SlideShare a Scribd company logo
1 of 20
Zabezpieczenia sieci
 komputerowych
       Patryk Bogdan
Co omówimy
•   W jaki sposób dochodzi do ataków
•   Rodzaje ataków na sieci komputerowe
•   Opisanie powyższych metod ataku
•   Ochrona przed powyższymi atakami
•   Zapory sieciowe
•   Oprogramowanie do pentestu
•   10 dobrych rad dla administratora
Sposoby infiltrowania
      architektury sieci
• Host z zewnętrznym IP
• Dostęp fizyczny do komputera
• Wi-Fi
Rodzaje ataku na sieci
         komputerowe
•   Sniffing (ARP-Spoofing & MAC-Flooding)
•   Analiza sieci
•   Ping Flooding
•   SYN Flooding
•   UDP Flooding
•   Rozproszone ataki DDoS
•   Robaki, wirusy, spyware
•   Ataki na serwer DNS (DNS Spoofing & Amplification)
•   Ataki Man In The Middle (MITM)
•   Spam i usługi pocztowe
•   TCP Hijacking
•   Inne
Sniffing
• Polega na przechwytuwaniu i ewentualnemu
  analizowaniu danych przepływających w sieci za
  pomocą karty sieciowej przełączonej w tryb
  mieszany (ang. promiscuous), wtedy ów karta
  odbiera wszystkie ramki z sieci także te nie
  zaadresowane bezpośrednio do niego. W
  zależności od tego czy budowa sieci oparta jest o
  przełączniki czy z wykorzystywaniem przełączników
  sniffing przeprowadza się poprzez ARP-Spoofing
  oraz MAC-Flooding.
Analizac sieci
• Sama analiza atakiem nie jest, ale za pomocą
  pakietów icmp echo, icmp czy traceroute możemy
  dowiedzieć się wiele przydatnych informacji nt.
  Sieci zanim dojdzie do ataku. Przykładowym
  oprogramowaniem służącym do analizy sieci jest
  znany nmap, czy mniej używane Nemesis-ICMP i
  HPing2.
Ping Flooding
• Najprostszy atak typu DoS, polegający na
  przeciążeniu łącza pakietami ICMP, przeprowadza
  się go za pomocą komputera posiadającego łącze
  o przepustowości większej niż przepustowość łącza
  atakowanej maszyny lub za pomocą botnetu.
  Atakowany serwer otrzymuje bardzo dużą ilość
  zapytań ping ICMP Echo Request, odpowiadając
  na każde za pomocą ICMP Echo Reply, co może
  doprowadzić do przeciążenia jego łącza
  do internetu i w konsekwencji niedostępności
  oferowanych serwisów.
SYN Flooding
• Atak polegający na zasypywaniu atakowanego
  hosta fałszywymi pakietami z włączonymi flagami
  SYN, pakiet SYN wysyłany jest gdy jedna strona
  chce nawiązać zd rugą połączenie poprzez
  protokół TCP/IP, w odpowiedzi na taki pakiet host
  docelowy odpowiada pakietem SYN/ACK – nasz
  host odpowiada pakietem ACK i połączenie zostaje
  ustanowione. Jako że źródłowe adresy pakietów
  SYN będą fałszywe, host docelowy nie otrzyma
  odpowiedzi ACK. Kolejka połączeń zostaje
  zapełniona i możemy dojść do punktu w którym
  host nie będzie mógł już nawiązać nowych
  połączeń TCP/IP.
UDP Flooding
• Atak typu DoS wykorzystujący protokół UDP (User
  Datagram Protocol), polega on na wysyłaniu
  ogromnych ilości pakietów UDP na dany port
  zdalnego hosta, co w rezultacie może powodować
  do odłączenia danej maszyny od sieci.
Ataki DDoS
• Atak na system komputerowy lub usługę sieciową w
  celu uniemożliwienia działania poprzez zajęcie
  wszystkich wolnych zasobów. W celu ataku
  wykorzystuje się botnety z zainfekowanymi
  komputerami (tzw. Zombie), RAT’y, robaki, boty,
  trojany etc.
Robaki, wirusy, malware i inne
•   Robaki
•   Wirusy
•   Spyware
•   Malware
•   Scareware
•   Konie trojańskie
•   Phishing
Ataki na serwer DNS
• Nazywane także DNS Cache Poisoning, atak który
  polega na podszywaniu się pod adres DNS (Domain
  Name System). Skutkami tego ataku mogą być
  podmienienie odwzorowania nazw URL na adresy
  IP. Zapytanie o dany adres URL zostaje odesłane do
  maszyny, która będzie kontrolowana przez
  atakującego.
• Atak typu DNS Amplification jest odmianą ataku
  DDoS polegającym na wysyłaniu zapytań do
  serwerów DNS ze sfałzsowanym adresem zwrotnym
  (spoofing), najczęściej do ataku wykorzystuje się
  sieć komputerów jak botnet.
Man In The Middle
• Atak Man In The Middle (ang. Człowiek pośrodku)
  jest atakiem kryptologicznym polegającym na
  podsłuchu i modyfikacji wiadomości przesyłanych
  pomiędzy dwiema stronami bez ich wiedzy.
Spam i ataki na usługi
           pocztowe
•   Spam
•   Sniffing
•   Bruteforce & Atak słownikowy na serwer SMTP
•   Phishing
TCP Hijacking
• Atak typu TCP Hijacking polega na przejęciu
  połączenia TCP/IP. Polega on na podstawie
  jakiegokolwiek pakietu z tego połączenia
  ustawioną flagą ACK odesłać pakiet z flagą RST tak,
  aby wyglądało jakby odbiorca pakietu ACK chciał
  już kończyć połączenie.
Ochrona przed atakami
  na sieci komputerowe
• Antysniffing , testy ARP, ARP-Cache, ICMP, DNS,
  czas latencji i metody reflektomagnetyczne.
• DDos & DoS
• Robaki, wirusy, spyware
• Bootowanie OS’ów atakującego
• Zapory sieciowe
• Wykrywanie intruzów
Zapory sieciowe
• Jest to jeden ze sposobów zabezpieczania sieci i
  systemów komputerowych przed intruzami.
  Technikami obrony stosowanymi przez tzw.
  Firewall’e są filtrowanie pakietów, stosowanie
  algorytmów identyfikacji użytkownika oraz
  zabezpieczanie programów obsługujących
  niektóre protokoły.
Software
•   Tcpdump
•   Ophcrack
•   Backtrack
•   Knoppix
•   Wireshark
•   Slowloris
•   Zemra
10 rad dla administratora
       sieci komputerowej
•   Wykonuj regularne kopie bezpieczeństwa
•   Aktualizuj system
•   Wykonuj i czytaj logi systemowe
•   Wykonuj audyt bezpieczeństwa
•   Zaszyfruj swój system plików
•   Ogranicz zakres świadczonych usług
•   Zarządzaj pasmem
•   Sprawdź integralność systemu plików
•   Ogranicz fizyczny dostęp do serwera
•   Skorzystaj z internetowych serwisów skanujących
Koniec

More Related Content

What's hot

Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanningleminhvuong
 
Wireless penetration testing
Wireless penetration testingWireless penetration testing
Wireless penetration testingKamlesh Dhanwani
 
Overview of Vulnerability Scanning.pptx
Overview of Vulnerability Scanning.pptxOverview of Vulnerability Scanning.pptx
Overview of Vulnerability Scanning.pptxAjayKumar73315
 
Brute force attack
Brute force attackBrute force attack
Brute force attackjoycruiser
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessLeon Teale
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10Pawel Rzepa
 
Module 6 Session Hijacking
Module 6   Session HijackingModule 6   Session Hijacking
Module 6 Session Hijackingleminhvuong
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Phishing Attack Awareness and Prevention
Phishing Attack Awareness and PreventionPhishing Attack Awareness and Prevention
Phishing Attack Awareness and Preventionsonalikharade3
 

What's hot (20)

Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanning
 
Wireless penetration testing
Wireless penetration testingWireless penetration testing
Wireless penetration testing
 
02.모의해킹전문가되기
02.모의해킹전문가되기02.모의해킹전문가되기
02.모의해킹전문가되기
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
Overview of Vulnerability Scanning.pptx
Overview of Vulnerability Scanning.pptxOverview of Vulnerability Scanning.pptx
Overview of Vulnerability Scanning.pptx
 
Brute force attack
Brute force attackBrute force attack
Brute force attack
 
Web Application Security Testing
Web Application Security TestingWeb Application Security Testing
Web Application Security Testing
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awareness
 
Ipspoofing
IpspoofingIpspoofing
Ipspoofing
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
B wapp – bee bug – installation
B wapp – bee bug – installationB wapp – bee bug – installation
B wapp – bee bug – installation
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10
 
Module 6 Session Hijacking
Module 6   Session HijackingModule 6   Session Hijacking
Module 6 Session Hijacking
 
Pardus Kurulum Dokümanı
Pardus Kurulum DokümanıPardus Kurulum Dokümanı
Pardus Kurulum Dokümanı
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Port Scanning
Port ScanningPort Scanning
Port Scanning
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Phishing Attack Awareness and Prevention
Phishing Attack Awareness and PreventionPhishing Attack Awareness and Prevention
Phishing Attack Awareness and Prevention
 

Viewers also liked

Szerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowebartekel
 
Zasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychZasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychMariusz Buba
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoSzymon Konkol - Publikacje Cyfrowe
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Ciekawostki o serii Diablo
Ciekawostki o serii DiabloCiekawostki o serii Diablo
Ciekawostki o serii DiabloLukasz Michalik
 

Viewers also liked (18)

Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Szerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowe
 
Zasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychZasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowych
 
Usługi serwisowe i ich wycena
Usługi serwisowe i ich wycenaUsługi serwisowe i ich wycena
Usługi serwisowe i ich wycena
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Podstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowegoPodstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowego
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowego
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Przygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistegoPrzygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistego
 
Zasady konfiguracji zestawów komputerowych
Zasady konfiguracji zestawów komputerowychZasady konfiguracji zestawów komputerowych
Zasady konfiguracji zestawów komputerowych
 
Analiza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowychAnaliza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowych
 
Zasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistegoZasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistego
 
Narzędzia i urządzenia do montażu komputera osobistego
Narzędzia i urządzenia do montażu komputera osobistegoNarzędzia i urządzenia do montażu komputera osobistego
Narzędzia i urządzenia do montażu komputera osobistego
 
Ciekawostki o serii Diablo
Ciekawostki o serii DiabloCiekawostki o serii Diablo
Ciekawostki o serii Diablo
 
Mb+ +e-learning+szkola
Mb+ +e-learning+szkolaMb+ +e-learning+szkola
Mb+ +e-learning+szkola
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
 

Similar to Zabezpieczenia sieci komputerowych

Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaMaciek Szamowski
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowepietrek
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?Redge Technologies
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Paweł Kowalski
 
Internet
InternetInternet
Internetmeni20
 
Internet
InternetInternet
Internetmeni20
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PROIDEA
 
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Leszek Mi?
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykGawel Mikolajczyk
 
PLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domen
PLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domenPLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domen
PLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domenPROIDEA
 

Similar to Zabezpieczenia sieci komputerowych (20)

TIFP
TIFPTIFP
TIFP
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
 
PLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domen
PLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domenPLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domen
PLNOG 21: Paweł Foremski - DNS_intelligence:_czas_życia_nowych_domen
 

Zabezpieczenia sieci komputerowych

  • 2. Co omówimy • W jaki sposób dochodzi do ataków • Rodzaje ataków na sieci komputerowe • Opisanie powyższych metod ataku • Ochrona przed powyższymi atakami • Zapory sieciowe • Oprogramowanie do pentestu • 10 dobrych rad dla administratora
  • 3. Sposoby infiltrowania architektury sieci • Host z zewnętrznym IP • Dostęp fizyczny do komputera • Wi-Fi
  • 4. Rodzaje ataku na sieci komputerowe • Sniffing (ARP-Spoofing & MAC-Flooding) • Analiza sieci • Ping Flooding • SYN Flooding • UDP Flooding • Rozproszone ataki DDoS • Robaki, wirusy, spyware • Ataki na serwer DNS (DNS Spoofing & Amplification) • Ataki Man In The Middle (MITM) • Spam i usługi pocztowe • TCP Hijacking • Inne
  • 5. Sniffing • Polega na przechwytuwaniu i ewentualnemu analizowaniu danych przepływających w sieci za pomocą karty sieciowej przełączonej w tryb mieszany (ang. promiscuous), wtedy ów karta odbiera wszystkie ramki z sieci także te nie zaadresowane bezpośrednio do niego. W zależności od tego czy budowa sieci oparta jest o przełączniki czy z wykorzystywaniem przełączników sniffing przeprowadza się poprzez ARP-Spoofing oraz MAC-Flooding.
  • 6. Analizac sieci • Sama analiza atakiem nie jest, ale za pomocą pakietów icmp echo, icmp czy traceroute możemy dowiedzieć się wiele przydatnych informacji nt. Sieci zanim dojdzie do ataku. Przykładowym oprogramowaniem służącym do analizy sieci jest znany nmap, czy mniej używane Nemesis-ICMP i HPing2.
  • 7. Ping Flooding • Najprostszy atak typu DoS, polegający na przeciążeniu łącza pakietami ICMP, przeprowadza się go za pomocą komputera posiadającego łącze o przepustowości większej niż przepustowość łącza atakowanej maszyny lub za pomocą botnetu. Atakowany serwer otrzymuje bardzo dużą ilość zapytań ping ICMP Echo Request, odpowiadając na każde za pomocą ICMP Echo Reply, co może doprowadzić do przeciążenia jego łącza do internetu i w konsekwencji niedostępności oferowanych serwisów.
  • 8. SYN Flooding • Atak polegający na zasypywaniu atakowanego hosta fałszywymi pakietami z włączonymi flagami SYN, pakiet SYN wysyłany jest gdy jedna strona chce nawiązać zd rugą połączenie poprzez protokół TCP/IP, w odpowiedzi na taki pakiet host docelowy odpowiada pakietem SYN/ACK – nasz host odpowiada pakietem ACK i połączenie zostaje ustanowione. Jako że źródłowe adresy pakietów SYN będą fałszywe, host docelowy nie otrzyma odpowiedzi ACK. Kolejka połączeń zostaje zapełniona i możemy dojść do punktu w którym host nie będzie mógł już nawiązać nowych połączeń TCP/IP.
  • 9. UDP Flooding • Atak typu DoS wykorzystujący protokół UDP (User Datagram Protocol), polega on na wysyłaniu ogromnych ilości pakietów UDP na dany port zdalnego hosta, co w rezultacie może powodować do odłączenia danej maszyny od sieci.
  • 10. Ataki DDoS • Atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. W celu ataku wykorzystuje się botnety z zainfekowanymi komputerami (tzw. Zombie), RAT’y, robaki, boty, trojany etc.
  • 11. Robaki, wirusy, malware i inne • Robaki • Wirusy • Spyware • Malware • Scareware • Konie trojańskie • Phishing
  • 12. Ataki na serwer DNS • Nazywane także DNS Cache Poisoning, atak który polega na podszywaniu się pod adres DNS (Domain Name System). Skutkami tego ataku mogą być podmienienie odwzorowania nazw URL na adresy IP. Zapytanie o dany adres URL zostaje odesłane do maszyny, która będzie kontrolowana przez atakującego. • Atak typu DNS Amplification jest odmianą ataku DDoS polegającym na wysyłaniu zapytań do serwerów DNS ze sfałzsowanym adresem zwrotnym (spoofing), najczęściej do ataku wykorzystuje się sieć komputerów jak botnet.
  • 13. Man In The Middle • Atak Man In The Middle (ang. Człowiek pośrodku) jest atakiem kryptologicznym polegającym na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.
  • 14. Spam i ataki na usługi pocztowe • Spam • Sniffing • Bruteforce & Atak słownikowy na serwer SMTP • Phishing
  • 15. TCP Hijacking • Atak typu TCP Hijacking polega na przejęciu połączenia TCP/IP. Polega on na podstawie jakiegokolwiek pakietu z tego połączenia ustawioną flagą ACK odesłać pakiet z flagą RST tak, aby wyglądało jakby odbiorca pakietu ACK chciał już kończyć połączenie.
  • 16. Ochrona przed atakami na sieci komputerowe • Antysniffing , testy ARP, ARP-Cache, ICMP, DNS, czas latencji i metody reflektomagnetyczne. • DDos & DoS • Robaki, wirusy, spyware • Bootowanie OS’ów atakującego • Zapory sieciowe • Wykrywanie intruzów
  • 17. Zapory sieciowe • Jest to jeden ze sposobów zabezpieczania sieci i systemów komputerowych przed intruzami. Technikami obrony stosowanymi przez tzw. Firewall’e są filtrowanie pakietów, stosowanie algorytmów identyfikacji użytkownika oraz zabezpieczanie programów obsługujących niektóre protokoły.
  • 18. Software • Tcpdump • Ophcrack • Backtrack • Knoppix • Wireshark • Slowloris • Zemra
  • 19. 10 rad dla administratora sieci komputerowej • Wykonuj regularne kopie bezpieczeństwa • Aktualizuj system • Wykonuj i czytaj logi systemowe • Wykonuj audyt bezpieczeństwa • Zaszyfruj swój system plików • Ogranicz zakres świadczonych usług • Zarządzaj pasmem • Sprawdź integralność systemu plików • Ogranicz fizyczny dostęp do serwera • Skorzystaj z internetowych serwisów skanujących