» » Анализ угроз безопасности в компьютерных сетях

Анализ угроз безопасности в компьютерных сетях
В данной статье поговорим о сетевых угрозах и способах атак, какие они бывают (Main in the Middle, IP-spoofing, Sniffing, DDoS, Brute Force, Ботнеты) и как с ними бороться. Причины атак, угрозы безопасности в беспроводных сетях.
1. Безопасность стека TCP/IP
Архитекторы протокола не прорабатывали вопрос безопасности, защиты сетей.
В ранних версиях протокола IP отсутствовали требования к безопасности.

2. Факторы роста интернет угроз
Повсеместное проникновение интернета.
Всеобщее распространение простых в использовании ОС и сред разработки.
Раньше чтобы стать хакером нужно было хорошо знать программирование, сейчас уже достаточно иметь нужные ПО и базовые понятия о системах.

3. Какие цели ставит перед собой нарушитель?
Нарушение конфиденциальности
Нарушение целостности и достоверности
Нарушение работоспособности системы

4. Безопасность распределённых систем, удаленные атаки
т.к. передача информации (как правило) по открытым каналам:
Пассивное прослушивание — сложно поддаётся обнаружению
Модификация передаваемой информации — может быть зафиксирована
p.s. атаке подвергается не только информация но и служебная инф. для передачи.

5. Категории сетевых атак
Атака доступа — попытка получения доступа к информации ограниченного пользования
Атака модификации
Атака отказ в обслуживании
Комбинированные атаки

6. Атаки доступа
Подслушивание (Sniffing) — с помощью ПО (сниффера) перехватываются сетевые пакеты (пассивно)
Перехват (Hijacking) — перехват данных при передаче (активно)
Перехват сеанса — пользователь устанавливает соединение, злоумышленник подменяет пользователя собой, а пользователю выпадает сообщение о ошибке.

7.Подслушивание (Сниффинг)
Изначально цель такого ПО — диагностика неисправностей и анализ траффика.
Однако при передаче сообщений в текстовом формате (Telnet, FTP, SMTP, POP3) легко перехватывается информация.

8. Как защититься от Сниффинга
Одноразовые пароли
Программные и аппаратные средства распознавания снифферов
Криптографическая защита каналов связи

9. Атака модификации — попытка изменения, добавления, удаления передаваемых данных.

10. Атаки отказ в обслуживании (Denial of Service) — делает недоступной сеть, за счёт превышения пределов функционирования сети, ОС или приложения. Решает доступа легитимных пользователей.
Как правило атака происходит путём забивания всех соединений. Проблема решается на уровне провайдера если атака на пропускной канал.

11. Распределённая атака Отказ в обслуживании (Distributed DoS) — атака производится одновременно с нескольких устройств.

12. Виды DoS-атак
Отказ доступа к Информации — информация искажается, блокируется, удаляется.
Отказ доступа к приложениям — блокировка работы приложения.
Отказ доступа к системе — блокирование системы, приложений и обрабатываемой И
Отказ доступа к средствам связи — блокирование доступа к ресурсам

13. Комбинированные атаки — атаки, для результата которых, необходим коплекс взаимосязных мероприятий.

14. Фальсификация адреса (IP-spoofing) — подмена одного IP-адреса на другой, на сегодня уже не так актуальна. Т.к. мало кто использует обмен данными основанный только на IP, используют хешь, одноразовые пароли и прочее.

15. Посредничество в обмене (или атака Main in the Middle — “человек в середине”) — злоумышленник получает доступ к пакетам.
Кто: сотрудники Интернет провайдера.
Чем: используются снифферы пакетов.
Для чего: кража информации, перехват сессии, получение доступа к сетевым ресурсам, анатиз трафика для получении информации о сети и пользователях, искажения передаваемой информации.
Как бороться: Криптография (PKI — инфраструктура управления открытыми ключами)

16. Атака эксплойта (exploit — вредоносный код) — это программный алгоритм (программа, фрагмент программного кода или последовательность команд), использующий уязвимость в ПО для проведения атаки.

17. Удалённые и локальные эксплойты
Удалённые — работают через сеть без предварительного доступа к системе.
Локальные — запускается в уязвимой системе, требует предварительного доступа.

18. Парольные атаки
Цель: Завладеть парой логин пароль
Как: подмена IP, подслушивание (сниффинг), простой перебор (брут).

19. Атака полного перебора (Brute Force Attack)
Как: механический перебор по словарям и грубой силой
Чем: Много легального ПО для аудита безопасности и восстановления забытого пароля
Конкретно: WIBR+ на Android
Как защититься: Сложные пароли (ViPNet Password Generator), одноразовые пароли, криптографическая аутентификация.

Минимально: 8 символов, регистр, спецсимволы, цифры.
Анализ угроз безопасности в компьютерных сетях





















20. Атака на уровне приложений
Как: использование слабых мест в сервером ПО (FTP, HTTP, веб-сервера), открытых портов.
Как защититься: читать об уязвимостьях в ПО и ставить патчи, использовать системы распознавая атак IDS (Intrusion Detection System)

21. Анализ сетевого трафика
Как: прослушивание каналов связи и анализ передаваемых данных и служебной И
Для чего: изучение топологии и архитектуры построения системы, пользовательской информации.
Слабые места: протоколы FTP и Telnet (логин и пароль передаются в открытом виде)

22. Сетевая разведка — сбор информации о сети
Для чего: для подготовки атаки.
Как: запросы DNS, эхо-тестирование (Ping Sweep), сканирование портов
DNS запросы — раскрывают владельцев и присвоенные домену адреса
Эхо-тестирование по адресу — какие хосты работают в данной среде.
Сканирование портов — для составления перечня услуг предоставляемых хостами.
Как защитить: Системы IDS сигнализируют о проводящемся сканировании.

23. Злоупотребление доверием — если у нас есть комплекс сервисов, которые считают друг друга доверительные, то взлом одного из них приведет ко взлому всех.

24. Мошенничество
Псевдо-антивирусы (псевдо-ПО) — предоставление ложной информации и выманиванием денежных средств.
Фишинг — кража данных через поддельные средства ввода (пароля, номера карты).
Как: напугать, завлечь.
Через что: почта, подмена страницы сайта.
Как защититься: Высокий уровень бдительности, спамлисты, средства защиты рабочей станции.
Фарминг — замена на серверах DNS адреса легитимных сайтов на поддерлки, и получение данных при вводе пользователем.
Как защититься: Сверка IP-адресов(сомнительно), блек листы адресов у браузеров, систем защиты.

25. Ботнеты (зомби-сети) — сеть компьютеров, зараженных вредоносным ПО типа backdoor. Backdoor — позволяет удаленно управлять компьютером, без ведома пользователя.
Два вида управления: прямое и опосредованное.
Прямое — злоумышленник сам соединяется с зараженной машиной.
Опосредованное — машина(бот) соединяется с центром управления и выполняет заданные команды.

26. Для чего применяются ботнеты
Рассылка спама — более 80% спама отправляется с ботнетов.
Анонимный доступ — совершене незаконных действий.
Продажа и аренда ботнетов
Кража данных

27. Причины реализации атак
Общедоступные каналы связи
Уязвимость в процедурах идентификации, реализованных в TCP/IP
Отсутствие в базовой версии TCP/IP механизмов для обеспечения конф. и целостности.
Аутентификация отправителя по IP, вовремя обмена информацией.
Отсутствие возможности контроля за маршрутом прохождения сообщений

28. Угрозы безопасности и уязвимости в беспроводных сетях
Обнаружение и прослушивание
Ложная точка доступа — создание фальшивой точки доступа для сбора данных
Отказ в обслуживании — DoS
Атака типа “человек в середине”
Анонимный доступ в интернет


Атаки доступа, Перехват сеанса, Подслушивание, Sniffing, DDoS, DoS, IP-spoofing, Main in the Middle, MitM, Exploit, Brute Force, Сетевая разведка, Фишинг, Мошенничество, Ботнеты, Фарминг, БФИС, IP
833
Аватар
Doylebeify  03:47, 08 февраль
  • Нравится
  • 0

Я тут нашел сайтов, который вам поможет все понять
-----

работа повар

Как дела пацаны? Что нового
-----

BIOS не видит оперативную память

Аватар
KelvinSmaro  08:15, 09 февраль
  • Нравится
  • 0

Лучшее решение вопроса - молоток
----

Мои закладки » Смотреть порно онлайн секс ролики бесплатно

Я даже не удивлен как-то
-----

позы для секса на кровати

Аватар
usexeg  23:04, 29 март
  • Нравится
  • 0

psychoterapia warszawa zygmuntowska 1 Masz problemy w dysertacji , k?opoty ma??e?skie, borykasz si? spo?r?d l?kiem a w?tpliwo?ci? jutra, chcesz polepszy? stosunki z najbli?szymi oraz w towarzystwie znajomych? Inwituj? do Gabinetu Psychoterapii.

Информация! Дорогой Гости, зарегистрируйся чтобы оставить комментарий!