110 likes | 267 Views
Informacijska sigurnost. Demonstracije. Udaljeni napad na računalo. Alati: ping – provjera mrežne dostupnosti računala nmap – skeniranje servisa na računalu (ilegalno) nc – spajanje na TCP/UDP servise metasploit – automatsko iskorištavanje ranjivosti servisa. Postupak napadača.
E N D
Informacijska sigurnost Demonstracije
Udaljeni napad na računalo • Alati: • ping – provjera mrežne dostupnosti računala • nmap – skeniranje servisa na računalu (ilegalno) • nc – spajanje na TCP/UDP servise • metasploit – automatsko iskorištavanje ranjivosti servisa
Postupak napadača • Istraživanje mreže računala (ping) • Pažljivo i ciljano proučavanje servisa (nc, nmap) • Proučavanje dokumentacije o propustima • Planiranje napada i odabir načina napada • Izvršavanje napada (1-5% vremena)
Bežične mreže • Nezaštićene bežične mreže • Jednostavno prisluškvanje i praćenje rada korisnika • Ne bi se smjele koristiti bez tuneliranja prometa (ssh, proxy) • Zaštićene mreže • WEP – protokol zaštite s greškom – jednostavno probiti • WPA(2) – dovoljna razina zaštite – ne štiti od loših lozinki
Bežične mreže • Alati: • urlsnarf, driftnet, dsniff – prisluškivanje i parsiranje podataka u računalnoj mreži • aircrack-ng – set alata za napad na bežične mreže svih vrsta • wireshark – alat za analizu mrežnog prometa – koristan za mrežno programiranje, ali i za analizu tuđeg prometa
Napad na protokol HTTPS • Alati: • ettercap – trovanje ARP tablice na korisničkom računalu • sslstrip – pretvaranje HTTPS prometa u HTTP • dsniff - prisluškivanje lozinki poslanih HTTP prometom
Network Address Translation • NAT • Omogućuje više računala da se spajaju na Internet preko jedne javne IP adrese • Primjer: • Iza 83.131.10.106 nalazi se više računala u podmreži 192.168.1.0/24 • Tražiti od operatera kome je dodijeljena vanjska IP adresa s koje dolazi napad
Napadi iz NAT-a • Napadače koji dolaze iza NAT-a teško je pratiti ako nisu privatne osobe kojima je dodijeljena vanjska IP adresa s koje dolazi napad. • Ako je napad izveden s javnog mjesta (kafića, obrazovne ustanove) • Tražiti DHCP logove s bežičnih usmjeritelja, doći do MAC adrese kroz logove, možda pronaći računalo s kojeg je rađen napad • Najčešće se radi o računalima zaraženim nekom vrstom zloćudnog softvera (malware) • Članovi botneta