Sunteți pe pagina 1din 23

Amenintari la securitatea

retelelor
• Introducere
• Malicious Code
• Reconnaissance
• Access
• Denial of Service (DoS)
Introducere
• Scopul securitatii retelelor
– Protectia activelor
• Clase de amenintari la securitatea retelelor
– Nestructurate
– Structurate
– Externe
– Interne
• Tipuri de atacuri
– Malicious Code
– Reconnaissance
– Access
– Denial of Service (DoS)
• Complexitate instrumente vs. cunostinte tehnice
– Instrumentele devin tot mai sofisticate
– Cunostintele tehnice necesare implementarii
atacurilor se diminueaza
• Politica de securitate (security policy)
– Translateaza, clarifica si comunica pozitia
managementului privind securitatea asa
cum este definita in principiile de securitate
la nivel inalt
– Actioneaza ca o punte intre obiectivele
managementului si cerintele specifice de
securitate
• Politica de securitate (security policy)
– informează utilizatorii, personalul și
managerii despre cerințele lor obligatorii
pentru protejarea activelor tehnologice și
informaționale
– specifica mecanismele necesare pentru
indeplinirea acestor cerinte
– furnizeaza un punct de pornire pentru a
obtine, configura si audita retelele si
sistemele de calcul pentru conformitatea
cu politica de securitate
• Politica de securitate (security policy)
– Documentul nu este niciodata finalizat si este
actualizat continuu in functie de schimbarea
cerintelor de tehnologie si ale angajatilor
• Modele de securitate a retelelor
– Deschis
– Restrictiv
– Inchis
Malicious Code
• Malicious software – proiectat pentru a se infiltra intr-
un calculator fara consimtamantul informat al
proprietarului
• Malware include:
– Computer viruses
– Worms
– Trojan horses
Virus
• Software rău intenționat care este atașat la un alt
program pentru a executa o anumită funcție nedorita
pe stația de lucru a unui utilizator
• Se poate copia singur si poate infecta un calculator fara
permisiunea sau stiinta utilizatorului
• Un virus se poate raspandi de la un calculator la altul
– Transmis prin retea ca fisier sau ca atasament la
email
– Transprtat intr-o memorie portabila
• Necesita interventia utilizatorului pentru a se raspandi
Worm
• Executa cod arbitrar si instaleaza copii ale sale in
memoria calculatorului infectat, care infecteaza alte
hosturi
• Nu necesita participarea utilizatorului si se pot raspandi
rapid
• Sunt responsabili pentru unele dintre cele mai
devastatoare atacuri pe Internet
• Impart caracteristici similare: exploateaza o
vulnerabilitate, au un mod de a se propaga singuri,
contin cod rau intentionat (payload)
• In ianuarie 2001, SQL
Slammer Worm a incetinit
traficul Internet global ca
rezultat a DoS.
• In 30 de minute de la lansare
peste 250,000 hosturi au
fost afectate.
• Worm-ul a exploatat un
buffer overflow bug in
Microsoft SQL Server.
• Un patch pentru această
vulnerabilitate a fost lansat
cu 6 luni mai devreme
• Serverele infectate nu aveau
patch-ul aplicat
Trojan horse
• Este diferit doar prin faptul ca intreaga aplicatie este scrisa
pentru a arata ca altceva, in realitate fiind un instrument de atac
• Faciliteaza accesul neautorizat la sistemul de calcul al
utilizatorului
• Fara auto-replicare spre deosebire de virusi si worms
• Clasificati in functie daunele pe care le provoaca sau
maniera in care deschid o bresa in sistem
– Remote-access – permite accesul neautorizat de la
distanta
– Data-sending – furnizeaza atacatorului date sensibile,
cum ar fi parole
– Destructive – corupe sau sterge fisiere
– Proxy – foloseste calculatorul victimei ca dispozitiv sursa
pentru a lansa atacuri si a efectua alte activitati ilegale
– FTP – permite servicii neautorizate de
transfer de fisiere pe terminale
– Security software disabler – opreste din
functionare programe antivirus sau
firewall-uri
– DoS Trojan – incetineste sau opreste
activitatea retelei
Ransomware
• Malware care impiedica accesul la calculatorul infectat
sau la datele acestuia
• Exista multe variante de ransomware; acestea utilizeaza
frecvent un algoritm de criptare pentru a cripta datele
si fisierele sistem.
• Atacatorii solicita plata pentru a elibera sistemul
informatic
• Platile sunt platite tipic in Bitcoin deoarece utilizatorii
bitcoin pot ramane anonimi
Reconnaissance
• Reconnaissance
– Descoperirea si maparea neautorizata a sistemelor,
serviciilor sau vulnerabilitatilor
• In cele mai multe cazuri precede un atac acces sau DoS
• Pot consta din:
– Internet information queries
– Ping sweeps
– Port scans
– Packet sniffers
• Internet information queries
– Interogari DNS pot dezvalui informatii cum ar fi
adresele asignate unui domeniu
– Instrumente: whois, nslookup, …
• Ping sweeps
– ICMP sweep
– Scaneaza pentru a determina care gama de adrese IP
se mapeaza la hosturi existente
• Port scans
– Trimiterea unui mesaj la fiecare port, pe rand
– Raspunsul primit indica daca portul este folosit si
prin urmare poate fi probat pentru slabiciune
• Packet sniffers
– Aplicatie software care foloseste o placa de retea in
mod promiscuu pentru a captura pachetele care sunt
trimise intr-un LAN
– Exemplu: Wireshark
Access
• Exploateaza vulnerabilitati cunoscute in serviciile de
autentificare, serviciile FTP si serviciile web pentru a
intra in conturi web, baze de date confidentiale si alte
informatii sensibile pentru a:
– Recupera date
– Obtine accesul
– Escalada privilegiile de acces
• Pot fi realizate in mai multe moduri:
– Password attacks
– Trust exploitation
– Port redirection
– Man-in-the-middle attacks
– Buffer overflow
– IP, MAC, DHCP spoofing
Denial of Service (DoS)
• Impiedica utilizatorii autorizati sa foloseasca un serviciu
folosind excesiv resursele sistemului
• Printre cele greu de aliminat complet deoarece necesita
efort scazut pentru a fi executate
• Tipuri de atacuri DoS:
– Ping of death
– Smurf Attack
– TCP SYN flood attack
Distributed Denial of Service (DDoS)
• Hacker-ul construieste o retea de masini infectate
– botnet – retea de hosturi infectate;
– zombi
• calculatoare compromise
• controlate de handler systems
• Calculatoarele zombi continua sa scaneze si sa infecteze
mai multe tinte
• Hacker-ul instruieste handler system sa faca botnet-ul
de zombi sa execute atacul DDoS