03.17.
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak? Script-kiddie Think-tank Robotok, automaták Full-disclosure White-hat – gray-hat – black-hat Honey-pot rendszerek
Támadások Egy feltételezés nem állja meg a helyét Nem tervezett müködést eredményez Veszélyezteti a rendszer bizalmasságát, sértetlenségét, rendelkezésreállását
Az emberi tényezõ... „Az emberi hülyeséget nem lehet felülbecsülni!” Igazából minden hiba emberi, csak közvetve... Social engineering PEBTKAC Fraud, Scam, phising, hoax, forgery, Shoulder surfing, mousepad scanning, trash diving Lopás
Passzív támadások Lehallgatás Hálózati forgalom lehallgatása SWITCH elleni támadások ARP támadások TCPDump, ethereal (wireshark), network monitor Szegmentált hálózatok WiFi, air-gap Fizikai védelem fontossága Passiv fingerprinting
Aktív támadások Itt be is avatkozunk a rendszer mûködésébe Hálózati felderítés Network, port-scan Nmap (Matrix-ban is szerepelt!) Xmas, ymas, syn, null, rst, OS-fingerprinting DoS, DDoS támadások Smurf, synflood, ping-of-death stb. Flaw – vulnerability – exploit 0-day exploit, POC-exploit
Spoofing Általában valamilyen címhamísítást jelent IP-spoof, DNS-spoof, arp-spoof Kiegészítõként megy a poisioning támadásokkal Hamis adatok bejutatása a rendszerbe, hálózatba
Támadási technikák Egy kis történelem... Buffer overflow (heap, stack) Format string attack Race-condition Input validation SQL injection,HTML injection FTP bounce attack Defacement Jelszavak „feltörése” (brute-force, dictonary-attack) A támadások célja általában a kiszolgálók
Root-kit Egy dolog egyszer bejutni, de a cél bent is maradni Nyomok eltüntetése Vezérlés fenntartása Más támadók kizárása Underground event-eken: capture the flag Root-kit megpróbálja eltüntetni magát, és hátsó kaput biztosítani a támadónak
Egyéb támadások SPAM, virusok, wormok, trójaiak, spyware-ek Cél: a kliens gép Backdoor, key-logger telepítése a gépre Botnet, wormnet, click-machines Szervezett támodó rendszerek
Ajánlott „irodalom” Smashing The Stack For Fun And Profit Security For Software Developers rchives/security-for-developers.pdf