Sieci komputerowe
Sieci komputerowe

Ataki sieciowe

Kluczowe elementy ochrony sieci

  • identyfikacja (ang. identity)- autoryzacja, autentyzacja,
  • ochrona (ang. security)- zapory sieciowe,
  • prywatność danych (ang. data privacy)- sieci VPN,
  • monitorowanie (ang. security monitoring)- systemy IDS,
  • zarządzanie ochroną (ang. security management)- narzędzia administracyjne.

System może zostać zaatakowany jednym lub wieloma atakami, w zależności od klasy ataku.

Ataki sieciowe

Ataki rozpoznawcze

Zjawisko zbierania informacji na temat docelowej sieci przy użyciu ogólnodostępnych informacji i aplikacji.

Ataki dostępowe

Sniffing pakietów- program wykorzystujący kartę sieciową w trybie nasłuchiwania, aby przechwycić pakiety sieciowe. Protokoły przekazujące pakiety to Telnet, FTP, SNMP, POP.

Sposoby zwalczania snifingu:

  • uwierzytelnianie (hasła jednorazowe),
  • infrastruktura przyłączania,
  • narzędzia antysnifingowe,
  • szyfrowanie (nie zabezpiecza i nie wykrywa, ale sprawia, że staje się on nieistotny).

IP Spoofing

Haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych.

Sposoby zwalczania IP Spoofingu:

  • kontrola dostępu (ang. Access)- rozszerzenie możliwości systemu plików umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików,
  • filtrowanie zgodne z RFC 2827- powstrzymuje ruch na zewnątrz, który nie posiada adresu źródłowego należącego do zakresu IP w danej sieci,
  • dodatkowe uwierzytelnienie- szyfrowanie i silne jednorazowe hasła.

Odmowa usługi- DoS

DoS (ang. Denial of Service) to atak polegający zwykle na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe (najczęściej serwery FTP). Atak DoS oznacza zalewanie sieci (ang. flooding) nadmiarową ilością danych, mających na celu zalanie dostępnego pasma, którym dysponuje atakowany komputer.

Odmiany ataków DoS:

  • DDoS (ang. Distributed Denial of Service)- polega na jednoczesnym atakowaniu ofiary z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania. Komputery zaczynają jednocześnie atakować wybrany system, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Przykładem ataku DDoS był atak wirusa Mydoom (1.02.2004),
  • DRDoS (ang. Distributed Reflection Denial of Service)- polega na generowaniu specjalnych pakietów. Pakiety wybierają fałszywy adres, którym jest adres ofiary. Duża liczba takich pakietów jest wysyłana do sieci. Komputery, do których one docierają, odpowiadają pakietami kierowanymi na adres pochodzący z fałszywego nagłówka. Ofiara jest zalewana dużą ilością pakietów z wielu komputerów.

Sposoby zwalczania ataków DoS:

  • właściwa konfiguracja antyspoofingu na routerach i zaporach sieciowych,
  • właściwa konfiguracja anty-DoS,
  • ograniczenie poziomu ruchu.

Wirusy, robaki i konie trojańskie

Wirus (ang. Virus)- złośliwe oprogramowanie dołączone do innego programu w celu wykonania niechcianej funkcji na komputerze ofiary.

Robak (ang. Worm)- główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela (pliku wykonywalnego), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny. Rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie braków systemowych lub naiwności użytkownika. Robak może niszczyć pliki, wysyłać pocztę (np. spam) lub odgrywać rolę konia trojańskiego.

Koń trojański (ang. Trojan Horse)- oprogramowanie, które podszywa się pod aplikacje i dodatkowo implementuje niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Cały program zostaje napisany tak, aby wyglądał jak coś innego, a w rzeczywistości jest on narzędziem ataku.

Ataki specyficzne

Na hasło- oprogramowanie pobiera zahaszowane znaki i generuje treść hasła.

Na warstwę aplikacji- wykorzystują protokoły, które są nieodłącznym elementem aplikacji lub systemu (np. HTTP, FTP). Korzystają również z portów przepuszczanych przez zaporę przeciwogniową (np. port 80- www).

Przekierowanie portów (ang. port redirection)- odbywa się poprzez przekierowanie pakietów przychodzących na określony port serwera do innego komputera. Przekierowywane mogą być protokoły TCP, UDP i inne.

Kryptologiczny (ang. Man In The Middle)- polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Skuteczne zwalczanie tego typu ataków odbywa się przy wykorzystaniu szyfrowania.

Powrót do:

Wyszukiwarka
Informacje
Kontakt

Jacek Jacek Jacek

Aktualizacja
Ostatnia aktualizacja: 2024-08-24