolul.
ACL Extins prevede opțiuni mai avansate de control al accesului: ACL-urile extinse oferă
opțiuni mai avansate pentru controlul accesului în comparație cu cele standard. Acestea permit
filtrarea pe baza adreselor IP sursă și destinație, dar și pe baza porturilor și a protocolului.
Filtrarea pe baza porturilor și a protocolului: Utilizând ACL-urile extinse, puteți specifica reguli care
controlează accesul în funcție de porturile de protocol utilizate (de exemplu, TCP, UDP) și numerele
de porturi sursă și destinație.
Flexibilitate sporită este construită datorită opțiunilor extinse de filtrare, ACL-urile extinse
oferă o flexibilitate sporită în definirea regulilor de acces. Acestea permit implementarea unor politici
de securitate mai complexe și mai granulare.
Utilizarea ACL-urilor în configurarea firewall-urilor:
Specificarea regulilor de acces: ACL-urile sunt utilizate pentru a specifica regulile de acces
permise sau blocate în cadrul firewall-ului. Aceste reguli determină modul în care sunt gestionate
pachetele de date care trec prin firewall și dacă acestea sunt permise să ajungă la destinație sau sunt
blocate.
Configurarea pe interfețele firewall-ului: ACL-urile sunt aplicate pe interfețelele firewall-ului,
ceea ce înseamnă că pot fi configurate diferite reguli de acces pentru diferite interfețe sau pentru
fluxurile de trafic care trec prin firewall în diferite direcții.
Prin utilizarea adecvată a ACL-urilor, administratorii rețelei pot implementa politici de
securitate eficiente și pot controla accesul la resursele de rețea, protejând astfel infrastructura IT
împotriva accesului neautorizat și a amenințărilor externe.

32
Colegiul Național de Informatică ,,Spiru Haret” Suceava

8.Materiale Webografice

https://staff.fmi.uvt.ro/~stelian.mihalas/sec_cib/cursuri/eBook_-
_Introducere_in_Securitate_Cibernetica20190802-105063-owh8vu.pdf
https://youtube.com/playlist?list=PLQB56B9Yjxu9_265koJhWmL02PhhuBW0G&si=MGEgdQzZ
eHft9cOO
https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html
https://www.ibm.com/topics/cybersecurity
https://www.fcc.gov/com/cmunications-business-opportunities/cybersecurity-small-businesses
https://www.checkpoint.com/cyber-hub/cyber-security/what-is-cybersecurity/
https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security
https://www.ncsc.gov.uk/section/about-ncsc/what-is-cyber-security
https://www.gartner.com/en/topics/cybersecurity
https://www.crowdstrike.com/cybersecurity-101/what-is-cybersecurity
https://www.nu.edu/blog/what-is-cybersecurity
https://www.fortinet.com/resources/cyberglossary/what-is-cybersecurity
https://www.udemy.com/course/2021-beginners-guide-to-cyber-security/
https://www.coursera.org/articles/popular-cybersecurity-certifications
https://www.comptia.org/certifications/security
https://katcr.to/comptia-security-sy0-701-t5850496.html
https://katcr.to/certified-in-cybersecurity-2023-isc2-cc-complete-training-t5803730.html
https://www.svnews.ro/preot-de-la-o-biserica-din-adancata-acuzat-ca-deschide-cartea-vorbeste-
urat-cu-credinciosii-ca-a-batut-palimarii-si-s-a-dat-la-o-fata-musulmana-care-voia-sa-treaca-la-
ortodoxie/374789/

33

S-ar putea să vă placă și