KLASICKÝ MAN-IN-THE-MIDDLE

Podobné dokumenty
Mikrotik a modul Calea

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost počítačových sítí

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Zabezpečení v síti IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obrana sítě - základní principy

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

ESET Anti-Theft: Ochrana pro váš notebook

Počítačové sítě. IKT pro PD1

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Uživatel počítačové sítě

12. Bezpečnost počítačových sítí

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obsah PODĚKOVÁNÍ...11

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

SSL Secure Sockets Layer

Bezpečnost internetového bankovnictví, bankomaty

Systémy pro sběr a přenos dat

1. Způsoby zabezpečení internetových bankovních systémů

3.17 Využívané síťové protokoly

Technologie počítačových komunikací

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Nastavení telefonu T-Mobile MDA Vario

Uživatelská dokumentace

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Průmyslová bezpečnost Siemens Všechna práva vyhrazena.

Zabezpečení lokální sítě proti neoprávněnému průniku v Jihostroj a.s.

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

PB169 Operační systémy a sítě

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

LAN/RS485. Převodník BMR Ethernet LAN/RS485

Počítačové sítě. Další informace naleznete na :

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Úvod - Podniková informační bezpečnost PS1-2

Informační a komunikační technologie. 3. Počítačové sítě

Téma bakalářských a diplomových prací 2014/2015 řešených při

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Nastavení telefonu T-Mobile MDA Compact III

Analyzátor bezdrátových sítí

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Identifikátor materiálu: ICT-2-01

Komunikační protokoly počítačů a počítačových sítí

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jan Hrdinka. Bakalářská práce

Praktikum WIFI. Cíl cvičení:

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Počítačové sítě. Další informace naleznete na :

Informační a komunikační technologie. 1.7 Počítačové sítě

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

TC-502L. Tenký klient

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Typy samostatných úloh PSI 2005/2006

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

TECHNICKÁ DOKUMENTACE PŘÍSTUPOVÉ JEDNOTKY P530

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Nastavení telefonu T-Mobile MDA III / MDA Compact

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Použití programu WinProxy

Příručka nastavení funkcí snímání

PENETRAČNÍ TESTY CYBER SECURITY

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Nastavení telefonu Sony Ericsson T300

Nástroje pro analýzu. Ústav informatiky, FPF SU Opava Poslední aktualizace: 9. prosince 2013

Bezepečnost IS v organizaci

Přepínaný Ethernet. Virtuální sítě.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost webových stránek

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování:

Uživatelský modul. Transparent Mode

Nahrávací systém TriREC

Nastavení programu pro práci v síti

Důležitou věcí je také aktualizace OS.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obsah. Úvod. Kapitola 1. Kapitola 2. Co budete potřebovat 11 Rozlišení sítí podle přenosového média 12 Kabelová síť 13 Bezdrátová síť 14

Ukazka knihy z internetoveho knihkupectvi

Transkript:

SNIFFING

SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace. Pro odposlech datové komunikace (sniffing) existuje hned několik způsobů, ale de facto ke každému typu odposlechu je zapotřebí sniffer, softwarové vybavení (a v jistých případech i upravený hardware), které takové odposlouchávaní umožní.

METODY SNIFFINGU Fyzický (nebo hardwarový) Man-In-the Middle Typem nejsnadnějšího odposlouchávání z hlediska implementace je fyzický (nebo také hardwarový) Man-In-the- Middle. Tato metoda je typická pro osoby, které mají fyzický přístup k topologii sítě. Pro tento typ odposlouchávání bude útočníkovi postačovat notebook s dvěma sítovými kartami nebo odposlouchávací můstek a přímý přístup do patřičného uzlu sítě (tedy racku, fyzické kabeláži, stroji...). Vhodná obrana proti tomuto útoku je důkladné zabezpečení fyzického přístupu k uzlům a síti samotné. A když už je myšlenka absolutní kontroly přístupu nesplnitelná, je stále ještě možné doplnit potencionálně slabě zabezpečené prostory o nějaký další bezpečnostní systém.

PACKET SNIFFING Jedná se o metodu vyloženě softwarového rázu. Každé síťové rozhraní, každá síťová karta naslouchá v defaultním režimu pouze paketům, které jsou určené jen pro ni samotnou. Toto nastavení je však možné vhodnou úpravou nebo změnou ovladače obrátit v útočníkův prospěch. Uvedením síťového rozhraní do tzv. promiskuitního módu umožňuje odposlechnutí a uložení všech nebo vybraných příchozích dat, která by jinak rozhraní ignorovalo. Tento druh sniffingu je možný v síti, kde síťový hardware (etherswitch, router...) rozesílá pakety do celé sítě a data jsou zpracovávána pouze tím počítačem, pro která jsou určena. V takové síti mohou být data odposlechnuta i počítačem, pro který nebyla určena. Obranou jsou v tomto případě vhodně volené aktivní prvky a jiné součásti sítě, které minimalizují všesměrové vysílání dat.

KLASICKÝ MAN-IN-THE-MIDDLE Další mnohem sofistikovanější metodou odposlechu je klasický Man-In-the-Middle s použitím techniky ARP cache poisoning často také nazývaný MAC address spoofing. Díky této metodě se může sniffer postavit mezi dva počítače, servery nebo libovolné aktivní prvky. Následně mohou být data zachycena a zpracována. Při této metodě může útočník také nepozorovaně data pozměňovat nebo spojení úplně přerušit. Celá tato technika spočívá v přesvědčení protistrany, že její komunikace probíhá s žádanou důvěryhodnou stranou. Obrana proti tomuto útoku je jako v předchozím případě závislá na užitých aktivních prvcích v síti. Mnoho nových typů směrovačů a přepínačů má již integrované funkce ověření a detekce falšovaní MAC adres zabudované. Sniffing je obecně považován za nedestruktivní tichou a pasivní činnost.

LOKÁLNÍ SNIFFING V neposlední řadě se nesmí zapomenout na odposlouchávání přímé, lokální. Sniffer se nemusí vyskytovat pouze mezi dvěma počítači, ale může být umístěn mezi TCP/IP ovladačem systému a síťovým hardwarem na počítači vybrané oběti. Takovýto (většinou low-level) software pak sbírá předem určená data a ukládá je, nebo rovnou odesílá útočníkovi. Mimo rámec packet sniffingu může také sniffer zachytávat stisky kláves.

Jelikož se jedná o software instalovaný na konkrétních počítačích, bylo třeba jej sem nejdříve dopravit a následně nainstalovat. To může být provedeno lokálně osobou, která má k danému stroji přístup. Druhou možností je vzdálené napadení, které je úspěšné v momentě, kdy není Váš systém řádně aktualizován a obsahuje staré verze aplikací jako např. antivirový software, firewall apod. V prvém případě většinou postačuje mít zaheslované uživatelské účty a zapnutý (a samozřejmě také heslem chráněný) spořič obrazovky. Ne každý si vždy vzpomene svůj počítač řádně uzamknout. Metod průniku a následného sniffingu v napadeném systému je daleko více, než zde bylo popsáno.

OBRANA PROTI SNIFFINGU Bezpečná síť je ta, která nemá žádné uživatele. A bezpečný počítač je ten, který není připojen v žádné síti. Uživatel bohužel nemůže udělat nic 100% účinného, aby se ochránil proti krádeži svých odeslaných dat. Pokud však dodrží několik základních pravidel, možnost, že bude odposloucháván se značně sníží. Základním předpokladem bezpečnosti je odeslat data tak, aby je mohl přečíst pouze ten, komu jsou data adresována.

Odeslaná data můžeme zabezpečit vhodným šifrováním a vhodným způsobem autentizace, ověřením integrity. Pro tyto účely lze využít šifrování dat skrze SSL certifikáty, odesílání emailu podepsaných PGP/GPG klíčem a systémem certifikátů. Existuje také mnoho softwaru, který má za cíl prověřit Váš počítač a odstranit škodlivý software včetně snifferů.