TÉMA: Počítačové systémy NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace a zkvalitnění výuky prostřednictvím ICT ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0458 TÉMA: Počítačové systémy
Útočník = Hacker Cílem jeho snahy je zaútočit na počítačovou sít pro svůj prospěch. Základní cíle útoku: Data Funkce systému Funkce zařízení
Útočník = Hacker Využívá slabá místa v síti!!! Mohou to být: Špatné návyky uživatelů Autentizace a autorizace Nedostatečně nastavené zabezpečení Nedostatky hardwaru
Hacker vs. Admin Během let vymysleli nebo objevili spoustu způsobů, jak obejít bezpečnostní postupy a technologie. Pokud osoba odpovědná za bezpečnost nemá dostatečné znalosti o metodách a nástrojích vedení útoků, mohou bezpečnostní postupy a technologie ztratit na účinnosti.
Základní typy útoků Útoky na počítačové sítě z hlediska principů jejího fungování. (Bez využití škodlivého softwaru = virů) MAC, ARP IP, pakety DNS, DHCP
MAC flooding Generovaní zdrojové a cílové MAC adresy Přehlcení ARP tabulky Fail-open mód – SWITCH se chová jako HUB Obsazení záznamů uživatele hackerem při vymazaní tabulky Obrana: Služba DHCP snooping (kontrola IP a MAC)
Falšování IP adres a únosy relace Paket s jinou zdrojovou IP adresou Vydává se za důvěryhodného uživatele První krok při rozsáhlých útocích Obrana: Využívaní VPN
Odposlech paketů = sniffing Využívání nástrojů snifferů (HW i SW) Sniffery odposlouchávají síťový provoz v místě jejich připojení Musí být v místní síti (ethernet/wifi) Zkoumá nešifrovaný provoz (FTP, Telnet, SMTP, IMAP, POP3) a jejich jednoduchou autentizaci Obrana: Nevpustit do sítě Nepoužívat stejná hesla
Man In The Middle ARP spoofing Nejjednodušší ARP není zabezpečený Pozměnění již existujících záznamů Obrana: Statická ARP tabulka switche
Man In The Middle DHCP spoofing Útočníkův „rychlý“ DHCP server Jednocestný – podstrčení brány Obousměrný – podstrčení brány a DNS Obrana: Důvěryhodné porty pro DHCP server
Man In The Middle DNS spoofing Složité – znalost protokolů, portů a ID překladu Přetížení původního DNS Uživatel příjme nejrychlejší odpověď Lze přesměrovat mimo LAN
Denial of Service (DoS) Odepření služeb z důvodu přetížení sítě Útok s více lokalit „zombie“ počítačů Útok zneužívá slabá místa v architektuře Záplava paketů ICMP (zesílení útoku pomocí změny zdroje = cíl/broadcast) Záplava paketů SYN (rezervace prostředků na spojení pro odpověď synchronizace) Obrana: Omezení provozu (špatné = dvousečné)
Zdroje informací: [1] www.wikipedia.cz [2] www.samuraj-cz.com [3] www.earchiv.cz Citace:
Metodický list č. 10 – Útoky na počítačové sítě Zpracoval: Bc. Petr Poledník Cílová skupina: žáci středních škol Rok vytvoření: 2012 Anotace a cíl: Útoky na počítačové sítě Předpokládaný přínos (výstup): žáci se seznámí s druhy útoků na počítačové sítě Pomůcky: dataprojektor, počítač Předpokládaný čas: 30 minut Postup: Prezentace slouží pro výklad nového učiva, s možností použít ji i jako učebnici. Souhlasím se zveřejněním mého příspěvku v knižní či elektronické podobě, jako metodického materiálu.