Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaHunor Gáspár Megváltozta több, mint 9 éve
1
03.17.
2
Ismerd meg az ellenségedet...... és magadat, így sikeres leszel a csatában! Milyen támadók vannak? Script-kiddie Think-tank Robotok, automaták Full-disclosure White-hat – gray-hat – black-hat Honey-pot rendszerek
3
Támadások Egy feltételezés nem állja meg a helyét Nem tervezett müködést eredményez Veszélyezteti a rendszer bizalmasságát, sértetlenségét, rendelkezésreállását
4
Az emberi tényezõ... „Az emberi hülyeséget nem lehet felülbecsülni!” Igazából minden hiba emberi, csak közvetve... Social engineering PEBTKAC Fraud, Scam, phising, hoax, forgery, Shoulder surfing, mousepad scanning, trash diving Lopás
5
Passzív támadások Lehallgatás Hálózati forgalom lehallgatása SWITCH elleni támadások ARP támadások TCPDump, ethereal (wireshark), network monitor Szegmentált hálózatok WiFi, air-gap Fizikai védelem fontossága Passiv fingerprinting
6
Aktív támadások Itt be is avatkozunk a rendszer mûködésébe Hálózati felderítés Network, port-scan Nmap (Matrix-ban is szerepelt!) Xmas, ymas, syn, null, rst, OS-fingerprinting DoS, DDoS támadások Smurf, synflood, ping-of-death stb. Flaw – vulnerability – exploit 0-day exploit, POC-exploit
7
Spoofing Általában valamilyen címhamísítást jelent IP-spoof, DNS-spoof, arp-spoof Kiegészítõként megy a poisioning támadásokkal Hamis adatok bejutatása a rendszerbe, hálózatba
8
Támadási technikák Egy kis történelem... Buffer overflow (heap, stack) Format string attack Race-condition Input validation SQL injection,HTML injection FTP bounce attack Defacement Jelszavak „feltörése” (brute-force, dictonary-attack) A támadások célja általában a kiszolgálók
9
Root-kit Egy dolog egyszer bejutni, de a cél bent is maradni Nyomok eltüntetése Vezérlés fenntartása Más támadók kizárása Underground event-eken: capture the flag Root-kit megpróbálja eltüntetni magát, és hátsó kaput biztosítani a támadónak
10
Egyéb támadások SPAM, virusok, wormok, trójaiak, spyware-ek Cél: a kliens gép Backdoor, key-logger telepítése a gépre Botnet, wormnet, click-machines Szervezett támodó rendszerek
11
Ajánlott „irodalom” Smashing The Stack For Fun And Profit http://www.phrack.org/archives/49/P49-14 http://www.phrack.org/archives/49/P49-14 Security For Software Developers http://www.ranum.com/security/computer_security/a rchives/security-for-developers.pdf http://www.ranum.com/security/computer_security/
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.