110 likes | 246 Views
03.17. Ismerd meg az ellenségedet. ... és magadat, így sikeres leszel a csatában! Milyen támadók vannak? Script-kiddie Think-tank Robotok, automaták Full-disclosure White-hat – gray-hat – black-hat Honey-pot rendszerek. Támadások. Egy feltételezés nem állja meg a helyét
E N D
Ismerd meg az ellenségedet... • ... és magadat, így sikeres leszel a csatában! • Milyen támadók vannak? • Script-kiddie • Think-tank • Robotok, automaták • Full-disclosure • White-hat – gray-hat – black-hat • Honey-pot rendszerek
Támadások • Egy feltételezés nem állja meg a helyét • Nem tervezett müködést eredményez • Veszélyezteti a rendszer bizalmasságát, sértetlenségét, rendelkezésreállását
Az emberi tényezõ... • „Az emberi hülyeséget nem lehet felülbecsülni!” • Igazából minden hiba emberi, csak közvetve... • Social engineering • PEBTKAC • Fraud, Scam, phising, hoax, forgery, • Shoulder surfing, mousepad scanning, trash diving • Lopás
Passzív támadások • Lehallgatás • Hálózati forgalom lehallgatása • SWITCH elleni támadások • ARP támadások • TCPDump, ethereal (wireshark), network monitor • Szegmentált hálózatok • WiFi, air-gap • Fizikai védelem fontossága • Passiv fingerprinting
Aktív támadások • Itt be is avatkozunk a rendszer mûködésébe • Hálózati felderítés • Network, port-scan • Nmap (Matrix-ban is szerepelt!) • Xmas, ymas, syn, null, rst, OS-fingerprinting • DoS, DDoS támadások • Smurf, synflood, ping-of-death stb. • Flaw – vulnerability – exploit • 0-day exploit, POC-exploit
Spoofing • Általában valamilyen címhamísítást jelent • IP-spoof, DNS-spoof, arp-spoof • Kiegészítõként megy a poisioning támadásokkal • Hamis adatok bejutatása a rendszerbe, hálózatba
Támadási technikák • Egy kis történelem... • Buffer overflow (heap, stack) • Format string attack • Race-condition • Input validation • SQL injection,HTML injection • FTP bounce attack • Defacement • Jelszavak „feltörése” (brute-force, dictonary-attack) • A támadások célja általában a kiszolgálók
Root-kit • Egy dolog egyszer bejutni, de a cél bent is maradni • Nyomok eltüntetése • Vezérlés fenntartása • Más támadók kizárása • Underground event-eken: capture the flag • Root-kit megpróbálja eltüntetni magát, és hátsó kaput biztosítani a támadónak
Egyéb támadások • SPAM, virusok, wormok, trójaiak, spyware-ek • Cél: a kliens gép • Backdoor, key-logger telepítése a gépre • Botnet, wormnet, click-machines • Szervezett támodó rendszerek
Ajánlott „irodalom” • Smashing The Stack For Fun And Profit • http://www.phrack.org/archives/49/P49-14 • Security For Software Developers • http://www.ranum.com/security/computer_security/archives/security-for-developers.pdf