Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
TÉMA: Počítačové systémy
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace a zkvalitnění výuky prostřednictvím ICT ČÍSLO PROJEKTU: CZ.1.07/1.5.00/ TÉMA: Počítačové systémy
2
Útočník = Hacker Cílem jeho snahy je zaútočit na počítačovou sít pro svůj prospěch. Základní cíle útoku: Data Funkce systému Funkce zařízení
3
Útočník = Hacker Využívá slabá místa v síti!!! Mohou to být:
Špatné návyky uživatelů Autentizace a autorizace Nedostatečně nastavené zabezpečení Nedostatky hardwaru
4
Hacker vs. Admin Během let vymysleli nebo objevili spoustu způsobů, jak obejít bezpečnostní postupy a technologie. Pokud osoba odpovědná za bezpečnost nemá dostatečné znalosti o metodách a nástrojích vedení útoků, mohou bezpečnostní postupy a technologie ztratit na účinnosti.
5
Základní typy útoků Útoky na počítačové sítě z hlediska principů jejího fungování. (Bez využití škodlivého softwaru = virů) MAC, ARP IP, pakety DNS, DHCP
6
MAC flooding Generovaní zdrojové a cílové MAC adresy Přehlcení ARP tabulky Fail-open mód – SWITCH se chová jako HUB Obsazení záznamů uživatele hackerem při vymazaní tabulky Obrana: Služba DHCP snooping (kontrola IP a MAC)
7
Falšování IP adres a únosy relace
Paket s jinou zdrojovou IP adresou Vydává se za důvěryhodného uživatele První krok při rozsáhlých útocích Obrana: Využívaní VPN
8
Odposlech paketů = sniffing
Využívání nástrojů snifferů (HW i SW) Sniffery odposlouchávají síťový provoz v místě jejich připojení Musí být v místní síti (ethernet/wifi) Zkoumá nešifrovaný provoz (FTP, Telnet, SMTP, IMAP, POP3) a jejich jednoduchou autentizaci Obrana: Nevpustit do sítě Nepoužívat stejná hesla
9
Man In The Middle ARP spoofing Nejjednodušší ARP není zabezpečený Pozměnění již existujících záznamů Obrana: Statická ARP tabulka switche
10
Man In The Middle DHCP spoofing Útočníkův „rychlý“ DHCP server Jednocestný – podstrčení brány Obousměrný – podstrčení brány a DNS Obrana: Důvěryhodné porty pro DHCP server
11
Man In The Middle DNS spoofing Složité – znalost protokolů, portů a ID překladu Přetížení původního DNS Uživatel příjme nejrychlejší odpověď Lze přesměrovat mimo LAN
12
Denial of Service (DoS)
Odepření služeb z důvodu přetížení sítě Útok s více lokalit „zombie“ počítačů Útok zneužívá slabá místa v architektuře Záplava paketů ICMP (zesílení útoku pomocí změny zdroje = cíl/broadcast) Záplava paketů SYN (rezervace prostředků na spojení pro odpověď synchronizace) Obrana: Omezení provozu (špatné = dvousečné)
13
Zdroje informací: [1] [2] [3] Citace:
14
Metodický list č. 10 – Útoky na počítačové sítě
Zpracoval: Bc. Petr Poledník Cílová skupina: žáci středních škol Rok vytvoření: 2012 Anotace a cíl: Útoky na počítačové sítě Předpokládaný přínos (výstup): žáci se seznámí s druhy útoků na počítačové sítě Pomůcky: dataprojektor, počítač Předpokládaný čas: 30 minut Postup: Prezentace slouží pro výklad nového učiva, s možností použít ji i jako učebnici. Souhlasím se zveřejněním mého příspěvku v knižní či elektronické podobě, jako metodického materiálu.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.