bit/p9-net.d 10. dubna 2003 1



Podobné dokumenty
Server. Software serveru. Služby serveru

Praktické úlohy- zaměření specializace

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

KDirSign / KDirVerify, podrobny ná vod

4. Počítačová síť. Co je to počítačová síť

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Technologie VoIP. Od historie po současnost

software Manual Net Configuration Tool

Bezdrátové připojení (pouze u vybraných modelů)

Inovace výuky prostřednictvím šablon pro SŠ

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

X36PKO Jiří Smítka

účetních informací státu při přenosu účetního záznamu,

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule

Nastavení telefonu T-Mobile MDA Touch

MiiNePort E1 POPIS NASTAVENÍ. SofCon spol. s r.o. Křenova Praha 6 tel: sofcon@sofcon.cz www:

DVR Uživatelský manuál. Uživatelský manuál DVR

Generátor sítového provozu

Návod k obsluze CC&C WA-6212-V2

IP telefon Linksys SPA-921 (SIP) Stručný průvodce instalací a konfigurací

1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA Klasifikace konfigurací z hlediska podpory... 7

GroupWise 6.5 for Linux

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM

SAFETICA 7 DATA LOSS PREVENTION

Virtuální sítě 1.část VPN

Zabezpečení Uživatelská příručka

Kingston DataTraveler Locker+ G3. Instalační příručka. Kingston DataTraveler Locker+ G3

Provozní řád Portál provozovatele dráhy

Online manuál pro řadu AR-M230/M270 Tisková sít'ová řešení

Adresace paměti. 11.přednáška

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Aktualizace softwaru Uživatelská příručka

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Abeceda elektronického podpisu

2N NetSpeaker. IP Audio Systém. Manuál 1.4

Outlook manuál. BeeOnline. Rychlý kontakt:

Návod na připojení k ové schránce Microsoft Office Outlook 2007

Síťové souborové systémy

KX-TDA verze Rozšiřte kapacitu a schopnosti Vašeho systému KX-TDA povýšením na verzi 2.02.

KVALIFIKAČNÍ DOKUMENTACE k veřejné zakázce zadávané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

Manuál uživatele čipové karty s certifikátem

ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU

téma: Formuláře v MS Access

V této části manuálu bude popsán postup jak vytvářet a modifikovat stránky v publikačním systému Moris a jak plně využít všech možností systému.

o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi

Stručný průvodce instalací

Prosím, dodržujte následující bezpečnostní opatření, aby nedošlo k poškození nebo ztrátě dat způsobené nesprávným provozem.

Příručka pro zadavatele E-ZAK krok za krokem

Uživatelská dokumentace

Nastavení telefonu Samsung S6500 Galaxy Mini 2

UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD

Přední panel SP3364 SP3367

Bezpečnostní pokyny. Nepoužívejte tablet v mimořádně studeném nebo horkém, prašném, vlhkém nebo suchém prostředí. Zabraňte pádu zařízení.

KVALIFIKAČNÍ DOKUMENTACE k veřejné zakázce zadávané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

ICT plán ZŠ praktické Bochov na rok 2009

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

Nastavení telefonu Samsung I9195 Galaxy S4 mini

Bude nás sledovat inteligentní prach? Ing. Bibiána Buková, PhD. ( )

POUČENÍ o registrech Sdružení SOLUS

UŽIVATELSKÁ PŘÍRUČKA WEBOVÉ KAMERY HP

Netis WF popis základního nastavení fw

1.Kontrola instalace MSDE SQL 2000

Komfortní datová schránka

Špičkový diktafon nejkvalitnější možný záznam v PCM kvalitě

Nastavení telefonu LG GD510 Pop

Využití EduBase ve výuce 10

WWW. pro každého. Michal Lalík. Vše o WWW Jak získat na internetu prostor Tvorba vlastní WWW prezentace Zpráva a monitoring WWW Předplacené WWW

MINISTERSTVO PRO MÍSTNÍ ROZVOJ UŽIVATELSKÁ PŘÍRUČKA IS KP 14+ PRO INTEGROVANÉ NÁSTROJE: ŽÁDOST O PODPORU STRATEGIE CLLD. Verze: 1.

Co najdete v ASPI? (pro uživatele SVI FSE UJEP)

Návod na připojení do WiFi sítě eduroam Linux (grafické uživatelské prostředí KDE)

Konektor pro záplavový kabel

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

Nastavení telefonu LG KB770

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/

Návod k používání registračního systému ČSLH

Web n walk NÁVOD PRO UŽIVATELE. Manager

MV ČR, Odbor egovernmentu. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků

Seznámení žáků s pojmem makra, možnosti využití, praktické vytvoření makra.

Bezpečné sdílení a správa dokumentů v on-line prostředí

Zabezpečení. Uživatelská příručka

VERZE: 01 DATUM: 05/2014

DRAŽEBNÍ ŘÁD PRO DRAŽBU NEMOVITOSTÍ

Postup šetření pro rok Ministerstvo pro místní rozvoj Odbor veřejného investování

I. Základní pojmy a zkratky. - provedení koordinační funkční zkoušky EPS a navazujících zařízení,

Ministerstvo školství, mládeže a tělovýchovy

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou publikaci

Zadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional

Zákon o elektronickém podpisu

Příloha: XX. Zadávací dokumentace veřejné zakázky malého rozsahu Dodávka výpočetní techniky

ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU

Kvalifikační dokumentace k veřejné zakázce dle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon )

Ing. Šárka Endrlová, starostka. Ing. Jana Dvořáková.

Obecná ustanovení Rozsah a obsah předmětu plnění

funkční na dual-sim telefonech možnost přesměrovat příchozí hovory možnost nastavení více telefonních čísel pro případ, že je jedno nedostupné

modul Jízdy a Kniha jízd uživatelská příručka

Výzva k podání nabídek

Transkript:

bit/p9-net.d 10. dubna 2003 1 * rozpoznávání hlasu - telefon, mikrofon - minimální nároky na HW - používá se pro některé systémy objednávek po telefonu - problémy: schopnost rozpoznávání negativně ovlivňuje hlučné prostředí, nemoc, stáří, zranění uživatele * rozpoznání pohybu pera při podpisu - je jedinečné, nelze napodobit jen na základě znalosti podpisu - speciální pero poskytuje informaci o rychlosti, směru a tlaku - při zápisu (enrollment) se uživatel 5x podepíše - zatím se příliš nepoužívá, protože jsou praktické problémy - senzory dlouhodobě nevydrží hrubé zacházení veřejnosti - má podporu v oblastech, kde se tradičně používá podpis, tj. bankovnictví, podpis smluv apod. * integrace rozpoznávání tváře, hlasu a pohybu rtů - komerčně dostupný systém (BioID) * další vývoj: - přenositelná (portable) nebo nositelná (wearable) zařízení - integrovaná např. do brýlí (testováno např. US armádou pro pohraniční stráž v Bosně) - čipy pro otisky prstů na bankovních kartách (přístup k tajnému klíči pouze pro osobu vlastníka) - pokusy o standardizaci - v současnosti na trhu více než 150 výrobců, každý vlastní HW a SW rozhraní - standard BioAPI - Microsoft původně BioAPI Consortium spoluzakládal, ale odpojil se a od r. 2000 integruje do MS Windows technologii získanou od I/O Software Externí útoky na systém a obrana proti nim ========================================== * útok proti počítačovému systému probíhá obvykle v následující posloupnosti: - vyhledání vhodného počítače (uzlu sítě, počítače připojeného přes modem) - zjištění informací o počítači (OS, spuštěné servery apod.) - napadení systému * pro všechny tyto kroky existují na síti nástroje, tj. útočník nemusí být žádným odborníkem na téma počítačová bezpečnost Poznámka (cracking jako trestná činnost) V ČR je cracking považován za trestnou činnost proti majetku. Ve všech krajích má Policie oddělení počítačové expertízy. [] Vyhledávání vhodných počítačů ----------------------------- * útočníci používají nejčastěji následující tři příbuzné techniky: - mapování sítě - wardialing - hledání bezdrátových sítí Mapování sítě... * dnes nejčastěji na TCP/IP sítě (Internet, intranet podniku) * útočník nejprve zjišt uje IP adresu nebo množinu IP adres, které by mohl napadnout * jeden způsob je dotaz do DNS, získá doménové jméno instituce a některé IP adresy * pokud chce více informací, zjišt uje topologii sítě a které adresy jsou aktivní * používají se mapovací programy - používají 2 základní způsoby:

2 10. dubna 2003 bit/p9-net.d - ping. vynucuje si odpověd vzdáleného stroje pomocí ICMP datagramu ECHO_REQUEST. testovaný stroj nebo gateway odpoví ICMP ECHO_RESPONSE - zahájit TCP spojení zasláním TCP SYN na nějaký port. pokud je na portu server, odpoví TCP SYN ACK, pokud není odpoví ICMP PORT_UNREACHABLE. používá se na sítích které blokují ICMP ECHO_REQUEST * obrana proti mapování sítě: - administrátor by měl periodicky kontrolovat sít a zjišt ovat zda nejsou připojeny nepotřebné systémy (systémy které nikdo nepoužívá) - pokud ano, nepotřebné systémy odpojit Wardialing... * wardialers = programy které vytáčejí množinu telefonních čísel, snaží se najít číslo na kterém je připojen modem * útočník například zjistí telefonní číslo cílové instituce (např. z WWW stránek), pak volá na všechny klapky * získá seznam čísel, na kterých jsou připojené modemy * pak se může připojit pomocí terminálového programu, zjistit typ systému a zda je vyžadováno heslo * obrana proti wardialing - instituce by měla mít pravidla pro připojování modemů na telefonní linky - všechny modemy by měly být centrálně registrovány (databáze by neměla být veřejně přístupná) - zodpovědná osoba by měla periodicky provádět kontrolu pomocí wardialing, neregistrovaná zařízení by měla být odpojena Poznámka pro zajímavost (podle Denningové 1999) Experiment s obvoláním 2.6 milionu čísel Berkeley našel 20 000 modemů, z nichž 200 bylo zcela nezabezpečeno. [] * pokud je vyžadováno heslo, pokouší se ho uhodnout - zkouší statisticky pravděpodobné kombinace jméno/heslo (root/root, guest/guest, uucp/uucp,...) Hledání bezdrátových sítí... * často jsou použity neoficiálně nezkušenými uživateli => další přístupové body do sítě * útočník může zjistit jejich přítomnost do vzdálenosti několika set metrů * většina přístupových bodů v sítích založených na protokolu 802.11b odpoví na SSID broadcast své SSID (Services Set Identifier, tj. název přístupového bodu) * problém i pokud nakonfigurovány tak, že neodpoví, protože SSID se posílá jako plaintext => lze odposlechnout * útočníkovi postačuje laptop, bezdrátová karta, anténa a příslušný SW * po nalezení sítě se pokusí získat IP adresu pomocí DHCP (v mnoha sítích dostane IP adresu kdokoli o ní požádá), pak může přistupovat k síti * obrana proti útokům na bezdrátové sítě - podobně jako u modemů - pravidla pro připojování a registrace - nastavit SSID na nepředvídatelnou hodnotu a zakázat odpověd na SSID broadcast - filtrování MAC adres - použít virtuální soukromou sít - autentizace a šifrování

bit/p9-net.d 10. dubna 2003 3 Zjištění informací o počítači ----------------------------- Ve chvíli kdy útočník získá přístup k síti (prostřednictvím chyby v aplikaci nebo firewallu, nezabezpečeného modemu nebo bezdrátové karty) a zná topologii sítě, obvykle se pokusí zjistit něco o strojích přístupných na síti. * zjištění OS stroje (OS fingerprinting), může být aktivní nebo pasivní * scan portů - zjištění na kterých portech běží servery * hledání zranitelných bodů. Zjištění typu OS... * protokoly TCP/IP jsou sice definovány v příslušných RFC, RFC ale nepokrývají odpovědi na všechny typy nesprávně vytvořených paketů - např. odpověd na TCP SYN má být ACK, jak ale odpoví pokud jsou nastaveny nesmyslné příznaky (SYN-FIN-URG-PUSH)? - každý OS a protokolový zásobník odpoví jinak => lze určit typ OS * pokud oponent umí sít odposlouchávat (broadcast technologie + je na stejné síti nebo na síti se kterou cílový stroj často komunikuje), může analyzovat probíhající provoz a na jeho základě určit typ OS - např. podle počátečního TTL, velikosti okénka, maximální velikosti segmentu atd. * obrana proti zjištění typu OS (sama o sobě příliš nepomůže) - v Linuxu 2.4 můžeme nastavit osobnost OS pro chování IP stacku pomocí http://ippersonality.sourceforge.net - obrana proti pasivní analýze - proxy firewall => všechny systémy budou skryty za firewallem, informace v hlavičce neprojdou mimo lokální sít Scan portů... * vzdálený konec komunikace je určený IP adresou, protokolem a portem - servery poslouchají na určeném portu (administrátor může určit) - nejčastější služby na dobře známých portech, např. port 80 je určený pro WWW server apod. (viz např. RFC1700) * scan portů identifikuje na kterých TCP a UDP portech jsou spuštěné servery * protože scan portů většinou předchází útoku, má smysl instalovat nástroje které ho detekují a pošlou např. mail administrátorovi (např. iplogger) - zjistí zda v určitém čase zaslány pakety na různé porty se stejné IP adresy * naneštěstí možné zamlžit distribuovaným scanem - více strojů, každý pošle pouze jeden paket => obtížněji detekovatelné port port source network address source network address Hledání zranitelných bodů... * ve chvíli kdy zná cílové systémy a jejich servery, bude útočník vyhledávat slabá místa - existují tisíce chyb, aby je nebylo nutné zkoušet ručně existují scanery - mají obvykle databázi do které je možné snadno přidávat nové testy pomocí skriptovacího jazyka * obrana proti hledání zranitelných bodů: - zrušit všechny služby které nejsou nutné - periodicky kontrolovat vlastní sít, detekované potíže včas vyřešit

4 10. dubna 2003 bit/p9-net.d Napadení sítě ------------- * pokud ruční napadení, útočník se pokouší přihlásit - odhadnout jméno a heslo - přihlašovací jméno je často příjmení, případně křestní jméno - podle klasického článku (Morris & Thompson 1979) je cca 90% hesel jména a příjmení, jména měst, slova ze středně velkého slovníku apod. - podle (Kabay 1997) na bylo finančním úřadu v Londýně 82% hesel snadno uhodnutelných - neslušná slova, jména lidí (nejčastěji členové rodiny nebo oblíbený sportovec), místo dovolené nebo běžné objekty vyskytující se v okolí úřadu * ve chvíli kdy je útočník v systému a má administrátorská práva, může nainstalovat program pro odposlech sítě apod. Odposlechy sítě... * pokud je sít založená na broadcast technologii, jako je Ethernet + HUBy, mohou všechny počítače na segmentu monitorovat provoz * v některých OS programy defaultně, např. v UNIXu program tcpdump, ngrep apod. (používají další utility pro sledování provozu sítě, např. pro detekci scanů portů) * mnoho protokolů zasílá hesla v OT (telnet, ftp, POP) - je možné vyfiltrovat hledané sekvence, např. v protokolu ftp: user luki 331 Password required for luki. pass ****** 230 User luki logged in. * útočník může odposlechnuté kombinace jméno/heslo použít pro získání přístupu k dalším systémům * obrana proti odposlechům: - eliminace broadcast sítí, např. pro Ethernet použít místo HUBů switche - zakázat nešifrované služby, šifrovat přenášená data, např. SSH, SSL Telnet * protože mnoho sítí přechází na technologii přepínaného Ehernetu, objevily se programy pro tzv. aktivní odposlech (active sniffing) * některé používané techniky: - zaplavení přepínače MAC adresami - přepínač autodetekuje MAC adresy související s jednotlivými rozhraními; pokud se vyčerpá pamět, často přepne do broadcast módu - přesměrování provozu pomocí protokolu ARP (RFC 826, RFC 920). používá se pokud systém zná IP adresu cíle, který je na stejné podsíti, ale nezná jeho HW adresu: pošle ARP dotaz jako broadcast, cíl odpoví, odpověd se uloží do cache. na stroji sloužícím pro odposlech IP forwarding na bránu sítě, ostatním strojům ARP že jsem brána - falešné DNS odpovědi - předá vlastní IP adresu, může pracovat jako relay (tímto způsobem je možný i man-in-the-middle útok proti SSL) * obrana proti aktivnímu odposlechu: - šifrovat data, pokud SSH klient vypíše varování že se změnil veřejný klíč serveru je zapotřebí zjistit, co se stalo - na kritických podsítích používat statické nastavení přepínačů, statické ARP tabulky Převzetí relace... * nástroje pro násilné převzetí relace umožňují útočníkovi bud převzít existující relaci (a vyhodit z ní původního uživatele) nebo se k existující relaci připojit a vkládat do ní vlastní příkazy * spoléhá opět na broadcast technologii - Oskar je na sít ovém segmentu Alice, Boba, nebo mezi nimi - program Oskara odposlechne sekvenční čísla paketů atd. putujících mezi Alicí a Bobem

bit/p9-net.d 10. dubna 2003 5 - při převzetí relace používá IP spoofing - předstírá IP adresu Alice * obrana proti převzetí relace: - nepoužívat nezabezpečené protokoly pro citlivé relace (systémová administrace) * s převzetím relace souvisí jednodušší IP spoofing - podvržení IP adresy - nastavení zdrojové IP adresy podle potřeby - problém tam kde ověřování podle IP adresy, např. rlogin, rsh, rexec, rcp * obrana: nepoužívat IP adresu jako základ pro autentizaci Napadení systému ---------------- * v systémech je mnoho chyb, prostřednictvím kterých je možné získat neautorizovaný přístup do systému * jako první příklad uvedu chybu pocházející z tradičních BSD UNIXových systémů (v nyní používaných systémech je pochopitelně opravena) - normální přihlašování v UNIXových systémech:. pro každý terminál proces getty, který otevře terminál a vypíše uživateli přihlašovací výzvu login:. uživatel zadá přihlašovací jméno -> getty spustí místo sebe login username. program login si vyžádá zadání hesla, pokud bylo jméno a heslo zadáno správně, login místo sebe spustí příkazový interpret - shell - v BSD má administrátor možnost spustit login -f username => administrátor je přihlášen jako uživatel - chyba: login akceptoval i bez mezery, tj. -fusername => bylo možno se přihlásit jako root: login: -froot Přetečení bufferu uloženého na zásobníku... * téměř všechny OS a většina systémových programů je vytvořena v jazyce C (programátoři ho mají rádi a lze efektivně přeložit) - naneštěstí C nekontroluje meze polí - pole jsou ve skutečnosti pouze jiný zápis operace nad ukazatelem, tj. a[i] je totéž co (a+i) - umožňuje přepsat části paměti, což může způsobit potíže * vede k útokům následujícího charakteru - program běží, volá proceduru A (viz obrázek a) - při volání vloží na zásobník návratovou adresu, spustí proceduru A a ta vytvoří na zásobníku místo pro lokální proměnné, např. buffer B velikosti 1024 bytů (viz obrázek b) - uživatel zadá delší řetězec, např. 2000 bytů a tím přepíše část další paměti, včetně návratové adresy (viz obrázek c) - při vykonání instrukce RET se začnou vykonávat instrukce od adresy dané daty, která přepsala původní návratovou adresu - pokud náhodné, program většinou havaruje 0xfff... 0xfff... main s local 0xfff... stack variables SP return addr. A s local variables B SP SP main s local variables return addr. A s local variables B program program program 0 0 0 a) initial situation b) A has been called c) buffer overflow * data ovšem nemusejí být náhodná, může to být program + návratová adresa na

6 10. dubna 2003 bit/p9-net.d začátek programu (resp. bufferu B) - po návratu z podprogramu se program v B spustí, obvykle spustí shell - lze pro servery v UNIXu i ve Windows - notorickým zdrojem těchto problémů byl podprogram gets(s), který nekontroluje délku bufferu (proto by měl používat raději fgets(); např. gcc při použití gets() vypíše varování the gets function is dangerous and should not be used. ) * obrana: - programy by měly kontrolovat zda se vstup vejde do alokované paměti - programů které mají speciální práva by v systému mělo být co nejméně - OS nakonfigurovat tak, aby nespouštěl kód umístěný na zásobníku (lze v mnoha UNIXových systémech, např. v Linuxu a Solarisu; některé programy to ale potřebují)