Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Hasonló dokumentumok
Vodafone készülék árlista kiemelt ügyfeleink részére. Vodafone Power to you

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

KÉPZETT VILLANYSZERELŐ SZAKEMBER

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: június 17-től visszavonásig vagy a készlet erejéig

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

BUSINESS MINŐSÉG KOMPROMISSZUKOK NÉLKÜL

Netis PON Terminál Kezelési Útmutató

2.<br> Zviewer alkalmazás Windowsra.<br> Lokális hálózaton belül ajánljuk.<br>

FELHASZNÁLÓI KÉZIKÖNYV

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Itt a nyár, irány az Adria!

Informatikai biztonság, IT infrastruktúra

A gemiusranking HU-ról bővebb információ, a Módszertan menüpont alatt található.

Color LaserJet Pro MFP M377

HP Color LaserJet Pro MFP M476nw. M476 sorozat. Adatlap. Teljes körű csatlakoztathatóság a munka szolgálatában

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

PD2 PowerDrive központi egység. Használati utasítás Magyar

TÁJÉKOZTATÓ A BERLITZ NYELVISKOLA ONLINE NYELVTANFOLYAMAIRÓL

HP ENVY 7640 e-all-in-one series

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: november 2-tól visszavonásig vagy a készlet erejéig

Felhő alapú szinkronizációra épülő pénzügyi nyilvántartó rendszer

Gate Control okostelefon-alkalmazás

Schnellstart-Anleitung BiSecur Gateway. Quick Start Instructions BiSecur Gateway. Guide de démarrage rapide BiSecur Gateway

XEMIO-243/253 USER MANUAL

Touch me - az Iphone világsikerének titkai

Alkalmazás boltok. Android Market, Apple AppStore, WP7 MarketPlace Cserna Bence, Paksy Patrik

Hatóságok csatlakozása az ÉTDR-hez

NEM ELÉRHETŐ - Foscam FI8905W WiFi IP Kamera 12mm (silver)

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A gemiusranking HU-ról bővebb információ, a Módszertan menüpont alatt található.

Használati utasítás KITE SOROZAT WIFI SMART ALKALMAZÁS

EM4586 Kétsávos vezeték nélküli USB adapter

Végpont védelem könnyen és praktikusan

Használati utasítás ZOOM SOROZAT WIFI SMART ALKALMAZÁS

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: április 14-től visszavonásig vagy a készlet erejéig

Szolgáltatások leírása - lakossági

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem?

USER MANUAL

A HBONE végponti telepítések tanulságai és kalandjai az elmúlt 3 évben

VÁSÁRLÓI TÁJÉKOZTATÓ - BEVEZETŐ

Vodafone készülék árlista kiemelt ügyfeleink részére május

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

TestLine - Szoftverek, vírusok fakt Minta feladatsor

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

Wi-Drive Használati útmutató

Aktuális online turisztikai trendek

Gyors üzembe helyezés

GGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router

Gyakorlati útmutató a kiber zsarolások megelőzésére

Ft Ft Ft Ft Ft Ft Ft

Vásárhelyi Őszi Tárlat Jelentkezési rendszer. Felhasználói útmutató v1.1

I: ADSL vezeték csatlakozója

Gate Control okostelefon-alkalmazás

ICR-E DVR ICR-E83H; ICR-E163H ICR-H41; ICR-H81 Felhasználóí kézikönyv ver 2.1

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; A telepítés pontos címe: Számlázási címe: Postacíme:

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB

mlearning Mobil tanulás a gyakorlatban

A GOP

Digitális elosztó a T-Home szolgáltatásokhoz. Gyorstelepítési útmutató

Vezeték nélküli ÚTVÁLASZTÓ N150. Felhasználói kézikönyv. 8820aa01312hu Rev. A00

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter

WorldSkills HU 2008 döntő Gyakorlati feladat

a szolgáltatást igénybe vevő Megbízó/Befizető ügyfelek részére Hatályos: október 24.

400-as sorozatú videorögzítő

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

Információs Társadalom Monitoring vizsgálat 2002 eredményei

Procontrol. Kezelői és telepítői kézikönyv. Internetről kapcsolható dugaljzat _R9C revízió

Rendszerhasználó Tagsági Megállapodás A Kapacitáslekötési Platform (Regional Booking Platform) Működési Szabályzat 1.

Felhasználói útmutató

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: november 10-től visszavonásig vagy a készlet erejéig

Kezelési útmutató. Eaton ENV1000L/H, Eaton ENV1400H, Eaton ENV2000H.

SZABADKAI MŰSZAKI SZAKFŐISKOLA. PREZENTÁCIÓ E-mobil tantárgyból Jquery Mobil Keretrendszer SZABADKA, 2015.

LASERJET PRO MFP. Felhasználói kézikönyv M M M M

Felhasználói kézikönyv

eopass Termék és szolgáltatás bemutató

32 CSATORNÁS DVR HYBRID DVR NVR WINDOWS 7 ÉS 64 BITES WINDOWS TÁMOGATÁSSAL HASZNÁLATI UTASÍTÁS

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR

FELHASZNÁLÓI ÚTMUTATÓ. A Nokia Connectivity Cable Drivers telepítése

Rövid beállítási útmutató ZTE MF637

DIGITÁLIS ELOSZTÓ (SPEEDPORT ENTRY 2i) FELHASZNÁLÓI ÚTMUTATÓ

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: december 10-től visszavonásig vagy a készlet erejéig

Operációs rendszer ismeretek

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Tájékoztató. Használható segédeszköz: -

Többet látni. Többet nyújtani. testo 880 hõkamera

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

A Measy A2W Miracast Stick bemutatása. A Measy A2W Miracast Stick jellemzői

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

6. számú melléklet KÖLTSÉGVETÉSI SPECIFIKÁCIÓ. a Társadalmi Megújulás Operatív Program. Új tanulási formák és rendszerek Digitális Középiskola program

VIDEÓ INTERNET PROTOKOLL VIP RENDSZER

1. oldal, összesen: 29 oldal

Online Használati Útmutató

gyógyszer-információs alkalmazás

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: szeptember 18-től visszavonásig vagy a készlet erejéig

Bevezető. Az informatikai biztonság alapjai II.

Átírás:

Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra kötött berendezések számának növekedésével a célpontok száma is nő. A kellő gondossággal üzemeltetett rendszerek is támadhatók, működésük korlátozható.

DDoS támadások Distributed Denial of Service: elosztott, szolgáltatás megtagadásos támadás. A célpontot a támadó egy időben, nagy számú végpontról indított akcióval lelassítja, erőforrásait túlterheli. A megnövekedett válaszidő miatt a célpont működésképtelennek tűnik, vagy ténylegesen működésképtelenné válik.

Friss DDoS támadások 2010. december 6-10: a WikiLeaks elleni lépsekre válaszul az Anonymous nevű csoport összehangolt támadásokat indított több weboldal ellen (Paypal, Visa, Mastercard, Amazon, Moneybooker). 2011. március 5: 30 dél-koreai kormányzati weboldalt (többek között a nemzeti hírszerzés, a külügy- és hadügyminisztérium) ért összehangolt támadás.

DDoS támadások ereje Az ábra a legnagyobb sávszélességet fogyasztó támadásokat tartalmazza. 2005 óta tízszeresére nőtt! 2010-ben egy reflektív DNS DDoS támadás 100Gbps sávszélességet emésztett fel!

Botnetek Fertőzött számítógépekből ( robot, bot vagy zombi PC ) álló hálózat, amely központi irányítás alatt áll. Képesek összehangolt akciókra (kéretlen levél küldése, DDoS támadások). A botnet tagjait lehetséges újabb programokkal frissíteni, így menet közben működést váltani.

Botnet struktúrák Centralizált vezérlésű botnet.

Botnet struktúrák 2. P2P struktúrájú botnet.

Vírusfertőzés csak a számítógépek? Az Internet terjedésével egyre nagyobb az igény a hagyományos eszközök hálózatra kapcsolására. A hagyományos eszközök is egyre komplexebbek lesznek, ami több hibalehetőséghez vezet. Itt is megjelennek az általános operációs rendszerek.

Okostelefonok 2010 utolsó negyedévében 100,9 millió okostelefont értékesítettek, ami 87,2 százalék növekedés az egy évvel korábbi negyedévhez képest. (IDC adat) Az okostelefonok piaca lassan nem a készülékek, hanem az operációs rendszerek küzdelme lesz.

Okostelefon operációs rendszerek A 2011-re becsült piaci részesedések (IDC): Android 39,5% (Linux alapok, alkalmazásbolt) Symbian 20,9% ios 15,7% (Mac OS X alapok, alkalmazásbolt) Blackberry 14,9% Windows Phone 7 2008-ban fedezték fel az első iphone spyware programot. Az Android Market nem teszteli megjelenés előtt a felkerülő alkalmazásokat.

Televíziókészülékek A multimédiás tartalmak terjedésével felmerült az igény a tévékészülékeken történő megjelenítésre is. Egyre több televízió kap RJ-45 csatlakozót az Ethernet hálózati csatlakozáshoz. Samsung: Internet@TV (Linux kernel) Panasonic: Viera Cast LG: NetCast (Linux kernel)

ADSL routerek Szinte minden internetező családban megtalálhatók. Általában Linux alapokon működnek. Közvetlen hálózati kapcsolattal rendelkeznek. Egy erre telepített kártékony program képes kikerülni a tűzfalat, így nehezen észrevehetők.

A tulajdonosok felelőssége Egy botnet tag számítógép tulajdonosa valószínűleg nem is tud róla, hogy berendezését nem csak ő használja. Az ilyen eszközök felhasználhatók más végpontok támadására.

Veszélyes? Sokan gondolják, hogy csak a saját adataik veszhetnek el. A fertőzött gép azonban részt vehet tényleges károkozásban is! Egy DDoS támadás a célpont rendszerében kisebb-nagyobb kimaradást okozhat, azonban

BTK 300/C. (2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza,, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

Egy új jelenség: Stuxnet 2010. júniusában észlelték először. Három változata létezik, az első keletkezése még 2009-re tehető, a legkomolyabb fertőzést a 2010. áprilisi változat okozta. Négy olyan sebezhetőséget használt, amely még ismeretlen volt (0 day exploit), az átlagos kártevők egyet, maximum kettőt használnak.

Stuxnet működése Windows 2000/2003/XP, Vista vagy Windows 7 számítógépeket támad. USB háttértárakat fertőz, webes C&C szerverekről képes frissíteni mind a víruskódot, mind a károkozó programrészeket. Két ellopott tanúsítványt használtak a víruskód aláírására, így feltűnés nélkül képes driverként települni. Helyi hálózatokon belül automatikusan képes más gépeket fertőzni.

Stuxnet érdekességek WinCC rendszerekben képes MSSQL adatbázison keresztül, egy ismert jelszó használatával tárolt eljáráson keresztül megfertőzni a gépet. A WinCC rendszereket Siemens gyártmányú PLC-k vezérlőprogramjainak fejlesztésére használják. Az ilyen rendszerekbe jutva a vírus megfertőzi a Step7 projekteket.

Ami még érdekesebb A víruskód tartalmaz egy MiTM elven működő réteget, ami a PLC-k és a felügyelő gépek kommunikációját zavarja, egyidejűleg megfertőzi a PLC-t. A megfertőzött PLC a hozzá kapcsolt eszközökön speciális eszközöket keres (olyan motorvezérlők, amelyeket a Fararo Paya vagy a Vacon nevű cég gyártott). Ha ilyet talál, akkor a motorvezérlő frekvenciát (ami 807Hz és 1210Hz között van normálisan) 2Hz-1410Hz-1064Hz között váltogatja periodikusan. A paramétereknek urándúsító centrifugák felelnek meg...

Köszönöm a figyelmet!