NZEV KOLY S 0 Net Office Orlov spol
- Slides: 14
NÁZEV ŠKOLY: S 0Š Net Office Orlová, spol. s r. o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace a zkvalitnění výuky prostřednictvím ICT ČÍSLO PROJEKTU: CZ. 1. 07/1. 5. 00/34. 0458 TÉMA: Počítačové systémy
Útočník = Hacker Cílem jeho snahy je zaútočit na počítačovou sít pro svůj prospěch. Základní cíle útoku: a) Data b) Funkce systému c) Funkce zařízení
Útočník = Hacker Využívá slabá místa v síti!!! Mohou to být: a) b) c) d) Špatné návyky uživatelů Autentizace a autorizace Nedostatečně nastavené zabezpečení Nedostatky hardwaru
Hacker vs. Admin Během let vymysleli nebo objevili spoustu způsobů, jak obejít bezpečnostní postupy a technologie. Pokud osoba odpovědná za bezpečnost nemá dostatečné znalosti o metodách a nástrojích vedení útoků, mohou bezpečnostní postupy a technologie ztratit na účinnosti.
Základní typy útoků Útoky na počítačové sítě z hlediska principů jejího fungování. (Bez využití škodlivého softwaru = virů) MAC, ARP IP, pakety DNS, DHCP
MAC flooding Generovaní zdrojové a cílové MAC adresy Přehlcení ARP tabulky Fail-open mód – SWITCH se chová jako HUB Obsazení záznamů uživatele hackerem při vymazaní tabulky Obrana: Služba DHCP snooping (kontrola IP a MAC)
Falšování IP adres a únosy relace Paket s jinou zdrojovou IP adresou Vydává se za důvěryhodného uživatele První krok při rozsáhlých útocích Obrana: Využívaní VPN
Odposlech paketů = sniffing Využívání nástrojů snifferů (HW i SW) Sniffery odposlouchávají síťový provoz v místě jejich připojení Musí být v místní síti (ethernet/wifi) Zkoumá nešifrovaný provoz (FTP, Telnet, SMTP, IMAP, POP 3) a jejich jednoduchou autentizaci Obrana: Nevpustit do sítě Nepoužívat stejná hesla
Man In The Middle ARP spoofing Nejjednodušší ARP není zabezpečený Pozměnění již existujících záznamů Obrana: Statická ARP tabulka switche
Man In The Middle DHCP spoofing Útočníkův „rychlý“ DHCP server Jednocestný – podstrčení brány Obousměrný – podstrčení brány a DNS Obrana: Důvěryhodné porty pro DHCP server
Man In The Middle DNS spoofing Složité – znalost protokolů, portů a ID překladu Přetížení původního DNS Uživatel příjme nejrychlejší odpověď Lze přesměrovat mimo LAN
Denial of Service (Do. S) Odepření služeb z důvodu přetížení sítě Útok s více lokalit „zombie“ počítačů Útok zneužívá slabá místa v architektuře 1. Záplava paketů ICMP (zesílení útoku pomocí změny zdroje = cíl/broadcast) 2. Záplava paketů SYN (rezervace prostředků na spojení pro odpověď synchronizace) Obrana: Omezení provozu (špatné = dvousečné)
Zdroje informací: [1] www. wikipedia. cz [2] www. samuraj-cz. com [3] www. earchiv. cz Citace:
Metodický list č. 10 – Útoky na počítačové sítě Zpracoval: Bc. Petr Poledník Cílová skupina: žáci středních škol Rok vytvoření: 2012 Anotace a cíl: Útoky na počítačové sítě Předpokládaný přínos (výstup): žáci se seznámí s druhy útoků na počítačové sítě Pomůcky: dataprojektor, počítač Předpokládaný čas: 30 minut Postup: Prezentace slouží pro výklad nového učiva, s možností použít ji i jako učebnici. Souhlasím se zveřejněním mého příspěvku v knižní či elektronické podobě, jako metodického materiálu.
- Zpl uni frankfurt
- Rogaka
- Anglick
- Nzev
- Putsimple past
- Difference between office location and office layout
- Achmed lach net ich krieg mein tach net
- Ado.net vb.net
- University of denver bursar's office
- Consumer protection office winnipeg
- Front office marketing
- Cmg web
- Office 2013 sistem gereksinimleri
- Microsoft pdg
- Technology applications program office