16
SIGURIA NË NIVELIN E RRJETIT ANALIZA E NJE SULMI KIBERNETIK Siguria në TI Ligjërues: Ilir Bytyçi Universiteti i Prizrenit Dhjetor 2012

Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

  • Upload
    lekhue

  • View
    217

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

SIGURIA NË NIVELIN E

RRJETIT

ANALIZA E NJE SULMI KIBERNETIK

Siguria në TI Ligjërues: Ilir Bytyçi

Universiteti i Prizrenit Dhjetor 2012

Page 2: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Përsëritje

• Cilat janë pajisjet kryesore në shtresën e rrjetit?

• Çka nënkupton siguria e porteve?

• Pse duhet siguruar passwordet e ruterëve?

• Çka është një ACL?

• Ku është dallimi në mes ruterëve me ACL dhe

firewall?

• Pse përdoret iptables?

• Ku është dallimi në mes komandës ping dhe hping2?

Page 3: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Testimi i sigurisë • Nuk duhet bërë prova në servera në Internet

• Duhet patur kujdes

• Instaloni softuerë në Virtual Machine

• Metasploitable Linux

• Një SO Linux me plot probleme, i dizajnuar për t’u

sulmuar

• Provojeni me nmap

• Cfarë porte janë të hapura?

• Nmap kryesisht tregon vetëm portet e hapura

Page 4: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë Ka disa faza:

1) Mbledhja e informatave

2) Skanimi i dobësive

3) Aplikimi i sulmeve

4) Marrja e informatave

5) Mbajtja e qasjeve

6) Faza pas sulmit

Page 5: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë 1) Mbledhja e informatave (information gathering)

• Online

• Shpesh gjenden në Internet, të postuara në forume, në Google, në

arkiva elektronike

• IP-të e serverave publike lehtë gjenden (domain to IP translation)

• Drejtpërdrejt

• Pyet në telefon, kërkon me e-mail.

• Bën skanime me aplikacione të ndryshme.

• Social engineering

• Mashtrim i faktorit njeri

• Me email, phishing, kërcënim.

Page 6: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë 2) Skanimi i dobësive (vulnerability scanning)

• nmap

• Vetëm gjen portet e hapura, por vështirë tregon dobësitë. Duhet njohuri e avancuar të kuptohen problemet potenciale.

• Wireshark

• Vetëm analizon trafikun. Gjithashtu duhet njohuri e avancuar të kuptohet përmbajtja, dhe problemet në trafik.

• Nessus, NeXpose, OpenVAS

• Bën skanim të porteve dhe dobësive të tyre, dhe i liston me detaje cilat dobësi i ka.

• Jep informata të detajuara në formë raporti

• Detaje se çfarë mënyra abuzimi ka, dhe si të mbyllen këto probleme gjenden në databazen e CVE dhe NIST (shih referencat në fund), por edhe në një kërkim të thjeshtv në Google.

Page 7: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Nessus

Page 8: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Nexpose

Page 9: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

OpenVAS

Page 10: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë 3) Aplikimi i sulmeve (vulnerability exploitation)

• BT5

• Backtrack Linux, përmban shumë aplikacione që mund të përdoren

për të shfrytëzuar dobësitë.

• Metasploit

• Mund të instalohet në Windows apo Linux. BT5 e ka të përfshirë

• Ka module të ndryshme që aktivizohen sipas nevojës

• Modulet ndihmojnë të shfrytëzohen vrimat e sigurisë dhe të aplikohen

sulmet

• Importon rezultatet nga Nessus, Nexpose, apo skanues tjetër

Page 11: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Metasploit

Page 12: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë 4) Kopjimi/dëmtimi i të dhënave

• scp

• sftp

• rm

• dd

• Qasja në distancë

• Kopjimi i veprimeve në tastjerë

Page 13: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë 5) Mbajtja e qasjeve (maintaining access)

• Nganjëherë kur bëhet analiza e sigurisë, nuk kryhet procesi me marrjen e vetëm një informacioni (p.sh. Passwordit, apo një fajli)

• Nganjëherë qasja mbetet edhe pas sulmit momental

• Backdoor – lihet një qasje që

anashkalon kontrollin e qasjeve. Madje mund të ristartojë kompjutrin nga distanca.

• Keylogger – program që kopjon të gjitha veprimet në kompjuter dhe i dërgon në distancë (p.sh. Vendosjen e passwordit, numrat e kartave bankare, etj)

Page 14: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Analiza e sigurisë 6) Faza pas analizës (sulmit)

• Privilege escalation (marrja e qasjeve të administratorit, nga një

user i thjeshtë)

• Nëse kopjohen passwordet, inspektimi i hash-eve të tyre

• Fshirja e gjurmëve, (EventLogs) me anë të skriptave

• Incognito (përdorimi i tokenave, për t’u qasur sërish në PC e

‘viktimës’)

Page 15: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Honeypot Security by obscurity

Honeypot – një server me probleme, që

lehtë sulmohet, vendoset diku në rrjet?

Pse?

Për të tërhequr vemendjen e sulmuesve

potencialë në atë vend të parëndësishëm,

e jo te ndonjë server me peshë.

Page 16: Siguria në nivelin e rrjetit - naserkastrati.weebly.comnaserkastrati.weebly.com/uploads/3/8/8/3/38831473/09-siguria_ne_ti... · Përsëritje •Cilat janë pajisjet kryesore në

Referencat

• www.offensive-security.com/metasploit-unleashed/metasploitable

• http://www.metasploit.com/

• http://www.offensive-security.com/metasploit-

unleashed/Main_Page

• http://cve.mitre.org/cve,

• http://web.nvd.nist.gov

• http://www.enisa.europa.eu/activities/cert/support/proactive-

detection-of-security-incidents-II-

honeypots/at_download/fullReport