280 likes | 444 Views
Mjete per sigurine ne rrjeta. Sulmet kryesore ne rrjet. Nje kompjuter ne rrjet ofron: Sherbime web, mail, ftp,etj Menaxhon seksione interaktive me klientet Magazinon informacion. Aksesohet nje sistem nese:. Perdoren protokolle te pershtatshme komunikimi Nese jemi te autorizuar
E N D
Sulmet kryesore ne rrjet • Nje kompjuter ne rrjet ofron: • Sherbime web, mail, ftp,etj • Menaxhon seksione interaktive me klientet • Magazinon informacion
Aksesohet nje sistem nese: • Perdorenprotokolle te pershtatshmekomunikimi • Nesejemi te autorizuar • Aksesnga procedura njohjeje si password, certifikata digitale,etj. Njesistemperfektsiguron: Sekretdheintegritet te dhenash Besueshmerisherbimi Besueshmerimakine
Megjithate… • Password dhemjete te tjeraautentifikimimund te zbulohendhe te falsifikohen • Shume software perdoren per tu futur ne menyreilegale ne sistem. • Sulmet : • Zbulimpasswordi • Port scanning dhe buffer overflow • Virus • Sniffing –kapje e informacionitgjatekalimit ne rrjet
Sulmet kunder password Password jane stringa te shkurter karakteresh sekrete qe perdoruesi jep per te provuar identitetin e tij. Jane objekt i mjaft teknikave te sulmit
Verifikimi i password • Ne momentinkurperdoruesiaftesohet ne njesistem, password qezgjedhshifrohet me njefunksion te pakthyeshem • Password ruhet ne nje file e njohur/ etc/ passwdne sistemet UNIX Kurperdoruesifutet per here te dyte, password shifrohetserish me te njejtinfunksiondhekrahasohet me te parin • Sipaspergjigjes, perdoruesiaksesonosejo
Thyeshmeria e password • Sulmuesi mund te zoteroje programin qe ben shifrimin dhe te ruaje gjurmet e rezultateve te tij. • Gjate lidhjeve te largeta , shifrimi behet vetem ne nje makine destinacion dhe ky udhetim ne kanal te pasigurte rrezikon passwordin
Password: sulm me fjalor • Bazohet ne mundesineqenjeperdorues te perdore si password njefjale me sens te llogaritur • Sulmikonsiston ne tentativat per te gjeturnje password dukeperdorurnje file fjalesh(fjalor) • Fjaloretmund te jene te ndertuar me rregulla si : • Fjale te perseritura • Fjale ne te kundert • Etj.
CRACK • Tenton te dalloje password te nje sistemi nepermjet perdorimit te nje fjalori dhe nje bashkesie rregullash • Fjalori dhe rregullat jane te modifikueshme nga perdoruesi dhe te ofruara ne hyrje te programit se bashku me filen e passwordeve • Funksioni i shifrimit te paswordeve mund te jepet menjane
Kufizimet e crack • Efikasiteti i kontrollit varet nga kujdesi ndaj fjalorit dhe rregullave • Perdorimi i fjaloreve dhe rregullave te vecante paguhen per vete hapsiren qe zene ne disk dhe kohen e ekzekutimit
Si te mbrohemi • Perdoruesitduhet te kujdesen te zgjedhin password • Administratori i rrjetitmund te verifikojeparaprakishtqe password i zgjedhurnganjeperdorues i rinukpermbahet ne fjalorin e dhene • Administratorimund te verifikojeqendrueshmerine e passwordeve te vetnepermejtnjesimulimi te sulmitndajtyre.
Alternativa passwordi • Smart card- arkitektura • Mikroprocesorunit MPU • Kapacitet ng a 8-32 bit RISC • Shpejtesi clock deri 32 Mhz • I/O kontroller–menaxhonkomunikimin me CAD (card acceptancedevice) Programmemory ROM- mbankodin BIOS Workingmemory RAM Te dhena te prodhuarangaperpunimi Applicationmemory EEPROM Mban te dhena te perhershme, per 10 vjet Card operating system COS Instruksione te memorizuara ne ROM per perdorim ne aplikacione
Skanimi i sherbimeve te rrjetitdhe buffer overflow • Ne rrjeta TCP/IP • Sherbimetkaneporten me numrinkorespondues • Kjo ben stabilitetin e standarteve te protokolleve te sherbimeve • Njeklient i rregulltlidhetduketreguarnumrin e portes per te cileneshte i interesuar • Njeklientmashtruesdergonmesazheqebllokojnesistemin
Buffer overflow • Eshte nje teknike per te injektuar kod te huaj ne memorien e kompjuterit viktime • Shfrytezon gabime te njohura ne menaxhimin e memories te te dhenave te programeve • Kemi mungese te kontrollit te limiteve te dimensioneve te inputeve
Si te mbrohemi? • Verifikim periodik i gjendjes se eficences se sherbimeve aktive nepermjet softwareve te probing Kontroll periodik i fileve te logut ne servera per te zbuluar aktivitete te dyshimta Probing- verifikimi i qendrueshmerise se sistemit duke kryer simulime sulmi me teknika te dokumentuara. Teknika me e njohur- PORT SCANNING
PORT SCANNER • Eshte nje program qe simulon koneksione me sherbimet e rrjetit duke skanuar eskluzivisht portat per te treguar cilat sherbime jane aktive • Kerkon nga cdo sherbim informacion te tipit diagnostik ose ndihme per te identifikuar tipin e serverit dhe percaktimin e grades se thyeshmerise
Port scanner- tipet • Jo inteligjent – kryejne nje kontroll te gjithe numrave te portave • Inteligjent – ne gjendje te menaxhojne seksione te probing periodike ne makina te vecanta ose ne gjithe rrjetin.
Disa port skanera • SATAN • KA NJE NDERFAQE TE BAZUAR NE WEB • VERSIONI ME I RI QUHET SAINT • NESSUS ka nje server qe kryen skanime me kerkese te klientit • Retina – skaner me karakter komercial, menaxhon databaza
Viruset • Pas thyrjes se mbrojtjes, nderhyresi mund te instaloje programet e veta per te kapur te dhenat te rezervuara ose per te sulmuar sulme ndaj te tjereve • Ky lloj kodi mund te zevendesoje komanda ose aplikacione te sistemit • P.sh. Mund te zevendesohet serveri i postes elektronike ne dalje me nje version qe mban gjurmet ne nje file te mesazheve te derguara nga nje perdorues i caktuar
Kodet e tipit te dyte • Kane qellim te marrin kontrollin e makines • Nuk jane te dallueshem lehtesisht • Instalimi i kodit eshte shpesh mjaft evaziv • Rootkits • Mbledhje e aplikacioneve te sistemit te modifikuar dhe gati per perdorim • Fsheh gjendjen e sistemit dhe aktivitetin e keqberesit me akses te plote mbi makinen
TRIPWIRE • Utilitet qe lejon te dallosh programe te ndryshme • Nis databazen e vet duke mbledhur informacion mbi file qe vezhgon • Periodikisht llogarit te njejtat informacione dhe i krahason me ato qe ka marre qe ne fillim te instalimit • Nese nuk perputhen, file i modifikuar zevendesohet me file fillestar
Kodi i tipit te trete • Duke joshur nje perdorues te shkarkoje nga rrjeti nje software malinj pa e ditur . • Keto jane viruset. • Subjekte me risk: • Plug in • Applet java • Attachment • etj
Macrovirus • Te shkruar si makro • Ne word, excel, access, etj • Ekzekutohen me hapjen e dokumentit • Aksesojne gati gjithe funksionet e sistemit operativ
Worms • Te pajisur me vecorine e difuzionit • SHKATEROJNE TE DHENA • NGADALESOJNE DERI NE BLLOKIM MAKINEN • INFEKTOJNE GATI GJITHE RRJETIN ME SPORET E TYRE • PERDORIN METODA TE NDRYSHME INFEKTIMI • NIMDA • CODE RED
SNIFFING • Burimet jane te perbashketa dhe te dhenat levizin ne rrjet • Mund te nderhyet ne te dhenat lehtesisht
TCPDUMP • SNIFFER - ka skede ethernet te afte te kap te dhena edhe pse nuk eshte marrese • Si te mbrohemi? • Ka tools qe zbulojne prezencen e nje snifferi ne rrjet • Komunikim me shifrim te te dhenave
VPN • Nje grup makinash ne rrjet mund te komunikojne nepermjet nje protokolli te rrejtit te shifruar Ipsec • Cdo makine ka celes te shifrimit simetrik dhe asimetrik te nevojshme per : • Te identoifikohet • Te shifroje dhe te deshifroje te dhenat