360 likes | 563 Views
Hálózat menedzsment. Óravázlat Készítette: Toldi Miklós. Gyakorlati példák. Hogyan néz ki egy valódi rendszer betörés? http://www.youtube.com/watch?v=ShoAOdx0K7I Fork bomba. A lehetséges támadási formák. Programozott kártevők Kéretlen üzenetek Hálózati támadások.
E N D
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós
Gyakorlati példák • Hogyan néz ki egy valódi rendszer betörés? http://www.youtube.com/watch?v=ShoAOdx0K7I • Fork bomba
A lehetséges támadási formák • Programozott kártevők • Kéretlen üzenetek • Hálózati támadások
Programozott kártevők – I. A vírus egy olyan program, amely képes magát reprodukálni, de önmagában nem működőképes (életképes), csak egy másik, teljes értékű programhoz kapcsolódva tud működni. A védekezés módja: vírusirtó használata.
Programozott kártevők – II. A féreg (vagy worm) egy teljes értékű, és önmagában is futatható program, amely hálózatokon, vagy Interneten keresztül terjed. A terjedése olyan módon történik, hogy a célgépen másolatot hoz létre magáról, de közben nem ellenőrzi, hogy a célpont nincs –e még megfertőzve. A vírussal szemben nincs szüksége gazdaprogramra, és ezért nem is változtatja meg a már létező állományokat. A védekezés módja: tűzfal és vírusirtó használata.
Programozott kártevők – III. Trójai falónak azt a programot nevezzük, amely használata során a feladatán kívül (vagy éppen helyette), egy másik, kártékony tevékenységet is végez. Ez a tevékenység lehet bármi, amit az a program írója ki tudott találni (pl. adatok gyűjtése, spamek küldése, hátsó ajtó nyitása, stb.). A trójai faló programot a vírusoktól és férgektől a különbözteti meg, hogy nem terjed az adott gépről tovább.
Programozott kártevők – IV. A védekezés módja: víruskereső használata és a felhasználók biztonsági képzése.
Programozott kártevők – V. Droppernek nevezzük azt a programot, amely egy vírust, vagy férget kíván a rendszerünkbe bejuttatni, olyan módon, hogy a kártevőt tömörített és kódolt, esetleg részekre bontott formában tartalmazza, majd ha lehetősége van rá, kicsomagolja, ha szükséges összeállítja, majd aktiválja az addig inaktív fertőző ágenst. A droppert azért hozták létre, hogy a víruskeresők mellett is lehetséges legyen programozott kártevők terjedése.
Programozott kártevők – V. A védekezés módja: megegyezik a vírusok és a férgek elleni védekezéssel. A víruskeresőben aktiválni kell a heurisztikus keresés lehetőségét, ezzel is növelve az esélyét, hogy minden kártevőt azonosítani lehessen.
Programozott kártevők – V. Kiskapunak vagy csapdának olyan programokat, vagy programrészletek, ami által egy programhoz, vagy annak egy részéhez hozzá lehet férni a normális hozzáférés megkerülésével. A kiskapuk természetesen nem maguktól kerülnek a programokba, azokat a programozók írják meg, és építik bele.
Programozott kártevők – V. Alapvetően nem a károkozás ezzel a cél, hanem az, hogy a program működése során felmerülő hibákat könnyebben fel tudják deríteni. Probléma csak akkor keletkezik, ha ezzel az eszközzel valaki megpróbál visszaélni. A védekezés módja: programok alapos tesztelése, nyílt forráskódú programok használata, szigorú jogosultsági rendszer.
Programozott kártevők – VI. Backdoornak vagy hátsó bejárat olyan program, amely kifejezetten azzal a céllal készült, hogy kiskaput nyisson a felhasználó gépén. Ehhez a kiskapuhoz általában a backdoor program másik, kiegészítő részével lehet hozzáférni, ezzel lehet az így korrumpálódott gépet vezérelni.
Programozott kártevők – VII. Az ilyen támadások áldozatául esett gépeket még „zombi gépeknek” is nevezi a szakzsargon. Az ilyen gépek általában kapcsolatban állnak egymással, ennek a formációnak a zsargonbeli neve a botnet. A védekezés módja: megegyezik a vírusok és a férgek elleni védekezéssel.
Programozott kártevők – VIII. Logikai bomba az olyan program, vagy programrészletek, ami által egy program érzékeli, hogy a felhasználása illegális, vagy illegálissá vált. Miután ez a folyamat lejátszódott, a program egy, beépített kártékony metódust kezd el végre- hajtani. A logikai bombák nagy hasonlatosságot mutatnak a trójai falóval, de a különbség a két típus közt az, hogy a trójai faló rögtön aktiválja kártékony tevékenységét, nem tesz előtte vizsgálatot.
Programozott kártevők – IX. Logikai bombákat egyébként a programozók építik a szoftvereikbe, hogy ezáltal is megelőzzék a szoftverkalózkodást. A védekezés módja: lényegében megegyezik a kiskapuk elleni védekezés módszereivel, továbbá kiegészítve azzal, hogy csak legális szoftverek használjunk.
Programozott kártevők – X. Bacilus vagy fork bomba egy olyan program, amely nem tesz mást, mint magát nagyon gyorsan elkezdi másolni. A létrejövő másolatok is ugyanezt teszik, így számuk exponenciálisan nőni kezd, ezáltal - a férgekhez hasonlóan – minden létező erőforrást kimerítenek előbb – utóbb. Az egyik legrégebb óta létező programozott kártevő, bár ma már kevésbé van vele probléma, ugyanis a modern operációs rendszerek erőforrás menedzselő része leállítja az ilyen elszabadult programok futását.
Programozott kártevők – XI. A védekezés módja: vírusirtó használata, illetve az erre alkalmas operációs rendszerekben a folyamatok által használható erőforrások limitálása.
Programozott kártevők – XII. Kémprogramnak vagy spyware –nek azokat a programokat nevezzük, amelyek a felhasználó beleegyezése és tudta nélkül adatokat gyűjtenek róluk, ill. ezeket rendszerezik, továbbítják egy másik, központi gép felé. A kémprogramok lehetnek önállóak, de létezhetnek más programok részeként. Ebben az esetben, ha el akarjuk távolítani őket, akkor a teljes programot el kell távolítani.
Programozott kártevők – XIII. A védekezés módja: vírusirtó és élesre állított tűzfal használata. Ezenfelül érdemes több spyware irtót is tartani, ezek közül az egyik rezidens működésű legyen. Egy – egy súlyosabb fertőzés esetén érdemes egyedi irtóprogramokat is használni.
Programozott kártevők – XIV. Olyan program, amelyek a modemes Internet kapcsolatunkat „eltéríti”. Az eltérítés során a dialer program érzékeli, hogy létrejött a kapcsolat a Netre. Ezt a létező kapcsolatot a felhasználó előtt rejtett módon lekapcsolja, majd helyette felépít egy másikat. Ez a másik kapcsolat azonban egy emelt díjas betárcsázó szerverrel fog kiépülni, amelynek eredményeképp nem ritka a százezres, milliós telefonszámla sem.
Programozott kártevők – XV. A védekezés módja: kiindulási alap egy vírusirtó, egy tűzfal, és egy spyware irtó jól beállított hármasa. Emellé érdemes még speciális antidialer programokat is telepíteni, ezenfelül a telefontársasággal a kimenő híváskorlátozást beállítatni.
Programozott kártevők – XVI. Rosszindulatú webes komponensekről akkor beszélünk, amikor egy általunk meglátogatott weboldal olyan tartalmat továbbít felénk, amely valamilyen kártevőt tartalmaz. A védekezés módja: megegyezik a spyware –ek elleni védekezéssel, kiegészítve azzal, hogy megfelelő böngészőt érdemes használni, ezenfelül az illegális oldalakat érdemes elkerülni.
Kéretlen üzenetek – I. Ebbe a csoportba tartoznak, azok a bármilyen internetes kapcsolattartási módon keresztül eljuttatott üzenetek, amelyeket megfelelnek a kéretlen üzenetek specifikációinak. A kéretlen üzenetek specifikációja az alábbi.
Kéretlen üzenetek – II. • A kéretlen üzenet címzettje semmilyen (közvetlen vagy közvetett) módon nem kérte az üzenet küldését . • Az elküldött üzenet minden lényeges módosítás nélkül bárkinek elküldhető bárkinek, vagyis a címzett maga teljesen lényegtelen. • A kéretlen üzenetek küldése sokkal nagyobb anyagi előnyt jelent a küldőnek, mint a címzettnek.
A kéretlen üzenetek fajtái • Spam • Phising • Hoax • Spim • Spit
A spam fogalma A spam (UCE vagy levélszemét) elektronikus levélben érkező kéretlen üzenet.
Spamek típusai – I. • reklámlevél Az ilyen típusú üzenetekben valamilyen féllegális, illegális terméket vagy hamisítványt kínálnak megvásárlásra. • un. lottónyeremény levél Valamilyen nyereményről, általában lottónyereményről érkezik e-mail.
Spamek típusai – II. • „nigériai” levél Egy jól fizető üzleti lehetőségről érkezik levél.
Phishing fogalma Phishing vagy adathalászat alatt azt értjük, hogy a támadott célpontot csalással rávesszük arra, hogy bizalmas adatokat adjon ki.
Hoax fogalma Hoax vagy ismertebb nevén beugratós lánclevél. Eme fogalom alatt olyan kéretlen üzenetet értünk, amelynek kevés a valóságalapja (vagy nincs is), tartalma megtévesztő, és általában a felhasználó megtréfálására, beugratására szolgál. Ezenfelül mint minden lánclevél ez is tartalmazza a felszólítást az üzenet továbbítására.
Példa a hoax üzenetere Ha lehet segítsetek!! Eltűnt a kislányom 5. napja,a rendőrségre nem tudunk számítani szeretnénk ha valaki elküldené körlevélbe mindenkinek akinek csak tudja, hogy eltűunt Rácz Vivien született 1993. augusztus 29 személy leírás:152 cm, átlagos testalkatú,barna hajú és szemű fehér fogú ismertető jele nincs! Eltünésekor sötétkék farmerben sötétbarna derékig érő kapucnis kabátban és fehér nike sportcipőben volt.mindenkinek a fokozott figyelmét kérem! Elérhetőségem: 70/3… , 70/…… vagy hívd a rendőrséget!MINDENFÉLE KÉPPEN KÜLDJÉTEK EL EZT KÖRLEVÉLBEN AKIHEZ CSAK TUDJÁTOK KÖSZÖNETTEL SZÜLEI ÉS BARÁTAI! FIGYELEM!!!AZ ORSZÁG BÁRMELY PONTJÁN FELTÜNHET!!! Kérek minden ismerőst küldje el ezt a levelet minden partnerének!!! Fontos!! A te anyukád is és barátaid is meg tennék!! Legyen Szivetek Két Kattintást Rászánni egy ember életre!! KÖSZÖNÖM!!!!!!!!!!!!
Spim fogalma Azokat a kéretlen üzeneteket nevezzük így, amelyeket azonnali üzenetküldő rendszereken (pl. MSN, Skype ) küldenek el a felhasználónak.
Spit fogalma Spit (messaging spam) alatt a VoIP rendszerekben terjesztett, előre felvett reklám jellegű üzeneteket értjük. Eme üzenetek érkezhetnek a hangpostára, vagy hívásként is.
Védekezés módjai a kéretlen üzenetek ellen • Spamszűrő, víruskereső használata • Többféle (privát, publikus) e-mail cím használata • A válaszadás elkerülése • Józan, megfontolt viselkedés • Minél kisebb támadási felület hagyása