To tylko jedna z 3 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Przyczyny powstawania strat
Rodzaje zagrożeń
Ataki z wykorzystaniem fizycznego dostępu
Należy mieć świadomość, że w praktyce nie da sięprzed nimi zabezpieczyć w 100 procentach.
Fizyczny dostęp do komputera umożliwia w skrajnych sytuacjach kradzież ważnych danych,
niezależnie od systemu operacyjnego oraz jego zabezpieczeń.
Połączenie zdolności manualnych z perfekcyjnie opanowaną socjotechniką może stać się
najskuteczniejszym sposobem kradzieży poufnych i często strategicznych danych, których dzięki skutecznym zabezpieczeniom programowym nigdy nie udałoby się pozyskać w inny sposób.
Dlatego kluczową sprawą jest zabezpieczenie fizyczne sieci jak również szkolenie pracowników w zakresie bezpieczeństwa.
Sniffing
Sniffingjest techniką umożliwiającąpodsłuchiwanie w sieciach o topologii magistrali
oraz w sieciach zbudowanych z wykorzystaniem koncentratorów.
Technika ta została stworzona na potrzeby administratorów i polega ona na "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej.
Umożliwia ona przechwytywanie i analizępakietów, które docierają do wybranego interfejsu sieciowego.
Sniffing umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart
kredytowych czy dane osobowe.
Podczas sniffingu wykorzystuje się specjalne oprogramowanie tzw. snifery.
Sniffer(wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie
i ewentualne analizowanie danych przepływających w sieci.
Jest wiele sniffer`ów pod rożne systemy operacyjne, np. pod:
Windows to: Etheral, WinDump, daSniff, iRi(wymagają posiadania bliotekiWinPcap).
Linux to : tcpdump, sniffit, dsniff.
Jest jednak możliwość wykrycia sniffera, istnieje kilka programów, które to potrafią, jak np. :
PromisDetectlub L0pth AntiSniff
Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL.
Wykrywanie podsłuchujących komputerów
DoS - Denial of Service
Atak typu DoS - jest jednym ze skuteczniejszych sposobów unieruchomienia serwera sieciowego.
Głównym celem takiego ataku jest częściowezablokowanie dostępu do wybranych usług np. www czy e-mail lub całkowite unieruchomienie serwera.
W skrajnych przypadkach dochodzi nawet do zupełnego zawieszenia pracy systemu - co wymaga podniesienia takiego systemu poprzez fizyczną interwencję administratora czyli RESET
Z powodu dużej skuteczności metoda ta cieszy siębardzo dużą popularnością wśród hakerów.
Jednak ze względu na łatwość wykrycia sprawcy oraz w miarę prostych metod obrony, jest ciągle udoskonalana czego efektem jest powstanie udoskonalonej wersji - DDoS.
(…)
… udział w ataku na serwer internetowy.
Komputer taki jest wcześniej zarażany wirusem, typu koń trojański lub bomba logiczna, które to dopiero na wyraźny sygnał od agresora uaktywniają się i rozpoczynają proces destrukcji.
Wykrycie takiego wirusa jest stosunkowo trudne ze względu na to, iż aktywuje się on tylko i wyłącznie w momencie ataku, po czym znów przechodzi w stan uśpienia, lub po przeprowadzonym ataku samoczynnie się deinstalują i kasują.
Klasyfikacja ataków
Ataki zdalne
Jednym ze sposobów klasyfikacji ataków zdalnych jest przypisanie ich do poszczególnych warstw modelu TCP/IP:
ataki warstwie dostępu do sieci;
ataki warstwie Internetu;
ataki w warstwie aplikacji;
ataki działające w kilku warstwach jednocześnie.
Ataki w warstwie dostępu do sieci
W warstwie dostępu do sieci, w zależności…
…
Ataki w warstwie aplikacji oraz w kilku warstwach
MAC - flooding
Technika ta polega na wysyłaniu do switcha ramek ze sfałszowanym adresem MAC nadawcy.
Ponieważ switch ma ograniczoną pojemnośćpamięci, prowadzi to po pewnym czasie do
przepełnienia.
Switch nie jest w stanie przypisać większej ilości adresów MAC do określonych portów, co
powoduje że ramki zaadresowane do nieznanych urządzeń są rozsyłane…
… sfałszowanymi ramkami może doprowadzić do funkcjonalnej zmiany przełącznika w koncentrator.
DNS - spoofing
DNS - spoofing jest techniką polegającą na fałszowaniu odpowiedzi serwera DNS o powiązaniu adresów IP z nazwami domenowymi.
Jeżeli klient posługuje się przy nawiązywaniu połączeń nazwami serwerów, jest narażony na atak, w którym jego nazwa zostanie odwzorowana na niewłaściwy adres IP, co spowoduje…
... zobacz całą notatkę
Komentarze użytkowników (0)