SlideShare a Scribd company logo
1 Company Proprietary and ConfidentialThe document name can go here
Особености на sniffing
атаките и как да се
предпазим от тях
Варна 2014
Изготвил:
Йоанна Георгиева
фак.н: 11577
2 Company Proprietary and ConfidentialThe document name can go here
Въведение в темата
• Интернет застрашава нашата сигурност
• Кибератаката е престъпление
• Можем да станем жертви на различни видове атаки
3 Company Proprietary and ConfidentialThe document name can go here
Основната цел e да се проучат,
систематизират и представят
особеностите на sniffing атаките
За нейното постигане са реализирани следните задачи:
• Да се изясни същността, предназначението и видовете
sniffing атаки
• Да се проучат и анализират някои от наличните
инструментални средства, с които те се извършват
• Да се представят решения за защита при нападения
4 Company Proprietary and ConfidentialThe document name can go here
Същност на sniffing атаките
• Програма или устройство, улавящо от мрежовия
трафик специфична за дадената мрежа информация
5 Company Proprietary and ConfidentialThe document name can go here
Същност на sniffing атаките
• Целта от всичко това е да се открадне нещо – пароли,
e-mail-и, файлове по мрежата и др.
• Изисква се пакет, който да извършва “подслушването”
на информацията
6 Company Proprietary and ConfidentialThe document name can go here
Начини за реализиране на
sniffing заплахи
7 Company Proprietary and ConfidentialThe document name can go here
Слоеве, на които е възможно
реализиране на атака
8 Company Proprietary and ConfidentialThe document name can go here
Видове sniffing атаки
• Пасивни – реализират дейността си чрез/през хъб.
Много трудно могат да бъдат проследени по мрежата.
Вече не се използват.
• Активни – “подслушването” се осъществява чрез суич.
Лесно могат да бъдат открити. Разчитат на
“инжектирането” на ARP пакети в мрежата, които
предизвикват трафик.
9 Company Proprietary and ConfidentialThe document name can go here
Допълнителни техники за
реализиране на активна
sniffing атака
o ARP spoofing
• ARP се използва за разрешаване на IP адресите на
интерфейса към физическите адреси
• ARP пакетите могат да бъдат “поправени”, след като се
изпратят данни към компютъра на атакуващите
• ARP “отравянето” се използва с цел атакуващият да
се намеси в мрежовия трафик между двете машини в
мрежата, които обменят информация
10 Company Proprietary and ConfidentialThe document name can go here
o MAC flooding
11 Company Proprietary and ConfidentialThe document name can go here
DHCP атаки
• реализират се лесно
• работят чрез излъчване на DHCP заявки с
поправените MAC адреси
• след изчерпване на адресното пространство,
нападателят създава фалшив DHCP сървър в
неговата система, който да отговоря на новите DHCP
заявки от клиентите на мрежата
12 Company Proprietary and ConfidentialThe document name can go here
Средства за извършване на
sniffing атаки
• MSN Sniffer – платена версия, служи за улавяне на MSN
чат в мрежата, записва разговорите автоматично
• NetSetMan – платена версия, но има и безплатна, която
позволява създаването на 6 профила включващи пълна
мрежова конфигурация, възможност за ръчна промяна на
местоположението в мрежата
• SMAC – платена версия, но има и безплатна, която служи
за смяна на MAC адреса, за Windows 2000/XP/Vista
13 Company Proprietary and ConfidentialThe document name can go here
Средства за извършване на
sniffing атаки
• Ace Password Sniffer – безплатна програма за улавяне на
пароли през FTP, POP3, HTTP, SMTP, Telnet и др.;
• NetWitness – безплатна програма за пресъздаване на
сесии, поддържа аудит и следене на целия трафик по
мрежата, SSL декриптиране;
• Cain and Abel - безплатна програма за разкриване на
всевъзможни пароли, записва VoIP разговори, декодира
"доловените” пароли.
14 Company Proprietary and ConfidentialThe document name can go here
Какви мерки да вземем, за да
сме защитени?
• да се наложи ограничение на физическия достъп до
мрежата
• да се използва криптиране
• да се използва статичен IP адрес и статична ARP таблица
• само оторизирани потребители да могат да работят с
мрежата
• да се използва IPv6 вместо IPv4
• да се използват криптирани сесии, като SSH, SCP и SSL
15 Company Proprietary and ConfidentialThe document name can go here
Какви мерки да вземем, за да
сме защитени?
• да се използва PGP и S/MIPE, VPN, IPSec, TLS и OTP
• да се използва HTTPS за защита
• да не се използват услуги на незащитени мрежи
• да се взема под внимание мрежовото устройство, което ще
се използва
• да се внимава, когато се споделят папки и услуги по
мрежата
16 Company Proprietary and ConfidentialThe document name can go here
Средства за следене на
мрежовия статус
• SniffJoke - приложение за Linux, инжектира пакети, които
затрудняват осъществяването на пасивни sniffing атаки
• Kitty-Litter – предназначено е за защита от изтичане на
данни от уеб сайтове и онлайн банкиране, предотвратява
улавянето на пароли и следенето на трафика
• ACiD - за мониторинг на мрежата, засича IP аномалиите
при активни sniffing атаки, за Windows NT/2000/XP
17 Company Proprietary and ConfidentialThe document name can go here
Microsoft Network Monitor 3.4
• Безплатна програма
• Средство за преглед на съдържанието в мрежовите пакети,
което се изпраща и се получава в реално време или от
предишни запаметени данни
• Поддържа комплексни анализи на данните по мрежата
посредством филтриращи възможности
18 Company Proprietary and ConfidentialThe document name can go here
Microsoft Network Monitor 3.4
19 Company Proprietary and ConfidentialThe document name can go here
3.4
20 Company Proprietary and ConfidentialThe document name can go here
3.4
21 Company Proprietary and ConfidentialThe document name can go here
Средства за следене на
мрежовия статус
22 Company Proprietary and ConfidentialThe document name can go here
Заключение
• sniffing атаките не са толкова безобидни
• чрез тях може да се извлече важна информация за
конкретен потребител
• до ден днешен продължават проучванията и
разследванията на проблеми свързани с кибератаките
• сигурността е един от най-важните фактори в живота на
всеки един човек
23 Company Proprietary and ConfidentialThe document name can go here
Въпроси?
24 Company Proprietary and ConfidentialThe document name can go here
Благодаря за вниманието!
25 Company Proprietary and ConfidentialThe document name can go here
Особености на sniffing
атаките и как да се
предпазим от тях
Варна 2014
Изготвил:
Йоанна Георгиева
фак.н: 11577

More Related Content

What's hot

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
Begüm Erol
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
Kavi International
 
The Indicators of Compromise
The Indicators of CompromiseThe Indicators of Compromise
The Indicators of Compromise
Tomasz Jakubowski
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
 
TOR... ALL THE THINGS
TOR... ALL THE THINGSTOR... ALL THE THINGS
TOR... ALL THE THINGS
CrowdStrike
 
모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기
Jeremy Bae
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
Murat KARA
 
καρκινος μαστου
καρκινος μαστουκαρκινος μαστου
καρκινος μαστουarlap
 
Tor the onion router
Tor   the onion routerTor   the onion router
Tor the onion router
n|u - The Open Security Community
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
Murat KARA
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
Adam Compton
 

What's hot (20)

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
The Indicators of Compromise
The Indicators of CompromiseThe Indicators of Compromise
The Indicators of Compromise
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
TOR... ALL THE THINGS
TOR... ALL THE THINGSTOR... ALL THE THINGS
TOR... ALL THE THINGS
 
Istorija interneta
Istorija interneta Istorija interneta
Istorija interneta
 
모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
καρκινος μαστου
καρκινος μαστουκαρκινος μαστου
καρκινος μαστου
 
Tor the onion router
Tor   the onion routerTor   the onion router
Tor the onion router
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 

Viewers also liked

Portfolio
PortfolioPortfolio
3 the itchy patient cases- austel finalwithpolls
3 the itchy patient cases- austel finalwithpolls3 the itchy patient cases- austel finalwithpolls
3 the itchy patient cases- austel finalwithpolls
eyedogtor
 
053 5 jul. 2015 am دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا
053 5 jul. 2015 am   دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا053 5 jul. 2015 am   دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا
053 5 jul. 2015 am دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا
Ibrahimia Church Ftriends
 
Scp presentation
Scp presentationScp presentation
Scp presentation
Stewart Boyd
 
库名 外文馆藏期刊题录数据库 关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区
库名 外文馆藏期刊题录数据库  关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区 库名 外文馆藏期刊题录数据库  关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区
库名 外文馆藏期刊题录数据库 关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区
Al Baha University
 
Product Work Log Pictures
Product Work Log PicturesProduct Work Log Pictures
Product Work Log Pictures
mdhughley
 
2010 1028 platt and levine sbc_spc_openforum_102810 final
2010 1028 platt and levine sbc_spc_openforum_102810 final2010 1028 platt and levine sbc_spc_openforum_102810 final
2010 1028 platt and levine sbc_spc_openforum_102810 final
spickell
 
Broder Bros Partners with Harvey-Daco
Broder Bros Partners with Harvey-DacoBroder Bros Partners with Harvey-Daco
Broder Bros Partners with Harvey-Daco
Fay Trippet Ratta
 
37. الوصية الرابعة صباح الأحد 8 مايو الوصايا العشر القس كرم لمعى 2011
37.   الوصية الرابعة     صباح الأحد 8 مايو  الوصايا العشر   القس كرم لمعى 201137.   الوصية الرابعة     صباح الأحد 8 مايو  الوصايا العشر   القس كرم لمعى 2011
37. الوصية الرابعة صباح الأحد 8 مايو الوصايا العشر القس كرم لمعى 2011
Ibrahimia Church Ftriends
 
Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...
Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...
Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...
Sean Bradley
 
Abc
AbcAbc
Photos
PhotosPhotos
Photos
jlimbmedia
 
Proverb
ProverbProverb
Proverb
Kathryn Chin
 
Invitation Requests
Invitation RequestsInvitation Requests
Invitation Requests
ImpressKids
 
A tool for teaching and learning
A tool for teaching and learningA tool for teaching and learning
A tool for teaching and learning
Kru Mew Jangtrakool
 

Viewers also liked (20)

Portfolio
PortfolioPortfolio
Portfolio
 
3 the itchy patient cases- austel finalwithpolls
3 the itchy patient cases- austel finalwithpolls3 the itchy patient cases- austel finalwithpolls
3 the itchy patient cases- austel finalwithpolls
 
053 5 jul. 2015 am دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا
053 5 jul. 2015 am   دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا053 5 jul. 2015 am   دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا
053 5 jul. 2015 am دروس من راعوث. (1) عندما نُخْرِج الله من حساباتنا
 
Scp presentation
Scp presentationScp presentation
Scp presentation
 
库名 外文馆藏期刊题录数据库 关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区
库名 外文馆藏期刊题录数据库  关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区 库名 外文馆藏期刊题录数据库  关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区
库名 外文馆藏期刊题录数据库 关于协会 协会网刊 化工年鉴 政策法规 展会信息 化工园区
 
Product Work Log Pictures
Product Work Log PicturesProduct Work Log Pictures
Product Work Log Pictures
 
Portfolio_Art_Urban
Portfolio_Art_UrbanPortfolio_Art_Urban
Portfolio_Art_Urban
 
Esztetikai
EsztetikaiEsztetikai
Esztetikai
 
2010 1028 platt and levine sbc_spc_openforum_102810 final
2010 1028 platt and levine sbc_spc_openforum_102810 final2010 1028 platt and levine sbc_spc_openforum_102810 final
2010 1028 platt and levine sbc_spc_openforum_102810 final
 
Broder Bros Partners with Harvey-Daco
Broder Bros Partners with Harvey-DacoBroder Bros Partners with Harvey-Daco
Broder Bros Partners with Harvey-Daco
 
37. الوصية الرابعة صباح الأحد 8 مايو الوصايا العشر القس كرم لمعى 2011
37.   الوصية الرابعة     صباح الأحد 8 مايو  الوصايا العشر   القس كرم لمعى 201137.   الوصية الرابعة     صباح الأحد 8 مايو  الوصايا العشر   القس كرم لمعى 2011
37. الوصية الرابعة صباح الأحد 8 مايو الوصايا العشر القس كرم لمعى 2011
 
Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...
Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...
Chris Walsh – Why Should Your Dealership Have A Program For Active Military &...
 
Abc
AbcAbc
Abc
 
Photos
PhotosPhotos
Photos
 
Proverb
ProverbProverb
Proverb
 
Feiscluub
FeiscluubFeiscluub
Feiscluub
 
Invitation Requests
Invitation RequestsInvitation Requests
Invitation Requests
 
Pakatan mengajar belajar
Pakatan mengajar belajar Pakatan mengajar belajar
Pakatan mengajar belajar
 
A tool for teaching and learning
A tool for teaching and learningA tool for teaching and learning
A tool for teaching and learning
 
Ganaa
GanaaGanaa
Ganaa
 

Similar to Презентация - sniffing атаки

Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
SvilenaRRuseva
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
Dido Viktorov
 
VPN Security
VPN SecurityVPN Security
Презентация Фатих
Презентация ФатихПрезентация Фатих
Презентация Фатих
Fatih Dmrl
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
Code Runners
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
Ema Angelova
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
SvilenaRRuseva
 
Bezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaBezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojenia
Martin Kenarov
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network AttacksSvetlin Nakov
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
Drupal security lecture
Drupal security lectureDrupal security lecture
Drupal security lecture
slide9991
 
Netsec
NetsecNetsec
Netsec
altyalex
 
20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитораNikolay Dimitrov
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
Kурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христоваKурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христоваRalica Hristova
 
Api автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webApi автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webPoli Petkova
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
LogMan Graduate School on Knowledge Economy
 

Similar to Презентация - sniffing атаки (20)

Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Презентация Фатих
Презентация ФатихПрезентация Фатих
Презентация Фатих
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Bezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaBezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojenia
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network Attacks
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Drupal security lecture
Drupal security lectureDrupal security lecture
Drupal security lecture
 
Vpn
VpnVpn
Vpn
 
Netsec
NetsecNetsec
Netsec
 
20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
Kурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христоваKурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христова
 
Api автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webApi автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на web
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 

Презентация - sniffing атаки

  • 1. 1 Company Proprietary and ConfidentialThe document name can go here Особености на sniffing атаките и как да се предпазим от тях Варна 2014 Изготвил: Йоанна Георгиева фак.н: 11577
  • 2. 2 Company Proprietary and ConfidentialThe document name can go here Въведение в темата • Интернет застрашава нашата сигурност • Кибератаката е престъпление • Можем да станем жертви на различни видове атаки
  • 3. 3 Company Proprietary and ConfidentialThe document name can go here Основната цел e да се проучат, систематизират и представят особеностите на sniffing атаките За нейното постигане са реализирани следните задачи: • Да се изясни същността, предназначението и видовете sniffing атаки • Да се проучат и анализират някои от наличните инструментални средства, с които те се извършват • Да се представят решения за защита при нападения
  • 4. 4 Company Proprietary and ConfidentialThe document name can go here Същност на sniffing атаките • Програма или устройство, улавящо от мрежовия трафик специфична за дадената мрежа информация
  • 5. 5 Company Proprietary and ConfidentialThe document name can go here Същност на sniffing атаките • Целта от всичко това е да се открадне нещо – пароли, e-mail-и, файлове по мрежата и др. • Изисква се пакет, който да извършва “подслушването” на информацията
  • 6. 6 Company Proprietary and ConfidentialThe document name can go here Начини за реализиране на sniffing заплахи
  • 7. 7 Company Proprietary and ConfidentialThe document name can go here Слоеве, на които е възможно реализиране на атака
  • 8. 8 Company Proprietary and ConfidentialThe document name can go here Видове sniffing атаки • Пасивни – реализират дейността си чрез/през хъб. Много трудно могат да бъдат проследени по мрежата. Вече не се използват. • Активни – “подслушването” се осъществява чрез суич. Лесно могат да бъдат открити. Разчитат на “инжектирането” на ARP пакети в мрежата, които предизвикват трафик.
  • 9. 9 Company Proprietary and ConfidentialThe document name can go here Допълнителни техники за реализиране на активна sniffing атака o ARP spoofing • ARP се използва за разрешаване на IP адресите на интерфейса към физическите адреси • ARP пакетите могат да бъдат “поправени”, след като се изпратят данни към компютъра на атакуващите • ARP “отравянето” се използва с цел атакуващият да се намеси в мрежовия трафик между двете машини в мрежата, които обменят информация
  • 10. 10 Company Proprietary and ConfidentialThe document name can go here o MAC flooding
  • 11. 11 Company Proprietary and ConfidentialThe document name can go here DHCP атаки • реализират се лесно • работят чрез излъчване на DHCP заявки с поправените MAC адреси • след изчерпване на адресното пространство, нападателят създава фалшив DHCP сървър в неговата система, който да отговоря на новите DHCP заявки от клиентите на мрежата
  • 12. 12 Company Proprietary and ConfidentialThe document name can go here Средства за извършване на sniffing атаки • MSN Sniffer – платена версия, служи за улавяне на MSN чат в мрежата, записва разговорите автоматично • NetSetMan – платена версия, но има и безплатна, която позволява създаването на 6 профила включващи пълна мрежова конфигурация, възможност за ръчна промяна на местоположението в мрежата • SMAC – платена версия, но има и безплатна, която служи за смяна на MAC адреса, за Windows 2000/XP/Vista
  • 13. 13 Company Proprietary and ConfidentialThe document name can go here Средства за извършване на sniffing атаки • Ace Password Sniffer – безплатна програма за улавяне на пароли през FTP, POP3, HTTP, SMTP, Telnet и др.; • NetWitness – безплатна програма за пресъздаване на сесии, поддържа аудит и следене на целия трафик по мрежата, SSL декриптиране; • Cain and Abel - безплатна програма за разкриване на всевъзможни пароли, записва VoIP разговори, декодира "доловените” пароли.
  • 14. 14 Company Proprietary and ConfidentialThe document name can go here Какви мерки да вземем, за да сме защитени? • да се наложи ограничение на физическия достъп до мрежата • да се използва криптиране • да се използва статичен IP адрес и статична ARP таблица • само оторизирани потребители да могат да работят с мрежата • да се използва IPv6 вместо IPv4 • да се използват криптирани сесии, като SSH, SCP и SSL
  • 15. 15 Company Proprietary and ConfidentialThe document name can go here Какви мерки да вземем, за да сме защитени? • да се използва PGP и S/MIPE, VPN, IPSec, TLS и OTP • да се използва HTTPS за защита • да не се използват услуги на незащитени мрежи • да се взема под внимание мрежовото устройство, което ще се използва • да се внимава, когато се споделят папки и услуги по мрежата
  • 16. 16 Company Proprietary and ConfidentialThe document name can go here Средства за следене на мрежовия статус • SniffJoke - приложение за Linux, инжектира пакети, които затрудняват осъществяването на пасивни sniffing атаки • Kitty-Litter – предназначено е за защита от изтичане на данни от уеб сайтове и онлайн банкиране, предотвратява улавянето на пароли и следенето на трафика • ACiD - за мониторинг на мрежата, засича IP аномалиите при активни sniffing атаки, за Windows NT/2000/XP
  • 17. 17 Company Proprietary and ConfidentialThe document name can go here Microsoft Network Monitor 3.4 • Безплатна програма • Средство за преглед на съдържанието в мрежовите пакети, което се изпраща и се получава в реално време или от предишни запаметени данни • Поддържа комплексни анализи на данните по мрежата посредством филтриращи възможности
  • 18. 18 Company Proprietary and ConfidentialThe document name can go here Microsoft Network Monitor 3.4
  • 19. 19 Company Proprietary and ConfidentialThe document name can go here 3.4
  • 20. 20 Company Proprietary and ConfidentialThe document name can go here 3.4
  • 21. 21 Company Proprietary and ConfidentialThe document name can go here Средства за следене на мрежовия статус
  • 22. 22 Company Proprietary and ConfidentialThe document name can go here Заключение • sniffing атаките не са толкова безобидни • чрез тях може да се извлече важна информация за конкретен потребител • до ден днешен продължават проучванията и разследванията на проблеми свързани с кибератаките • сигурността е един от най-важните фактори в живота на всеки един човек
  • 23. 23 Company Proprietary and ConfidentialThe document name can go here Въпроси?
  • 24. 24 Company Proprietary and ConfidentialThe document name can go here Благодаря за вниманието!
  • 25. 25 Company Proprietary and ConfidentialThe document name can go here Особености на sniffing атаките и как да се предпазим от тях Варна 2014 Изготвил: Йоанна Георгиева фак.н: 11577