Professional Documents
Culture Documents
T
opte
n b
usin
esstre
nds
,20
03 R
ank
ing
2
003 2
002 2
001
C
osts
/bu
dge
tpre
ssu
res 1 1 1
D
atas
ecu
rityco
nce
rns 2 4 4
F
aste
rin
nov
atio
n 3 5 6
B
usin
essr
iskm
an
age
m e
nt 4 - -
S
in
glev
iewo
fcu
sto
m e
r 5 3 3
S
ta
keh
old
erp
res
sure 6 2 8
7 - -
G
re
ate
rtra
nsp
are
ncyo
fre
portin
g
E
-e
nab
le
d b
usin
ess
/go
vern
m e
nt 8 6 5
9 8 1
0
G
ro
win
gva
lu
e o
fkn
owle
dgec
apita
l
1
0 - -
P
ers
ona
lda
tapriv
acyc
onc
ern
s
0 1 2 3 4 5 6 7 8 91
0 Se le
ctedch
ang
e
inrankin
gcompa
red
with20 0
2
A
vera
gew
eig
hte
d s
core(m
ax=10
)
Zneužití zařízení 6
Nepovolený přístup k datům - vnější 7
Nepovolený přístup k datům - vnitřní 9
Krádež zařízení 17
Přírodní katastrofa 20
Chyba administrátora n. obsluhy 25
Selhání WAN 35
Selhání LAN 44
Chyba programového vybavení 48
Chyba uživatele 60
Porucha hardware 77
Počítačový virus 79
Výpadek proudu 89
0 20 40 60 80 100
Krádež zařízení 1
Zneužití zařízení 1
Nepovolený přístup k datům - vnitřní 1
Nepovolený přístup k datům - vnější 1
Chyba administrátora n. obsluhy 2
Chyba uživatele 4
Selhání WAN 5
Chyba programového vybavení 6
Selhání LAN 7
Počítačový virus 14
Přírodní katastrofa 14
Výpadek proudu 21
Porucha hardware 23
0 5 10 15 20 25
Útok na další
Získání systém
užvatelského
přístupu
Lokalizace
Instalace Zcizení nebo
zranitelného Zahlazení
zadních změna
systému stop
vrátek informací
Získání
privilegovaného
přístupu
Jiné
neautorizvané
činnosti
Internetoví čmuchalové
Program pro odposlech dat: sniffer
Útočníci používají sniffer pro:
Analýzu obousměrného síťového provozu
Získání UserID + Passwd (obvykle telnet, ftp)
Odposlech elektronické pošty
Informace, procházející Internetem, mohou být odposlechnuty v
kterémkoli mezilehlém segmentu sítě
Kompromitovaný server může ohrozit systémy v jiných částech sítě
Scan
Metody scanování umožňují:
Zjistit OS a jeho verzi
Zjistit služby, spuštěné na daném serveru
Skrýt identitu (zdrojovou IP adresu) útočníka
Příklad: Nmap
Connect scan – zjištění otevřených portů (služeb)
snadno detekovatelný
Syn scan - neukončený TCP handshake
UDP scan – pomalý
OS fingerprint – identifikace OS
Nmap má databázi cca 200 OS
Znalost OS + verze umožňuje nalézt neošetřená zranitelná
místa
IP spoofing
Útočník používá vymyšlenou IP adresu v odchozích paketech
Umožňuje:
Skrýt identitu při provádění DoS útoků
Neoprávněný vstup do systému kontrolovaný IP adresou
HostA kontroluje IP adresu příchozích IP paketů
Jestliže zdrojová adresa patří HostB, je umožňen přístup bez UserID+Passwd
(tento logovací mechanismus používají např. služby RLOGIN a RSHELL)
Internet
Host A Host B
IP:9.2.2.2 IP:9.1.1.1
HostA důvěřuje IP addr
Paket s předstíranou IP adresou:
HostB
heslo není požadováno Src:9.1.1.1 Dst:9.2.2.2
(rshell, rlogin) Data: Add user "newroot" with NULL password
Buffer Overflow
Způsobí přetečení interního bufferu a vloží vlastní program
Jednoduché - dostupné programy a podrobné návody
PROC_ONE(A,B,C)
RET ADDR
MAIN C
PROGRAM B
A
RET ADDR
X BOGUS
CODE
Y
PROC_ONE BUFFER
Z
PROC_TWO
Útočník Cíl_A
Network: Network: 10.3.3.0
10.34.2.0 3.1 3.2 3.3 3.4
Internet
Modem Router Router
Útočník
10.34.2.9
Cíl_B
Network: každý počítač ze sítě Cíl_A
10.233.6.0
network posílá ICMP echo
10.233.6.12 reply paket na Cíl_B 10.233.6.12
DDoS sestává z:
Klientský program
Master server
Agenty (zombie) programy
Útočník posílá
prostřednictvím
Master Serveru
příkaz agentům Master
(zombie) k Server
Útočník
provedení útoku
Internet
Cílový systém
Cílový systém je
zahlcen
neoprávněnými Master
požadavky na Server
službu.
Útočník
Internet
Cílový systém
1702
1600
Number of viruses and worms
994
800 687
433 445
400 308
0
Jan 1, 2001 - Jul 1, 2001 - Jan 1, 2002 - Jul 1, 2002 - Jan 1, 2003 - Jul 1, 2003 -
Jun 30, 2001 Dec 31, 2001 Jun 30, 2002 Dec 31, 2002 Jun 30, 2003 Dec 31, 2003
Period
Zdroj: Symantec
Nástroje umožňují:
scanování portů
host-based audit
analýzu logů
zjišťování hesel hrubou silou (password cracking)
testování Web aplikací
zjišťování chyb v aplikacích
Scanování portů
Nmap
Nmap:
– Connect scan – zjištění otevřených portů (služeb)
– snadno detekovatelný
– Syn scan - neukončený TCP handshake
– UDP scan – pomalý
– OS fingerprint – identifikace OS
– Nmap má databázi cca 200 OS
– Znalost OS + verze umožňuje nalézt neošetřená zranitelná místa
Testování MS Windows
LanGuard Network Security Scanner
NENÍ OpenSource
Otázky?
Děkuji za pozornost