Bevezető. Az informatikai biztonság alapjai II.



Hasonló dokumentumok
Dr. Lencse Gábor. Hálózatok biztonsága

Tűzfalak működése és összehasonlításuk

Biztonság, védelem a számítástechnikában

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

Számítógépes Hálózatok 2011

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Hálózati réteg, Internet

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Számítógép hálózatok

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Kiskapu Kft. Minden jog fenntartva

Department of Software Engineering

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

Szakdolgozat. Peleskey Miklós Pál. Debrecen 2009.

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Hálózati architektúrák laborgyakorlat

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Hálózati réteg - áttekintés

Router konfigurációs útmutató

Hálózati architektúrák laborgyakorlat

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

V2V - Mobilitás és MANET

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Hálózati informatikus Mérnökasszisztens

A csatlakozási szerződés 1. sz. melléklete

2011. május 19., Budapest IP - MIKRO MOBILITÁS

IPv6 Elmélet és gyakorlat

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

Hálózat Dynamic Host Configuration Protocol

Ethernet/IP címzés - gyakorlat

SSH haladóknak. SSH haladóknak

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Tájékoztató. Használható segédeszköz: -

Kiszolgálók üzemeltetése. Iványi Péter

Általános rendszergazda Általános rendszergazda

Hálózati biztonság ( ) Kriptográfia ( )

Az IP hálózati protokoll

KÉPZETT VILLANYSZERELŐ SZAKEMBER


Informatikai füzetek

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

A TCP/IP modell hálózati rétege (Network Layer) Protokoll-készlet: a csomagok továbbítása. Legjobb szándékú kézbesítés

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

Dinamikus routing - alapismeretek -

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Forgalmi grafikák és statisztika MRTG-vel

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

3. előadás. A TCP/IP modell jelentősége

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Számítógépes adatbiztonság

1. oldal, összesen: 29 oldal

(jegyzet) október 6-8-i óra anyaga A kezdetek Az ARPA project Okok és célok ISO OSI...

ERserver. iseries. Szolgáltatási minőség

Általános rendszergazda Általános rendszergazda

Mi ez? zadban. Area Network) specifikáci ket. (Personal. max.

Hálózatok építése és üzemeltetése

Számítógép rendszerek. 1. óra. Számítógépes hálózatok, internet

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Informatika 10. évf.

Számítógépes hálózatok

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.

Kvantumkriptográfia III.

Hálózati használati útmutató

8. A WAN teszthálózatának elkészítése

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnökinformatikus szak BME Villamosmérnöki és Informatikai Kar május 27.

Az internet ökoszisztémája és evolúciója. Gyakorlat 2

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

Hálózati rendszerek adminisztrációja JunOS OS alapokon

IPv6 alapú otthoni LAN hálózat kialakítása

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

I: ADSL vezeték csatlakozója

FELHASZNÁLÓI KÉZIKÖNYV

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Tájékoztató. Használható segédeszköz: -

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar január 4.

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Átírás:

Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba

Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés és adattárolás lemezen (PGP) Biztonságos kommunikáció és fájlátvitel (SSH) Jelszó választás problémái, jelszótörés szótár alapon illetve brute force Tűzfalak Behatolásérzékelés 2

Követelmények 3

A mai téma Új betörési módszerek - Leggyengébb láncszem az ember 1. Social Engineering 2. Reverse Engineering 3. Cross Site Scripting A hálózati támadások formái 4

A Social Engineering Az egyik leghatékonyabb hackertechnika. Az emberek természetes, bizalomra való hajlamának kihasználása a számítógépek- hez való illetéktelen hozzáférés (biztonsá- gi korlátok, mint a tűzfalak vagy behatolás- érzékelő rendszerek megkerülésével) és információk megszerzése céljából. 5

A Social Engineering eszközei A bizalmunk megnyerése A behatoló munkatársnak álcázva magát próbálja megnyerni bizalmunkat, akinek hozzáférésre van szüksége a saját rendszere állítólagos leállása miatt, beszélgetésbe elegyedik velünk, egyik kollégánk nevét is megemlítheti, hatósági személynek is tettetheti magát, hálózati hibaelhárítónak álcázza magát, akinek egy azonosítóra és jelszóra van szüksége az ellenőrzéshez. Kukabúvárkodás Pl. éjszakai takarítónak jelentkeznek, jelszavak után kutatnak a papírkosarakban, a fiókokban v. monitorokra ragasztott cédulákon. 6

A Reverse Engineering A Reverse Engineering annyiban különbözik a Social Engineeringtől, hogy ez esetben az áldozattal azt is el kell hitetni, hogy ő a kezdeményező. 7

A Cross Site Scripting (oldalközi szkriptelés) HTML kód bejuttatása website tartalmába Egy weboldal a későbbi rosszindulatú felhasználás reményében adatokat gyűjt be a felhasználótól, vagy felhasználóról. A felhasználó engedélye nélkül képes hozzáférni egy másik, ugyanazzal a böngészővel megnyitott weboldal adataihoz. A felhasználó egy másik weboldalról, azonnali értesítésből (instant message), v. csak webes hirdető táblát v. html formátumú e-mail üzenetet olvasva klikkel majd egy linkre, mely olyan weblapra mutat, ahova a gyanútlan nézelődőt irányítani kell. Pl. banki adatok v. személyes információk szerezhetők meg. Az XP SP2-ben van e támadástípus ellen is védelem (figyelmeztetés). http://zero.webappsecurity.com Username: <script>alert("xss alert!")</script> 8

Motivációk Információ megszerzése (személyes, üzleti, katonai, stb.) haszonszerzés v. károkozás céljából, szolgáltatásokhoz való illetéktelen hozzáférés (pl. nyomtatni, filmeket letölteni), rendszer feltörése, rosszindulatú program(ok) bejuttatása, szolgáltatások megbénítása, szabad erőforrás, sávszélesség kihívás, sérelem (pl. elbocsátott alkalmazott), politikai, etnikai célok elérése. 9

Kiválasztott célpontok új termék, banki szféra, politikai motiváció, katonai információk, védelmi célú rendszerek 10

A hálózati támadások formái Passzív támadás A lehallgatás (evesdropping, wire-tapping), az érzékeny információ megszerzésére irányul, a támadó nem módosítja az átviteli csatorna tartalmát. Aktív támadás A támadó maga is forgalmaz a csatornán. üzenetmódosítás megszemélyesítés, visszajátszás szolgáltatás megtagadás (DoS denial of service) típusú támadások 11

Csomag szintű támadások (1) IP spoofing: Az IP cím hamisítása, több támadásnak is része. Pl. egy IP címmel azonosított trusted host megszemélyesítése. Célja csak annyi, hogy egy kiskaput hagyjon maga után, amin keresztül már egyszerűen be tud jutni. Cél: nem információhoz való hozzáférés, hanem más akadályozása. Pl. az A és B között fennáll egy TCP kapcsolat, amit C szeretne megszakítani. RST- reset connection Vagy C támadó B nevében indít közismert támadást (akár csak egy portscant) A ellen. Ennek hatására az A gépet védő tűzfal B-t kitiltja Védekezés: a tűzfalak bizonyos forrás IP címeket csak bizonyos irányból fogadnak el. 12

Csomag szintű támadások (2) Smurf: a DoS családba tartozó támadás. A megtámadott gép nevében ICMP echo request üzenetet küld egy irányított IP broadcast címre. Közvetítők: az üzenetet vevő gépek válaszukkal teletömik az áldozat gép hálózatát, de a sajátjukat is, így ők maguk is áldozatok. ICMP (Internet Control Message Protocol) az IP bővítése, lehetővé teszi hibaüzenetek, tesztcsomagok és az IP-vel kapcsolatos információs üzenetek létrehozását. Védekezés: a routerek IP broadcast-ot ne engedjenek át, IP broadcast címre küldött ICMP echo requestre a gépeink ne válaszoljanak! 13

Csomag szintű támadások (3) SYN flood: klasszikus DoS támadás SYN: a TCP fejlécének 14. bitje, jelzi, ha egy új kapcsolat felépítése kezdődik. A C támadó az A nevében nagy mennyiségű SYN csomagot küld B-nek (a válaszokat C természetesen meg sem kapja), akkor ezzel kimeríti B erőforrásait és az nem lesz képes fogadni a valódi kéréseket. Védekezés: mikro blokkok használatával: a szabványos adatstruktúrá- nál lényegesen kisebb helyet foglalunk le, és ha a kapcsolat kérés valódinak bizonyul, csak akkor foglaljuk le a szükséges erőforrásokat (10x annyi támadó csomagot bírunk el). syn cookie használatával 14

Csomag szintű támadások (4) Xmas, Ymas A TCP fejrészben az URG bittől balra levő két bitet 2003 májusában az IANA (Internet Assigned Numbers Authority) az ECN (Explicit Congestion Notification) mechanizmus céljára osztotta ki. A korábbi TCP implementációk azt várják el, hogy ez a 2 bit 0 értékű legyen. A bitek 0-tól különböző értékűre állításával és a TCP implementáció viselkedésének megfigyelésével a támadó információt szerezhet a TCP/IP protocol stack implementációjáról. 6. ábra. A TCP fejléc 13. 14. bytejának pontos felépítése 15

Hálózati szintű támadások (1) Switch-ek elleni támadás Switch normál működése: keretek továbbítása csak arra a portra, ahol a címzett található. Portokhoz MAC címek beállítása: Statikusan, munkaigényes, konfiguráció változásnál át kell vezetni (pl. hálókártya csere). Öntanuló módban, megjegyzi, hogy az egyes MAC címekkel forráscímként melyik portján találkozott. Ha a támadó kellően sok különböző MAC címmel való forgalmazással, megtelíti a switch táblázatát, akkor a működés fenntartása érdekében minden keretet minden portjára kiküld (fail open). Ezzel a forgalom lehallgathatóvá válik. 16

Hálózati szintű támadások (2) ARP poisoning A támadó kéretlen és hamis ARP válaszokat küld, amelyben a kérdéses IP címhez a saját MAC címét tünteti fel. ARP (Address Resolution Protocol) = Címlekérdező protokoll. Üzenetszórásos hálózatokon broadcast (minden gépnek szóló) üzenettel megszerzi az információt (IP cím - fizikai cím összerendelés) és elraktározza (cache). 17

Hálózati szintű támadások (3) ICMP redirect Az ICMP redirect üzenettel egy router egy számítógép számára egy jobb útvonalat tud megadni. A támadó ezzel maga felé tudja irányítani a megtámadott gép forgalmát. Használhatja pl.: lehallgatásra: a csomagokat gondosan továbbküldi a címzettnek, hogy a támadás észrevétlen maradjon. IP spoofing támogatásra: mint korábban C az A felé B-nek adja ki magát, de most a redirecttel elérte, hogy az A válaszai őhozzá érkezzenek, a TCP kapcsolat ténylegesen felépül. Védekezés: accept_redirects kikapcsolása. 18

Hálózati szintű támadások (4) RIP (Routing Information Protocol ) távolságvektor hamisítása RIP: distance-vector protokoll, mely egy célponthoz (hálózatok, subnet-ek, állomások, vagy a default router) táblázatában tárolja: 1. A célpont IP címét. 2. Az odavezető út költségét (egy csomagnak az adott link-en való átküldésének költsége alapján). 3. Az odavezető út első router-ét. 4. Időzítőket Mivel a RIP nem használ autentikációt, a támadó számítógépe hamis távolságvektorral becsaphatja a routereket azt állítva, hogy rajta keresztül rövidebb út vezet a cél felé. 19

Hálózati szintű támadások (5) Source route IP opció A forrás megadhatja, hogy adott IP című állomás felé mely routereken keresztül haladjon a csomag. A támadó ezt privát IP című hálózatok elérésére képes felhasználni. A C támadó az R1 routernek megmondja, hogy az R2 routeren keresztül kell a csomagot küldenie. R2 privát IP címmel rendelkező hálózat gateway-e, amely a datagrammot már a cél IP cím alapján küldi a címzettnek. A visszaút: a támadó publikus IP címmel rendelkezik. Védekezés: accept_source_route kikapcsolásával lehet. 20

Hálózati szintű támadások (6) DNS (cache) ellen való támadás Kihasználja, hogy lejár az ns.myisp.com által tárolt www.mybank.com TTL ideje (Time To Live ) Mybank: Bank Myisp: internet szolgáltató ns.myisp.com: az internet szolgáltató névkiszolgálója www.mybank.com: a bank honlapjának IP-címe 21

Hacker, kracker Hacker, cracker: a két kifejezés rokon értelmű, azt jelentik, hogy betörő, kódfeltörő, titkosított hálózati rendszerekbe illegálisan behatoló. Az angolban a hack ige betör, bezúz, becsákányoz jelentésű, a crack pedig hangutánzó szó, és tör, betör, feltör az értelme. Szószerinti jelentésükben tehát nem sok különbség van, de valójában, eredetileg éles ellentét húzódott közöttük. 22

Hacker A hacker fogalom eredetileg olyan számítógép megszállottat jelentett, aki kihívásnak tekinti a különböző számítógépes problémák megoldását, az információs rendszerek biztonsági réseinek felderítését és megszüntetését. Cselekedeteit jó szándék vezérli, ha be is tör különböző rendszerekbe, kárt nem okoz, csupán a kihívás kedvéért teszi, valamint azáltal, hogy betör valahova felhívja a rendszergazda figyelmét a résre, hibára, még mielőtt egy cracker találná meg ugyanezt a bejáratot. 23

Kracker A crackerek azok, akik bűncselekményeket követnek el, adatbázisokba törnek be, információt rabolnak, jogvédett szoftverek védelmi rendszerét játszák ki a programkészítőknek, forgalmazóknak komoly károkat okozva, szándékosan kárt okoznak különböző rendszerekben. 24

Elővigyázatossági lehetőségek Házirend kialakításának fontossága Tűzfalak fontossága Jelszókezelés jelentősége Vírusvédelem jelentősége 25

Jogi szabályozások A 2003. január elsején életbe lépett módosítás büntethetővé teszi az informatikai rendszerbe történő jogtalan belépést, működésének akadályozását (például a DoS-támadásokat), az informatikai eszközökkel (vírusok, exploitok) történő visszaélést, és az informatikai csalást (például weblapok jogosulatlan felülírását). Adatvédelmi törvény Az adatokat arra lehet felhasználni amire összegyűjtötték 26

Javasolt irodalmak Nagy Sándor :Elektronikus leveleink védelme Himansu Dwivedi :SSH a gyakorlatban Tom Thomas : Hálózati biztonság 27