Amenintari de securitate a retelelor referat






Amenintari de securitate a retelelor

Fisa de documentare 1 Surse de atac

Acest material vizeaza competenta/rezultat al invatarii: „Identifica fundamentele si principiile securitatii sistemelor de calcul si a retelelor de calculatoare” si „Utilizeaza instrumente, proceduri de diagnostic si tehnici de depanare pentru securizarea sistemelor de calcul si a retelelor de calculatoare”

Atacurile isi au originea nu numai din exteriorul retelei, dar si din interior de vreme ce parteneri de afaceri sau angajati ai companiei se pot conecta in retea de la distanta si tot mai multe aplicatii se bazeaza pe tehnologii de tip wireless pentru acces in retea. Mobilitatea si accesul la distanta sunt la fel de necesare in modul nostru de lucru la fel insa si confidentialitatea informatiilor, intimitatea personala si stabilitatea in retea ca mediu de lucru utilizat la schimbul de informatii in timpul activitatii.

Deosebim urmatoarele categorii de „atacatori” sau hackers:

a)     pentru distractie, „for fun”, prostie(script-kid): sunt cei care fac “prostii” pe net doar ca sa se distreze sau sa dovedeasca lor sau altora ca sunt posesorii unor skill-uri mai speciale;

b)     pentru bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt cei care fac bani din aceasta “meserie”. Aici sunt incluse si activitatile de spionaj industrial sau corporatist;

c)     pentru razbunare: clienti nemultumiti, fosti angajati, competitori sau oameni care au ceva impotriva cuiva dintr-o companie.

Ca surse de atac se disting doua mari categorii:

-   atacuri din interiorul retelei;

-   atacuri din exteriorul retelei.

Atacul din interiorul retelei este forma cea mai devastatoare intrucat utilizatorul are acces la o multitudine de resurse si deoarece politicile de securitate interne nu sunt atat de bine implementate, sau cel putin nu sunt definite atat de strict din pricina diversitatii necesare unor utilizatori in a accesa informatiile raspandite prin cadrul organizatiei. Mai mult ca regula generala toti utilizatori interni intra in categoria utilizatorilor „trusted” – de incredere.

Acesta este si motivul pentru care, in urma unor informatii detaliate din cadrul unor rapoarte de securitate s-a observat ca riscurile cele mai mari vin de la proprii angajati.

Un atac din interior poate fi neintentionat sau deliberat.  In categoria atacurilor neintentionat e intra posibilitatea de a „citi” parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucreaza, expunand intreaga companie la riscul de a se infecta cu un virus. Cea de-a doua forma de atac este de departe cea mai periculoasa, pentru ca de multe ori aceste persoane detin cunostinte avansate si pot eventual sa-si ascunda si urmele operatiilor efectuate. Din pacate nu exista o forma sigura de protectie pentru aceste forme de atac, singura care poate oferi informatii cu privire la astfel de atacuri fiind auditarea accesului – dar aceasta poate face si mai mult rau prin prisma stresarii suplimentare a utilizatorilor din cadrul organizatiei.

Pentru a se putea intelege mai bine atacurile din exterior sa facem o comparatie cu o banca. Astfel primul pas facut in directia implementarii unei defensive eficiente este de a “ridica” un FIREWALL ca o bariera in fata punctului de intrare in retea. Este ca si cum am instala o usa metalica intr-o banca. Un punct de acces prin care tot tracul este monitorizat pe masura ce intra sau iese din retea. Orice intrus cu intentii suspecte trebuie sa fie detectat, asa ca al doilea tip de dispozitive de securitate - camerele de supraveghere – vor fi instalate in spatele portii metalice, cazul bancii.

Pentru o retea informatica, al doilea nivel de securitate, furnizat din spatele firewall-ului este facut prin IDS – Intrusion Detection System sau SDI – Sisteme de Detectie a Intruziunilor. Aceste sisteme detecteaza atacurile si declaseaza raspunsuri la aceste atacuri si mai mult, alerteaza pe diverse cai administratorul de retea sau alte persoane abilitate.

Cateodata bancile realizeaza transfer de bani lichizi si atunci trebuie sa se asigure ca in exterior totul va decurge intr-un mod sigur. La fel cum bancile folosesc vehicule blindate pentru protectia transportului de bani lichizi, retelele informatice utilizeaza ca mijloc de transport a datelor in spatiul public tuneluri securizate de date sau VPN (Virtual Private Network), in romaneste: RVP Retele Virtuale Private. Deoarece in aceste tuneluri exista riscul sa se intercepteze informatiile, iar pachetele de date aflate in tunel sa fie compromise in timp ce sunt in tranzit, continutul pachetelor de date este obligatoriu sa fie criptat!

De cele mai multe ori oamenii vor sa aiba acces la facilitatile furnizate de banca din alt oras sau din alta tara, asa ca o banca trebuie sa se asigure ca oamenii care beneficiaza de acces de la distanta au dreptul de a accesa resursele bancii on-line. In mod similar intr-o retea trebuiesc activate sisteme de autentificare care sa verifice identitatea persoanei care trimite si receptioneaza informatia criptata prin tunelul securizat.

Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum am precizat si in fisa 1.1, adica implica mai multe solutii de securitate. In functie de fiecare organizatie sau companie solutiile difera.

Fig. 1 Diagrama privind sursele de atac asupra unei retele

Cum spuneam mai sus, este necesara instalarea unui firewall care sa puna o bariera intre cei din afara retelei, cei din interiorul ei si modul in care se acceseaza ea. Astfel, un sistem de tip firewall trebuie sa ofere urmatoarele informatii:

1.     filtrarea traficului – sistemul decide ce pachet de date are permisiunea sa treaca prin punctul de acces( in concordanta cu setul de reguli aplicate);

2.     inspectarea fluxurilor de date, inspectare de tip Statefull (sau filtrarea dinamica a pachetelor) este utilizata pentru a verifica fiecare nou flux de date ce intra in retea, si este abilitatea firewall-ului de a memora starea fiecarui flux de date;

3.     NAT – Network Address Translation – reprezinta o tehnica utilizata pentru a “ascunde” adresele private in spatiul public.

4.     application gateways – sunt folosite de aplicatii precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce contin adresa fixata a aplicatiei (socket sau port);

5.     proxy servers – asigura modul ca o aplicatie sa fie utilizata conform cu politica de securitate specific setata;

6.     detectarea intruziunilor – pe baza unor sabloane firewall-ul detecteaza un spectru de atacuri inregistrandu-le, notificand administratorul de retea si activand un set de actiuni menit sa minimizeze efectul impactului unui atac;

7.     capacitati de monitorizare si management al traficului – evenimentele sunt inregistrate, prelucrate si prezentate in rapoarte catre administratorul de retea;

8.     mijloace de autentificare – listele de acces furnizeaza o cale eficienta de a aplica un mijloc de constrangere unui mare grup de utilizatori aflati in spatiul public.

Un prim pas in aflarea unui mod de penetrare in retea a unui atacator va fi sa afle ce porturi (usi ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metoda totusi poate fi folosita si de catre administratorul unei retele pentru a se asigura ca este protejat corespunzator.

Scanarea de porturi nu dauneaza retelei sau sistemului, dar asigura hackerului informatii care pot fi folosite pentru atacuri.

In total avem 65535 porturi TCP (acelasi numar si de porturi UDP). Ele sunt folosite de diverse aplicatii si servicii. Daca un port este deschis, el raspunde de fiecare data cand un computer incearca sa-l acceseze prin retea. Aplicatiile ce scaneaza porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, si analizand apoi ce raspunsuri primeste si ce nu, creeaza o lista cu porturile ce “asculta” (listening ports) sau sunt deschise pentru sistemul scanat.

Urmatoarele porturi sunt cele mai uzuale(cunoscute): 20: FTP(data), 21: FTP(control), 23: Telnet, 25: SMTP, 67: BOOTP server, 68: BOOTP client, 80: http, 88: Kerberos, 110: POP3, 119: NNTP, 194: IRC, 220: IMAPv3, 389: LDAP

Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de catre procese si aplicatii. Bineinteles, asta nu inseamna ca aceste porturi nu sunt tinte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri.

O retea virtuala privata (VPN) este tehnica prin care realizam “tunele” in spatiul public, in Internet, pentru a conecta in mod sigur de exemplu birourile unei companii aflate in mai multe locatii. Pentru VPN-uri bazate pe protocol IP, traficul din retea este incapsulat in pachetele IP iar acestea sunt transferate prin tunel. Aceasta incapsulare furnizeaza calea de separare a retelelor. Autentificarea furnizeaza verificarea identitatii, iar criptarea furnizeaza confidentialitatea datelor incapsulate.

Protocoale utilizate in crearea de tuneluri sunt: MPLS –Multiprotocol Label Switching, GRE – Generic Routing Encapsulation, PPTP – Point-to-Point Tunnelling Protocol, L2TP – Layer 2 Tunnelling Protocol si nu in ultimul rand IPSec – Internet Protocol Security

Pentru crearea de VPN-uri, pe scara larga este folosit protocolul IPSec. IPSec asigura separarea retelelor private de cele publice prin tunelarea pachetelor IP in alte pachete IP asigurand totodata confidentialitatea si integritatea datelor. IPSec reprezinta o colectie de alte protocoale inrudite ce opereaza la Nivelul Retea( Nivelul 3 in modelul OSI). Desi IPSec este folosit de cele mai multe ori ca solutie completa in crearea de VPN-uri, mai poate fi folosit complementar ca schema de criptare in cadrul VPN-urilor ce au la baza L2TP sau PPTP.


Activitatea de invatare 1 Surse de atac

Obiectivul/obiective vizate:

-        La sfarsitul activitatii vei intelege si vei recunoaste sursele de atac asupra unei retele.

Durata: 60 min

Tipul activitatii: Harta tip panza de paianjen

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru: 

Figura alaturata prezinta o retea de calculatoare si diferite forme de atac asupra ei. Fiecare grupa de elevi trebuie sa analizeze dependenta dintre ele si sa inteleaga fiecare sursa de atac.

Pentru rezolvarea sarcinii de lucru consultati Fisa de documentare 1 precum si sursele de pe Internet.

Fig. 1 Surse de atac asupra unei retele


Fisa de documentare 2 Tipuri de atacuri informatice

Acest material vizeaza competenta/rezultat al invatarii: „Identifica fundamentele si principiile securitatii sistemelor de calcul si a retelelor de calculatoare” si „Utilizeaza instrumente, proceduri de diagnostic si tehnici de depanare pentru securizarea sistemelor de calcul si a retelelor de calculatoare”

Cand spunem tip de atac ne referim la modul in care un hacker reuseste sa preia controlul unui sistem si ce poate el sa faca dupa ce a reusit penetrarea lui.

Cele mai des intalnite tipuri de atacuri sunt urmatoarele:

a)     atacuri social engineering;

b)     atacuri DoS;

c)     scanari si spoofing;

d)     source routing si alte exploituri de protocoale;





e)     exploituri de software;

f)      troieni, virusi si worms;

Atacurile de tip social engineering. Social engineering aduce in prim plan omul si greselile lui. Atacatorul trebuie doar sa posede “people skills” sau carisma. Ei castiga increderea utilizatorilor (sau si mai bine, a administratorilor) si obtin drepturi cu ajutorul carora se pot conecta pe sisteme. In multe cazuri, aceasta metoda este cea mai usoara forma de obtinere de acces la un sistem informational. Principala metoda de aparare este educarea personalului si nu implementarea de solutii tehnice.

Atacuri Denial-of-Service (DoS). Anul 2000, luna februarie. O serie de atacuri DoS au pus la pamant web site-uri ca yahoo.com sau buy.com. Va dati seama de forta acestor atacuri, daca au putut sa doboare astfel de “mamuti”? Atacurile DoS sunt printre cele mai “populare” printre hackeri atunci cand este vizata intreruperea serviciilor unei retele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune in imposibilitatea de a mai raspunde intr-un timp rezonabil a serverelor, routere-lor sau altor echipamente, astfel ele nemaifiind capabile sa functioneze normal.

Distributed Denial-of-Service. Acest tip de atac face cam acelasi lucru ca si DoS-ul, numai ca se foloseste in atingerea scopului sau de computere intermediare, numite agenti, pe care ruleaza unele aplicatii (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul activeaza de la distanta aceste “programele” in asa fel incat toate aceste sisteme intermediare sa lanseze atacul DDoS in acelasi timp. Din cauza ca atacul provine de la mai multe calculatoare care pot sa fie raspandite prin toata lumea, originea reala a pericolului este foarte greu de gasit. Asadar DDoS-ul este un pericol dublu. Pe langa posibilitatea ca reteaua personala sa fie pusa la pamant cu tot cu servere, mai exista si “optiunea” ca sistemele tale sa fie folosite pe post de agenti intermediari in alte atacuri.

Atacul DNS DoS. Acest tip de atac exploateaza diferentele de marime intre DNS querry (interogarea name server-ului) si DNS response (raspunsul name server-ului). Atacatorul foloseste serverele de DNS ca si amplificatoare pentru a mari traficul de DNS.

Atacul SYN. Atacurile de tip SYN (synchronization request) exploateaza handshake-ul three-way al protocolului de transport TCP, procesul prin care se stabileste o sesiune de comunicare intre doua computere. Deoarece TCP-ul este un protocol de transport connection-oriented, o sesiune sau un link de comunicare unu la unu, one-to-one, trebuie stabilite intre cele doua sisteme, inainte ca ele sa poata comunica intre ele. Sa zicem ca un atacator trimite un SYN inspre un server cu un IP sursa spoofed - inexistenta. Normal ca server-ul va trimite inspre client un ACK/SYN. Dar cum IP-ul sursa nu este bun, serverul asteapta inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul trimis catre client intr-o coada de asteptare. Aceasta coada poate stoca un numar limitat de mesaje. Cand este plina, toate SYN request-urile care vor urma vor fi ignorate si serverul va ajunge in postura de a ignora orice cerere venita din partea clientilor legitimi.

Atacul LAND deriva din cel descris mai sus, cu precizarea ca in acest caz, atacatorul in loc sa trimita SYN-uri cu adrese IP care nu exista, trimite pachete SYN cu adresa IP a clientului-target care este victima in acest caz.

Atacul Ping of Death. Mai este cunoscut si sub numele de large packet ping. Se creeaza un pachet IP mai mare decat valoarea admisa de specificatiile protocolului IP, adica 65 536 bytes. Sistemul tinta este compromis, solutia fiind un reboot (de multe ori fortat – sistemul blocandu-se).

Atacul Teardrop. Acest atac are aceleasi rezultate ca si Ping of death, dar metoda este alta. Programul teardrop creeaza fragmente IP care fac parte dintr-un pachet IP. Problema este ca aceste fragmente folosesc offset fields (rolul lor este de a indica portiunea in bytes a acestor fragmente). Problema apare atunci cand aceste offset-uri se suprapun. Cand computerul tinta incearca sa reasambleze aceste fragmente in pachetul IP original normal ca va genera o problema (resetare, blocare sau eroare de sistem).

Flood-ul cu ICMP (ping). Se bazeaza pe o multime de pachete ICMP echo request pana cand se ocupa toata banda disponibila. Acestui gen de atac i se mai spune si ping storm deoarece luminitele router-ului sau switch-ului lumineaza intermitent, cu viteza foarte mare si interogarile in retea raman fara raspuns.

Atacul fraggle este tot un fel de ping flood. Atacatorul foloseste un IP clonat (spoofing) si trimite ping-uri inspre un intreg subnet ca exemplu. Este de mentionat ca acest tip de atac a fost folosit in timpul razboiului din Kosovo de catre hackerii sarbi impotriva siturilor NATO.

Atacul Smurf. Este un fel de agresiune brute force si foloseste aceeasi metoda a flood-ului prin ping, numai ca de data asta adresa destinatie din pachetele ICMP echo request este adresa de broadcast a retelei. Un router cand primeste astfel de pachete le trimite inspre toate hosturile pe care le “mascheaza”. Pot rezulta cantitati mari de trafic si congestionarea retelei. Combinatia dintre atacul fraggle si cel Smurf fac ca reteaua destinatie cat si sursa sa fie afectate.

Atacul Mail Bomb. Numele acestui tip de “arma” este edificator. Se trimit asa de multe mailuri inspre un mail server, incat acesta ajunge in imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune “inscrierea” mail serverului la o gramada de mailing lists-liste uneori legitime, care ofera tot felul de informatii.

Scanning-ul si spoofing-ul. Termenul de scanner, in contextul securitatii in IT, se refera la o aplicatie software folosita de catre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar si administratorii este indicat sa foloseasca astfel de aplicatii, pentru a putea detecta vulnerabilitatile pe sistemele proprii.

Un virus este un program creat sa distruga datele sau echipamentele unui calculator. Virusii sunt programe cu dimensiuni foarte mici, ascunsi fie in fisiere executabile fie atasati unor programe (in acest caz sunt numiti si paraziti). Ei au menirea de a distruge date, sa se reproduca (ajungand sa blocheze hard discul sau chiar sa  distruga motoarele de cautare ale acestuia) si pot distruge chiar si componente ale calculatorului.

Sunt doua categorii de virusi informatici:

- Hardware: virusi informatici care distrug componente hardware precum hard discul, unitati optice si chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care desi era continut in fisiere executabile, avea ca directive sa sterga memoria BIOS si sa o reprogrameze cu linii inutile care faceau calculatorul inutil pana la schimbarea cipului.

- Software: acei virusi informatici meniti sa distruga fisiere sau programe inclusiv sisteme de operare, sa modifice structura unui program, sa se multiplice pana la refuz (umplerea hard discului la maxim (in acest caz blocand motoarele de cautare al acestuia, acestea cedand si hard discul devine incapabil sa mai functioneze), sa stearga in totalitate informatia aflata pe disc, sa incetineasca viteza de lucru a calculatorului, ajungand, nu de putine ori in situatia de a-l bloca.

Cateva detalii de stiut:

-   virusii se pot inmulti singuri;

-   virusii sunt creati de om;

-   un simplu virus se poate multiplica la nesfarsit;

-   un virus care se multiplica la nesfarsit este relativ usor de realizat si  chiar si un virus atat de simplu este periculos pentru ca el va ocupa foarte repede memoria disponibila si sistemul se va bloca.

Un worm este un program sau un algoritm care se multiplica in cadrul unei retele de calculatoare si de obicei este periculos pentru ca fie folseste resursele calculatorului innutil, opreste intreg sistemul sau il face innoperabil.

Aceasta categorie de virusi cauta sa se auto-transmita mai departe ajutandu-se de adrese de e-mail, si poate uneori sa ataseze si documente furate (parole, informatii bancare etc.) din calculatorul infestat.

Numim adware sau spyware orice soft care strange informatii pe ascuns despre calculatorul utilizatorului prin intermediul conexiunii la Internet a utilizatorului si fara stirea lui, de obicei in scopuri publicitare. Aplicatiile de tip spyware sunt de obicei ascunse in anumite programe gratuite sau de evaluare care pot fi descarcate de pe Internet. Odata instalate programele de tip spyware monitorizeaza activitatea utilizatorului pe Internet si transmit aceste informatii pe ascuns altcuiva.

Programele de tip spyware pot aduna si transmite informatii despre adrese de e-mail, parole si alte date confidentiale (ID-ul cartii de credit de ex).

 

Fig. 2.2. Virusii de tip Cal Tojan

Calul Trojan sunt virusi care se ascund in spatele altor programe lasand o usa din spate (backdoor) deschisa prin care un hacker iti poate controla calculatorul atunci cand esti conectat la internet. Troienii sunt un fel de virusi spioni, se instaleaza fara a atrage atentia asupra lui, spioneaza in mod discret si pregateste lovitura finala (aceasta putand fi chiar fatala sistemului). Alte exemplare din categoria troienilor au ca scop principal atacul spre un server, dinspre toate calculatoarele infestate cu acest trojan, trimitand mii de solicitari pe secunda, facand serverul sa nu mai fie functionabil in parametri normali, sau chiar blocandu-l.

Spre deosebire de virusi troienii nu se multiplica singuri, dar pot fi la fel de destructivi ca virusii.

Unul dintre cele mai intalnite tipuri de „cal Trojan” este acela care imita un antivirus insa introduce de fapt virusi in calculatorul tau. Ex. Windows Antivirus 2009 – program care prin denumirea si aspectul sau poate pacali multa lume sa-l instaleze.


Activitatea de invatare 2.1 Categorii de atac

Obiectivul/obiective vizate:

-        La sfarsitul activitatii vei recunoaste si vei intelege gradul de severitate a unui atac precum si categorisirea sa.

Durata: 60 min

Tipul activitatii: Harta tip panza de paianjen

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru: 

Figura alaturata prezinta diferite forme de atac asupra unui sistem informatic. Fiecare grupa de elevi trebuie sa analizeze dependenta dintre ele si sa inteleaga fiecare clasificare A, B, C, D, E, F si X.

Pentru rezolvarea sarcinii de lucru consultati Fisa de documentare 1 precum si sursele de pe Internet.

Fig. 1 Surse de atac asupra unei retele


Activitatea de invatare 2.2 Tipuri de atac asupra unui sistem informatic

Obiectivul/obiective vizate:

-        La sfarsitul activitatii vei recunoaste si vei intelege tipurile de atac.

Durata: 50 min

Tipul activitatii: Metoda grupurilor de experti

Sugestii : activitatea se poate efectua pe grupe

Sarcina de lucru: 

Fiecare grupa va trebui sa trateze una din urmatoarele teme de studiu: atacuri social engineering, atacuri DoS, atacuri prin troieni, virusi si worms, atacuri prin exploituri de software sau protocoale. Se va pune accent pe gasirea unui exemplu pentru fiecare grupa folosind Internetul. Aveti la dispozitie 30 minute, dupa care se vor reorganiza grupele astfel incat in grupele nou formate sa existe cel putin o persoana din fiecare grupa initiala. In urmatoarele 10 minute in noile grupe formate se vor impartasi cunostintele acumulate la pasul I.

Pentru rezolvarea sarcinii de lucru consultati Fisa de documentare 2 precum si sursele de pe Internet.











Copyright © Contact | Trimite referat


Ultimele referate adaugate
Mihai Beniuc
   - Mihai beniuc - „poezii"
Mihai Eminescu Mihai Eminescu
   - Mihai eminescu - student la berlin
Mircea Eliade Mircea Eliade
   - Mircea Eliade - Mioara Nazdravana (mioriţa)
Vasile Alecsandri Vasile Alecsandri
   - Chirita in provintie de Vasile Alecsandri -expunerea subiectului
Emil Girlenu Emil Girlenu
   - Dragoste de viata de Jack London
Ion Luca Caragiale Ion Luca Caragiale
   - Triumful talentului… (reproducere) de Ion Luca Caragiale
Mircea Eliade Mircea Eliade
   - Fantasticul in proza lui Mircea Eliade - La tiganci
Mihai Eminescu Mihai Eminescu
   - „Personalitate creatoare” si „figura a spiritului creator” eminescian
George Calinescu George Calinescu
   - Enigma Otiliei de George Calinescu - geneza, subiectul si tema romanului
Liviu Rebreanu Liviu Rebreanu
   - Arta literara in romanul Ion, - Liviu Rebreanu

















Cauta referat
Scriitori romani