Wykład - zagrożenia i ataki w sieci komputerowej

Nasza ocena:

3
Pobrań: 56
Wyświetleń: 777
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Wykład - zagrożenia i ataki w sieci komputerowej - strona 1

Fragment notatki:

Przyczyny powstawania strat
Rodzaje zagrożeń
Ataki z wykorzystaniem fizycznego dostępu
Należy mieć świadomość, że w praktyce nie da sięprzed nimi zabezpieczyć w 100 procentach.
Fizyczny dostęp do komputera umożliwia w skrajnych sytuacjach kradzież ważnych danych,
niezależnie od systemu operacyjnego oraz jego zabezpieczeń.
Połączenie zdolności manualnych z perfekcyjnie opanowaną socjotechniką może stać się
najskuteczniejszym sposobem kradzieży poufnych i często strategicznych danych, których dzięki skutecznym zabezpieczeniom programowym nigdy nie udałoby się pozyskać w inny sposób.
Dlatego kluczową sprawą jest zabezpieczenie fizyczne sieci jak również szkolenie pracowników w zakresie bezpieczeństwa.
Sniffing
Sniffingjest techniką umożliwiającąpodsłuchiwanie w sieciach o topologii magistrali
oraz w sieciach zbudowanych z wykorzystaniem koncentratorów.
Technika ta została stworzona na potrzeby administratorów i polega ona na "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej.
Umożliwia ona przechwytywanie i analizępakietów, które docierają do wybranego interfejsu sieciowego.
Sniffing umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart
kredytowych czy dane osobowe.
Podczas sniffingu wykorzystuje się specjalne oprogramowanie tzw. snifery.
Sniffer(wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie
i ewentualne analizowanie danych przepływających w sieci.
Jest wiele sniffer`ów pod rożne systemy operacyjne, np. pod:
Windows to: Etheral, WinDump, daSniff, iRi(wymagają posiadania bliotekiWinPcap).
Linux to : tcpdump, sniffit, dsniff.
Jest jednak możliwość wykrycia sniffera, istnieje kilka programów, które to potrafią, jak np. :
PromisDetectlub L0pth AntiSniff
Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL.
Wykrywanie podsłuchujących komputerów
DoS - Denial of Service
Atak typu DoS - jest jednym ze skuteczniejszych sposobów unieruchomienia serwera sieciowego.
Głównym celem takiego ataku jest częściowezablokowanie dostępu do wybranych usług np. www czy e-mail lub całkowite unieruchomienie serwera.
W skrajnych przypadkach dochodzi nawet do zupełnego zawieszenia pracy systemu - co wymaga podniesienia takiego systemu poprzez fizyczną interwencję administratora czyli RESET
Z powodu dużej skuteczności metoda ta cieszy siębardzo dużą popularnością wśród hakerów.
Jednak ze względu na łatwość wykrycia sprawcy oraz w miarę prostych metod obrony, jest ciągle udoskonalana czego efektem jest powstanie udoskonalonej wersji - DDoS.

(…)

… udział w ataku na serwer internetowy.
Komputer taki jest wcześniej zarażany wirusem, typu koń trojański lub bomba logiczna, które to dopiero na wyraźny sygnał od agresora uaktywniają się i rozpoczynają proces destrukcji.
Wykrycie takiego wirusa jest stosunkowo trudne ze względu na to, iż aktywuje się on tylko i wyłącznie w momencie ataku, po czym znów przechodzi w stan uśpienia, lub po przeprowadzonym ataku samoczynnie się deinstalują i kasują.
Klasyfikacja ataków
Ataki zdalne
Jednym ze sposobów klasyfikacji ataków zdalnych jest przypisanie ich do poszczególnych warstw modelu TCP/IP:
ataki warstwie dostępu do sieci;
ataki warstwie Internetu;
ataki w warstwie aplikacji;
ataki działające w kilku warstwach jednocześnie.
Ataki w warstwie dostępu do sieci
W warstwie dostępu do sieci, w zależności…

Ataki w warstwie aplikacji oraz w kilku warstwach
MAC - flooding
Technika ta polega na wysyłaniu do switcha ramek ze sfałszowanym adresem MAC nadawcy.
Ponieważ switch ma ograniczoną pojemnośćpamięci, prowadzi to po pewnym czasie do
przepełnienia.
Switch nie jest w stanie przypisać większej ilości adresów MAC do określonych portów, co
powoduje że ramki zaadresowane do nieznanych urządzeń są rozsyłane…
… sfałszowanymi ramkami może doprowadzić do funkcjonalnej zmiany przełącznika w koncentrator.
DNS - spoofing
DNS - spoofing jest techniką polegającą na fałszowaniu odpowiedzi serwera DNS o powiązaniu adresów IP z nazwami domenowymi.
Jeżeli klient posługuje się przy nawiązywaniu połączeń nazwami serwerów, jest narażony na atak, w którym jego nazwa zostanie odwzorowana na niewłaściwy adres IP, co spowoduje…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz