Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

03.17.. Ismerd meg az ellenségedet...... és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.

Hasonló előadás


Az előadások a következő témára: "03.17.. Ismerd meg az ellenségedet...... és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták."— Előadás másolata:

1 03.17.

2 Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták  Full-disclosure  White-hat – gray-hat – black-hat Honey-pot rendszerek

3 Támadások Egy feltételezés nem állja meg a helyét Nem tervezett müködést eredményez Veszélyezteti a rendszer bizalmasságát, sértetlenségét, rendelkezésreállását

4 Az emberi tényezõ... „Az emberi hülyeséget nem lehet felülbecsülni!”  Igazából minden hiba emberi, csak közvetve... Social engineering  PEBTKAC  Fraud, Scam, phising, hoax, forgery,  Shoulder surfing, mousepad scanning, trash diving  Lopás

5 Passzív támadások Lehallgatás  Hálózati forgalom lehallgatása SWITCH elleni támadások ARP támadások  TCPDump, ethereal (wireshark), network monitor  Szegmentált hálózatok  WiFi, air-gap  Fizikai védelem fontossága  Passiv fingerprinting

6 Aktív támadások Itt be is avatkozunk a rendszer mûködésébe Hálózati felderítés  Network, port-scan  Nmap (Matrix-ban is szerepelt!) Xmas, ymas, syn, null, rst, OS-fingerprinting DoS, DDoS támadások  Smurf, synflood, ping-of-death stb. Flaw – vulnerability – exploit  0-day exploit, POC-exploit

7 Spoofing Általában valamilyen címhamísítást jelent  IP-spoof, DNS-spoof, arp-spoof Kiegészítõként megy a poisioning támadásokkal  Hamis adatok bejutatása a rendszerbe, hálózatba

8 Támadási technikák Egy kis történelem...  Buffer overflow (heap, stack)  Format string attack  Race-condition  Input validation SQL injection,HTML injection  FTP bounce attack  Defacement  Jelszavak „feltörése” (brute-force, dictonary-attack) A támadások célja általában a kiszolgálók

9 Root-kit Egy dolog egyszer bejutni, de a cél bent is maradni  Nyomok eltüntetése  Vezérlés fenntartása  Más támadók kizárása  Underground event-eken: capture the flag Root-kit megpróbálja eltüntetni magát, és hátsó kaput biztosítani a támadónak

10 Egyéb támadások SPAM, virusok, wormok, trójaiak, spyware-ek  Cél: a kliens gép  Backdoor, key-logger telepítése a gépre  Botnet, wormnet, click-machines Szervezett támodó rendszerek

11 Ajánlott „irodalom” Smashing The Stack For Fun And Profit  Security For Software Developers  rchives/security-for-developers.pdf


Letölteni ppt "03.17.. Ismerd meg az ellenségedet...... és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták."

Hasonló előadás


Google Hirdetések