4. Retele de calculatoare
“Definitii”
• Incident de securitate ≡ eveniment
aparut in cadrul retelei, cu implicatii
asupra securitatii unui calculator sau
a retelei
– Provenind din interiorul ori exteriorul retelei
• Multe protocoale de baza ale Internetului
nu au luat in calcul vulnerabilitatile retelei
– IP, TCP, FTP, HTTP, POP, SMTP etc.
• Cracker versus hacker
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [4]
5. Retele de calculatoare
“Definitii”
• Realitati:
– Peste 70% din organizatii sufera pierderi financiare
datorate incidentelor de securitate
– Cauze:
• Virusi informatici: >75%
• Acte malitioase interne: >40%
• Actiuni malitioase externe: 25%
• Erori software: 70%
• Spionaj industrial: 10%
• Securitatea este procesul de mentinere
a unui nivel acceptabil de risc perceptibil
– “Security is a process, not an end state.”
(Mitch Kabay, 1998)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [5]
6. Retele de calculatoare
“Definitii”
• Mituri:
– Securitate prin obscuritate
(security by obscurity)
• Ignorarea problemelor
• Nedocumentarea erorilor cunoscute
• Nedocumentarea algoritmilor de criptare folositi
– Nu-i poate detecta nimeni
pe cracker-ii ascunsi (“invizibili”)
– Organizarea in grupuri malefice a cracker-ilor
• Deseori nu
(exceptii: Alt-2600, Cult of the Dead Cow,…)
– Toti cracker-ii sint la fel
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [6]
7. Retele de calculatoare
“Definitii”
• Mituri (privind siguranta):
– Software-ul de scanare de virusi
ofera protectia totala
– Conexiunile Internet nu pot fi detectate
– Din moment ce un fisier este sters,
el se pierde pentru totdeauna
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [7]
10. Retele de calculatoare
Aspecte
• Confidentialitatea
– Imposibilitatea unei terte entitati sa aiba acces
la datele vehiculate intre doi receptori
– Solutii:
• conexiuni private intre cele 2 puncte terminale
ale canalului de comunicatie; datele circula
printr-un tunel oferit de o retea privata virtuala
(VPN – Virtual Private Network)
• criptarea datelor via diverse tehnici
(biblioteci specializate si/sau oferite de mediile
de dezvoltare)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [10]
11. Retele de calculatoare
Aspecte
• Autentificarea
– Mecanism ce permite utilizatorilor sa acceseze
un serviciu dupa verificarea identitatii utilizatorului
(uzual, pe baza de nume + parola)
– Solutii:
• serverul ofera suport pentru autentificari de
baza sau bazate pe algoritmi de tip digest
(e.g., MD5)
• folosirea unor mecanisme dedicate:
Kerberos, RADIUS, TACACS+,…
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [11]
12. Retele de calculatoare
Aspecte
• Autorizarea
– Specifica actiunile (rolurile) pe care un utilizator
le poate realiza; asociata autentificarii
– Se permite administratorului definirea politicilor de
control al accesului la servicii
– Solutii:
• drepturi de acces (permisiuni) + liste de control
al accesului (ACL – Access Control List)
• controlul accesului bazat pe roluri
(RBAC – Role-Based Access Control)
• tehnici de tip SSO (Single Sign-On)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [12]
13. Retele de calculatoare
Aspecte
• Integritatea
– In acest context, implica detectarea
incercarilor de modificare neautorizata
a datelor transmise
– Solutii:
• algoritmi de tip digest
• semnaturi digitale
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [13]
14. Retele de calculatoare
Aspecte
• Nerepudierea
– Expeditorul mesajului nu poate
afirma ca nu l-a trimis
– Solutie: certificate digitale
• stocheaza datele privind identitatea unei
Infrastructura
entitati detinatoare a unui secret
cu chei
(parola, serie a cartii de credit, certif.
publice
digital,…)
• emise de o autoritate de certificare (PKI
(CA – Certification Authority) Public Key
• verificate de o autoritate de inregistrare Infrastruc.)
(RA – Registration Authority)
• serviciile PKI puse la dispozitie de sistem
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [14]
15. Retele de calculatoare
Aspecte
• Disponibilitatea
– O anumita resursa sa poata fi accesata
la momentul oportun
– Cauze ale indisponibilitatii:
• atacuri de refuz al serviciilor
DoS (Denial Of Service)
• atacuri distribuite
de tip DDoS (Distributed DoS)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [15]
16. Retele de calculatoare
Aspecte
• Intimitatea
– Confundata, deseori, cu confidentialitatea
– Vizeaza drepturile ce trebuie respectate privind
caracterul (subiectul) datelor vehiculate
– Brese:
• stocarea necorespunzatoare a datelor la nivel
de server (information disclosure)
• atacuri de tip phishing
• configurarea necorespunzatoare a sistemelor
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [16]
17. Retele de calculatoare
Aspecte
• Pentru Internet, securitatea trebuia sa ia
in consideratie:
– Clientul: interactiune, date personale,…
– Datele in tranzit: securitatea retelei,
schimb sigur de mesaje, ne-repudiere
– Serverul: securitatea serverului ori serverelor,
securitatea aplicatiilor, disponibilitatea serviciilor
• Atacurile pot viza oricare din cele 3 aspecte!
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [17]
18. Retele de calculatoare
Vulnerabilitati
• Vulnerabilitate ≡ slabiciune
a unui sistem hardware/software
care permite utilizatorilor neautorizati
sa aiba acces asupra lui
– Nici un sistem nu este 100% sigur!
– Vulnerabilitatile apar si datorita
proastei administrari
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [18]
19. Retele de calculatoare
Vulnerabilitati
• Tipuri (exemple):
– Permiterea refuzului serviciilor
(DoS – Denial Of Service)
– Permiterea utilizatorilor locali cu privilegii limitate
sa-si mareasca aceste privilegii fara autorizatie
– Permiterea utilizatorilor externi sa acceseze reteaua
sau sistemul local in mod neautorizat
– Folosirea unor porturi ca “punti” pentru atacuri
focalizate asupra unor organizatii (domenii)
specifice
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [19]
20. Retele de calculatoare
Vulnerabilitati
• Cauzele existentei vulnerabilitatilor
– Bug-uri (erori) existente in programe,
introduse deseori neintentionat
– Ignorarea/nedocumentarea bug-urilor existente
(cunoscute)
– Configurarea necorespunzatoare a programelor,
serverelor si retelelor
– Lipsa suportului din partea producatorilor
(e.g., rezolvarea greoaie a bug-urilor)
– Comoditatea sau necunoasterea problemelor
de securitate de catre administrator
ori de conducerea organizatiei
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [20]
21. Retele de calculatoare
Vulnerabilitati
• Riscuri de securitate:
– Accesul fizic la echipamentele retelei
(canale de comunicatii e.g., cabluri, servere,
sisteme intermediare – routere,…)
– Existenta suportului pentru ICMP
• atacuri via ping
– Implementari DNS eronate
• vulnerabilitatile BIND
– Servicii “antice” operationale
• e.g., telnet, TFTP,…
– Servicii/protocoale oferind date necriptate
• exemple tipice: FTP, SMTP, POP
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [21]
22. Retele de calculatoare
Vulnerabilitati
• Riscuri de securitate:
– “Gauri” prezente in aplicatii (application holes)
• exemplificari: Apache, IIS, MSIE, Outlook, phpBB,…
– Script-urile CGI (Common Gateway Interface)
– Existenta conturilor/configuratiilor implicite
– Permisiuni inadecvate pentru fisiere,
conturi-utilizator, servicii etc.
– Lipsa mecanismelor de monitorizare &
detectare a intrusilor
– Arhitecturi (topologii) de retea vulnerabile
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [22]
23. Retele de calculatoare
Vulnerabilitati
• Riscuri de securitate:
– Suport pentru sisteme de fisiere in retea
• exemplu: NFS (Network File System)
– Conexiuni de tip null
• sistemele NT/2000/XP
oferind IPC (Inter-Process Comunication)
– Parole/nume de cont necorespunzatoare
– Servicii de administrare de sistem
disponibile in mod remote
• exemplu: webmin
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [23]
24. Retele de calculatoare
Vulnerabilitati
• Riscuri de securitate:
– Apelul de proceduri la distanta
• RPC, CORBA, DCOM, servicii Web,…
– Servicii care ruleaza in mod implicit
• e.g., Remote Registry
– Virusi & malware
• exemple: Melissa, Love Bug, componente ActiveX
– Existenta exemplelor de configuratii,
programe demonstrative ce pot fi exploatate
– Lipsa aplicarii patch-urilor de securitate
sau actualizarii aplicatiilor
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [24]
27. Retele de calculatoare
Atacuri
• Cunoasterea profilului atacatorului
• Atribute ce trebuie considerate:
– Resursele disponibile
(financiare, tehnice,… + pregatirea in domeniu)
– Timpul alocat
(atacatorii rabdatori vor avea mai mult succes)
– Riscul asumat – depinde de obiective
(atacul ar putea fi revendicat sau nu de cracker)
– Accesul la Internet & calitatea acestuia: tip (wire-
less, conexiune satelit,…), mod de alocare a IP-ului
– Obiectivele urmarite (recunoastere mondiala,
denigrarea tintei, furt de informatii, furt de bani,…)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [27]
28. Retele de calculatoare
Atacuri
• Niveluri de atac
– Oportunist (script kid)
• Scop “recreational”
• Fara obiective/tinte clar definite
• Se utilizeaza programe disponibile liber
pentru a scana sau testa vulnerabilitati uzuale
(e.g., software de scanare, rootkits,…)
• Nu necesita acces in interiorul sistemului
• Cunostinte vagi despre sistemul/organizatia tinta
• Masuri de precautie:
–ziduri de protectie (firewall-uri)
–actualizarea versiunilor de programe
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [28]
29. Retele de calculatoare
Atacuri
• Niveluri de atac
– Intermediar
• Obiectiv conturat, la nivelul organizatiei
• Se vor efectua aceleasi actiuni ca la atacul
“recreational”, dar se incearca ascunderea lor
• Atacatorul are mai multa rabdare
• Cunostinte tehnice mai profunde
(uzual, la nivelul unui administrator de retea)
• Probabilitate mai mare de succes,
posibil efecte mai puternice
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [29]
30. Retele de calculatoare
Atacuri
• Niveluri de atac
– Sofisticat
• Obiectiv foarte bine conturat
• Tinta este de cele mai multe ori o organizatie
• Atacurile pot trece peste masurile de prevedere
• Atacatorul va avea multa rabdare
• Se investeste timp pentru colectarea de informatii
despre sistemul/organizatia tinta
• Foarte bune abilitati tehnice
• Probabilitate mare de succes
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [30]
31. Retele de calculatoare
Atacuri
Tip
Resurse Timp Instrumente Risc Acces Obiective
atacator
Posibil Recunoaştere
Cunoştinte Utilizează
să nu personală,
Atacator
tehnice în instrumente
De obicei
înţeleagă/ Extern să-şi dezvolte
recrea-
general oportunist liber
aprecieze abilităţile de
ţional
limitate disponibile
riscul cracker
Utilizează
instrum. liber Întelegere
Poate fi
disponibile. a riscului, Avantaje
Angajat Depinde de răbdător şi Intern
mai ales
Dacă a fost personale.
aştepta
sau fost abilităţile sau
dacă este Denigrarea
admin.,
angajat personale apariţia unei extern
încă organizaţiei
ar putea dezv.
oportunităţi
angajat
singur
instrumente
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [31]
32. Retele de calculatoare
Atacuri
Tip
Resurse Timp Instrumente Risc Acces Obiective
atacator
Posibil
Denigrarea
răbdător,
Activist
organizaţiei.
Utilizează
cu Posibil să un evenim. Nu este
instrumente Impresionarea
motivaţie lucreze în conştient Extern
poate însă
liber opiniei publice.
echipă de riscuri
etică sau determ.
disponibile Impresionarea
politică o acţiune
instituţiilor guv.
rapidă
Vânzarea
inform.
Răbdător.
Poate proprietare.
Va încerca
modifica sau Întelegere Aflarea de
Cunoştinte probabil
Spion
crea medie a Extern informaţii despre
industrial avansate ascunderea
instrumente riscului concurenţă sau
identităţii
noi determinarea
proprii
strategiilor
organizaţiei ţintă
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [32]
33. Retele de calculatoare
Atacuri
Tip
Resurse Timp Instrumente Risc Acces Obiective
atacator
Răbdător,
Ar putea Accesarea de
însă
Atacator
dezvolta informaţii
Poate
Întelegere
la nivel informaţiile
instrumente guvernamentale
angaja
medie a Extern
naţional dorite pot fi
specifice dacă sau informaţiile
resurse
riscului
(nation- necesare
este mare proprietare ale
importante
state) într-un timp
câştigul unei organizaţii
scurt
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [33]
34. Retele de calculatoare
Atacuri
• Activitati tipice intreprinse de un atacator
– Descoperirea unor informatii de interes
• Network enumeration (e.g., scanare de porturi,
trasarea rutei, capturi ale datelor,…)
• Comenzi folosite uzual:
whois, nslookup, host, traceroute, nmap, telnet
– Analizarea vulnerabilitatilor
• Identificarea potentialelor brese de securitate
– Exploatarea (exploitation)
• Incercarea de compromitere a retelei
(folosirea de exploit-uri existente,
crearea de cod malitios, atacarea porturilor etc.)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [34]
35. Retele de calculatoare
Atacuri
• Tipuri de atac
– Accesul la nivel de utilizator
• Atac prin acces via un cont de utilizator obisnuit
sau cu privilegii superioare
• Etape:
– Colectarea de informatii (utilizatori, vulnerabilitati
notorii, configuratii de sistem tipice,…)
– Exploatarea
– Deteriorarea: acces la date importante,
alterarea informatiilor, asigurarea accesului ulterior
la sistem, modificarea jurnalelor de sistem
• Solutii: eliminarea programelor, modulelor &
serviciilor care nu sunt neaparat necesare,
analizarea fisierelor de jurnalizare
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [35]
36. Retele de calculatoare
Atacuri
• Tipuri de atac
– Accesul de la distanta
• Nu necesita acces-utilizator la sistem
• Creaza refuzuri de servicii prin cereri incorecte,
eventual cu “caderea” serviciilor prost proiectate
– DoS (Denial of Service), DDoS (Distributed DoS)
• Etape:
– Colectarea de informatii – identificarea de servicii
– Exploatarea – trimiterea de pachete la portul gasit
– Deteriorarea
» Distrugerea unui serviciu de retea
» Defectarea/incetinirea (temporara)
a unui serviciu sau a sistemului
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [36]
37. Retele de calculatoare
Atacuri
• Tipuri de atac
– Accesul de la distanta la diverse aplicatii
• Trimitere de date invalide aplicatiilor,
nu serviciilor de retea (traficul nu e afectat)
– Exemple: SQL injection sau Cross-Site Scripting
• Nu necesita obtinerea unui cont de utilizator
• Etape:
– Colectarea de informatii – identificarea aplicatiei
(e.g., server sau client Web, aplicatie de birou,
sistem de stocare, solutie de mesagerie,…)
– Exploatarea – trimiterea continutului, direct sau
indirect (e.g., via e-mail ori FTP), spre aplicatie
– Deteriorarea
» Stergerea/copierea fisierelor utilizatorilor
» Modificarea fisierelor de configuratie
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [37]
38. Retele de calculatoare
Atacuri
• Tipuri de atac
– Inocularea de programe
pe calculatorul utilizatorului
• Plasarea de programe malware (virusi, spioni,
cai troieni, bombe,...) – via script-uri, plugin-uri,
componente ActiveX etc.
• Efecte:
– Apelarea neautorizata de programe
– Colectarea/distrugerea de resurse
– Lansarea de atacuri spre alte sisteme
– Crearea de usi ascunde (traps, backdoors)
– Furtul identitatii utilizatorului
– Si altele...
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [38]
39. Retele de calculatoare
Atacuri
• Tinta
– Organizatii publice sau guvernamentale
• Recunoastere in rindul cracker-ilor
• Captarea atentiei mass-mediei
• Revendicari etice, politice,…
– Furnizori de servicii Internet
• Sabotarea activitatii
– Companii private
• Discreditare
• Furt de informatii
• Razbunare din partea fostilor angajati
– Persoane fizice
• Cu scop recreational
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [39]
40. Retele de calculatoare
Atacuri
• Categorii:
– Abuzuri fizice asupra calculatoarelor
– Atacuri la boot-area sistemului
– Abuzuri la nivel de screen-saver Acces direct
– Atacuri privitoare la parole
– Abuzuri privitoare la PATH
– Atacuri asupra SMB (Service Message Block)
– Atacuri vizind UPnP (Universal Plug’n’Play)
– Atacuri asupra unor servicii Windows
(Help Center, Remote Registry, Remote Desktop,…)
– Atacuri privitoare la sistemele de autentificare
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [40]
41. Retele de calculatoare
Atacuri
• Atacuri la nivel wireless (practici comune):
– Diminuarea semnalului
– Capturarea pachetelor de date (wireless sniffing)
– Atacuri asupra WEP (Wired Equivalent Privacy)
– Crearea de virusi / cod malitios
• Exemple: Phage (Palm OS), Timofonica (sisteme GSM),
Vapor (PDA), infectii asupra sistemelor Windows CE etc.
– Folosirea resurselor retelelor wireless publice
sau ale unor companii
• Snooping (accesarea datelor private, cu/fara autentific.)
• Masquerading (furt de identitate al unui dispozitiv)
• DoS (refuz al serviciilor)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [41]
42. Retele de calculatoare
Atacuri
• Tipuri de atacuri – studiu de caz
– Spargerea sau penetrarea (cracking)
• Actiunea de descoperire a unor vulnerabilitati
si de profitare de pe urma acestora
• Acces neautorizat la sistem efectuat de cracker
– Accesare, fara alta actiune – rol pasiv
– Accesare cu alterare/distrugere a informatiilor – activ
– Accesare cu control asupra sistemului; uneori
cu creare de “usi din spate” (backdoors) – rol activ
– Nu se acceseaza sistemul, ci se realizeaza actiuni
distructive de refuz al serviciilor
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [42]
43. Retele de calculatoare
Atacuri
• Moduri de atac
– Bomba e-mail (e-mail bombing)
• Trimiterea repetata a unui mesaj (de dimensiuni
mari) spre o adresa e-mail a unui utilizator
• Incetineste traficul, umple discul
• Unele atacuri pot folosi adrese e-mail multiple
existente pe serverul tinta
• Se poate combina cu
falsificarea adresei (e-mail spoofing)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [43]
44. Retele de calculatoare
Atacuri
• Moduri de atac
– Spam (e-mail spamming)
• Trimiterea de mesaje nesolicitate (reclame)
• Adresa expeditorului este falsa
• Efectul atacului este accentuat
daca mesajul va fi trimis pe o lista de discutii
– Abonarea la liste de discutii
• “Atac” ce determina enervarea victimei, facilitat
de diverse programe disponibile in Internet
• Cauzeaza trafic inutil de retea
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [44]
45. Retele de calculatoare
Atacuri
• Moduri de atac
– Falsificarea adresei expeditorului
(e-mail spoofing)
• Folosita pentru ascunderea identit. expeditorului
sau pentru determinarea utiliz. sa raspunda
la atac ori sa divulge informatii (e.g., parole)
• Slabiciunea este datorata protocolului SMTP
• Utilizatorii trebuie educati sa nu raspunda
expeditorilor necunoscuti si sa nu divulge
informatii confidentiale
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [45]
46. Retele de calculatoare
Atacuri
• Moduri de atac
– Social engineering
• Manipularea utilizatorilor de catre un cracker
– phishing (preluarea identitatii)
• Tipuri: intimidare, santaj, presiune, autoritate,
flatare, substitutie de persoana, vanitate etc.
• Atacatorul colecteaza date privitoare la persoana
si/sau organizatia vizata si aplica principii de
persuasiune
• Detalii: http://online.securityfocus.com/infocus/1527
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [46]
47. Retele de calculatoare
Atacuri
• Moduri de atac
– Refuzul serviciilor (Denial Of Service)
• Degradeaza calitatea functionarii unor servicii
sau conduce la dezafectarea lor
• Bombardament cu pachete (packet flood)
– se trimite un numar mare de pachete
spre o anumita gazda de la o singura sursa ori
provenind de la surse multiple (Distributed DoS)
– Segmente TCP (cu setarea SYN, ACK sau RST)
– Pachete ICMP (ping flood)
– Pachete UDP
–…
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [47]
48. Retele de calculatoare
Atacuri
• Moduri de atac
– Refuzul serviciilor (Denial Of Service)
• Se poate falsifica adresa IP a expeditorului
(IP spoofing)
• Se pot modifica porturile sursa/destinatie
(pentru a trece de firewall-uri)
• Exemple
– SYN flood – cereri multiple de realizare de conexiuni
– Ping of death – atac cu pachete ICMP mari
– Teardrop – exploatarea implementarilor TCP/IP
care nu gestioneaza corect pachetele IP suprapuse
– Smurf – atac ICMP asupra adresei de broadcast
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [48]
49. Retele de calculatoare
Atacuri
• Moduri de atac
– Depasirea capacitatii buffer-elor (buffer overflow)
• Unele programe pot aloca spatiu insuficient
pentru unele date, depasirile survenite pot
produce executarea de comenzi ca utilizator
privilegiat (root)
• Unele functii C – precum gets(), getwd(), strcpy(),
strcat() – ofera premisele aparitiei de buffer
overflow-uri
• Exemple: suprascriere de cod,
alterarea stivei de pointeri
• Uzual, atacul provine din interior,
dar poate fi si din exterior (via un cal troian)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [49]
50. Retele de calculatoare
Atacuri
• Moduri de atac
– Interceptarea retelei (IP sniffing)
• Monitorizarea datelor
care circula printr-o interfata de retea
– se pot detecta parole transmise necriptate
• Atacul provine din interior
• Pentru retele de viteza mare (100 M/s)
unele pachete nu pot fi captate de sniffer
• Software-ul interceptor trebuie supravegheat
• Exemple: tcpdump, Wireshark (Ethereal)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [50]
51. Retele de calculatoare
Atacuri
• Moduri de atac
– Cai troieni (trojan horses)
• Programe rau intentionate,
“deghizate” sub forma unor executabile “utile”
• Apeleaza programe neautorizate sau
sunt modificate, incluzind cod nelegitim
• Actiuni: colectarea de informatii, distrugerea de
informatii, lansarea de atacuri spre alte sisteme
• Exemple: sendmail sau “vaduva neagra”
(blocheaza sau corupe browsere Web)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [51]
52. Retele de calculatoare
Atacuri
• Moduri de atac
– Usi ascunse (back doors / traps)
• Caz particular de cai troieni
• Creaza o “poarta” (e.g., utilizator, port,…)
care permite accesul ulterior la calculator
si/sau cistigarea de privilegii
– Viermi (worms)
• Programe care se multiplica, transferindu-se
pe alte gazde si efectuind (eventual) distrugeri
• Exemplu celebru: Internet Worm (1988)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [52]
53. Retele de calculatoare
Atacuri
• Moduri de atac
– Ghicirea parolelor (password guessing)
• 93% din procesele de autentificare
folosesc parole
• Cu cit utilizatorul trebuie sa retina mai multe
parole, cu atit sistemul de protectie via parole
este predispus la brese in securitate:
– Alegerea unor parole slabe
– Partajarea parolelor (grupuri de prieteni, colegi,...)
– Scrierea parolelor pe hirtie (eventual, la vedere)
– Folosirea unei aceleasi parole timp indelungat,
pentru mai multe aplicatii/sisteme
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [53]
54. Retele de calculatoare
Atacuri
• Moduri de atac
– Ghicirea parolelor (password guessing)
• Folosirea unui program ce determina parolele
prost alese (prea simple)
– Prea scurte, utilizeaza cuvinte de dictionar, numerice
• Protectie prin /etc/shadow, reguli stricte de
schimbare a parolelor, educarea utilizatorilor,
folosirea de programe de tip spargator de parole
(password cracker)
• Alte solutii: Single Sign-On (SSO),
identificare biometrica etc.
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [54]
55. Retele de calculatoare
Atacuri
• Moduri de atac
– Virusi
• Programe ce efectueaza operatii nedorite
(distructive), cu capacitati de “multiplicare”
– infectarea altor programe (uzual, executabile)
• Mai putin raspinditi in Unix/Linux, de obicei avind
efect doar daca se executa sub auspicii de root
• Pot genera si e-mail bombing
• Remedii: utilizarea de antivirusi si porti de e-mail
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [55]
56. Retele de calculatoare
Atacuri
• Moduri de atac
– Utilizarea tehnicilor reverse code engineering
• Analizarea aplicatiilor binare fara cod-sursa
accesibil (closed-source), pentru a se observa
modul de executie la nivel scazut
• Folosita si pentru a studia codul malware
• Apar probleme de legalitate!
• Instrumente: editoare hexa, dezasambloare,
depanatoare, monitoare de sistem,…
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [56]
57. Retele de calculatoare
Atacuri
• Moduri de atac
– Exploatarea fragmentarii IP
• Folosita la “pacalirea” sistemelor de detectie
a intrusilor (IDS – Intrusion Detection Systems),
la confectionarea de pachete de dimensiuni mari
(e.g., ping of death) si altele
• Pot fi utilizate instrumente disponibile
ca hping, fragroute, nmap
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [57]