DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
|
|
- Klára Katonané
- 9 évvel ezelőtt
- Látták:
Átírás
1 DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Szabó Géza Bencsáth Boldizsár BME Híradástechnikai Tanszék, Laboratory of Cryptography and System Security Abstract Az alábbi cikkben a Directory Harvest Attack (DHA) támadásokkal fogunk foglalkozni. A DHA támadás lehetősége ismert volt idáig is, ám a sok alternatív levélcím összegyűjtési lehetőség miatt eddig nem kapott kiemelt fontosságot a kéretlen levélküldők által célpont összegyűjtés során használt eszközök között. Ahogy a felhasználók egyre jobban vigyáznak címeikre a DHA előtérbe került és a támadók elkezdték előszeretettel alkalmazni. A DHA támadó célja, hogy megszerezze a levelezőszerveren karbantartott felhasználói elektronikus levél címeket. Ezt úgy éri el, hogy nagy mennyiségű levelet küld a megtámadott levelező szervernek különböző címzettekkel és összegyűjti azokat a címeket, amiről nem kapott visszajelzést a szervertől arra vonatkozóan hogy a levél kézbesítése nem sikerült. A cikkben számba vesszük a lehetséges védelmi megoldásokat és ezen alapelveket felhasználva bemutatjuk az általunk implementált több program komponensből álló hálózaton keresztül együttműködő rendszert. A rendszer egy feketelistás megoldás, ahol a feketelista a támadók IP-címeit tartalmazza egy központi adatbázisban. A levelezőszerverek védelmét egy támadást bejelentő modul és a támadó levélküldését megakadályozó front-end modul látja el. A feketelista szerver egy DNS kiszolgáló tulajdonképpen, ahova a kliensektől érkező bejelentések és lekérdezések is DNS lekérdezés formájában utaznak. A DNS lekérdezésre a szerver egy IPcímmel válaszol ami a kliens oldalon jelentheti akár azt, hogy a kérdezetett IP támadóhoz tartozik, akár azt, hogy ártatlan. A meglevő rendszerek mellé beépítve azoknál erőforrás megtakarítást lehet elérni, mivel a DHA támadók levelei nem kerülnek a lassabb, erőforrás igényesebb tartalomszűrő mechanizmusok rostája alá, korábban ki lehet tiltani őket a rendszerből. A rendszer megfelelő működéséről és a védelem eredményességéről a valós környezetben való helytállása a legjobb bizonyíték. A rendszer által összegyűjtött eredményeket elemezzük és rendszerezzük, bemutatva, hogy milyen lehetséges csoportosításai lehetnek a támadóknak típusok szerint. 1. Bevezető Az emberek az egyre növekvő kéretlen levelek áradatának, levélben terjedő vírusok és más kártékony kódok hatására egyre jobban meggondolják azt, hogy kinek is adják oda az címüket. Átgondolják, hogy meg merjék-e kockáztatni, hogy valamilyen online fórumon használják címüket, vagy akár azt is, hogy a weblapjukon rajta hagyják-e ezt a fontos személyi adatukat. Mindkét esetben ugyanattól kell tartani: a keresőrobotok képesek összegyűjteni a mailto:user@levelcim alakú hivatkozásokat. A fórumok ilyen szempontból kiemelten veszélyesek, hiszen ha kifejezetten nem korlátozzuk az címünk szerepeltetését, akkor minden hozzászólásunk mellé odakerülhet. Egy alternatív cím gyűjtési lehetőség az emberi hiszékenységet kihasználó támadási forma: a hamis oldalak és kérdőívek módszere (phishing). Egy népszerű, látogatócsalogatónak tűnő oldalon valamilyen ügyes fogással (p.l nyereményjátékok, reklámajándékok) ráveszik az áldozatot, hogy beírja az adatait. Így garantáltan működő címeket tudnak a támadók összegyűjteni. A fenti okok miatt a felhasználók általában tartanak más, akár egyszer használatos címet, gyakran valamilyen ingyenes szolgáltatónál, ami ha "odavész", sem baj. Ha a címet elkezdik elárasztani kéretlen levelek, akkor a felhasználó rövid idő után átvált egy másik címre, a régit lemondja, vagy magára hagyja és később a szolgáltató is törli. Ha a felhasználó a fent említett cím gyűjtési lehetőségeket kizárta, mégis gondosan vigyázott címére egyszer csak elkezdenek kéretlen levelek özönleni, akkor szolgáltatója nagy valószínűséggel egy cím-kinyerő támadásnak esett áldozatul. A DHA témája sokszor előkerül, és a kereskedelmi anti-spam termékek egy hirtelen mozdulattal ki is pipálják az általuk nyújtott szolgáltatások listáján, elfelejtvén megemlíteni, hogy
2 milyen megoldást is használnak a támadás kivédésére. Ezeket a módszereket szeretnénk összefoglalni és javaslatot tenni egy hatékony védelmi mechanizmusra A címkinyerő támadás miért lehetséges? A DHA problémája az SMTP protokollban [1] gyökeredzik: az szerverek, ha megfelelő címre kapták a levelet, úgy nem adnak visszajelzést, elfogadják a levelet. A szerver, ha nem létező felhasználó címére kap levelet, úgy vagy azonnali, vagy későbbi visszajelzést adhat arra nézve, hogy a felhasználó postafiókja nem létezik. Ez a folyamat információval szolgál a levelező-szerver által karbantartott címekről. A támadók ezt az információt használják ki, rengeteg levelet küldve az adott szervernek. Azokról a címekről, amelyekről nem érkezik válasz (a szerver negatív visszajelzés nélkül elfogadja a levelet), nyilvántartást vesznek fel. Ezek a címek minden valószínűség szerint érvényes felhasználói azonosítókhoz tartoznak, így érdemes lehet rájuk a későbbiekben kéretlen leveleket küldeni. A cím kijutás mellett problémát jelenthet a levelezést kiszolgáló szerver összeomlása. Az címek megszerzése érdekében a támadó rengeteg téves levelet küld a szervernek, amely így jelentősen, hosszú időre, és akár több támadótól is leterhelésre kerül. A leterhelés leköti a kiszolgáló hálózati kapacitását és processzorát is. Ez végeredményben egy DoS 1 támadást eredményez A támadás fajtái A DHA támadásnak, azaz a címlista-kinyerő támadásnak, két típusa létezik: az egyik "brute force" jelleggel az összes lehetséges karakter, illetve szótag kombinációt kipróbálja, mint címet. A másik jóval szofisztikáltabb: tipikusan előforduló címeket generál vagy gyűjt emberek vezeték és keresztnevéből, gyakran előforduló szavakból, szóösszetételekből, továbbá ismert azonosítókból. Másik lehetséges csoportosítása a DHA támadásnak a felhasznált IP-címek száma alapján történhet: az "alap" változatban a támadó ugyanarról az IP címről próbálkozik, a másik esetben több IP címmel rendelkezik és ezeket felváltva használja a támadáshoz (Distributed DHA) 2. DHA-val kapcsolatos munkák A fent bemutatott védelmi módszerekre épülnek kereskedelmi termékek is. Ezek funkciójukat tekintve inkább anti-spam termékek, és nem a DHA támadás ellen vannak kihegyezve. Nagy részt a RBL-alapú megoldásokat támogatják levél érkezésekor, azaz nyilvános RBL-listákon 2 ellenőrzik a feladó címét, hogy támadónak minősítették-e már korábban. A Kerio MailServer [14] felfigyel a nem létező postafiókoknak küldött levelekre és egy bizonyos szám felett elkezdi szűrni a lehetséges támadókat. A Secluda Inboxmaster [15] konfigurálható SMTP hibaüzenetek beállítását teszi lehetővé: ha egy spamet detektálnak a levél kézbesítés közben, a szerver egy válasz üzenetet küld a feladónak, hogy nem létező re próbált levelet küldeni. Ezzel a megoldással az a legfőbb probléma, hogy a DHA támadást nehezen szűri ki, hiszen az ebben a támadásban résztvevő ek általában nem tartalmaznak spamet, amit a spam-szűrő módszerek így nem jeleznek. A Styx Mail Filter [12] egy hardverszoftver együttes, ami a kéretlen reklám levelek és vírusos tartalmak szűrését végzi a levelek levelező rendszerbe jutása előtt. Az alapkivitel szabad szoftvereket használ, így megtalálható benne a ClamAV [9] víruskereső és SpamAssasin [8] spam-szűrő. Ez utóbbi egy RBL-alapú megoldást foglal magában, amely kiegészül egy Bayes szabály-tanuló rendszerrel, Razor 3 és DCC 4 komponensekkel, ami a levelek szűrését elvégzi, de DHA támadást nem jelent az RBL-szerverek felé. Egyes termékek dokumentációja alapján nem tudni, hogyan működnek, de a hatékonyság miatt, nagy valószínűséggel RBL-alapúak, ilyen pl. az esafe Advanced Anti-spam Software [13]. Az egyszer használatos címek szükségessége esetén egy lehetséges megoldást nyújthat a mailinator [7]. Egy autentikáció nélküli szervert valósítanak meg, ami semmi másra nem jó, mint hogy levelet fogadjon. Bármilyen címzettnek erre a doménjére érkező levelet elfogad, aminek a postaládáját meg lehet tekinteni belépve az oldalra. A leveleket és az ideiglenes postaládákat óránként ürítik, így arra lehet jó, hogy pl. egy fórumra való bejelentkezéshez szükséges megerősítő t elküldenek erre a helyre, amit megnézünk egyből, és megerősítjük belépésünket. Mivel semmilyen autentikáció nincs, ezért bárki meg bírja nézni bármelyik 1 Denial of Service-Egy adott szolgáltatást az azt biztosító hardver vagy szoftver megbénításával vagy működésének zavarásával elérhetetlenné tevő támadás. 2 Real-time Black/Block List - valós időben frissített fekete/tiltó lista 3 Vipul's Razor [10] - egy elosztott, kollaboratív, spam felismerő és szűrő hálózat. A rendszernek egy állandóan frissülő adatbázisa van a felhasználók és a rendszert használó kliensek által beküldött spamek ujjlenyomatáról. (Azaz azokról a levelekről, amit a felhasználók spam-nek ítéltek.) Egy levél ellenőrzése úgy történik, hogy a levél ujjlenyomatát ellenőrzik, hogy szerepel-e a Razor feketelistáján. 4 Distributed Checksum Clearinghouse [11] - A Razor-hoz nagyban hasonló megoldás, de a kliensek itt minden hash lenyomatát átküldik, és a rendszer azt a lenyomatot ítéli egy kéretlen reklám levél lenyomatának, amit nagyon gyakran jelentenek neki
3 postafiókot. Ezzel a módszerrel egyben egy honeypot 5 -ot is megvalósítanak, és meg tudják mutatni egy órára visszamenőleg, hogy ki az aki a legaktívabban küldözget nekik levelet. 3. A lehetséges védekezések A DHA támadás ellen szóba jöhető védekezési mechanizmusokat fogjuk bemutatni a következő részben Új program elemet nem igénylő módszerek A védekezés egyik lehetséges formája, ha nem telepítünk új programokat a meglévő levelező rendszer mellé, hanem valamelyik a következő pontokban bemutatott módszert használjuk cím választással A védekezés a DHA támadás ellen történhet egyszerűen bonyolultra választott címekkel, ami a szótáras támadás ellen ideig-óráig véd, de a környezetünk nehezen fogja tudni megjegyezni új címünket. A védekezés ezen formája brute-force támadások ellen haszontalan. Az címmel való védekezés másik lehetséges módja, ha egyszer használatos címet használunk. Ezzel a megoldással nyílván az a baj, hogy a kommunikáció elég egyoldalú lehetőségét teremti csak meg, mivel küldeni gond nélkül fogunk tudni levelet bárkinek, de ha választ is várunk egy levelünkre, akkor a válaszcímeknek léteznie kell mindenképpen. Ez pedig vagy azt jelenti, hogy nem is teljesen egyszer használatos a címünk, hanem csak gyakran cserélt, ami miatt rengeteg címet kell ellenőriznünk és karban tartanunk; vagy tényleg egyszer használatos, ekkor viszont az elküldött leveleinkre jövő válaszra nem számíthatunk Szerver konfigurálással Megoldás az is, ha a szervert úgy konfiguráljuk, hogy fogadjon el minden t és ne jelezzen vissza róla senkinek, a téves leveleket pedig egyszerűen eldobjuk. A megoldás több okból is problémás: a levélküldők nem tudják meg, hogy a cím nem létezik, és eláraszthatják a szervert téves levelekkel. Fontos az is, hogy a legitim felhasználók sem kapnak visszajelzést a tévesen címzett levelekről. Mindezek miatt a visszajelzés letiltása nem javasolható. A legmegfelelőbb természetesen az SMTP protokoll finomítása lenne, de mit tudunk addig is tenni, amíg ez nem következik be? 3.2. Új program elemet igénylő módszerek Ebben az esetben már valamilyen aktív komponens kerül az eddig használt levelező-rendszer mellé. Két eltérő megoldást lehet alkalmazni, illetve ezek együttesét, növelve egymás hatékonyságát Egyénileg védekező rendszer Az egyik megoldás az egyénileg védekező rendszerek. Ekkor minden résztvevőnek van egy saját önműködő rendszere, amely a döntéseit egyéb rendszerektől függetlenül hozza. A támadás szűrését a levéltovábbítás során keletkező hibaüzenetek alapján lehet elvégezni. Ha a támadó DHA támadás során levelet küld, akkor téves címzettnek küld t egy adott IP címről, majd később újra fog próbálkozni ugyanarról az IP címről másik tévesen címzett levéllel. Elosztott DHA esetén is általában több címet próbál ki a támadó ugyanazon IP-címről még mielőtt IP-címet váltana. Azonban van olyanra is példa, hogy nem küldenek sok levelet egy címről. Ez valószínűleg attól függ, hogy észreveszik-e, hogy kitiltjuk támadás detektálása esetén az adott IP-címet, illetve, hogy mennyire fontos a támadónak a cím Hálózaton alapuló védelem Másik lehetséges védelmi mechanizmus a hálózaton alapuló védelem. Ekkor a rendszer a hálózat egyéb résztvevőivel együttműködve próbál védekezni a DHA támadás ellen. Ha egy támadó egy ismeretlen címre küld egy t a megtámadott szerveren, a megtámadott szerver küld egy hiba jelentést a központi szervernek. Ez a hiba jelentés tartalmazza a támadó IP-címét, a kipróbált címet, és a támadás idejét. A központi szerver gyűjti ezen jelentéseket, és ha túllép egy küszöböt ezen IP-ről jövő próbálkozások száma, akkor behelyezi a támadó IP-címét a fekete-listára. A szerver a listára kerülés után is jegyzi a támadó kísérleteit, így nem hagyja elévülni a bejegyzést. A feketelista tartalmát le lehet kérdezni a szervertől, ami a feltett kérdésre, hogy egy fekete-listás-e vagy sem, egy igen-nem választ ad. 5 Általában egy, vagy több hálózati csatlakozással bíró, valamilyen sebezhető operációs rendszert és szolgáltatást emuláló rendszer. A támadók könnyű célpontnak vélik és felfedik ezáltal magukat és szándékukat, így tőlük már az éles rendszer védhetővé válik.
4 4. A javasolt rendszer működésének leírása A javasolt rendszer felépítése a következő: egy rendszernapló elemzőből, és egy ennek eredményét később felhasználó front-end modulból áll. Az eredményeket központi nyilvántartásban összegezzük, azaz nyilvántartjuk azokat a gépeket, amelyek DHA támadásban érintettek. Ezt a feketelistát [2] szerint csoportosíthatjuk: IP-címeket tárolunk, és passzív monitorozást végzünk. Ha DHA támadó küld levelet a rendszernek, akkor a működés a következő: a támadó első levele átsiklik az ellenőrzésen, amiatt, mert az IP-címe még nem került be a szerver adatbázisába, még nem volt olyan résztvevő, aki támadást jelentett volna erről a címről. A levél továbbmegy a levelező-szerverbe, ami egyfelől ellenőrzi, hogy kézbesíteni tudja-e a helyi postafiókokba a levelet, ami támadás esetén mivel sikertelen, bekerül a jelentés róla a rendszernaplóba. A rendszernapló elemző rendszer az kiszolgáló jelentéseiből megnézi, hogy a téves címzéssel rendelkező ek honnan jönnek hozzánk (milyen IP-címről), és ezekről részletes jelentést tesz a központi adatbázisnak. A rendszer a DNS protokollt használja a lekérdezésekre és jelentés küldésre a védett szerverek és a RBL-szerver között. Azért esett a választás a DNS protokollra, mert előnyei közé tartozik a robosztusság, a cachemechanizmusa a DNS szervereknek (ha egy kérés fennakad valahol, akkor sem veszik el jó ideig és a szerver terheltségét is lehet csökkenteni ezen cache-mechanizmus által, mivel így akár burstökben is ki lehet szolgálni a kéréseket), illetve a tűzfal konfigurációkon is átjut ez a mechanizmus, nem igényel újabb portokat. (A DNS teljesítményének részletes vizsgálatát [3]-ban lehet megtalálni.) Csökkenthető azon IP-címek támadó adatbázisba kerülésének esélye akik egyszer-egyszer csak véletlen elgépelik a címet azáltal, hogy a központi adatbázisban nem kerülnek be egyből a bejelentett IP-címek a támadók közé, hanem előtte az előző bejelentéseket is alapul véve a bejelentési időközök gyakoriságát kiszámolja a szerver. Ha ez egy bizonyos értéket átlép, akkor teszi át a bejelentett IP-címet a támadók listájára. 5. A javasolt megoldás implementációja A rendszer prototípusát a következő környezetben hoztuk létre: linux rendszert használunk, standard levelezést lebonyolító megoldásokkal. Új levél érkezése esetén az inetd démon működésbe hozza a levelező szervert. Ez hagyományosan a 25-ös portra érkező kérésekre figyel, és elindít hozzá egy MTA-t (sendmail, postfix, exim, stb.). Ám a mi esetünkben, nem közvetlenül adjuk át a kérést a levelező szervernek, hanem egyik modulunkon keresztül átvezetjük a kérést. Ez a modul felelős a DHA támadások kivédéséért, azaz az ismert támadók kitiltásáért. A DoS frontend (bővebben lásd. [4]) előbb ellenőrzi statisztikai módszerekkel, hogy az adott IP-ről nem hajtanak-e végre DoS támadást a levelező szerver ellen, és ha ezen a szűrésen átment az IP, akkor kerül sor a DHA támadással kapcsolatos ellenőrzésre. A DoS frontend modul ha DoS támadást érzékel akkor úgy viselkedik, hogy eldobja az adott támadó felől jövő TCP kapcsolatokat. Ez a DHA támadó esetén is megfelelő működés, így a DHA támadó felől jövő levél nem megy tovább a levelező rendszer felé, tehát nem kerül kézbesítésre ami miatt nem keletkezik újabb bejelenteni való a szerver felé. A szűrésen átment TCP kapcsolatot továbbadjuk a levelező szervernek, ami a teszt környezetekben volt sendmail és exim4-es levelező szerver is. A rendszernapló elemző rendszer a linux syslog file-jában keresi a levelező rendszer által generált jelentéseket. A különböző levelező szervereknek a rendszernapló bejegyzései eltérőek, így más-más bejegyzések vizsgálatára is fel kellett készíteni az elemző modult. Ezt egy külső konfigurációs fájlban lehet beállítani a modul regisztrálásakor használt azonosító és titkos kóddal együtt. (Ugyanerre szükség van a DoS front-end esetén is, ami szintén konfigurációs fájllal állítható be.) Az RBL-adatbázis MySQL-ben lett megvalósítva. Az adminisztrációs felület Apache és PHP futtató környezetet igényel. A rendszernapló elemző modult és a RBL-szervert Perl-ben lett implementálva. A rendszer működés közben is megtekinthető [16]-on, illetve a kliens és szerver program is letölthető. A rendszer nagy előnye hogy a központi nyilvántartás segítségével a komponenseinket használó összes résztvevő profitál egymás bajából is, azaz egy támadó nemcsak egy helyen lesz kitiltható, de másoknak sem fog tudni károkat okozni. A rendszer kliens oldalának megvalósítása komponens-alapú, aminek több előnyös következménye is van: a támadók bejelentési és a tiltási mechanizmusa különválasztható, ( az ados frontend segítségével) egy már meglevő rendszer is kiegészíthető vele, illetve akár csak bizonyos komponenseivel, így növelve a meglévő hatékonyságát is. Ezzel szemben más megoldások esetében az egész rendszert meg kell vásárolni és egészében át kell térni az új rendszer használatára, ha a DHA ellen védelmet akarunk kapni. a komponensek transzparensek kívülről, így a kiesésük esetén nem teszik a rendszert használhatatlanná a DHA komponenssel együttműködhetnek vírus és spamszűrő modulok is: a DHA támadás alapja a haszon. Ha valaki egyetlen levéllel esetleg "feldobja" a zombie-ját amiről DHA-t csinál, akkor később spamet sem fog tudni küldeni arról a gépről a komponensek együttműködése miatt. Mivel egy adott DHA kísérlet esélye csekély, ezért nem biztos hogy megéri a támadónak kockáztatni egy DHA miatt a zombie-ját, megéri inkább máshonnan címeket szereznie. A vírus jelentő modul, pedig megakadályozhatja, hogy ha az adott gépre
5 olyan vírus került, ami trójai programot telepít, vagy saját maga nyit rajta backdoor-t, akkor a támadó nem fogja tudni használni, mint zombie-t, hiszen már a támadás előtt bejelentették Téves riasztások kezelése A rendszer tekinthet támadóknak olyan levél küldőket is, akik csak véletlen elgépelik a címet és így nem létező postafióknak küldik a levelet. Ezzel az a probléma, hogy a központi adatbázisba így bekerül mint támadó. A téves riasztások alacsonyan tartása érdekében a következő módszerek használhatóak, hogy az egyedi téves levelek elválaszthatóvá váljanak a valódi támadóktól: Egyrészt a központi adatbázisban az is nyilvántartható, hogy az egyes IP-címek mennyire "veszélyesek". Azaz pontozni lehet őket aszerint, hogy hány bejelentés érkezett arra az IP címre vonatkozóan. Másrészt alkalmazható öregítés (aging) 6 a központi adatbázisban. Az öregítés nagyon fontos szerepet játszik a rendszerben, ezért jól kell megválasztani a használt metódust: ugyanis, ha egy támadót eltávolítunk a listáról, akkor tovább támadhat, ha viszont túl sokáig van rajta, akkor akár a rendes felhasználók forgalmát is megakadályozhatja A védelem eredményessége A központosított szűrés eredményeképpen a támadó csak egy nagyon korlátozott számú próbát tehet a védett doméneken. Mivel tipikusan támadás során időben nagy gyakorisággal küldenek t, ami jóval az alapbeállításként használt óránkénti limit alatt van, így nagyon hamar besorolódnak a támadók közé. Ezek után újabb jelentés nem érkezik, de az öregítés hatására, amikor nagyjából másfél óránként újrakalkulálódnak a támadási intenzitások, úgy a támadók ismét kikerülnek, és ha a támadást ismét folytatja egy-két levelet újból sikerül elküldenie a védett kliensnek. Ekkora ismét az újra nagy intenzitású támadástól visszakerül a támadók közé. A rendszerünk a támadó címeit sorban feljegyzi, így azt a többi védett doménen sem tudja felhasználni támadásra (ezt egyéni védekezés esetén megteheti nyugodtan). A zombie gépeit is elveszti ezáltal, tehát a támadó költségeit megnöveli jelentősen. A támadó által kiküldendő ek számát is megnöveli, mivel az nem tudja eldönteni, hogy csak késleltetődik a válasz és helyes a címzett, tehát folytatni érdemes a támadást, vagy hogy eldobáljuk a leveleit. A nyeresége pedig minimális lesz, mivel a lehetséges próbálkozásiból, amíg fel nem kerül az RBL-listára, majdnem biztos, hogy nem fog hozzájutni érvényes felhasználó névhez, azután, pedig a leveleit megszűrjük. Természetesen a rendszerünk nem nyújt védelmet a nem védett doméneknek, így azokon korlátlanul próbálkozhat a támadó. Tehát a védelem csökkenti a támadó nyereségét, gazdaságtalanná téve a DHA támadást. 6. A támadók csoportosítása támadási intenzitás alapján A DHA támadókról feltételezzük, hogy megkülönböztethetőek. Egyik ilyen megkülönböztető jegyük a támadási statisztikájuk. Ha megvizsgáljuk a valós rendszerekből gyűjtött támadási statisztikákat, tipikus támadó modelleket lehet kialakítani. Az egyik tipikus támadó modell a tudatos támadók, akiknek a viselkedésén látszik, hogy nem véletlenül küldenek néha-néha egy-egy levelet, hanem masszívan DHA támadnak. Főleg napközben aktívak (reggel 7- este 11 között), éjjel a támadás is abbamarad. Az időpont alapján az tűnik a legvalószínűbbnek, hogy mikor dolgozni mennek, akkor otthoni számítógépüket bekapcsolva hagyják, ami egész nap támad így. Hétvégén a támadások általában szünetelnek. Ekkor az 1. ábra Egy tudatos támadó napi statisztikája internet elérését nyílván másra is használják. Jellemző rájuk egy állandó levél küldési sebesség, mivel a sávszélességüknek egy fix hányadát használják a támadásra. Ez általában nem nagyon ingadozik, félgázzal sohasem támadnak, ha más dolguk van, akkor teljesen leállnak és akkor kezdik újra, amikor megint meg van hozzá az erőforrásuk. A vírusokkal fertőzött, így a vírus által támadó gépek és a trójaiakon keresztül távirányított gépek levél küldési sebessége nagyon ingadozó. Ennek egyik oka, hogy nagyon elterjedtek és hatalmas mennyiségű zombie-gép áll a támadók rendelkezésére, amik sávszélességei elég változóak. A felhasználók többsége (világ viszonylatban) manapság még mindig betárcsázós, perc vagy forgalomdíjas előfizetéssel rendelkezik. Egy-egy ilyen kliens levélküldési sebessége 1-2 levél/óra mindössze, viszont nagy létszámukból kifolyólag bármelyik szélessávú Internet eléréssel rendelkező DHA támadóval felveszik a versenyt. A másik ok a levélküldési sebesség 6 Az öregítés az adat idővel való eltávolítása
6 ingadozásának, a cél, hogy jelenlétük rejtve maradjon a tulajdonos gépén, így ne zavarja a rendes munkája során a felhasználót, hanem csak üresjárati erőforrásokat használjon. Egy feltehetőleg vírussal fertőzött gép napi támadási statisztikája van ábrázolva az 2. ábrán, ahol jól látszik az ingadozó levél küldési sebesség. A trójain keresztül távirányított gépek is főleg napközben aktívak. A trójai program kliensével rá kell csatlakozni a célgépre korábban sikeresen telepített trójai szerverre. Ehhez a támadó felhasználónévvel és jelszóval azonosítja magát, majd a bejelentkezés után használhatja támadásra. Mindegyik zombie gépről levelet küldenek óránként majd kijelentkeznek, hogy ne legyen feltűnő az aktivitásuk. A kijelentkezés után egy másik zombie-t keresnek fel, ahol kezdődik ugyanez elölről. A trójaiak professzionális felhasználása a botnetek használata. A támadóknak lehetőségük lett arra, hogy ha egy vírussal eljuttatnak egy bot-ot egy megtámadott gépre, és azt ott elindítják, akkor az 2. ábra vírussal fertőzött gép támadásának napi statisztikája bejelentkezik egy chat-szerverre, csinál egy új csatornát, és elkezdi várni türelmesen egy társalgó partner érkezését aki megfelelő parancsok továbbításával a chatszerver felé értelmezhető utasításokat tud adni ezen botoknak. A chat-szerver működéséből adódóan ezt nem csak egy bot teheti meg, hanem több ezer is, akik más és más fertőzött számítógépről jelentkeznek be a chatszerverre. Ez a támadási módszer lehetővé teszi a támadóknak, hogy egyszerre ne csak egy trójait irányítsanak, hanem rengetegnek adjanak parancsot. Távirányított DDHA-ra jó példa a rendszerünket ért egyik nagy arányú támadás, ami a 3. ábrán látható. Az azt megelőző, illetve rákövetkező órákban átlagosan 1000 támadó szándékú levél érkezett, míg 3 órakor hirtelen majdnem 9000! A fenti állításokat abból tudtuk leszűrni, hogy volt egy olyan rendszer, amit csak bejelentőnek használtunk, nem alkalmaztuk rajta a védelmet. 7. A támadók csoportjainak statisztikai vizsgálata 3. ábra DDHA eredménye egyik védett rendszerünk ellen Statisztikai vizsgálatnál jó kiindulási pont az adatsor kumulatív eloszlás függvényének vizsgálata, hogy képet kapjunk az adatsor tulajdonságairól. A 4. ábrán a 6. pontban ismertetett támadó csoportok által generált támadási statisztikák cdf-je van ábrázolva. A tudatos_day adatsor egy tudatos támadó napi statisztikájának adatsora (1. ábra), a virusday adatsor egy valószínűleg vírussal fertőzött gép napi támadási statisztikájának adatsora (2. ábr), a dc05e az egyik védett rendszerünket ért támadások aggregált napi statisztikája (3. ábra) az 5 órát megelőző időszakban, a dc05u pedig az 5 óra után időszak adatsora. (A trójain keresztül távirányított gépek támadási statisztikáinak vizsgálata azért nem szerepel itt, mert nagyon rövidek voltak az adatsorok és nem lehetett statisztikai vizsgálatra felhasználni.) Az y tengely logaritmikus ábrázolása azért indokolt, mivel az intenzív támadási időszakok rövid támadási időközök tartományából nem sokat látnánk lineáris skálán, az y skála logaritmikussá tételére pedig az x miatt került sor, hiszen viszonylag kevés támadás jött ritkásan, így azoknak a valószínűsége lineáris skálán 0 körüli lenne, ami megint csak nem sokat mutatna a konkrét értékekből. Látható, hogy a tudatos támadó esetében a támadások alig 10% van 10 másodpercenként ritkábban. A vírussal fertőzött gép esetén a nem túl meredek cdf mutatja, hogy nagyon sok fajta támadási időköz előfordul. A védett rendszer cdf-én mindkét időszakra azt kapjuk, hogy az állandó támadás miatt nagyon kis időközönként érkeztek támadó levelek. Egyik érdekes statisztikai tulajdonság, ami főleg a támadók modellezésénél lehet érdekes a nehézfarkúság tulajdonsága. Például a nagysebességű telekommunikációs forgalommal kapcsolatban lehetett megfigyelni a nehézfarkúság tulajdonságát, többek között a web szerverek esetében a csomagméret eloszlását találták nehézfarkúnak. Intuitívan a nehézfarkúság úgy fogalmazható meg, hogy a nehézfarkú véletlen változókat 1 nagy minta dominálja, a többi minta pedig elhanyagolhatóan kicsi ehhez az egy mintához képest az adathalmaz nagy
7 értékeit tekintve. (Részletesen lásd. [8]). Helyhiány miatt ezt a tulajdonságot és a vizsgálati módszereket nem részletezem, de a kapott eredmény arra utalt, hogy a támadási intenzitásokra nem jellemző a nehézfarkúság. 4. ábra A támadók adatsorainak kumulatív eloszlás függvényei (cdf) Több cikk is megjelent az ethernet csomagok érkezési időköz eloszlásával kapcsolatban. Némely statisztikai jellemzőjük eltérő volt a Poisson-folyamatnál megszokottaktól. Ha a kapott csomagok számát kirajzoljuk egy adott időtartományra az idő függvényében, majd ezt megismételjük különböző időskálákat választva, akkor a kapott diagramok hasonlóak lesznek, akármekkora periódust veszünk is alapul. Ugyanez igaz az adatcsomagok hosszára is adott időintervallumokat tekintve. Ez a fraktálokhoz hasonló viselkedés, azaz mindig ugyanolyan mintákat lehet látni az időtől függetlenül. Azaz a burstösség különböző időskáláknál megjelenik; a burstöknek nincs egy természetes, átlagos mérete; és a Poisson-forgalommal ellentétben nem lesz egyenletesebb a forgalom, ha aggregáljuk. Ez a viselkedés a hosszútávú összefüggőség. A hosszú távú összefüggőség meghatározásának egyik legjellemzőbb módja a Hurst-paraméter értékének becslése, más néven az önhasonlóság fokának megállapítása. Erre az első bemutatott módszer a Variancia-idő diagram számítása. A variancia-idő diagram számításánál és rajzolásánál, arra a tényre alapozunk, hogy az önhasonló idő-sorozatokat szórását ábrázolva egyre több csomagot aggregálva azt tapasztalhatjuk, hogy egy exponenciális görbére illeszkednek az így kapott értékek, amely kitevőjének az ellentettjéből a Hurst-paraméter σ X m ~ m, ahogy m 0 < β < 1) σ ábrázoljuk a log ( m) függvényében. Pszeudo önhasonló idősorozatokra a kapott egyenes meredeksége β, ahol β > 1. A Hurst-paraméter pedig könnyedén kiszámítható: H = 1 β 2. Egy folyamatot akkor mondunk pszeudo önhasonlónak, ha az így kapott H érték 0,5 ( ) β meghatározható. (Formálisan: ( ) ( m) A variancia-idő diagramon a log( ( X ) 5. ábra A támadók adatsorainak variancia-idő diagramjai és 1 között van. Ahogy egyre nagyobb csoportokat képzünk úgy csökken a szórása ezen újonnan képzett adathalmazoknak. A logaritmikus skálán rajzolt értékekre egy egyenest lehet illeszteni, ennek az egyenesnek a meredeksége a keresett β paraméter. A nem önhasonló adathalmazokra ennek az egyenesnek a meredeksége -1 körül van, az önhasonló adathalmazokra egy sokkal kevésbé meredek egyenest kapunk. A β paraméterből számolt Hurst-paraméter értéke hosszútávon összefüggő adathalmazok esetében 0.5 és 1 közötti érték. Az 5. ábrán látható, hogy a hosszú távú összefüggőség
8 tulajdonságával szinte mindegyik adatsor rendelkezik (a vírusos adatsorra a legkevésbé érvényes ez), mivel a görbére illeszthető egyenesek meredeksége beleesik a -0,5 és -1 közötti intervallumban. A legérdekesebb a védett rendszer aggregált statisztikája, amelynek meredeksége nagyon kicsi, így a Hurst paraméter, azaz az önhasonlóság foka nagyon magas. Ebből azt a következtetést lehet levonni, hogy a adatsorban csak a szerver burstössége jelenik meg, a támadóké nem. Azaz pl. csak a szerver terheltsége volt a bottleneck a rendszerben, ami a bustösséget okozta, nem a támadók saját rendszerei. Ezt a tapasztalatot felhasználhatnánk egyik állandó probléma megközelítése: a vállalati proxyk és szervereket üzemeltető vállalatok mögött levő fertőzött kliensek miatt, mivel forráscímként a levelező-szerver IP-címe jelenik meg a rendszernaplóban, így a szerver kitiltódik, de ezzel az általa karbantartott nem támadó felhasználóktól sem fogunk levelet elfogadni. Az adatsorok hosszú távú összefüggőségének vizsgálatával képet kaphatunk az adott IP-cím mögött megbúvó támadókról: Ha az adatsor erősen összefüggő, azaz a szerver burstössége mellett nem jelenik meg másik időskálán a burstösség, akkor feltételezhető, hogy csak a szerver fertőzött. Gyengén összefüggőség azt jelenti, hogy sok fertőzött kliens van a szerver mögött, ráadásul különböző időskálákon okoznak burstösséget, azaz a különböző támadóknak különböző erőforrások is állnak rendelkezésére. 8. Összefoglaló A cikkben megvizsgáltuk a DHA támadásokat. A DHA támadás egy brute-force jellegű támadás egy levelezőszerver által karbantartott címek kinyeréséért. Bemutattuk a lehetséges védekezési technikákat. A javasolt hálózaton alapuló megoldásnál a rendszer a hálózat egyéb résztvevőivel együttműködve próbál védekezni a DHA támadás ellen. Ez tipikusan egy központi szerver által karbantartott RBL-lista kérdezésével és feltöltésével működik. Ezek figyelembevételével bemutattuk az általunk kialakított komponensekből felépülő védelmi mechanizmust, és elemeztük ezt. A rendszerünk felépítése a következő: egyrészt áll egy rendszernapló elemzőből, és egy szűrő komponensből a kliens oldalon. Másik része egy szerver alkalmazás, ami a kliens által szolgáltatott eredményeket központi nyilvántartásban összegzi, azaz nyilvántartja azokat a gépeket, amelyek DHA támadásban érintettek. A rendszer által szolgáltatott adatokat alapul véve több szempontból is csoportosítottuk a támadókat és a fenyegetettségeket amit jelentenek a levelező szerverekre, ezek statisztikai tulajdonságait pedig megvizsgáltuk. Irodalomjegyzék 1. J. Klensin: Simple Mail Transfer Protocol RFC Jaeyon Jung, Emil Sit: An Emprical Study of Spam Traffic and the Use of DNS Black Lists Jaeyon Jung, Emil Sit, Hari Balakrishnan, Robert Morris: DNS performance and the effectiveness of caching IEEE/ACM Transactions on Networking, 10(5), October Bencsáth Boldizsár, Vajda István: Ados frontend /2005. január/ 5. András Horváth, Miklós Telek: Markovian modeling of real data traffic: Heuristic phase type and MAP fitting of heavy tailed and fractal like samples 6. Distributed Sender Blackhole List, 7. Mailinator, 8. The Apache SpamAssassin Project, 9. Clam AntiVirus, Vipul's Razor, Distributed Checksum Clearinghouse, Styx Mail Filter - vállalati levelező szerverek védelmére kifejlesztett integrált hardver- és szoftver megoldás, /2005.január/ 13. esafe Advanced Anti-spam Software, ftp://ftp.ealaddin.com/pub/marketing/esafe/white\_paper%/wp\_esafe_anti\_spam/esafe\_antispam\_whit epaper.pdf 14. Kerio MailServer, Secluda Inboxmaster, VIRUSFLAGS (A rendszerem működő prototípusa),
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
Budapesti Műszaki Egyetem
Budapesti Műszaki Egyetem Híradástechnikai Tanszék DHA támadás elleni védekezés lehetősége a támadók felismerése és központosított tiltása segítségével Szabó Géza (szabog@crysys.hu) Szabó Gábor (szaboga@crysys.hu)
DHA támadás elleni védekezés központosított szûréssel
központosított szûréssel SZABÓ GÉZA, BENCSÁTH BOLDIZSÁR BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {szabog, boldi}@crysys.hu Lektorált Kulcsszavak: DHA, címkinyerô támadás, feketelista,
DHA támadás elleni védekezés lehet sége a támadók felismerése és központosított tiltása segítségével
DHA támadás elleni védekezés lehet sége a támadók felismerése és központosított tiltása segítségével Szabó Géza (szabog@crysys.hu) Szabó Gábor (szaboga@crysys.hu) 2005. január 31. Kivonat Az alábbi cikkben
Szabó Géza, Bencsáth Boldizsár DHA támadás elleni védekezés központosított szûréssel 2. Szabó István Tûzfalszabályok felderítése 10
A Hírközlési és Informatikai Tudományos Egyesület folyóirata Tartalom INFOKOMMUNIKÁCIÓS RENDSZEREK BIZTONSÁGA 1 Szabó Géza, Bencsáth Boldizsár DHA támadás elleni védekezés központosított szûréssel 2 Szabó
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme
Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme Úgy érzi nem engedheti meg magának, hogy vállalkozása vezetõ spam és vírusvédelmet használjon? Két jó indok, amiért érdemes ezt újragondolni.
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
vbar (Vemsoft banki BAR rendszer)
vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag
TRBOnet Térinformatikai terminál és diszpécseri konzol
TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest
Email és DKIM Kadlecsik József MTA Wigner Fizikai Kutatóközpont kadlecsik.jozsef@wigner.mta.hu Tartalom SMTP (ESTMP) DKIM DMARC Tapasztalatok SMTP I. Kliens EHLO client-fqdn MAIL FROM:
Általános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.
Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Számítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat PYTHON ALAPOK V. Socket programozás, UDP 2 Óra eleji kiszh Elérés: https://canvas.elte.hu Számítógépes Hálózatok Gyakorlat 1 3 A kommunikációs csatorna kétféle típusa
1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt
Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server
Email Marketing szolgáltatás tájékoztató
Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2013.03.01-től visszavonásig +3 20 A RENDES (273 337) Adószám: 12397202-2-42 Cégjegyzékszám: 01-09-7079 1. Minőség Nálunk legmagasabb prioritást
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Email Marketing szolgáltatás tájékoztató
Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2012.03.01-től visszavonásig +3 20 A RENDES (273 337) 1. Minőség Nálunk legmagasabb prioritást vevőink elégedettsége élvez így próbálunk
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
ELTE, IK, Információs Rendszerek Tanszék
ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig
Hálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai
A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai Boldizsár BENCSÁTH BME HIT Laboratory of Cryptography and Systems Security BMEHIT Crysys.hu BencsáthBoldizsár
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
Iroda++ 2010 DEMO telepítési útmutató
Az Iroda++ 2010 DEMO csomag telepítésének lépései Az alábbi pontok szerint telepítheti számítógépére a revolution Iroda++ 2010 program DEMO változatát. Fontos, hogy az Iroda++ rendszere SQL szerveres adatmotort
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
Felhasználói kézikönyv
Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...
egy postafiókra, amit azonosítóval és jelszóval érünk el internetkapcsolat levelező alkalmazás (levelező-kliens program vagy web-es felület)
Az elektronikus posta (e-mail) olyan rendszer, amelynek segítségével más felhasználók számára fájlokat vagy üzeneteket küldhetünk, fogadhatunk. Elektronikus levelezéshez szükség van: egy postafiókra, amit
Videosquare regisztráció - Használati tájékoztató
Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan
CentOS 7 OTRS telepítése, beállítása
CentOS 7 OTRS telepítése, beállítása Az OTRS egy nagyon jól használható hibajegykezelő rendszer. Az IBM cég áll a szoftver mögött, ami Perl nyelven íródott. A közösségi verziót a https://www.otrs.com/try/
Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban
Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában
A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában Horváth Gábor ghorvath@hit.bme.hu (Horváth András, Telek Miklós) - p. 1 Motiváció, problémafelvetés
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
Rendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista
GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista Az internetet kommunikáció alapszabályai, hangulatjelei, és érzelemkifejező formái
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
Marketing Megfeleljen a vásárlók igényeinek nyereséges módon
Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb
Invitel levelezés beállítása @fibermail.hu email címek esetén
Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket
Számítógépes Hálózatok GY 7.hét
Számítógépes Hálózatok GY 7.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1. AZ ADATKEZELŐ A szolgáltató neve: Piroska Gyula Tréning Kft. A szolgáltató székhelye: 1139 Budapest, Lomb u. 31/B. A szolgáltató elérhetősége, az igénybe vevőkkel való kapcsolattartásra
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Bevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
UNIX / Linux rendszeradminisztráció III. előadás
UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
A KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
Ez a felhasználói útmutató a következő modellekre vonatkozik:
AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN
ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA
ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez
Számítógépes Hálózatok GY 6.hét
Számítógépes Hálózatok GY 6.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
IP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai
SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
1117 Budapest, Kaposvár u. 5 7. http://www.uzletitelekom.hu. Faxszám: 06-80/430-043
1117 Budapest, Kaposvár u. 5 7. 1435 http://www.uzletitelekom.hu Faxszám: 06-80/430-043 Levelezési szolgáltatások megrendelése Levelezési szolgáltatások Új megrendelés Csoportos e-mail Csoportos e-mail
Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
Regionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Mobiline email-sms gateway
Mobiline email-sms gateway Rövid ismertető A Mobiline Email-SMS gateway olyan berendezés, mely lehetővé teszi a vállalatok helyhez kötött, irodai munkatársainak és az irodától távol lévő, mobil telefonnal
SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010
SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida