Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

TÉMA: Počítačové systémy

Podobné prezentace


Prezentace na téma: "TÉMA: Počítačové systémy"— Transkript prezentace:

1 TÉMA: Počítačové systémy
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace a zkvalitnění výuky prostřednictvím ICT ČÍSLO PROJEKTU: CZ.1.07/1.5.00/ TÉMA: Počítačové systémy

2 Útočník = Hacker Cílem jeho snahy je zaútočit na počítačovou sít pro svůj prospěch. Základní cíle útoku: Data Funkce systému Funkce zařízení

3 Útočník = Hacker Využívá slabá místa v síti!!! Mohou to být:
Špatné návyky uživatelů Autentizace a autorizace Nedostatečně nastavené zabezpečení Nedostatky hardwaru

4 Hacker vs. Admin Během let vymysleli nebo objevili spoustu způsobů, jak obejít bezpečnostní postupy a technologie. Pokud osoba odpovědná za bezpečnost nemá dostatečné znalosti o metodách a nástrojích vedení útoků, mohou bezpečnostní postupy a technologie ztratit na účinnosti.

5 Základní typy útoků Útoky na počítačové sítě z hlediska principů jejího fungování. (Bez využití škodlivého softwaru = virů) MAC, ARP IP, pakety DNS, DHCP

6 MAC flooding Generovaní zdrojové a cílové MAC adresy Přehlcení ARP tabulky Fail-open mód – SWITCH se chová jako HUB Obsazení záznamů uživatele hackerem při vymazaní tabulky Obrana: Služba DHCP snooping (kontrola IP a MAC)

7 Falšování IP adres a únosy relace
Paket s jinou zdrojovou IP adresou Vydává se za důvěryhodného uživatele První krok při rozsáhlých útocích Obrana: Využívaní VPN

8 Odposlech paketů = sniffing
Využívání nástrojů snifferů (HW i SW) Sniffery odposlouchávají síťový provoz v místě jejich připojení Musí být v místní síti (ethernet/wifi) Zkoumá nešifrovaný provoz (FTP, Telnet, SMTP, IMAP, POP3) a jejich jednoduchou autentizaci Obrana: Nevpustit do sítě Nepoužívat stejná hesla

9 Man In The Middle ARP spoofing Nejjednodušší ARP není zabezpečený Pozměnění již existujících záznamů Obrana: Statická ARP tabulka switche

10 Man In The Middle DHCP spoofing Útočníkův „rychlý“ DHCP server Jednocestný – podstrčení brány Obousměrný – podstrčení brány a DNS Obrana: Důvěryhodné porty pro DHCP server

11 Man In The Middle DNS spoofing Složité – znalost protokolů, portů a ID překladu Přetížení původního DNS Uživatel příjme nejrychlejší odpověď Lze přesměrovat mimo LAN

12 Denial of Service (DoS)
Odepření služeb z důvodu přetížení sítě Útok s více lokalit „zombie“ počítačů Útok zneužívá slabá místa v architektuře Záplava paketů ICMP (zesílení útoku pomocí změny zdroje = cíl/broadcast) Záplava paketů SYN (rezervace prostředků na spojení pro odpověď synchronizace) Obrana: Omezení provozu (špatné = dvousečné)

13 Zdroje informací: [1] [2] [3] Citace:

14 Metodický list č. 10 – Útoky na počítačové sítě
Zpracoval: Bc. Petr Poledník Cílová skupina: žáci středních škol Rok vytvoření: 2012 Anotace a cíl: Útoky na počítačové sítě Předpokládaný přínos (výstup): žáci se seznámí s druhy útoků na počítačové sítě Pomůcky: dataprojektor, počítač Předpokládaný čas: 30 minut Postup: Prezentace slouží pro výklad nového učiva, s možností použít ji i jako učebnici. Souhlasím se zveřejněním mého příspěvku v knižní či elektronické podobě, jako metodického materiálu.


Stáhnout ppt "TÉMA: Počítačové systémy"

Podobné prezentace


Reklamy Google