58
Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/ Retele de calculatoare Introducere in securitate I SabinCorneliu Buraga http://www.infoiasi.ro/~busaco

Retelede calculatoare - profs.info.uaic.robusaco/teach/courses/net/presentations/net12.pdf · serverelor si retelelor –Lipsa suportului din partea producatorilor (e.g., rezolvarea

  • Upload
    others

  • View
    34

  • Download
    3

Embed Size (px)

Citation preview

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Retele de calculatoareIntroducere in securitate I

Sabin­Corneliu Buraga

http://www.infoiasi.ro/~busaco

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Do what you know best;if you’re a runner, run, if you’re a bell, ring.”

Ignas Bernstein

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Cuprins

• Preliminarii• “Definitii”• Aspecte importante• Vulnerabilitati *

• Atacuri *

* Multumiri lui Dragos Acostachioaie

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Preliminarii• Asigurarea calitatii aplicatiilor (Internet):

– corectitudine & robustete (reliability) – extindere & reutilizare (modularitate) – compatibilitate – eficienta – portabilitate – usurinta in utilizare (usability) – functionalitate – relevanta momentului lansarii (timeliness)– mentenabilitate (reflectarea schimbarilor + late debugging)

– securitate– altii: verificabilitate, integritate, reparabilitate, economie

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Definitii”

• Incident de securitate ≡ eveniment aparut in cadrul retelei, cu implicatii asupra securitatii unui calculator sau a retelei– Provenind din interiorul ori exteriorul retelei

• Multe protocoale de baza ale Internetului nu au luat in calcul vulnerabilitatile retelei– IP, TCP, FTP, HTTP, POP, SMTP etc.

• Cracker versus hacker

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Definitii”• Realitati:

– Peste 70% din organizatii sufera pierderi financiaredatorate incidentelor de securitate

– Cauze:• Virusi informatici: >75%• Acte malitioase interne: >40%• Actiuni malitioase externe: 25%• Erori software: 70%• Spionaj industrial: 10%

• Securitatea este procesul de mentinerea unui nivel acceptabil de risc perceptibil– “Security is a process, not an end state.” (Mitch Kabay, 1998)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Definitii”• Mituri:– Securitate prin obscuritate(security by obscurity) • Ignorarea problemelor• Nedocumentarea erorilor cunoscute• Nedocumentarea algoritmilor de criptare folositi

– Nu‐i poate detecta nimenipe cracker‐ii ascunsi (“invizibili”)

– Organizarea in grupuri malefice a cracker‐ilor• Deseori nu (exceptii: Alt­2600, Cult of the Dead Cow,…)

– Toti cracker‐ii sint la fel

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Definitii”

• Mituri (privind siguranta):– Software‐ul de scanare de virusi ofera protectia totala

– Conexiunile Internet nu pot fi detectate– Din moment ce un fisier este sters,el se pierde pentru totdeauna

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Definitii”• Faze ale procesului de securizare:

– Estimare a riscurilor (assessment)• Activitati manageriale + actiuni tehnice

– Protejare (protection)• Prevenire

– Detectare (detection)• Identificarea incidentelor (intrusions)

– Raspuns la atacuri (response)• Restaurarea functionalitatii – “patch & proceed”• Alegerea remediilor legale – “pursue & prosecute”

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“Definitii”

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

ConfidentialitateaAutentificareaAutorizareaIntegritateaNerepudierea

Intimitatea (privacy)Disponibilitatea

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Confidentialitatea– Imposibilitatea unei terte entitati sa aiba acces la datele vehiculate intre doi receptori

– Solutii: • conexiuni private intre cele 2 puncte terminale ale canalului de comunicatie; datele circula printr‐un tunel oferit de o retea privata virtuala(VPN – Virtual Private Network)

• criptarea datelor via diverse tehnici(biblioteci specializate si/sau oferite de mediilede dezvoltare)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Autentificarea– Mecanism ce permite utilizatorilor sa acceseze un serviciu dupa verificarea identitatii utilizatorului(uzual, pe baza de nume + parola)

– Solutii: • serverul ofera suport pentru autentificari de bazasau bazate pe algoritmi de tip digest (e.g., MD5)

• folosirea unor mecanisme dedicate: Kerberos, RADIUS, TACACS+, OpenID,…

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Autorizarea– Specifica actiunile (rolurile) pe care un utilizator le poate realiza; asociata autentificarii

– Se permite administratorului definirea politicilor de control al accesului la servicii

– Solutii: • drepturi de acces (permisiuni) + liste de control al accesului (ACL – Access Control List)

• controlul accesului bazat pe roluri (RBAC – Role­Based Access Control)

• tehnici de tip SSO (Single Sign­On)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Integritatea– In acest context, implica detectareaincercarilor de modificare neautorizata a datelor transmise

– Solutii: •algoritmi de tip digest•semnaturi digitale

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Nerepudierea– Expeditorul mesajului nu poate afirma ca nu l‐a trimis– Solutie: certificate digitale

• stocheaza datele privind identitatea unei entitati detinatoare a unui secret (parola, serie a cartii de credit, certificat digital,…)

• emise de o autoritate de certificare(CA – Certification Authority)

• verificate de o autoritate de inregistrare(RA – Registration Authority)

• uzual, serviciile PKI sunt puse la dispozitie de sistem

Infrastructuracu cheipublice(PKI –

Public Key Infrastruc.)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Disponibilitatea– O anumita resursa sa poata fi accesatala momentul oportun

– Cauze ale indisponibilitatii: • atacuri de refuz al serviciilorDoS (Denial Of Service)

• atacuri distribuite de tip DDoS (Distributed DoS)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Intimitatea– Confundata, deseori, cu confidentialitatea– Vizeaza drepturile ce trebuie respectate privind caracterul (subiectul) datelor vehiculate

– Brese: • stocarea necorespunzatoare a datelor la nivel de server (information disclosure)

• atacuri de tip phishing• configurarea necorespunzatoare a sistemelor

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Aspecte

• Pentru Internet, securitatea trebuia sa ia in consideratie:– Clientul: interactiune, date personale,…– Datele in tranzit: securitatea retelei, schimb sigur de mesaje, ne‐repudiere

– Serverul: securitatea serverului ori serverelor, securitatea aplicatiilor, disponibilitatea serviciilor

• Atacurile pot viza oricare din cele 3 aspecte!

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Vulnerabilitate ≡ slabiciune a unui sistem hardware/software care permite utilizatorilor neautorizati sa aiba acces asupra lui–Nici un sistem nu este 100% sigur!– Vulnerabilitatile apar si datorita proastei administrari

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Tipuri (exemple):– Permiterea refuzului serviciilor (DoS – Denial Of Service)

– Permiterea utilizatorilor locali cu privilegii limitate sa‐si mareasca aceste privilegii fara autorizatie

– Permiterea utilizatorilor externi sa acceseze reteaua sau sistemul local in mod neautorizat

– Folosirea unor porturi ca “punti” pentru atacuri focalizate asupra unor organizatii (domenii) specifice

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Cauzele existentei vulnerabilitatilor– Bug­uri (erori) existente in programe, introduse deseori neintentionat

– Ignorarea/nedocumentarea bug‐urilor existente (cunoscute)

– Configurarea necorespunzatoare a programelor, serverelor si retelelor

– Lipsa suportului din partea producatorilor (e.g., rezolvarea greoaie a bug‐urilor)

– Comoditatea sau necunoasterea problemelor de securitate de catre administrator ori de conducerea organizatiei

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati• Riscuri de securitate:

– Accesul fizic la echipamentele reteleicanale de comunicatii (e.g., cabluri), servere, sisteme intermediare – routere,…

– Existenta suportului pentru ICMP• atacuri via ping

– Implementari DNS eronate• e.g., vulnerabilitatile BIND

– Servicii “antice” operationale• e.g., telnet, TFTP,…

– Servicii/protocoale oferind date necriptate• exemple tipice: FTP, SMTP, POP, IRC

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Riscuri de securitate:– “Gauri” prezente in aplicatii (application holes)

• exemple: Apache, IIS, MSIE, Outlook, phpBB,…– Script‐urile CGI (Common Gateway Interface)– Existenta conturilor/configuratiilor implicite– Permisiuni inadecvate pentru fisiere, conturi‐utilizator, servicii etc.

– Lipsa mecanismelor de monitorizare & detectare a intrusilor

– Arhitecturi (topologii) de retea vulnerabile

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Riscuri de securitate:– Suport pentru sisteme de fisiere in retea

• exemplu: NFS (Network File System)– Conexiuni de tip null

• sistemele NT/2000/XP oferind IPC (Inter­Process Comunication)

– Parole/nume de cont necorespunzatoare– Servicii de administrare de sistem disponibile in mod remote• exemplu: webmin

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Riscuri de securitate:– Apelul de proceduri la distanta

• RPC, CORBA, DCOM, servicii Web,…– Servicii care ruleaza in mod implicit

• e.g., Remote Registry– Virusi &malware

• exemple: Melissa, Love Bug, componente ActiveX– Existenta exemplelor de configuratii, programe demonstrative ce pot fi exploatate

– Lipsa aplicarii patch‐urilor de securitatesau actualizarii aplicatiilor

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Vulnerabilitati

• Riscuri de securitate – studiu de cazporturi vulnerabile:– 21 (FTP), 23 (Telnet), 25 (SMTP), 53 (DNS), 67 (DHCP), 80 (HTTP), 110 (POP3), 111 (RPC portmapper), 113 (identd), 135 (MS RPC), 143 (IMAP), 177 (XWindow), 535 (CORBA IIOP), 635 (Linux mountd), 1433/1434 (MS SQL), 1521 (Oracle), 2049 (NFS), 3306 (MySQL), 3389 (MS Terminal Services), 5432 (PostgreSQL), 6665­70 (IRC), 8000/8080 (HTTP) etc.

– Detalii: www.portsdb.org

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Cunoasterea profilului atacatorului• Atribute ce trebuie considerate:

– Resursele disponibile(financiare, tehnice,… + pregatirea in domeniu)

– Timpul alocat(atacatorii rabdatori vor avea mai mult succes)

– Riscul asumat – depinde de obiective(atacul ar putea fi revendicat sau nu de cracker)

– Accesul la Internet & calitatea acestuia: tip (wireless, conexiune satelit,…), mod de alocare a IP‐ului

– Obiectivele urmarite (recunoastere mondiala, denigrarea tintei, furt de informatii, furt de bani,…)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Niveluri de atac–Oportunist (script kid)

• Scop “recreational”• Fara obiective/tinte clar definite• Se utilizeaza programe disponibile liberpentru a scana sau testa vulnerabilitati uzuale(e.g., software de scanare, rootkits,…)

• Nu necesita acces in interiorul sistemului• Cunostinte vagi despre sistemul/organizatia tinta• Masuri de precautie: 

– ziduri de protectie (firewall‐uri)–actualizarea versiunilor de programe

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Niveluri de atac– Intermediar

• Obiectiv conturat, la nivelul organizatiei• Se vor efectua aceleasi actiuni ca la atacul “recreational”, dar se incearca ascunderea lor

• Atacatorul are mai multa rabdare• Cunostinte tehnice mai profunde (uzual, la nivelul unui administrator de retea)

• Probabilitate mai mare de succes, posibil efecte mai puternice

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Niveluri de atac– Sofisticat

• Obiectiv foarte bine conturat• Tinta este de cele mai multe ori o organizatie• Atacurile pot trece peste masurile de prevedere • Atacatorul va avea multa rabdare• Se investeste timp pentru colectarea de informatii despre sistemul/organizatia tinta

• Foarte bune abilitati tehnice• Probabilitate mare de succes

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Activitati tipice intreprinse de un atacator– Descoperirea unor informatii de interes

•Network enumeration (e.g., scanare de porturi, trasarea rutei, capturi ale datelor,…)

• Comenzi folosite uzual: whois, nslookup, host, traceroute, nmap, telnet

– Analizarea vulnerabilitatilor• Identificarea potentialelor brese de securitate

– Exploatarea (exploitation)• Incercarea de compromitere a retelei (folosirea de exploit‐uri existente, crearea de cod malitios, atacarea porturilor etc.)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Tipuri de atac– Accesul la nivel de utilizator

• Atac prin acces via un cont de utilizator obisnuit sau cu privilegii superioare

• Etape:– Colectarea de informatii (utilizatori, vulnerabilitati notorii, configuratii de sistem tipice,…)

– Exploatarea– Deteriorarea: acces la date importante, alterarea informatiilor, asigurarea accesului ulterior la sistem, modificarea jurnalelor de sistem

• Solutii: eliminarea programelor, modulelor & serviciilor care nu sunt neaparat necesare, analizarea fisierelor de jurnalizare

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Tipuri de atac– Accesul de la distanta

• Nu necesita acces‐utilizator la sistem• Creaza refuzuri de servicii prin cereri incorecte, eventual cu “caderea” serviciilor prost proiectate– DoS (Denial of Service), DDoS (Distributed DoS)

• Etape:– Colectarea de informatii – identificarea de servicii– Exploatarea – trimiterea de pachete la portul gasit– Deteriorarea

» Distrugerea unui serviciu de retea» Defectarea/incetinirea (temporara) a unui serviciu sau a sistemului

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Tipuri de atac– Accesul de la distanta la diverse aplicatii

• Trimitere de date invalide aplicatiilor, nu serviciilor de retea (traficul nu e afectat)– Exemple: SQL injection sau XSS (Cross­Site Scripting)

• Nu necesita obtinerea unui cont de utilizator• Etape:

– Colectarea de informatii – identificarea aplicatiei(e.g., server sau client Web, aplicatie de birou, sistem de stocare, solutie de mesagerie,…)

– Exploatarea – trimiterea continutului, direct sau indirect (e.g., via e­mail ori FTP), spre aplicatie

– Deteriorarea» Stergerea/copierea fisierelor utilizatorilor» Modificarea fisierelor de configuratie

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Tipuri de atac– Inocularea de programepe calculatorul utilizatorului• Plasarea de programemalware (virusi, spioni, cai troieni, bombe,...) – via script‐uri, plugin‐uri, componente ActiveX etc.

• Efecte:– Apelarea neautorizata de programe– Colectarea/distrugerea de resurse– Lansarea de atacuri spre alte sisteme– Crearea de usi ascunde (traps, backdoors) – Furtul identitatii utilizatorului– …si altele

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Tinta

– Organizatii publice sau guvernamentale• Recunoastere in rindul cracker‐ilor• Captarea atentiei mass‐mediei• Revendicari etice, politice,…

– Furnizori de servicii Internet• Sabotarea activitatii

– Companii private • Discreditare• Furt de informatii• Razbunare din partea fostilor angajati

– Persoane fizice• Cu scop recreational

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Categorii:

– Abuzuri fizice asupra calculatoarelor– Atacuri la boot‐area sistemului– Abuzuri la nivel de screen­saver– Atacuri privitoare la parole– Abuzuri privitoare la PATH– Atacuri asupra SMB (Service Message Block)– Atacuri vizind UPnP (Universal Plug’n’Play)– Atacuri asupra unor servicii Windows (Help Center, Remote Registry, Remote Desktop,…)

– Atacuri privitoare la sistemele de autentificare

Acces direct

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Atacuri la nivel wireless (practici comune):

– Diminuarea semnalului– Capturarea pachetelor de date (wireless sniffing)– Atacuri asupra WEP (Wired Equivalent Privacy)– Crearea de virusi / cod malitios

• Exemple: Phage (Palm OS), Timofonica (sisteme GSM), Vapor (PDA), infectii asupra sistemelor Windows CE etc.

– Folosirea resurselor retelelorwireless publicesau ale unor companii• Snooping (accesarea datelor private, cu/fara autentificare)• Masquerading (furt de identitate al unui dispozitiv)• DoS (refuz al serviciilor)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Tipuri de atacuri – studiu de caz– Spargerea sau penetrarea (cracking)

• Actiunea de descoperire a unor vulnerabilitati si de profitare de pe urma acestora

• Acces neautorizat la sistem efectuat de cracker– Accesare, fara alta actiune – rol pasiv– Accesare cu alterare/distrugere a informatiilor – activ– Accesare cu control asupra sistemului; uneori cu creare de “usi din spate” (backdoors) – rol activ 

– Nu se acceseaza sistemul, ci se realizeaza actiuni distructive de refuz al serviciilor

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Bomba e­mail (e­mail bombing)

• Trimiterea repetata a unui mesaj (de dimensiunimari) spre o adresa e­mail a unui utilizator

• Incetineste traficul, umple discul• Unele atacuri pot folosi adrese e­mail multiple existente pe serverul tinta

• Se poate combina cu falsificarea adresei(e­mail spoofing)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Spam (e­mail spamming)

• Trimiterea de mesaje nesolicitate (reclame)• Adresa expeditorului este falsa• Efectul atacului este accentuat daca mesajul va fi trimis pe o lista de discutii

– Abonarea la liste de discutii• “Atac” ce determina enervarea victimei, facilitat de diverse programe disponibile in Internet

• Cauzeaza trafic inutil de retea

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Falsificarea adresei expeditorului(e­mail spoofing)• Folosita pentru ascunderea identitatiiexpeditorului sau pentru determinareautilizatorului sa raspunda la atac ori sa divulge informatii (e.g., parole)

• Slabiciunea este datorata protocolului SMTP•Utilizatorii trebuie educati sa nu raspundaexpeditorilor necunoscuti si sa nu divulge informatii confidentiale

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Social engineering

• Manipularea utilizatorilor de catre un cracker– phishing (preluarea identitatii)

• Tipuri: intimidare, santaj, presiune, autoritate, flatare, substitutie de persoana, vanitate etc.

• Atacatorul colecteaza date privitoare la persoana si/sau organizatia vizata si aplica principii de persuasiune

• Detalii: http://online.securityfocus.com/infocus/1527

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Refuzul serviciilor (Denial of Service)

• Degradeaza calitatea functionarii unor serviciisau conduce la dezafectarea lor

• Bombardament cu pachete (packet flood) – se trimite un numar mare de pachetespre o anumita gazda de la o singura sursa oriprovenind de la surse multiple (Distributed DoS)– Segmente TCP (cu setarea SYN, ACK sau RST)– Pachete ICMP (ping flood)– Pachete UDP– …

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Refuzul serviciilor (Denial of Service)

• Se poate falsifica adresa IP a expeditorului(IP spoofing)

• Se pot modifica porturile sursa/destinatie(pentru a trece de firewall‐uri)

• Exemple– SYN flood – cereri multiple de realizare de conexiuni– Ping of death – atac cu pachete ICMP mari– Teardrop – exploatarea implementarilor TCP/IP care nu gestioneaza corect pachetele IP suprapuse

– Smurf – atac ICMP asupra adresei de broadcast

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri• Moduri de atac

– Depasirea capacitatii buffer‐elor (buffer overflow)• Unele programe pot aloca spatiu insuficient pentruunele date, depasirile survenite pot produce executarea de comenzi ca utilizator privilegiat(root)

• Unele functii C – gets(), getwd(), strcpy(), strcat() –ofera premisele aparitiei de buffer overflow‐uri

• Exemple: suprascriere de cod, alterarea stivei de pointeri

• Uzual, atacul provine din interior, dar poate fi si din exterior (via un cal troian)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Interceptarea retelei (IP sniffing)

• Monitorizarea datelorcare circula printr‐o interfata de retea– se pot detecta parole transmise necriptate

• Atacul provine din interior• Pentru retele de viteza mare (100 Mb/s) unele pachete nu pot fi captate de sniffer

• Exemple: tcpdump, Wireshark (ex‐Ethereal)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Cai troieni (trojan horses)

• Programe rau intentionate, “deghizate” sub forma unor executabile “utile”

• Apeleaza programe neautorizate sausunt modificate, incluzind cod nelegitim

• Actiuni: colectarea de informatii, distrugerea de informatii, lansarea de atacuri spre alte sisteme

• Exemple: sendmail, jocuri de retea sau “vaduvaneagra” (blocheaza/corupe browsere Web)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Usi ascunse (back doors / traps)

• Caz particular de cai troieni• Creaza o “poarta” (e.g., utilizator, port,…) care permite accesul ulterior la calculator si/sau cistigarea de privilegii

– Viermi (worms)• Programe care se multiplica, transferindu‐se pe alte gazde si efectuind (eventual) distrugeri

• Exemplu celebru: Internet Worm (1988)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Ghicirea parolelor (password guessing)

• 93% din procesele de autentificare folosesc parole

• Cu cit utilizatorul trebuie sa retina mai multe parole, cu atit sistemul de protectie via parole este predispus la brese in securitate:– Alegerea unor parole slabe– Partajarea parolelor (grupuri de prieteni, colegi,...)– Scrierea parolelor pe hirtie (eventual, la vedere)– Folosirea unei aceleasi parole timp indelungat, pentru mai multe aplicatii/sisteme

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Ghicirea parolelor (password guessing)

• Folosirea unui program ce determina paroleleprost alese (prea simple)– Prea scurte, utilizeaza cuvinte de dictionar, numerice

• Protectie prin /etc/shadow, reguli stricte de schimbare a parolelor, educarea utilizatorilor, folosirea de programe de tip spargator de parole(password cracker)

• Alte solutii: Single Sign­On (SSO), smart card, identificare biometrica etc.

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Virusi

• Programe ce efectueaza operatii nedorite(distructive), cu capacitati de “multiplicare” – infectarea altor programe (uzual, executabile)

• Mai putin raspinditi in Unix/Linux, de obicei avindefect doar daca se executa sub auspicii de root

• Pot genera si e­mail bombing• Remedii: utilizarea de antivirusi si porti de e­mail (e.g., ClamAV)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Utilizarea tehnicilor reverse code engineering

• Analizarea aplicatiilor binare fara cod‐sursa accesibil (closed­source), pentru a se observa modul de executie la nivel scazut

• Folosita si pentru a studia codulmalware• Apar probleme de legalitate!• Instrumente: editoare hexa, dezasambloare, depanatoare, monitoare de sistem,…

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Atacuri

• Moduri de atac– Exploatarea fragmentarii IP

• Folosita la “pacalirea” sistemelor de detectie a intrusilor (IDS – Intrusion Detection Systems), la confectionarea de pachete de dimensiuni mari (e.g., ping of death) si altele

• Pot fi utilizate instrumente disponibile ca hping, fragroute, nmap

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Rezumat

• Preliminarii• “Definitii”• Aspecte importante• Vulnerabilitati• Atacuri

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Intrebari?