NZEV KOLY S 0 Net Office Orlov spol

  • Slides: 14
Download presentation
NÁZEV ŠKOLY: S 0Š Net Office Orlová, spol. s r. o AUTOR: Bc. Petr

NÁZEV ŠKOLY: S 0Š Net Office Orlová, spol. s r. o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace a zkvalitnění výuky prostřednictvím ICT ČÍSLO PROJEKTU: CZ. 1. 07/1. 5. 00/34. 0458 TÉMA: Počítačové systémy

Útočník = Hacker Cílem jeho snahy je zaútočit na počítačovou sít pro svůj prospěch.

Útočník = Hacker Cílem jeho snahy je zaútočit na počítačovou sít pro svůj prospěch. Základní cíle útoku: a) Data b) Funkce systému c) Funkce zařízení

Útočník = Hacker Využívá slabá místa v síti!!! Mohou to být: a) b) c)

Útočník = Hacker Využívá slabá místa v síti!!! Mohou to být: a) b) c) d) Špatné návyky uživatelů Autentizace a autorizace Nedostatečně nastavené zabezpečení Nedostatky hardwaru

Hacker vs. Admin Během let vymysleli nebo objevili spoustu způsobů, jak obejít bezpečnostní postupy

Hacker vs. Admin Během let vymysleli nebo objevili spoustu způsobů, jak obejít bezpečnostní postupy a technologie. Pokud osoba odpovědná za bezpečnost nemá dostatečné znalosti o metodách a nástrojích vedení útoků, mohou bezpečnostní postupy a technologie ztratit na účinnosti.

Základní typy útoků Útoky na počítačové sítě z hlediska principů jejího fungování. (Bez využití

Základní typy útoků Útoky na počítačové sítě z hlediska principů jejího fungování. (Bez využití škodlivého softwaru = virů) MAC, ARP IP, pakety DNS, DHCP

MAC flooding Generovaní zdrojové a cílové MAC adresy Přehlcení ARP tabulky Fail-open mód –

MAC flooding Generovaní zdrojové a cílové MAC adresy Přehlcení ARP tabulky Fail-open mód – SWITCH se chová jako HUB Obsazení záznamů uživatele hackerem při vymazaní tabulky Obrana: Služba DHCP snooping (kontrola IP a MAC)

Falšování IP adres a únosy relace Paket s jinou zdrojovou IP adresou Vydává se

Falšování IP adres a únosy relace Paket s jinou zdrojovou IP adresou Vydává se za důvěryhodného uživatele První krok při rozsáhlých útocích Obrana: Využívaní VPN

Odposlech paketů = sniffing Využívání nástrojů snifferů (HW i SW) Sniffery odposlouchávají síťový provoz

Odposlech paketů = sniffing Využívání nástrojů snifferů (HW i SW) Sniffery odposlouchávají síťový provoz v místě jejich připojení Musí být v místní síti (ethernet/wifi) Zkoumá nešifrovaný provoz (FTP, Telnet, SMTP, IMAP, POP 3) a jejich jednoduchou autentizaci Obrana: Nevpustit do sítě Nepoužívat stejná hesla

Man In The Middle ARP spoofing Nejjednodušší ARP není zabezpečený Pozměnění již existujících záznamů

Man In The Middle ARP spoofing Nejjednodušší ARP není zabezpečený Pozměnění již existujících záznamů Obrana: Statická ARP tabulka switche

Man In The Middle DHCP spoofing Útočníkův „rychlý“ DHCP server Jednocestný – podstrčení brány

Man In The Middle DHCP spoofing Útočníkův „rychlý“ DHCP server Jednocestný – podstrčení brány Obousměrný – podstrčení brány a DNS Obrana: Důvěryhodné porty pro DHCP server

Man In The Middle DNS spoofing Složité – znalost protokolů, portů a ID překladu

Man In The Middle DNS spoofing Složité – znalost protokolů, portů a ID překladu Přetížení původního DNS Uživatel příjme nejrychlejší odpověď Lze přesměrovat mimo LAN

Denial of Service (Do. S) Odepření služeb z důvodu přetížení sítě Útok s více

Denial of Service (Do. S) Odepření služeb z důvodu přetížení sítě Útok s více lokalit „zombie“ počítačů Útok zneužívá slabá místa v architektuře 1. Záplava paketů ICMP (zesílení útoku pomocí změny zdroje = cíl/broadcast) 2. Záplava paketů SYN (rezervace prostředků na spojení pro odpověď synchronizace) Obrana: Omezení provozu (špatné = dvousečné)

Zdroje informací: [1] www. wikipedia. cz [2] www. samuraj-cz. com [3] www. earchiv. cz

Zdroje informací: [1] www. wikipedia. cz [2] www. samuraj-cz. com [3] www. earchiv. cz Citace:

Metodický list č. 10 – Útoky na počítačové sítě Zpracoval: Bc. Petr Poledník Cílová

Metodický list č. 10 – Útoky na počítačové sítě Zpracoval: Bc. Petr Poledník Cílová skupina: žáci středních škol Rok vytvoření: 2012 Anotace a cíl: Útoky na počítačové sítě Předpokládaný přínos (výstup): žáci se seznámí s druhy útoků na počítačové sítě Pomůcky: dataprojektor, počítač Předpokládaný čas: 30 minut Postup: Prezentace slouží pro výklad nového učiva, s možností použít ji i jako učebnici. Souhlasím se zveřejněním mého příspěvku v knižní či elektronické podobě, jako metodického materiálu.