Upload
lekhue
View
217
Download
1
Embed Size (px)
Citation preview
SIGURIA NË NIVELIN E
RRJETIT
ANALIZA E NJE SULMI KIBERNETIK
Siguria në TI Ligjërues: Ilir Bytyçi
Universiteti i Prizrenit Dhjetor 2012
Përsëritje
• Cilat janë pajisjet kryesore në shtresën e rrjetit?
• Çka nënkupton siguria e porteve?
• Pse duhet siguruar passwordet e ruterëve?
• Çka është një ACL?
• Ku është dallimi në mes ruterëve me ACL dhe
firewall?
• Pse përdoret iptables?
• Ku është dallimi në mes komandës ping dhe hping2?
Testimi i sigurisë • Nuk duhet bërë prova në servera në Internet
• Duhet patur kujdes
• Instaloni softuerë në Virtual Machine
• Metasploitable Linux
• Një SO Linux me plot probleme, i dizajnuar për t’u
sulmuar
• Provojeni me nmap
• Cfarë porte janë të hapura?
• Nmap kryesisht tregon vetëm portet e hapura
Analiza e sigurisë Ka disa faza:
1) Mbledhja e informatave
2) Skanimi i dobësive
3) Aplikimi i sulmeve
4) Marrja e informatave
5) Mbajtja e qasjeve
6) Faza pas sulmit
Analiza e sigurisë 1) Mbledhja e informatave (information gathering)
• Online
• Shpesh gjenden në Internet, të postuara në forume, në Google, në
arkiva elektronike
• IP-të e serverave publike lehtë gjenden (domain to IP translation)
• Drejtpërdrejt
• Pyet në telefon, kërkon me e-mail.
• Bën skanime me aplikacione të ndryshme.
• Social engineering
• Mashtrim i faktorit njeri
• Me email, phishing, kërcënim.
Analiza e sigurisë 2) Skanimi i dobësive (vulnerability scanning)
• nmap
• Vetëm gjen portet e hapura, por vështirë tregon dobësitë. Duhet njohuri e avancuar të kuptohen problemet potenciale.
• Wireshark
• Vetëm analizon trafikun. Gjithashtu duhet njohuri e avancuar të kuptohet përmbajtja, dhe problemet në trafik.
• Nessus, NeXpose, OpenVAS
• Bën skanim të porteve dhe dobësive të tyre, dhe i liston me detaje cilat dobësi i ka.
• Jep informata të detajuara në formë raporti
• Detaje se çfarë mënyra abuzimi ka, dhe si të mbyllen këto probleme gjenden në databazen e CVE dhe NIST (shih referencat në fund), por edhe në një kërkim të thjeshtv në Google.
Nessus
Nexpose
OpenVAS
Analiza e sigurisë 3) Aplikimi i sulmeve (vulnerability exploitation)
• BT5
• Backtrack Linux, përmban shumë aplikacione që mund të përdoren
për të shfrytëzuar dobësitë.
• Metasploit
• Mund të instalohet në Windows apo Linux. BT5 e ka të përfshirë
• Ka module të ndryshme që aktivizohen sipas nevojës
• Modulet ndihmojnë të shfrytëzohen vrimat e sigurisë dhe të aplikohen
sulmet
• Importon rezultatet nga Nessus, Nexpose, apo skanues tjetër
Metasploit
Analiza e sigurisë 4) Kopjimi/dëmtimi i të dhënave
• scp
• sftp
• rm
• dd
• Qasja në distancë
• Kopjimi i veprimeve në tastjerë
Analiza e sigurisë 5) Mbajtja e qasjeve (maintaining access)
• Nganjëherë kur bëhet analiza e sigurisë, nuk kryhet procesi me marrjen e vetëm një informacioni (p.sh. Passwordit, apo një fajli)
• Nganjëherë qasja mbetet edhe pas sulmit momental
• Backdoor – lihet një qasje që
anashkalon kontrollin e qasjeve. Madje mund të ristartojë kompjutrin nga distanca.
• Keylogger – program që kopjon të gjitha veprimet në kompjuter dhe i dërgon në distancë (p.sh. Vendosjen e passwordit, numrat e kartave bankare, etj)
Analiza e sigurisë 6) Faza pas analizës (sulmit)
• Privilege escalation (marrja e qasjeve të administratorit, nga një
user i thjeshtë)
• Nëse kopjohen passwordet, inspektimi i hash-eve të tyre
• Fshirja e gjurmëve, (EventLogs) me anë të skriptave
• Incognito (përdorimi i tokenave, për t’u qasur sërish në PC e
‘viktimës’)
Honeypot Security by obscurity
Honeypot – një server me probleme, që
lehtë sulmohet, vendoset diku në rrjet?
Pse?
Për të tërhequr vemendjen e sulmuesve
potencialë në atë vend të parëndësishëm,
e jo te ndonjë server me peshë.
Referencat
• www.offensive-security.com/metasploit-unleashed/metasploitable
• http://www.metasploit.com/
• http://www.offensive-security.com/metasploit-
unleashed/Main_Page
• http://cve.mitre.org/cve,
• http://web.nvd.nist.gov
• http://www.enisa.europa.eu/activities/cert/support/proactive-
detection-of-security-incidents-II-
honeypots/at_download/fullReport