Top Banner
30 MB Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola AZ ETIKUS HACKELÉS MINT SZOLGÁLTATÁS I. SZÁMÍTÓGÉPESHÁLÓZATITÁMADÁSOKMÓDSZERTANA, TÍPUSAI Dr. Gyányi Sándor 2018.05.31.
50

Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Feb 26, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

30 MBAdat és Információvédelmi Mesteriskola

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

AZ ETIKUS HACKELÉS MINT SZOLGÁLTATÁS I.

SZÁMÍTÓGÉPES HÁLÓZATI TÁMADÁSOK MÓDSZERTANA, TÍPUSAI

Dr. Gyányi Sándor

2018.05.31.

Page 2: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Tartalom

• Etikus hackelés?

• Alapfogalmak

• Számítógépes hálózatok szerkezete, működése

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

működése

• Kommunikációs rendszer rétegeinek feladatai

• Hálózati eszközök feladatai

• Számítógépes hálózati támadások típusai

2018.05.31. 2

Page 3: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Ethical hacking

Hacking, hacker

• A „hacking” mint kifejezés egy rendszer működésének megértését jelenti, azonban az idők folyamán átalakult a jelentése, összefonódott a jogosulatlan hozzáférés

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 3

jelentése, összefonódott a jogosulatlan hozzáférés megszerzésével.

Etikus hacker

• Olyan hacker, aki módszereit tekintve nem sokban különbözik a többitől, de javító szándékkal, a cél rendszer tulajdonosának engedélyével végzi tevékenységét.

Page 4: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

„White Hat” hacker

• Az etikus hacker másik elnevezése, tevékenysége a célpont sérülékenységének felderítésére, így végső soron annak kijavítására irányul.

Hacker „típusok” 1.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

soron annak kijavítására irányul.

„Black Hat” hacker

• Más néven „cracker”. Az ilyen szakember komoly szakmai tudását arra használja, hogy valamilyen bűncselekményt kövessen el, tetszőleges indítékból.

2018.05.31. 4

Page 5: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

„Gray Hat” hacker

• Az átmenet az előző két típus között. A szándék alapvetően nem a károkozás, de a cél rendszer tulajdonosának tudta és akarata nélkül történik a

Hacker „típusok” 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

tulajdonosának tudta és akarata nélkül történik a tevékenység.

Egyéb típusok

• Hacktivista: az indítékok általában politikai jellegűek.

• Script kiddie: komolyabb szakértelem nélkül, szabadon elérhető segédeszközöket használ.

2018.05.31. 5

Page 6: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Weboldalak

• A cél a weboldal tartalmához hozzáférni.

• Adatlopás, jogosultság

Postafiókok

• A cél a postafiók tartalmának, vagy a postafiók használati jogának megszerzése.

Számítógépek

• A cél a számítógép használatához jogosultság szerzése.

Hálózatok

• A cél a hálózati erőforrásokhoz illetve a hálózatot alkotó számítógépekhez jogosultság

Célpontok

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

jogosultság szerzés vagy adatmódosítás (deface).

• Általában a weboldalt szolgáltató rendszer hibájának vagy a gyenge hitelesítés kihasználásával.

jogának megszerzése.

• Adatlopás vagy jogosulatlan használat (spam).

• Legtöbbször a gyenge hitelesítés kihasználásával.

szerzése.

• Adatlopás, adatmódosítás vagy a számítógép erőforrásainak használata.

• Különböző szoftverhibák, gyenge hitelesítés kihasználásával.

számítógépekhez jogosultság szerzése.

• Adatlopás, adatmódosítás vagy a számítógép erőforrásainak használata.

2018.05.31. 6

Page 7: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Felderítés

ScanningNyomok

eltüntetése /

Módszertan 1.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Scanning(letapogatás)

Hozzáférés megszerzése

Hozzáférés fenntartása

eltüntetése / riport

készítése

2018.05.31. 7

Page 8: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Felderítés

• Ebben a fázisban történik meg a célponttal kapcsolatos előzetes információgyűjtés.

• Aktív / passzív módszerek.

Módszertan 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Aktív / passzív módszerek.

Letapogatás

• A felderített célpont (vagy célpontok) részletes elemzése, a támadó szemszögéből elérhető szolgáltatások felderítése.

2018.05.31. 8

Page 9: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Hozzáférés megszerzése

• Az előző két fázisban felderített célpontok, szolgáltatások hibáinak felderítése.

• A fellelt hibák segítségével hozzáférés szerzése.

Módszertan 3.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• A fellelt hibák segítségével hozzáférés szerzése.

Hozzáférés fenntartása

• Mivel a felderített sérülékenység befoltozása előbb-utóbb megtörténik, ezért a támadó ezen a ponton létrehozhat egy állandó hozzáférést.

• Hitelesnek tűnő felhasználói fiók, vagy hátsó kapu (backdoor).

• Etikus hack esetén ez a fázis megkérdőjelezhető…

2018.05.31. 9

Page 10: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Nyomok eltüntetése

• Egy támadás elkövetője valószínűleg nem szeretné viselni a tett következményeit, így igyekszik elkerülni a lebukást.

• A jogosultság szerzése általában sok olyan művelettel jár,

Módszertan 4.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• A jogosultság szerzése általában sok olyan művelettel jár, aminek nyoma marad a célpont naplóiban.

• A megszerzett jogosultság birtokában ezek törlése lehetséges.

Riport készítése

• Ha a jogosultság megszerzését a célpont tulajdonosa rendelte meg, akkor ebben a fázisban készül el a behatolás eredményeit tartalmazó riport.

2018.05.31. 10

Page 11: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Hálózat

• Csomópontok és a köztük fennálló kapcsolatok összessége.

Néhány alapfogalom 1.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Számítógépes hálózat

• Független számítógéprendszerek olyan összekapcsolt együttesei, amelyek egymással információcserére képesek, együttműködnek bizonyos feladatok megoldásában, megosztják egymással erőforrásaikat.

2018.05.31. 11

Page 12: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Kommunikációs protokoll

• Az információ átvitele során alkalmazott szintaktikai, szemantikai és időzítési

Néhány alapfogalom 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

szintaktikai, szemantikai és időzítési szabályok összessége.

Sérülékenység (vulnerability)

• Támadásnak vagy sérülésnek kitettség.

2018.05.31. 12

Page 13: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Exploitation

• Egy sérülékenység kihasználása.

Néhány alapfogalom 3.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Shell

• Egy olyan környezet (burok) amiben a rendszert alkotó programok elindítása lehetséges (Linux bash, Windows cmd.exe).

2018.05.31. 13

Page 14: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Helyi hálózatok (LAN)

Számítógépes hálózatok mőködése 1.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 14

Page 15: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Többféle technológia

Többféle topológia

Többféle továbbító közeg

Számítógépes hálózatok mőködése 2.

Helyi hálózatok jellemzıi

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Ethernet

• Wifi (802.11)

• Token ring, token bus, arcnet, stb…

• Busz

• Csillag

• Szövevényes

• Rézkábel

• Optikai szál

• Rádióhullámok

• Infravörös fény

2018.05.31. 15

Page 16: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

3.1.

Számítógépes hálózatok mőködése 3.

Távoli hálózatok (WAN)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

5.

2.

4.

2018.05.31. 16

Page 17: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Heterogén technológia

• A helyi hálózatok különböző

Többféle útvonal

• A hálózati topológia szövevényes,

Protokollok

• A heterogén technológia többféle, a helyi

Számítógépes hálózatok mőködése 4.

Távoli hálózatok jellemzıi

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

különböző paraméterekkel működhetnek (méret, technológia, kommunikációs sebesség).

• Az összekapcsolásukhoz közös megoldásra van szükség.

szövevényes, előfordulhatnak hurkok.

• A hurkok több, alternatív útvonalat jelentenek.

• Útválasztás szükséges.

• Az útvonalak tulajdonosai különbözőek lehetnek.

többféle, a helyi hálózatokban alkalmazott protokollt is jelent.

• Szükséges egy közös, minden helyi hálózat által alkalmazott protokollgyűjtemény kialakítása.

2018.05.31. 17

Page 18: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Rétegmodellek

Alkalmazási réteg

Megjelenítési réteg

Viszony réteg

Szállítási réteg

Alkalmazási réteg

Szállítási réteg

Az információátvitel meglehetősen komplex

feladat.

Az átvitel az alacsonyabb rétegekben egyre kevésbé absztrakt.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 18

Szállítási réteg

Hálózati réteg

Adatkapcsolati réteg

Fizikai réteg

Szállítási réteg

Hálózati réteg

Fizikai réteg

OSI rétegmodell TCP/IP rétegmodell

A rétegek feladatai jobban definiálhatók.

Az egyes rétegekben az implementációk különbözhetnek.

Page 19: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Helyi hálózati (LAN) technológia, OSI rétegmodellben: második réteg (L2)

• A végpontok üzenetszórással kommunikálnak.

Hálózati technológiák: Ethernet

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

A végpontokat egy 48 bites cím azonosítja (MAC address, pl: f0:79:59:6b:0d:45)

• Az adatok küldése kisebb méretű blokkokban (keret, frame) történik.

• Minden keret tartalmazza a feladó és a címzett MAC címét.

2018.05.31. 19

Page 20: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

„Hálózatok közötti” technológia, helyi hálózatokat képes összekapcsolni nagyobb kiterjedésű hálózatokká, OSI rétegmodell: 3. réteg (L3)

• Jelenleg két aktív verziója van: IPv4 és IPv6.

Hálózati technológiák: Internet Protocol

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Jelenleg két aktív verziója van: IPv4 és IPv6.

Kapcsolatmentes, csomagkapcsolt protokoll: az adatokat blokkokban (csomag), egymástól függetlenül továbbítják

• A végpontokat IP címekkel azonosítják, minden csomag tartalmazza mind a feladó, mind a címzett IP címét.

2018.05.31. 20

Page 21: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Végpontot azonosító elem: IP cím, 32 bites bináris szám. Jelölése: 4 darab 8 bites szám, tízes számrendszerben, ponttal elválasztva (pl. 192.168.1.1)

• Minden IPv4 cím két részből áll: hálózati azonosító, végpont azonosító

Hálózati technológiák: IPv4 (1.)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Minden IPv4 cím két részből áll: hálózati azonosító, végpont azonosító („Hálózatok hálózata”).

A csomagkapcsolást végző elemek (útválasztók, „routerek”) a hálózati azonosító alapján keresik a célhálózatot, a célhálózat útválasztója kézbesíti a végpontnak.

• Régen „osztályos” IP címeket használtak, ma már „osztálymentes” (classless) címzést használunk. Új elem: hálózati maszk.

2018.05.31. 21

Page 22: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Hálózati technológiák: IPv4 (2.)

A második rétegtől eltérő címzést használ.

A címek logikai címek, nem a fizikai eszközhöz, hanem a hálózathoz

kötődnek.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 22

Egy végpont több IP címmel is rendelkezhet.

Több IP cím jelentése: több hálózatnak is tagja.

Második-harmadik rétegbeli címfordítás szükséges: ARP.

Page 23: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

3.1.

1.) 192.168.1.0

255.255.255.0

2.) 192.168.2.0

255.255.255.0

3.) 192.168.3.0

255.255.255.0

4.) 192.168.4.0

255.255.255.0

5.) 192.168.5.0

255.255.255.0

Hálózati technológiák: IPv4 példa

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 23

5.

2.

4.

Page 24: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Az IPv4 címek a hálózati és a végpont azonosítók miatt szegmentáltak.

• Egy adott hálózati címtartományt csak a tulajdonos használhat, így sok kihasználatlan végpont azonosító maradhat.

Hálózati technológiák: hálózati

címfordítás (NAT) 1.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Bár a címmező több, mint 4 milliárd elemből áll, hamarabb kifogytak az igényelhető címek.

Több tartományt is visszatartottak a nem nyilvános hálózatok számára.

• 10.0.0.0/8, 172.16.0.0/20, 192.168.0.0/16

• Ezek használata nyilvános hálózatokban tiltott.

2018.05.31. 24

Page 25: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Helyi hálózat

• Nem nyilvános címek használata.

• A végpontok egymással közvetlenül képesek kommunikálni

Útválasztó

• Általában legalább két csatolóval rendelkezik.

• Belső hálózat felé a nem nyilvános címtartomány

Külső hálózatok

• Nyilvános címtartományok használata.

• Az ilyen hálózatokban a nem nyilvános

Hálózati technológiák: hálózati

címfordítás (NAT) 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

képesek kommunikálni (ARP).

• Külső hálózatok eléréséhez útválasztóra van szükség.

címtartomány használatával, külső hálózatok felé a nyilvános cím használatával.

• Átjáró, a belső és a külső végpontok között végez csomagtovábbítást.

a nem nyilvános címtartományok használata nem engedélyezett (egress, ingress filtering).

• Közvetlen kommunikáció ilyen módon nem lehetséges?

2018.05.31. 25

Page 26: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Megoldás: a továbbítás során a belső hálózati végpont címének lefordítása a saját nyilvános címre, majd a beérkező válasz visszafordítása.

• A legtöbb esetben ehhez több paramétert is módosítani kell (IP cím, forrás port cím).

Előnyök

Hálózati technológiák: hálózati

címfordítás (NAT) 3.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Előnyök

• Nyilvános címet (vagy címeket) elegendő csak az útválasztó számára biztosítani.

• A belső hálózati végpontok közvetlenül nem érhetők el a külső hálózatok felől (kisebb kitettség támadásoknak).

Hátrányok

• A belső végpontokra közvetlenül nem lehet kapcsolódni külső hálózatok felől (bizonyos szolgáltatások nem működnek).

2018.05.31. 26

Page 27: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Az IPv4 címek kifogyásának problémáját a címmező megnövelésével oldották meg

• 32 bites címek helyett 128 bit (6.67 * 10^23 darab IP cím a Föld minden négyzetméterére).

• Ábrázolás: 8 darab 16 bites szám, hexadecimális számrendszerben.

Hálózati technológiák: IPv6

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Ábrázolás: 8 darab 16 bites szám, hexadecimális számrendszerben. Például: 2a02:ab88:4542:200:bdba:5f9:f097:df01

• A csupa 0 bites számok kihagyhatók: fe80::18ab:de19:dd28:9409

• Tipikus használata: /64 prefix.

• Jelenleg még nem vette át az IPv4 szerepét (20 év alatt).

2018.05.31. 27

Page 28: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Második rétegben működő eszköz

Intelligens továbbítást végez (MAC címek

alapján)

Csillag topológiát valósít meg

Hálózati eszközök: Ethernet kapcsoló

(switch)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

„n” darab csatolóval rendelkezik

Többletszolgáltatások nyújtására is alkalmas

lehet (VLAN, IGMP Snooping, stb…)

2018.05.31. 28

Page 29: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Harmadik (hálózati) rétegben működik

Több, akár különböző hálózati technológiájú csatolóval rendelkezik

A csatolók között útvonalválasztást

végez

Hálózati eszközök: útválasztó (router)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Irányítási táblázat tartalmazza a

lehetséges útvonalakat

Többletszolgáltatások: csomagszűrés,

hálózati címfordítás

2018.05.31. 29

Page 30: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Vezeték nélküli hálózati eszközök

csatlakoztatására alkalmas

Általában rendelkezik vezetékes csatolóval is

Hálózati eszközök: Access Point (AP)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Többféle vezeték nélküli szabványt is támogathat

(802.11 b, g, n)

A bizalmasság biztosítására kriptográfiai

megoldások (WEP, WPA)

2018.05.31. 30

Page 31: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A belső és a külső hálózatok közti forgalmat figyeli

• Előre definiált szabályok szerint kiszűri a veszélyesnek ítélt forgalmat.

Hálózati eszközök: tőzfal

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Demilitarizált Zóna (DMZ)

• A belső és a külső hálózat között kiképzett külön tartomány, amely mindkét irányban tűzfallal védett.

• Olyan elemek számára, amelyeknek külső irányból elérhetőknek kell lenniük (levelező szerver, webszerver, stb…)

2018.05.31. 31

Page 32: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Az IP címek nehezen megjegyezhetők:193.224.40.214 (IPv4) 2a03:2880:f107:86:face:b00c:0:50fb (IPv6)

• Az emberi felhasználók miatt szükséges volt egyszerűsíteni a végpontok azonosítását.

Hálózati technológiák: DNS 1.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

A megoldás: Domain Name System (DNS) = tartománynév rendszer.

• Top Level Domain: például com, net, hu.

• Second Level domain ponttal elválasztva: például gyanyi.hu.

• Magasabb szintű tartománynevek is megengedettek, a „pont” karakter az elválasztó.

• A név-cím megfeleltetést DNS kiszolgálók végzik.

2018.05.31. 32

Page 33: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

DNS szolgáltatás: UDP 53-as port címen elérhető DNS szerverek nyújtják.

• Elosztott adatbázis, TLD-k számára Root DNS szerverekkel.

• Második szintű tartománynév-kiszolgálók általában a tényleges (autoritív) kiszolgálókat adják meg.

• Az átlagos tartománynév feloldásához a harmadik szinten kapjuk meg a választ.

Hálózati technológiák: DNS 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

A DNS válasz különböző típusú rekordokat tartalmazhat.

• „A” rekord: a tartománynévhez rendelt IPv4 címet tartalmazza.

• „MX” rekord: a tartománynévhez kapcsolódó email címek átvételére szolgáló levelező szerver nevét tartalmazza.

• „AAAA” rekord: a tartománynévhez rendelt IPv6 címet tartalmazza.

• Fordított címfeloldás: egy IP címből előállítható egy „d.c.b.a.in-addr.arpa” formátumú tartománynév (az „a.b.c.d” formájú IPv4 címből előállítva), aminek „PTR” rekordja tartalmazza a regisztrált tartománynevet.

2018.05.31. 33

Page 34: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Informatikai támadások

•Az a tulajdonság, amely arra vonatkozik, hogy az információt csak az arra jogosultak ismerhessék meg, illetve rendelkezhessenek a felhasználásáról.

•Illetéktelen adatmódosítás nem történik.

•Támadási módszerek: hozzáférési jogosultság szerzése (olvasási jog), lehallgatás, socialengineering, adathordozó eltulajdonítás.

1. Bizalmasság (Confidentiality)

Egy támadás alapvetıen az alábbi három tulajdonság

megsértésére irányulhat:

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 34

engineering, adathordozó eltulajdonítás.

•Az eredeti állapotnak megfelel, fizikailag és logikailag teljes és bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik.

•Adatmódosítási jog szükséges.

•Magasabb szintű hozzáférési jogkör szükséges hozzá.

2. Sértetlenség

(Integrity)

•Az adatok bizalmassága és sértetlensége nem sérül, csak az elérhetőségük szűnik meg.

•Nem szükséges hozzáférési jogot szerezni, elegendő lassítani, vagy megakadályozni az adatok elérését.

•Denial of Service (DoS) támadások.

3. Rendelkezésre állás (Availability)

Page 35: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Támadás típusok: lehallgatás 1.

Ha a támadó a célpont helyi hálózatán belül helyezkedik el

• Passzív lehallgatás: ha a hálózat megosztott közeget használ (koax, HUB/csavart érpár, Wifi), akkor a hálózat összes tagja

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 35

(koax, HUB/csavart érpár, Wifi), akkor a hálózat összes tagja „hallja” az üzeneteket, így ezek lehallgathatók.

• Aktív lehallgatás: switch-elt hálózat esetén a végpontok csak a saját, illetve a broadcast üzeneteket kapják meg. Ilyenkor aktív megoldásra van szükség:- MITM (Man in the Middle) támadás: a támadó a lehallgatni kívánt végpontok közé ékelődik (ARP poisoning).- MAC flood: a kapcsoló eszközök túlterhelésével elérik, hogy a switch degradált állapotba kerüljön.

Page 36: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Ha a támadó a célpont hálózatán kívül helyezkedik el

• Ilyen esetben az eszközök jóval szegényesebbek, mivel az adatokat továbbító hálózati eszközök nem hozzáférhetők a támadó számára.

• DNS posioning: a támadó a célpont által használt névfeloldó

Támadás típusok: lehallgatás 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• DNS posioning: a támadó a célpont által használt névfeloldó kiszolgálót (recurser) „mérgezi” meg olyan adatokkal, amik a célpont eszközeit a támadó által üzemeltetett végpontra irányítják (MITM).

• Routing table poisoning: a hálózati forgalmat irányító útválasztók irányítási táblázataiba a támadó olyan útvonalakat helyez el, amelyek segítségével a saját eszközeire irányítja a kívánt forgalmat (hijacking). Például: https://arstechnica.com/information-technology/2017/12/suspicious-event-routes-traffic-for-big-name-sites-through-russia/

2018.05.31. 36

Page 37: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Hozzáférési jogosultság megszerzése

lehallgatással

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 37

Page 38: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Hozzáférési jogosultság szerzése

becsapós levéllel (phishing)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 38

Page 39: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A biztonsági lánc leggyengébb eleme általában az emberi munkaerő.

• A kevésbé biztonságtudatos felhasználók hajlamosak elárulni a hitelesítő adataikat ismertnek vagy hitelesnek vélt

Hozzáférési jogosultság szerzése

megtévesztéssel (social engineering)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

hitelesítő adataikat ismertnek vagy hitelesnek vélt személyeknek.

• Ha valaki sok rendszert használ, akkor hajlamos ugyanazokat a jelszavakat használni több helyen. Phishing levelekkel (például nyereményjáték) regisztrációra késztetve esélyes, hogy egy máshol is használt jelszóval jelentkezik fel.

• Alacsonyabb szintű felhasználói fiók használatával magasabb szintű jogosultságok is szerezhetők.

2018.05.31. 39

Page 40: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A programok általában tömböket használnak a kommunikáció során érkezett adatok tárolására

• Helyi változók esetén a „C”, „C++” programnyelvek a veremtárból foglalnak helyet a változónak.

Programhibák kihasználása: puffer

túlcsordulás

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

foglalnak helyet a változónak.

• Ha a programozó óvatlan, és feltételezi, hogy az érkező adat mennyisége korlátozott, akkor nem ellenőrzi a puffer telítődését.

• A többlet adat túllépi a rendelkezésre álló hely határait, felülírva az ott található tartalmat.

• Ha ez a többletadat végrehajtható kód, vagy végrehajtható kódrészletekre mutató címgyűjtemény, akkor távolról elindítható a célponton a támadó által kívánt programkód (például egy shell).

2018.05.31. 40

Page 41: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Programhibák kihasználása: SQL

injection

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 41

Főként webes rendszereknél fordulhat elő.

• A felhasználótól bekért adat belekerül egy SQL (Standard Query Language) lekérdezésbe.

• Ha ez nincs „fertőtlenítve”, akkor alapjaiban befolyásolhatja a lekérdezést.

• Jogosulatlan hozzáférést, akár adatmódosítást, adatvesztést is elő lehet idézni vele.

Page 42: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Webes rendszerek sérülékenysége

• A felhasználótól bekért adatok nem megfelelő ellenőrzésére vagy szűrésére épül.

Forgatókönyv

Programhibák kihasználása: Cross Site

Scripting (XSS)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• A támadó megadja a támadáshoz szükséges adathalmazt a webes rendszernek (például egy komment formájában).

• A webes rendszer ezt megjeleníti a weboldalon, a támadó kódjával együtt.

• A látogatók (áldozatok) böngészője letölti és feldolgozza ezt a kódot, ami az áldozat számítógépén fut le.

• Ez a kód képes akár fertőzést okozni, vagy az áldozat számítógépén tárolt cookie-k tartalmát a támadó weboldalára elküldeni.

2018.05.31. 42

Page 43: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Egy informatikai rendszer feletti uralom megszerzése nem mindig lehetséges, vagy ha mégis, akkor nem éri meg a belefektetett munkát.

• Ilyen esetben az is elegendő, hogy ha a célpont rendszere

Mőködésképtelenné tétel: Denial of

Service (Dos) 2.

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Ilyen esetben az is elegendő, hogy ha a célpont rendszere hosszabb-rövidebb ideig működésképtelenné válik.

• Az informatikai rendszerek véges erőforrásokkal rendelkeznek, a szükséges kapacitás méretezése során a várható terhelést és a kiszolgálásukhoz szükséges eszközök költségeit egyaránt figyelembe kell venni.

• Általában elegendő az adathozzáférés sebességét lecsökkenteni, ez funkcionális működésképtelenséget jelent.

2018.05.31. 43

Page 44: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Programhiba kihasználásával

• időnként előfordulnak olyan programhibák, amik a szolgáltatást nyújtó komponens leállását okozzák (például: Ping of death).

Az erőforrások túlterhelésével

Hogyan lehet mőködésképtelenné tenni egy rendszert?

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Az erőforrások túlterhelésével

• Egy adott informatikai rendszert a várható terhelésre méreteznek. Ha a terhelés ezt jelentősen túllépi, akkor a rendszer lelassul.

• Kiszolgáló túlterhelése (alkalmazási réteg): a kiszolgálót olyan tevékenységre késztetik, amely többlet erőforrásokat igényel (például bonyolultabb keresés, szűrés).

• Hálózat túlterhelése: a támadó olyan mennyiségű adatforgalmat generál, amit a célpont hálózati kapacitása nem visel el.

2018.05.31. 44

Page 45: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A legnehezebben kivédhető támadási forma

• A támadás nem egyetlen, hanem nagyszámú végpontról indul, központi koordinációval.

Komplex támadási módszer

Elosztott túlterheléses támadás (DDoS)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

Komplex támadási módszer

• Kivitelezéséhez nagyszámú végpont szükséges, központi irányítás alatt.

• Vírussal fertőzött számítógépek hálózata (botnet).

• Elosztott rendszer, mindenhol lehetnek tagjai, emiatt a forgalom kiszűrése nehézkes.

2018.05.31. 45

Page 46: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Más néven: erősített (amlified) támadás

• A támadó hamisított (az áldozat címét használva) forráscímmel küld kérést az erősítőnek.

• Az erősítő a kérésre a választ a kapott címre (áldozat)

Reflektív elosztott túlterheléses támadás (RDDoS)

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

• Az erősítő a kérésre a választ a kapott címre (áldozat) küldi.

• A válaszüzenet jelentősen nagyobb lehet, mint a kérés.

• Mivel ezek „normál” kérések, amikre a választ hiteles végpontok küldik, még nehezebb a védekezés.

2018.05.31. 46

Page 47: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A DNS szolgáltatás UDP protokollt

használ

UDP esetében viszonylag egyszerű a

címhamisítás

A kérések rövidebbek, mint a

válaszok

Reflektív elosztott túlterheléses támadás DNS TXT rekorddal

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola

A DNS válasz tartalmazhat „TXT”

rekordot is

A „TXT” rekord mérete több kB is

lehet

2018.05.31. 47

nslookup -query=txt gyere.hu 62.112.194.11

Server: 62.112.194.11

Address: 62.112.194.11#53

gyere.hu text = "Ez egy RDDOS tamad\195\161s celjara

felhasznalhato TXT rekord! "

Page 48: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A kérés

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 48

Page 49: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

A válasz

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 49

Page 50: Adat és Információvédelmi Mesteriskola 30 MB - mmk.hu

Köszönöm a figyelmet!

Adat és Információvédelmi MesteriskolaAdat és Információvédelmi Mesteriskola2018.05.31. 50