Što je prijetnja, ranjivost i napad? | PRIJETNJA (threat) - bilo što što može poremetiti funkcioniranje, integritet ili raspoloživost sustava ili mreže
RANJIVOST (vulnerability) - nedostatak u dizajnu, konfiguraciji ili implementaciji mreže ili sustava koji ga čini osjetljivim na sigurnosne prijetnje.
NAPAD (attack) – specifična tehnika za zlonamjerno iskorištavanje ranjivosti sustava |
Sigurnosne prijetnje? | ❑Virus (virus)
❑Crv (worm)
❑Trojanski konj (Trojan horse)
❑“Stražnja vrata” (Backdoor, Trapdoor)
❑“Logička bomba” (Logic bomb)
❑Skeniranje portova (Port scanning)
❑Zavaravanje (Spoofing)
❑Napadi uskraćivanjem usluge (DoS napadi)
❑… |
Što je virus? | “Parazitski” program ili dio koda – ne može funkcionirati samostalno, posjeduje sposobnost samostalnog širenja |
Kako se širi virus? | Najčešće se širi izvršavanjem inficiranog programa ili slanjem zaraženih datoteka elektroničkom poštom |
Detekcija virusa? | Detekcija virusa uglavnom se svodi na prepoznavanje “potpisa” poznatih virusa (usporedba rezultata skeniranja s ažurnom bazom podataka) |
Što su računalni crvi? | Računalni programi koji umnožavaju sami sebe, samostalan i neovisan program, obično dizajniran tako da se širi po inficiranom sustavu i traži druge dostupne sustave preko mreže |
Kako su crvi dizajnirani? | Najčešće su dizajnirani tako da iskorištavaju nedostatke u sigurnosti pri prijenosu podataka pa koriste resurse mreže kako bi napravili kopije koje potom šalju mrežom bez ikakve intervencije. Pri tome potpuno blokiraju ostali promet, djeluju na cjelokupnu mrežu (za razliku od virusa koji većinom djeluju samo na jedno računalo). |
Što je trojanski konj? | Program ili dio programskog koda skriven unutar nekog programa i obavlja neku prikrivenu funkciju |
Može li se trojanski konj izvršavati samostalno? | Ne može. |
Kako se trojanski konj predstavlja? | Trojanski konj se predstavlja kao legitimni program (to se najčešće postiže modifikacijom postojećeg programa ili jednostavnom zamjenom postojećeg programa trojanskim konjem) |
Dva osnovna tipa trojanaca? | ❑legitimni program u kojeg je hacker ubacio zloćudni programski kod koji se izvršava za vrijeme korištenja programa,
❑posebni program koji odaje dojam da služi nečem korisnom (npr. igra ili slika), kako bi zavarao korisnika. |
Može li trojanski konj biti bezopasan? | Može. |
Podjela trojanskih konja prema šteti koju uzrokuju i načinu na koji napadaju sustav? | ❑trojanci koji omogućuju udaljeni pristup,
❑trojanci koji šalju podatke,
❑destruktivni trojanci koji uništavaju datoteke i resurse racunala,
❑proxy trojanci,
❑FTP trojanci,
❑trojanci koji onemogućavaju rad sigurnosnih programa,
❑trojanci koji omogućuju napade uskraćivanjem usluge,
❑trojanci koji otvaraju odredene Web-stranice |
Primjeri rada trojanskih konja? | ❑brisanje podataka,
❑šifriranje podataka
❑dopuštanje pristupa iz daljine na napadnuto računalo,
❑širenje ostalih malicioznih programa, npr. virusa
❑izgradnja mreže računala-zombija
❑špijuniranje rada korisnika i slanje tih podataka napadaču
❑bilježenje pritisnutih tipki na tastaturi
❑instalaciju tzv. backdoor programa
❑prikupljanje adresa elektroničke pošte za slanje spama,
❑ponovno pokretanje računala (reboot). |
Što je logička bomba? | Maliciozni program ili dio programa koji se pokreće kada se zadovolje određeni logički uvjeti, odnosno koji se pokreće na događaj |
Skeniranje portova? | Skeniranje portova odredišnog računala provodi se pomoću programa koji “osluškujući” portove detektiraju koji su od njih otvoreni, tj. detektiraju servise pokrenute na odredišnom sustavu u potrazi za onim procesima koji bi se mogli iskoristiti za provalu u sustav |
Zavaravanje (Spoofing)? | Zlonamjernim lažiranjem IP adrese moguće je zaobići zaštitne mehanizme koji se temelje na filtriranju prometa prema IP adresama;
Lažiranjem IP adrese netko iz vanjske mreže može se predstaviti kao netko iz unutarnje mreže sa pravom pristupa |
Vrste zavaravanja? | ❑IP Address Spoofing
❑Session hijacking
❑Domain name service (DNS) spoofing
❑Sequence number spoofing
❑Replay attack |
IP Address Spoofing? | Jedna od najčešćih metoda napada gdje počinitelj stvara IP pakete sa krivotvorenim adresama te ih šalje korisniku tako da izgledaju kao paketi koji dolaze sa poznate i sigurne adrese |
Preuzimanje sesije (Session Hijacking)? | Neovlaštena osoba preuzima nadzor nad konekcijom između servera i klijenta |
Kako se preuzimanje sesije obično postiže? | ostvarivanjem pristupa routeru ili nekom drugom mrežnom uređaju koji služi kao gateway između legalnog korisnika (klijenta) i servera (pri čemu se koristi lažiranje IP adresa) |
Dvije varijante zlouporabe DNS spoofing? | ❑“Man in the middle” napad (MIM)
❑“DNS poisoning” napad |
Man in the Middle? | Kod MITM napada uljez se postavlja između klijenta i servera u mreži i na taj način presreće povjerljive informacije koje unosi klijent |
DNS poisoning? | Uljez kompromitira DNS server i u tablice DNS servera upisuje lažne informacije, na taj način uljez može preusmjeriti klijenta na netočnu IP adresu |
Sequence number spoofing? | Uljez nadzirući mrežnu konekciju može “uhvatiti” sequence
brojeve (prilikom svakog prijenosa u TCP/IP mreži koriste se redni
brojevi), predvidjeti sljedeći skup rednih brojeva i na taj način ubaciti željene informacije u konekciju |
Najbolji način zaštite od Sequence number spoofing? | Enkripcija konekcije |
Napadi uskraćivanjem resursa (Denial of Service (Dos))? | Osnovni cilj jest učiniti sustav ili mrežu
nedostupnim legalnom korisniku |
Kako DoS čine sustav ili mrežu nedostupnu korisniku? | ❑Zauzimanjem prijenosnog pojasa
❑Zauzimanjem resursa računala (mrežnih, CPU, memorijskih…) |
Primjeri DoS napada? | ❑“Ping of death”
❑“SYN flooding”
❑Spamming
❑Smurfing |
Ping of death? | Napad koji se temelji na zlouporabi ICMP kontrolnog protokola |
SYN flooding? | Napad koji zloupotrebljava mehanizam uspostave TCP konekcije, onesposobljava odredišni sustav uspostavom velikog broja “poluotvorenih” konekcija |
„Smurf” napad? | Napadač lažira izvorišnu adresu i šalje ICMP echo request paket na broadcast adresu (svim računalima u mreži) |
Koji je napad jedan od najgorih DoS napada i zašto? | „Smurf” napad, zbog mogućnosti pojačavanja |
„Smurf” zaštita? | ❑onemogućiti directed broadcast na ulaznim
usmjerivačima
❑odbacivanje ICMP echo paketa
❑limitiranje ulaznog ICMP (256/512 Kbps) i UDP prometa
❑kada je napad pokrenut sve što možemo učiniti je
ograničiti promet na ulaznom usmjerivaču (koji se nalazi
kod ISP-a) u našu mrežu |