Top Banner
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ ВАРНА ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ ВАРНА ЦЕНТЪР МАГИСТЪРСКО ОБУЧЕНИЕ ЦЕНТЪР МАГИСТЪРСКО ОБУЧЕНИЕ К УРСОВА Р А Б О Т А НА ТЕМА ЗАПЛАХИТЕ В ИНТЕРНЕТ ЗАПЛАХИТЕ В ИНТЕРНЕТ Изготвил: Надежда Ставрева
23

Nadezhda Stavreva

May 25, 2015

Download

Technology

guestd2af7ff
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Nadezhda Stavreva

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ ВАРНАИКОНОМИЧЕСКИ УНИВЕРСИТЕТ ВАРНАЦЕНТЪР МАГИСТЪРСКО ОБУЧЕНИЕЦЕНТЪР МАГИСТЪРСКО ОБУЧЕНИЕ

К УРСОВА Р А Б О Т АНА

ТЕМА

ЗАПЛАХИТЕ В ИНТЕРНЕТЗАПЛАХИТЕ В ИНТЕРНЕТ

Изготвил:Надежда Ставрева

Page 2: Nadezhda Stavreva

ЗАПЛАХИТЕ В ИНТЕРНЕТЗАПЛАХИТЕ В ИНТЕРНЕТ

Page 3: Nadezhda Stavreva

Връзката с Интернет ни излага на Връзката с Интернет ни излага на различни заплахи, увеличаващи се различни заплахи, увеличаващи се с всеки изминал ден. За да може с всеки изминал ден. За да може да осигурим безопасност и защита да осигурим безопасност и защита трябва да се запознаем първо с трябва да се запознаем първо с потенциалните заплахи в потенциалните заплахи в Интернет.Интернет.

Page 4: Nadezhda Stavreva

УязвимостиУязвимости

Трябва да очакваме, че с най-голяма Трябва да очакваме, че с най-голяма вероятност всеки нарушител би вероятност всеки нарушител би проверил следните уязвимостипроверил следните уязвимости::

Уязвимост на данниУязвимост на данни

Уязвимост на софтуерУязвимост на софтуер

Уязвимост на физическата системаУязвимост на физическата система

Уязвимост при предаване на данниУязвимост при предаване на данни

Page 5: Nadezhda Stavreva

АтакиАтаки

Всеки нарушител би предприел една от Всеки нарушител би предприел една от следните атакиследните атаки в в Интернет мрежите:Интернет мрежите:

Открадване и разбиване на паролиОткрадване и разбиване на паролиМрежов и пакетен шпионажМрежов и пакетен шпионажПроверка за поверителен достъпПроверка за поверителен достъпIP измамиIP измамиОбществено “зарибяване”Обществено “зарибяване”Предсказване на последователните номераПредсказване на последователните номераАтаки за разбиване на сесияАтаки за разбиване на сесияАтаки, целящи проверка на уязвимостите в Атаки, целящи проверка на уязвимостите в технологиятатехнологиятаИзползване на поделени библиотеки.Използване на поделени библиотеки.

Page 6: Nadezhda Stavreva

Открадване и разбиването на Открадване и разбиването на паролипароли

EEдин от любимите подходи на хакерите в онлайн дин от любимите подходи на хакерите в онлайн мрежите. Първоначално опитите са били насочени мрежите. Първоначално опитите са били насочени към проникване чрез log-in данни и парола. към проникване чрез log-in данни и парола. Хакерът е готов да опитва парола след парола, Хакерът е готов да опитва парола след парола, докато накрая открие правилната. Но с времето докато накрая открие правилната. Но с времето става ясно, че може да се създадат прости става ясно, че може да се създадат прости програми, които да опитват автоматично да програми, които да опитват автоматично да познаят дадена парола. Най-често те използват познаят дадена парола. Най-често те използват всяка една позната дума в речника, за да налучкат всяка една позната дума в речника, за да налучкат правилната. Така тези автоматизирани атаки правилната. Така тези автоматизирани атаки бързо придобиват прозвището бързо придобиват прозвището речникови атакиречникови атаки. . Особено уязвими на този род атаки са Unix-Особено уязвими на този род атаки са Unix-базираните системи, тъй като тази операционна базираните системи, тъй като тази операционна система не блокира потребителя след определен система не блокира потребителя след определен брой опити за влизане. Други операционни брой опити за влизане. Други операционни системи блокират напълно (изключват) даден системи блокират напълно (изключват) даден потребител след определен брой неуспешни потребител след определен брой неуспешни влизания с грешна парола. влизания с грешна парола.

Page 7: Nadezhda Stavreva

Открадване и разбиването на Открадване и разбиването на паролипароли

Някои хакери даже са имали щастието Някои хакери даже са имали щастието да използват такива Unix услуги като да използват такива Unix услуги като Telnet Telnet или FTP за набавяне на публично-или FTP за набавяне на публично-отворени файлове с пароли. отворени файлове с пароли. Операционната система кодира паролите Операционната система кодира паролите в специални публично отворени файлове. в специални публично отворени файлове. Тъй като кодирането на тези файлове Тъй като кодирането на тези файлове става с един и същи алгоритъм става с един и същи алгоритъм (математическа функция), това може (математическа функция), това може лесно да се избегне с подходящ лесно да се избегне с подходящ алгоритъм, който лесно може да се алгоритъм, който лесно може да се набави от Интернет. Няколко известни набави от Интернет. Няколко известни инструменти за разбиване на системи инструменти за разбиване на системи включват и такъв алгоритъмвключват и такъв алгоритъм. .

Page 8: Nadezhda Stavreva

Пакетния шпионажПакетния шпионаж EEдин от най-трудните начини за проникване, но дин от най-трудните начини за проникване, но е и сериозна заплаха за търговията по е и сериозна заплаха за търговията по Интернет. Всеки пакет, предаван през Интернет. Всеки пакет, предаван през Мрежата, може да премине през голям брой Мрежата, може да премине през голям брой компютри, преди да достигне до целта. компютри, преди да достигне до целта. Използвайки пакетен шпионин, хакерът може Използвайки пакетен шпионин, хакерът може да прихване пакети (включително log-in данни, да прихване пакети (включително log-in данни, номера на кредитни карти, електронна поща и номера на кредитни карти, електронна поща и т.н.). След прихващането следва отваряне, т.н.). След прихващането следва отваряне, открадване на имената на хоста, на открадване на имената на хоста, на потребителя и паролата, свързани с този пакет. потребителя и паролата, свързани с този пакет. Тези действия се предприемат едновременно с Тези действия се предприемат едновременно с използването на IP измами. Мрежовите използването на IP измами. Мрежовите професионалисти често наричат това професионалисти често наричат това мрежово мрежово шпиониране шпиониране или или безразборно наблюдениебезразборно наблюдение. .

Page 9: Nadezhda Stavreva

Фигура 1 показва пакетен шпионин, прихващащ и Фигура 1 показва пакетен шпионин, прихващащ и

копиращ пакетитекопиращ пакетите

Page 10: Nadezhda Stavreva

Атаки, чрез използване на Атаки, чрез използване на поверителен достъпповерителен достъп

Нещо нормално в мрежи, използващи операционна Нещо нормално в мрежи, използващи операционна

система (включително Unix, VMS и Windows NT), които система (включително Unix, VMS и Windows NT), които

включват и механизми за поверителен достъп. Те са включват и механизми за поверителен достъп. Те са

особено слаба страна в Unix системите. В една Unix особено слаба страна в Unix системите. В една Unix

система потребителите може да създават поверителни система потребителите може да създават поверителни

хост файлове, (като .rhosts файловете в home хост файлове, (като .rhosts файловете в home

директориите), включващи имената на хостовете или директориите), включващи имената на хостовете или

адресите, до които даден потребител може да получи адресите, до които даден потребител може да получи

достъп бездостъп без използване на парола. Ако се свържете от използване на парола. Ако се свържете от

такава система, трябва да използвате командата такава система, трябва да използвате командата rlogin rlogin

или подобна на нея със съответните аргументи. или подобна на нея със съответните аргументи.

Page 11: Nadezhda Stavreva

Атаки, чрез използване на Атаки, чрез използване на поверителен достъпповерителен достъп

По този начин някой може да получи разширен достъп По този начин някой може да получи разширен достъп

до вашата система, ако се познае името на сигурната до вашата система, ако се познае името на сигурната

машина или комбинацията потребителско име-хост. машина или комбинацията потребителско име-хост.

Още по-лошото е, че повечето хакери знаят, че Unix Още по-лошото е, че повечето хакери знаят, че Unix

системните администратори слагат системните администратори слагат .rhosts .rhosts файловете файловете вв

главната директория, така че потребителите да могат главната директория, така че потребителите да могат

да се придвижват от хост на хост с т.нар. да се придвижват от хост на хост с т.нар. супер супер

потребителски потребителски привилегии. Много администратори привилегии. Много администратори

вече започват да осъзнават, че използването на това вече започват да осъзнават, че използването на това

улеснение улеснение вв даден момент може да се окаже доста даден момент може да се окаже доста

рисковано, тъй като може да даде непозволен достъп рисковано, тъй като може да даде непозволен достъп

на злонамерен нарушител. на злонамерен нарушител.

Page 12: Nadezhda Stavreva

IP измамитеIP измамите Касаят пакетното адресиране на Интернет протокола, Касаят пакетното адресиране на Интернет протокола, който се използва за предаване. Както вече знаете, който се използва за предаване. Както вече знаете, компютрите предават данни помежду си, в които са компютрите предават данни помежду си, в които са включени и идентифицирането на предаващия и включени и идентифицирането на предаващия и приемащия данните. Когато се използва IP измамата, се приемащия данните. Когато се използва IP измамата, се предлага лъжлива информация за компютъра, от който предлага лъжлива информация за компютъра, от който протича нападението. По-просто казано, хакерът протича нападението. По-просто казано, хакерът оставя данни за хост от вътрешна или от друга сигурна оставя данни за хост от вътрешна или от друга сигурна мрежа чрез дублиране на TCP/IP адреса на този хост. мрежа чрез дублиране на TCP/IP адреса на този хост. Това позволява хакерът да получи вътрешен (пакетен) Това позволява хакерът да получи вътрешен (пакетен) достъп до системи и системни услуги. (Отговорите на достъп до системи и системни услуги. (Отговорите на запитвания и проверки ще ви отведат до вътрешния запитвания и проверки ще ви отведат до вътрешния хост, който е бил емулиран от нарушителя.) С хост, който е бил емулиран от нарушителя.) С постоянство и старание, може да се проникне в дадена постоянство и старание, може да се проникне в дадена система за по-малко от 20 секунди. За щастие обаче, система за по-малко от 20 секунди. За щастие обаче, съществуват също толкова лесни начини за защита от съществуват също толкова лесни начини за защита от този род атаки. този род атаки.

Page 13: Nadezhda Stavreva

Социалното “зарибяване”Социалното “зарибяване” Става все по-приложимо и опасно с Става все по-приложимо и опасно с увеличаване броя на потребителите в увеличаване броя на потребителите в Интернет и във вътрешните мрежи. Типичен Интернет и във вътрешните мрежи. Типичен пример за това е изпращане на електронно пример за това е изпращане на електронно съобщение от хакера до потребителите (или съобщение от хакера до потребителите (или просто телефонно обаждане), чрез което се просто телефонно обаждане), чрез което се представя за системния администратор. Често представя за системния администратор. Често съобщението инструктира потребителя да съобщението инструктира потребителя да изпрати паролата си по електронната поща до изпрати паролата си по електронната поща до “администратора” за системна работа през “администратора” за системна работа през почивните дни. Този род атаки са сполучливи почивните дни. Този род атаки са сполучливи само при наличието на висока степен само при наличието на висока степен невежество от страна на потребителя. Най-невежество от страна на потребителя. Най-доброто решение за това е компютърното доброто решение за това е компютърното ограмотяване.ограмотяване.

Page 14: Nadezhda Stavreva

Предсказване на Предсказване на последователните номерапоследователните номера Стандартна техника за IP измами в Unix мрежи. В Стандартна техника за IP измами в Unix мрежи. В началото на всяка една TCP/IP сесия се изисква началото на всяка една TCP/IP сесия се изисква начален пакет от страна на двата свързани начален пакет от страна на двата свързани компютъра, който включва компютъра, който включва последователни последователни номераномера. Компютрите използват тези номера като . Компютрите използват тези номера като част от своите трансмисии през връзката. Те се част от своите трансмисии през връзката. Те се базират на вътрешния часовник във всяка една базират на вътрешния часовник във всяка една система. В много версии на Unix, система. В много версии на Unix, последователните номера се създават по последователните номера се създават по шаблон, предсказуем чрез използването на шаблон, предсказуем чрез използването на определен определен алгоритъмалгоритъм. Най-кратко казано . Най-кратко казано алгоритъм е математическа функция, като алгоритъм е математическа функция, като x = y x = y + 5+ 5. След извличане на стойностите от шаблона . След извличане на стойностите от шаблона чрез записване на няколко номера през различно чрез записване на няколко номера през различно време при легитимни връзки, следващият номер време при легитимни връзки, следващият номер може да се предскаже с минимална грешкаможе да се предскаже с минимална грешка. .

Page 15: Nadezhda Stavreva

Разбиване на сесияРазбиване на сесия Малко по-известна атака от IP измамата. По-Малко по-известна атака от IP измамата. По-известна е, тъй като позволява както известна е, тъй като позволява както изтегляне, така и вмъкване на данни в изтегляне, така и вмъкване на данни в системата. Освен това не се изисква системата. Освен това не се изисква предсказване на последователни номера, предсказване на последователни номера, което още повече улеснява нещата. В този което още повече улеснява нещата. В този “чист” подход на проникване, нарушителят “чист” подход на проникване, нарушителят открива съществуваща връзка между два открива съществуваща връзка между два компютъра, обикновено между сървър и компютъра, обикновено между сървър и клиент. След това чрез проникване през клиент. След това чрез проникване през незащитени рутери или недобри защитни незащитени рутери или недобри защитни стени могат да се открият съответните стени могат да се открият съответните последователни номера (TCP/IP адресни последователни номера (TCP/IP адресни номера), което е показано и на фигура 2номера), което е показано и на фигура 2

Page 16: Nadezhda Stavreva

Разбиване на сесияРазбиване на сесия

Фигура 2 Хакерът прочита пакетите преди да разбие

сесията.

Page 17: Nadezhda Stavreva

Разбиване на сесияРазбиване на сесия

След набавяне на адресите следва След набавяне на адресите следва разбиване на сесията чрез разбиване на сесията чрез симулиране на адресните номера на симулиране на адресните номера на потребителя. Това принуждава хост потребителя. Това принуждава хост компютъра да изключи легитимния компютъра да изключи легитимния потребител, а нарушителят получава потребител, а нарушителят получава пълен достъп до файловете. Фигура пълен достъп до файловете. Фигура 3 показва мрежовото предаване 3 показва мрежовото предаване след като сесията е разбита.след като сесията е разбита.

Page 18: Nadezhda Stavreva

Разбиване на сесияРазбиване на сесия

Фигура 3 Нарушителят използва адреса на потребителя и TCP връзката

Page 19: Nadezhda Stavreva

Разбиване на сесияРазбиване на сесияЗащитата от тези действия е доста трудна, а Защитата от тези действия е доста трудна, а засичането им е още по-трудно. За да се засичането им е още по-трудно. За да се защитите, трябва да подсигурите тези части защитите, трябва да подсигурите тези части на мрежата, от която може да се направи на мрежата, от която може да се направи такава атака. Например трябва да премахнете такава атака. Например трябва да премахнете неизползваните стандартни акаунти, както и неизползваните стандартни акаунти, както и да закърпите всички уязвими дупки за защита да закърпите всички уязвими дупки за защита на рутерите и защитните стени. Криптирането на рутерите и защитните стени. Криптирането е също надеждна защита срещу разбиването е също надеждна защита срещу разбиването на сесии. Откриването им е практически на сесии. Откриването им е практически невъзможно, ако не съществува друга невъзможно, ако не съществува друга подходяща връзка с потребителя, от чието подходяща връзка с потребителя, от чието име текат атаките, тъй като нарушителят име текат атаките, тъй като нарушителят всъщност се явява в системата от негово име. всъщност се явява в системата от негово име.

Page 20: Nadezhda Stavreva

Атаки, целящи проверка на Атаки, целящи проверка на уязвимостта в технологиятауязвимостта в технологията

Включват някои от атаките за поверителен достъп, Включват някои от атаките за поверителен достъп, но и много други. Всяка една съвременна но и много други. Всяка една съвременна операционна система има слабости. Някои са по-операционна система има слабости. Някои са по-лесно пробиваеми от други. От друга страна, някои лесно пробиваеми от други. От друга страна, някои от по-сложните методи за пробив или срив не са от по-сложните методи за пробив или срив не са толкова използваеми. Това може да стане само толкова използваеми. Това може да стане само когато нарушителят влезе в определен и единствен когато нарушителят влезе в определен и единствен URL с много цифри в него, и той е включен в URL с много цифри в него, и той е включен в браузъра му при достъпа. Този URL е много дълъг и браузъра му при достъпа. Този URL е много дълъг и уникален за всяка една система. Мнозинството уникален за всяка една система. Мнозинството хакери не се възползват от тази възможност. хакери не се възползват от тази възможност. Напротив, те предпочитат да се занимават със Напротив, те предпочитат да се занимават със сигурните файлове на една Unix система, тъй като сигурните файлове на една Unix система, тъй като достъпът е много по-лесен и от него може да се достъпът е много по-лесен и от него може да се изтеглят адреси на много допълнителни сървъри. изтеглят адреси на много допълнителни сървъри. Ето защо това е по-предпочитано от изследването Ето защо това е по-предпочитано от изследването на строго определена грешкана строго определена грешка. .

Page 21: Nadezhda Stavreva

Атаки за използване на Атаки за използване на поделени библиотекиподелени библиотеки

Поделената библиотекаПоделената библиотека представлява набор представлява набор от стандартни програмни функции, които от стандартни програмни функции, които операционната система зарежда от даден операционната система зарежда от даден файл в RAM паметта при всяко обръщение на файл в RAM паметта при всяко обръщение на дадена програма. Често хакерите заменят дадена програма. Често хакерите заменят програмите в поделените библиотеки с нови програмите в поделените библиотеки с нови програми, служещи за техни цели, като програми, служещи за техни цели, като разрешаване на привилегирован достъп. разрешаване на привилегирован достъп. Решението за този специфичен проблем е Решението за този специфичен проблем е лесно: поставяне на софтуерна охрана на лесно: поставяне на софтуерна охрана на системи, често проверяване интегритета на системи, често проверяване интегритета на библиотеките във всяка една критична библиотеките във всяка една критична система, като тази проверка трябва да бъде система, като тази проверка трябва да бъде повтаряна възможно най-често. повтаряна възможно най-често.

Page 22: Nadezhda Stavreva

Най-ефективният и най-ефектен начин Най-ефективният и най-ефектен начин да блокирате хакер, е да сте прилежен да блокирате хакер, е да сте прилежен администратор. Хакерите се опитват да администратор. Хакерите се опитват да проникнат при бавно реагиране на проникнат при бавно реагиране на предишни техни действия, там където предишни техни действия, там където има широко отворени пролуки и дупки. има широко отворени пролуки и дупки. Накарайте ги да се потрудят и в скоро Накарайте ги да се потрудят и в скоро време почти всички ще се откажат и ще време почти всички ще се откажат и ще се насочат към друга, по-лесна и по-се насочат към друга, по-лесна и по-незащитена система. Чрез прилежно незащитена система. Чрез прилежно администриране може без много администриране може без много проблеми да елиминирате повечето проблеми да елиминирате повечето споменати дотук атаки.споменати дотук атаки.

Page 23: Nadezhda Stavreva

КРАЙКРАЙ