RAČUNALNI INCIDENT U BRAZILU

  • 182 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
182
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SVEUČILIŠTE U ZAGREBUFAKULTET PROMETNIH ZNANOSTI Marko LeljakRačunalni incident u Brazilu DOMAĆA ZADAĆA Zagreb, 2012.
  • 2. Sveučilište u Zagrebu Fakultet prometnih znanosti DOMAĆA ZADAĆA Računalni incident u BraziluMentor: Vladimir Remenar , dipl. ing.Student: Marko Leljak, univ. bacc. ing. traff. 0135206352 Zagreb, 2012
  • 3. Sadržaj:1. Uvod .................................................................................................................................................... 42. Računalno sigurnosni incident ............................................................................................................ 53.Primjer računalno-sigurnosnog incidenta ............................................................................................. 6 3.1 Elementi informacijsko komunikacijskog sustava i prijetnje prema njima u gore navedenom primjeru ............................................................................................................................................... 6 3.2 Profil ljudskog faktora i motivi napadača ..................................................................................... 74. Iskorištavanje sigurnosnog problema kroz sedam koraka ugrožavanja IK sustava............................. 85. Alati korišteni u napadu ...................................................................................................................... 96. Zaključak ........................................................................................................................................... 10Literatura ............................................................................................................................................... 11
  • 4. 1. UvodRačunalna tehnologija svakim danom se razvija sve više. Jedan od razlogatakvom razvitku je i ugrožavanje sigurnosti računalnih sustava. U ovoj zadaći ćebiti opisan jedan takav napad koji se dogodio u Brazilu. Opisano će biti odnapadnutih elemenata informacijskog sustava pa sve do motiva i profilanapadača. Isto tako će biti navedeni i alati koji su korišteni u ovome napadu, tekoje su pogreške bile napravljene što je dovelo do realiziranja napadačevihideja.
  • 5. 2. Računalno sigurnosni incidentRačunalno-sigurnosni incident je, prema definiciji iz Pravilnika o koordinacijiprevencije i odgovora na računalno-sigurnosne incidente, svaki događaj kojikompromitira bilo koji aspekt računalne sigurnosti, odnosno koji za posljedicuima gubitak povjerljivosti, cjelovitosti i raspoloživosti podatka, zlouporabu ilioštećenje informacijskog sustava ili informacija, uskraćivanje usluge ilionemogućavanje rada informacijskog sustava te svaka nezakonita radnja čiji sedokazi mogu pohraniti na računalni medij. [1]
  • 6. 3.Primjer računalno-sigurnosnog incidentaAlatom za skeniranje javnih IP adresa Nmap su napadači skenirali range IPadresa u Brazilu. Nakon toga su filtrirali IP adrese kako bi izdvojili samo onekoje pripadaju određenom poslužitelju koji je svojim korisnicima davaoBrodcome modeme. Iskoristili su greške u modemu kako bi došli doadministratorskih lozinki te pomoću 2 java skripte promijenili ih u lozinke kojenjima odgovaraju. Nakon što su kontrolirali firmware od modema krenuli su iprema korisničkom računalu a to su napravili tako da su korisnika slali na„phishing siteove“ preko svojih DNS servera. Nakon što bi se korisnik logiraona neku stranicu prikupljali bi podatke koje trenutno iznosi prema van, te istotako tijekom „surfanja“ su instalirali „trojan“ na korisničko računalo nakon čegasu imali potpunu kontrolu računala. [2]3.1 Elementi informacijsko komunikacijskog sustava i prijetnje premanjima u gore navedenom primjeruHardware-DSL modem, računalo korisnika i napadača. U ovom slučajuosiguranjem sofwarea automatski štitimo i hardweare zbog toga što je hardwearebio ugrožen zbog nepromijenjenih tvorničkih lozinki. Isto tako čipset je bio takodan od tvornice te korisnici nisu mogli što se toga tiče napraviti ništa.Software-Firmware DSl modema, Java u kojemu su programirane skripte,operacijski sustav, mmap-alat za skeniranje IP adresa. Sigurnost u ovom slučajubi se osigurala tako da prilikom inicijalnog postavljanja rutera u rad se zahtjevapromjena LOG-IN podataka iz default-nih u odabrane od strane korisnika te istotako testiranje firmwera.Orgware-Korisnici, napadači, telekom poslužitelj koji nije „setup“-iro DSL-modeme, Brodcome koji je imao grešku u proizvodnji.Lifeware-Korisnici koji nisu promijenili tvorničke lozinke, i napadači koji su toiskoristili „Blach-Hat hakeri“ . Napadači koji su bili ljudi s atribucijomnamjernosti dok su korisnici bili nenamjernosti jer nisu imali znanje kakospriječiti napad (promjena lozinke)
  • 7. Netware-DNS server, LAN mreža korisnika i napadača, Internet, DSL modem.Onemogućavanje pojava DNS servera. Modem-ovi SNMP i UPNP nisu smjelibiti vidljivi na internetu. Pristupanje sa javnih IP adresa u administratorskosučelje nije smjelo biti omogućeno.Dataware- Bata podataka IP adresa koje su bile skenirane-podaci o poslužitelju,lokaciji korisnika, Baza podataka korisnika koji koriste Brodcome modeme.[2,3]3.2 Profil ljudskog faktora i motivi napadačaLjudi s atribucijom nenamjernosti su bili sami korisnici koji nisu bili dovoljnoeducirani niti nisu bili svjesni rizika koji može nastati zbog njihovog neznanja.Da su promijenili default-ne postavke modema ne bi došlo do takvih problema.Ljudi s atribucijom namjernosti su bili „Black-Hat“ hakeri koji su si omogućilineovlašten pristup u korisnička računala te su onda radili bankovne transakcije usvoju korist (krađa). Motiv im je znači bio financijsko bogaćenje.
  • 8. 4. Iskorištavanje sigurnosnog problema kroz sedam koraka ugrožavanja IKsustava1. Izviđanje (eng. reconnaissance)Ispitali range IP adresa Brazila, pronalazak podataka o poslužiteljima koji dajuBrodcome modeme2. Ispitivanje (eng. probe)Pronašli su slabu točku u Brodcome čipsetu i firmweru modema (nepromijenjene lozinke)3. Polazna točka (eng. toehold)Pomoću 2 Java skripte probijene log in postavke i promijenjene u pogodnenapadačima4. Napredak (eng. advancement)Preusmjeravani korisnici na maliciozne DNS servere5. Sakrivanje (eng. stealth)6. Osluškivanje (eng. listening post)Instaliravanje trojana na korisnička računala i preuzeta kontrola nad korisničkimračunalom7. Preuzimanje (eng. Takeover)Preko korisnički računala naštetili sigurnost bankarskog sustava tj. Rađenetransakcije u korist napadača
  • 9. 5. Alati korišteni u napaduAlati koji su bili korišteni u napadu su „Nmap“ to je alat sa kojim su skeniralirange IP adresa u Brazilu nakon čega su mogli pridružiti te IP adrese korisnikaodređenemo poslužitelju. Nakon toga su filtrima se bazirali samo na IP adresekoje su bile od poslužitelja koji su davali Brodcome modeme. Nakon toga sukoristili Java script kako bi programirali dvije skripte koje su prva probijalalozinku a druga mijenjala log in lozinku korisničkog računala. Nakon toga supreusmjerenim korisnici na maliciozne DNS servere prilikom „surfanja“ Internetstranicama bili instalirani Trojanski konji pomoću kojih su njihova računalaprešla u potpunu kontrolu napadača,
  • 10. 6. ZaključakPrilikom samog instaliranja informacijskog sustava mora se paziti kako ne bidošlo do krucijalnih grešaka koje bi se mogle iskoristiti u narušavanju sigurnostiistog. To se u ovom slučaju dogodilo. Kako je već objašnjeno u radu, tehničarisu ostavili tvorničke postavke modema koje korisnici nisu promijenili što jeomogućilo napadačima lagano probijanje zaštite. Iz svega toga možemozaključiti da je edukacija korisnika ključna u sprječavanju napada nainformacijske sustave. Isto tako uz edukaciju vrlo je bitna i softwersko-hardwerska komponenta (firewall, tiping point…).
  • 11. Literatura1.http://www.zsis.hr/site/CERTZSISa/Ra%C4%8Dunalnosigurnosniincidenti/tabid/107/Default.aspx2. http://liderpress.hr/tehnopolis/-masovni-hakerski-napad-u-brazilu/3.http://www.securelist.com/en/blog/208193852/The_tale_of_one_thousand_and_one_DSL_modems