Botnetek, a túlterheléses támadások eszközei

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Számítógépes vírusok.
Vírusok, kémek és egyéb kártevők
1 II. Rákóczi Ferenc Kárpátaljai Magyar Főiskola.
Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
Quality of Service Information Technologies Laboratory Nagy-sebességű Hálózatok Laboratórium Távközlési és Médiainformatikai Tanszék Budapesti Műszaki.
Vírusok, vírusvédelem.
Hálózati és Internet ismeretek
Virtuális méréstechnika Hálózati kommunikáció 1 Mingesz Róbert V
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
Készítette: Bátori Béla 12.k
Vírusok, férgek és más kártékony programok
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
SZÁMÍTÓGÉP- HÁLÓZAT.
Informatikai fejlemények a kormányhivatalban
Hálózati alapfogalmak, topológiák
VIPRE Antivirus + Antispyware
Vírusok, férgek, trójai programok
ADNS Attestation DataNet Service
Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés,
Operációs rendszerek 1. Takács Béla
Számítógépvírusok.
küldés.
Nagy Gábor MF01-M2.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Mi is az az Internet?.
SZÁMÍTÓGÉPES VÍRUSOK.
Számítógépes Vírusok.
Új Windows alapú intézményi szerverek (címtár és management) tervezése és kivitelezése.
A számítógép jelentősége a hétköznapokban
A vírusokról.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
A hálózati kapcsolat fajtái
Mobil eszközök biztonsági problémái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Botnetek Illési Zsolt, CISA, CISM Informatikai igazságügyi szakértő
Hálózati architektúrák
, levelezés … kérdések - válaszok Takács Béla 2008.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
A Magyar ClusterGRID projekt Stefán Péter tudományos munkatárs NIIF Iroda
Bevezetés az operációs rendszerek világába TMG SZK.
Az Internet alkalmazásai
GO! STORE® - MAGYARORSZÁG
Hálózatok.
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Mérés és adatgyűjtés laboratóriumi gyakorlat Hálózati kommunikáció 1 Makan Gergely, Mingesz Róbert, Nagy Tamás V
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
 A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban.  Többnyire rosszindulatú,
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Készítette: Abonyi Vivien és Bakai Evelin
Hálózatok a mai világban
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
ADSL alkalmazása xDSL frekvenciaosztásos elven működik, azaz különböző frekvencián továbbítja az előfizető és a szolgáltató felé haladó adatokat.
Operációs Rendszerek gyakorlat Rövid András
4.Tétel: xDSL, VoIP, FTTx, NGN
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
A számítógépes vírusok meghatározása, működése A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy.
Kommunikáció Boda Klaudia 12.c. Mi a kommunikáció? A kommunikáció tájékoztatás, információk cseréje közlése valamilyen erre szolgáló eszköz, jelrendszer.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
S ZÁMITÓGÉPES KÁRTEVŐK Tanuló: Tóth Zsolt Tanár: Kókai Anasztázia Iskola: Jovan Jovanović Zmaj Általános Iskola Magyarkanizsa, Iskola tér 1.
Számítógépes bűnözés.
Hálózati struktúrák, jogosultságok
Mobilkommunikáció Eszközök és hálózatok
Operációs rendszerek.
Ki mit biztosít? Informatikai feltételek: Munkaállomás(ok) Monitor
Előadás másolata:

Botnetek, a túlterheléses támadások eszközei Dr. Gyányi Sándor Óbudai Egyetem, Kandó Villamosmérnöki Kar

Informatikai támadások csoportosítása Szivárgás (leakage), amikor a támadónak olyan adatokat sikerül megszereznie, amihez nem szabadna hozzáférnie. Sérülés (corruption), vagyis az informatikai rendszerben található adatokat a támadónak sikerül megváltoztatnia, vagy törölnie. Megtagadás (denial), a megtámadott rendszer működése lehetetlenné válik. (Frederick B. Cohen)

Működésképtelenné tétel Ha a támadó csak kárt akar okozni, nem kell sok időt eltöltenie a behatolással, elegendő a működést lehetetlenné tenni. A számítógépes hálózatok működéséhez a bemenő adatok fogadása és kimenő adatok szolgáltatása is hozzátartozik. Ha működésüket lehetetlenné, vagy elviselhetetlenül lassúvá teszik, akkor az üzemszerű állapot lehetetlen.

Válaszidő 0,1s vagy rövidebb válaszidő esetén a felhasználó a választ azonnalinak érzékeli, így a rendszernek az eredmény megjelenítésén kívül semmilyen egyéb visszajelzést nem kell produkálnia. 1s alatti válaszidők esetén a felhasználó még nem érzi úgy, hogy a munkáját indokolatlanul megzavarnák, de már érzékeli a rendszer lassulását. A rendszernek még nem szükséges a lassulásról visszajelzést adnia. 10s az a határ, amit meghaladva a felhasználó már elkezd egyéb feladatokkal is foglalkozni, vagyis elveszti érdeklődését a rendszerrel szemben. 1-10s közötti válaszidőnél már fontos kijelezni a válasz várható időpontját, és így fenntartani az érdeklődést. (Jakob Nielsen: Usability Engineering)

DoS támadások Denial of Service: szolgáltatás megtagadás. A támadó a célpont informatikai rendszerét próbálja olyan módon túlterhelni, hogy az képtelen legyen a normál, üzemszerű működésre és így az általa nyújtott szolgáltatás nyújtására. Leggyakoribb módszer: túlterhelés.

DDoS Distributed Denial of Service: elosztott szolgáltatás megtagadásos támadási módszerek. A támadó egyidejűleg nagyszámú végpontot használva indítja meg a támadást. Lehetséges a hálózati hozzáférést vagy magát a célpont rendszerét megbénítani.

Hackitivizmus Kellő számú felhasználó összehangolt akciója képes túlterhelni a célpontot. EDT akciója volt az első. Az Anonymous egyik kedvelt módszere. Ha nem vesznek igénybe speciális támadó eszközöket, nehézkes a felelőségre vonás.

Bot, zombi PC A vírusok és a trójai falovak továbbfejlesztése olyan rosszindulatú alkalmazásokat eredményezett, amelyek segítségével az áldozat számítógépe távolról irányíthatóvá válik, és vírusként képes terjedni. Kedvelt elnevezésük a „robot” szó rövidítéséből adódó „bot”.

Botnetek A DDoS támadásokhoz szükséges nagy mennyiségű végpont ilyen távirányított számítógépekből is összeállítható. Központi vezérlés segítségével biztosítható az összehangolt működés.

Botnet részei Botmaster, vagy botherder: a botnet „tulajdonosa”. Ő adja ki a feladatokat. Command & Control (C2) csatorna: a botmaster és a botnet tagok közti kommunikációt biztosítja. Drop server: a botnet működése során keletkezett adatok tárolóhelye. A hálózat tagjai.

Botnet architektúra

Botnetek életciklusa Terjedési fázis: a botnet szervezője igyekszik minél több helyre telepíteni malware-t (tipikusan downloader). Fertőzési fázis: ekkor kerül az áldozat gépére a botnet kliens kódja. C2 csatorna kiépítése: ekkor szerveződnek a fertőzött gépek hálózattá. Támadás: a botnet aktív működésének fázisa.

Új típusú fenyegetések Megjelentek a teljes számítógépes kapacitással rendelkező mobiltelefonok és egyéb elektronikai készülékek. Egyre inkább terjednek az internetre köthető berendezések, amelyek így potenciális célponttá vagy eszközzé válhatnak. Különböző célú hálózatok átjárhatóvá válhatnak.

Mobiltelefon botnet C2 szerver Botmaster Telefon hálózat Botnet

Mi kell egy mobiltelefon botnet kialakításához? Mivel az okostelefonok alapvetően számítógépek, amelyek telefonos csatolófelülettel is rendelkeznek, így tartalmazhatnak sérülékenységeket. Ezek használatával akár rosszindulatú programkód is telepíthető. Jelenleg: 500 millió Android, 400 millió iOS operációs rendszert használó készülék.

Android Botnet? 2012. január: Android.Counterclank. Hivatalos alkalmazásokba került egy komponens, amelyet a Symantec botnet kártevőként azonosított. Ez egy hirdetési termék volt, amiről nem lehetett eldönti, hogy kártevő-e. 2012. július: az Android által használt levélfejlécekkel ellátott kéretlen leveleket találtak, és felmerült a gyanú, hogy egy botnet küldte ezeket. A támadók a Yahoo Androidos alkalmazásának hibáját kihasználva szereztek hozzáférést a tulajdonos postafiókjához. Nem tisztázott, hogy a telefonokról küldték-e a leveleket.

Alkalmazások fertőzése Az alkalmazások telepítésekor engedélyt kér a felhasználótól az egyes erőforrások használatára. Lehetséges rosszindulatú alkalmazást készíteni. Ezeket természetesen szűrni próbálják.

Rosszindulatú mobilalkalmazások Pénzszerzési céllal készülnek. Főként az ellenőrizetlen szoftveráruházak segítségével terjednek. Emelt díjas SMS küldésével bevételt termelnek a készítőknek.

DDoS támadás telefon hálózat ellen Egy megfelelően megírt alkalmazás képes lehet központilag kiosztott számokat automatikusan hívni. Megfelelő ütemezéssel és támadói kliens számmal hosszú időre lefoglalhatók lennének a vonalak. Okozhat életveszélyt?

Lehetséges motiváció Konkurencia ellehetetlenítése. Diszpécserközpontok kiiktatása. Egyéb, komplexebb támadás (akár terrorista akció) kiegészítőjeként zavarkeltés céljából.

Köszönöm a figyelmet!