Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
Securitatea sistemelor de
E-Business
- Curs 6 -
Tipuri de atac:
1. Malware – cod maliţios
Scopuri:
propagare
distrugerea sau furtul de informaţie
monitorizare folosire date
negarea serviciului
controlul de la distanţă
Cod maliţios
Viermii (worms) sunt malware-uri care pot intra într-un dispozitiv fără o
interacţiune explicită cu utilizatorul. De obicei se folosesc de conexiunea reţea:
- viermi cu folosesc mailul (mass mailing)
- viermi ce folosesc scanarea porturilor (port scanning)
Rata de propagare a unui vierme e mult mai mare decât cea a unui virus
Cod maliţios
Scopuri:
- distribuire spam
- găzduire situri duplicat, phishing sites
- atacuri de tip negarea serviciului (denial of service)
Cod maliţios
Calul troian (Trojan Horse) - este un malware care prezintă o componentă
ascunsă a unui program folositor
Rootkits
- utilizate pentru a camufla activitatea şi prezenţa în sistem a altor categorii
de malware
- metode utilizate: ascundere fişiere, procese, registrii
Logic Bomb sau Time Bomb – instrucţiuni introduse în codul aplicaţiei care
urmăresc realizarea unor acţiuni distrucţive la un moment dat sau când sunt
îndeplinite anumite condiţii (o anumită dată, un counter, un anumit eveniment)
Cod maliţios
Spyware-ul, Ad-ware
- termen provenit din alăturarea cuvintelor din limba engleză
spy = a spiona şi software sau ad-advertising şi software
- tip de malware care poate fi instalat pe calculatoare şi care
colectează informaţii despre utilizatori fără ştirea acestora
Spyware prin:
- urmărire cookies,
- web beacons,
- browser helper objects,
- key loggers
Cod maliţios
• Cookies – sunt folosite de serverele web pentru a putea diferenţia utilizatorii şi pentru a
putea reacţiona în funcţie de acţiunile acestora în cadrul unei sesiuni formate din mai
multe tranzacţii separate.
• Web beacons sau web bugs – fragmente mici în cadrul paginilor web sau mailurilor
html (imagini de 1x1 pixel folosite pentru a urmări modul de utilizare a Internetului); sunt
în general invizibile însă permit identificarea faptului că pagina respectivă a fost vizitată
• Browser helper objects (BHOs) pot fi invizibile sau pot lua forma
unor bări de instrumente folositoare, urmăresc folosirea
browserelor web
• Key loggers – înregistrează tot ceea ce un utilizator tastează, uneori inclusiv mişcările
de mouse sau clicuri de mouse, transmiţând apoi datele obţinute
Ransomware
01/29/2021
Cod maliţios
Modalităţi de protecţie malware:
1. anti-virus: signature-based şi heuristic-based
3. anti-spyware: similar cu programele anti-virus, iniţial erau separat, din ce în ce mai mult
sunt însă împreună cu programele anti-virus
4. anti-spam: analizează mesajele primite şi atribuie un scor fiecărui mesaj în funcţie de care
vor trimite mesajul către Inbox; există 4 arhitecturi pentru blocare spam:
client based
email server based
appliance based
spam blocking service
Atenție la Fake-antiviruses
Input attacks
Buffer Overflow
se încearcă scrierea de date într-un buffer astfel încât să depăşească
limitele acestuia şi să se extindă la zone adiacente din memorie
Integer Overflow
un atac în care se încearcă să fie creată o valoare numerică mai mare
decât valoarea ce poate fi reprezentată pe spaţiul de stocare
Input attacks
Sql Injection
sunt inserate declaraţii SQL în cadrul unei câmp de intrare în speranţa că vor ajunge
să fie executate
Atacatorul introduce:
-orice username
-parola: aa’ OR ‘ ’= ‘
Interogarea devine:
SELECT * FROM users_table WHERE
username = ‘anyname‘ AND password = ‘Aa‘ OR ‘ ‘ =‘ ‘;
- cod html maliţios este introdus în cadrul unei pagini web sau a unui mail, ce va
cauza diverse acţiuni pe un alt site în care utilizatorul se află într-o sesiune activă
sunt vizate aplicaţiile web care realizează acţiuni pe baza unor intrări din partea
utilizatorilor autentificaţi fără a le solicita în mod expres autorizarea fiecărei acţiuni
specifice
un utilizator ce este autentificat prin intermediul unui cookie ce este salvat de browserul
web ar putea să transmită fără voia (acordul) utilizatorului, cereri http către site
Input attacks