Sigurnost_PITANJA

Embed Size (px)

DESCRIPTION

neka osnovna pitanja iz sigurnosti racunarskih sistema

Citation preview

  • 1. ta je to sigurnost?

    Sigurnost je proces, a ne zavrno stanje, tj.nije konacan proizvod. Dakle, sigurnost je

    proces odrzavanja prihvatljivog nivoa rizika.

    2. Sigurnost kao proces?!

    - Procjena

    - Zastitia

    - Otkrivanje

    - Odgovor

    3. NAPAD

    Napad na sigurnost (engl. security attack) bilo koja akcija koja ugroava sigurnost

    informacija. Napadi su akcije koje su usmjerene na ugroavanje sigurnosti

    informacija, raunarskih sistema i mrea

    Postoje razliite vrste napada, ali se oni generalno mogu klasifikovati u etiri osnovne

    kategorije:

    a) Presjecanje,prekidanje(engl. interruption)

    b) Presretanje(engl. interception)

    c) Izmjena(engl. modification)

    d) Proizvodnja, fabrikovanje(engl. Fabrication)

    4. Sigurnosni mehanizam(engl. security mechanism) mehanizam koji treba da

    detektuje i predupredi napad ili da sistem oporavi od napada.

    Sigurnosna usluga(engl. security service) usluga koja poveava sigurnost sistema za

    obradu i prenospodataka. Sigurnosna usluga podrazumeva upotrebu jednog ili vie

    sigurnosnih mehanizama.

  • 5. PRIJETNJA

    Prijetnja je protivnik, situacija ili splet okolnosti sa mogunocu i/ili namjerama da

    eksploatise ranjivost. Prijetnja sigurnosti nekog informacijskog sistema je svaki

    dogaaj koji moe ishoditi naruavanjem integriteta, pouzdanosti i dostupnosti

    podataka.

    Takoer, vano je spomenuti da svaka prijetnja i neovlaten pristup informacijskom

    sistemu imaju razliite posljedice, npr. unistavanje podataka ili narusavanje ispravnog

    rada cijelog informacijskog sistema.

    6. VRSTE PRIJETNJI

    Imamo pasivne i aktivne prijetnje.

    Pasivne prijetnje su one koje ne utiu neposredno na ponasanje sistema i njihovo

    funkcionisanje. U pasivne prijetnje spadaju otkrivanje sadrzaja poruka i analiza

    saobracaja.

    Aktivne prijetnje mogu uticati na ponasanje i funkcionisanje sistema ili na sadrzaj

    podataka. U aktivne prijetnje spadaju: maskiranje ,pretvaranje,laziranje,reprodukcija,

    ponavljanje mreznog laziranja, reprodukcija, ponavljanje mreznog sadrzaja, izmjena

    sadrzaja poruke i odbijanje usluge.

    Programske prijetnje:

    - Trojanski konj

    - Klopka

    - Prekoracenje, prelivanje buffera

    Sistemske prijetnje:

    - Crvi

    - Virusi

    Prema klasifikaciji NIST-a (National Institute of Standards and Technology) prijetnje

    informacijskim sustavima se mogu podijeliti na:

    - Greske i kvarovi - Prijevare i krae

  • - Sabotaa od strane zaposlenih - Gubitak fizicke i infrastrukturne podrske - Zlonamjerni programi - Hakeri

    - Prijetnje privatnosti korisnika

    Takoer, vrijedno je spomenuti i klasifikaciju prema ISO/IEC 17799:2000 standardu (Code of Practice for Information Security Management) koji definira ispravne i sigurne

    naine upravljanja nekim informacijskim sustavom. Prijetnje su podijeljene obzirom na uzroke nastanka:

    1. Prirodne katastrofe

    2. Tehnicki uzorci

    3. Nenamjerne ljudske radnje

    4. Namjerne ljudske radnje

    Computer Security Institute (nadalje CSI) je naveo vrlo jednostavnu klasifikaciju

    prijetnji, obzirom na poziciju prijetnje u odnosu na poziciju informacijskog sustava, tj.

    prijetnje je podijelio na unutarnje i vanjske. Unutarnjim prijetnjama smatraju se sve

    namjerne i nenamjerne radnje korisnika koji imaju izravan pristup informacijskom

    sustavu. Vanjske prijetnje su definirane kao svi pokuaji nanoenja bilo kakvog oblika tete udaljenim napadima ili ubacivanjem zlonamjernih programa u informacijski sustav sa udaljenih lokacija.

    7. DOS NAPAD DoS napad (denial of service), ili napad uskraivanja usluga je pokuaj napdaa da uini nedostupnim raunalo korisnicima kojima su namjenjene njegove usluge. Obicno se napad sastoji od napora jedne ili vise osoba kako bi trajno ili privremeno

    sprijecila efikasno funkcioniranje Internet stranice ili usluge. Pocinitelji DoS napada

    obicno ciljaju lokacije ili usluge web posluzitelja kao sto su banke i DNS posluzitelji.

    DoS napadi mogu biti usmjereni na bilo koji mrezni ureaj, ukljuujui usmjerivae, posluzitelje elektronicke poste ili DNS(Domain Name System) posluzitelje.

    Simptomi DoS napada su npr:

    - Neuobicajena sporost

    - Nedostupnost odredjene stranice - Nemogucnost pristupa bilo kojoj stranici

    - Drasticni povecanje broja primljenih spam poruka elektrnicke poste.

    Osnovni tipovi napada:

    - Potrosnja racunalnih resursa - Poremecaj konfiguracijskih podataka

    - Poremecaj informacija o stanju - Poremecaj fizicke komponente mreze

    - Prekid komunikacije izmeu legitimnih korisnika

    Metode DoS napada:

    - ICMP fwuds napadi poplavljivanjem, slanjem velikog br.paketa na posluzitelje -Smurf napad-posebna inacica poplavljujucih Dos napada

    -Ping poplavljivanje temelji se na slanju mnogo ping paketa -SYN poplavljivanje

    - Teardrop napad ukljucuje slanje ostecenih IP fragmenata s preklapanjem na ciljano . racunalo.

  • - Stalni DoS napadi (PdoS-Permanent DoS) napad koji osteti sistem tako jako da . . zahtjeva zamjenu ili ponovnu instalaciju fizickih komponenti

    - Poplavljivanje na razini aplikacije

    8. DDoS napad

    Izraz DDoS (eng. Distributed Denial of Service) oznaava oblik napada uskraivanjem usluga u kojem su izvori mrenog prometa (napada) distribuirani na vie mjesta diljem Interneta. Ta raunala iz kojih se obavlja napad nisu u vlasnitvu napadaa, ve neka rtva koja u pravilu i nije svjesna da se njeno raunalo koristi za napade protiv drugih raunala i sustava. Najee se radi o raunalima koja sadre neku ranjivost to omoguuje napadau razbijanje sustava zatite te irenje zlonamjernog koda. Nakon toga raunalo je u vlasti napadaa koji jednom naredbom pokree DDoS napad s mnogih provaljenih raunala na ciljano raunalo. Postoje razni alati koji omoguavaju automatizirano izvoenje napada, ali i alati koji slue u svrhu zatite od takvih napada.

    Metode DdoS napada:

    - Peer-to-peer (Prilikom izvoenja napada, napada nalae klijentima velikih peer-to-peer vorita za dijeljenje datoteka da se iskljue iz svojih peer-to-peer mrea i spoje na rtvino raunalo. Kao rezultat toga, nekoliko tisua raunala moe se agresivno pokuati povezati s ciljanim raunalom. Iako tipini web posluitelj moe obraivati nekoliko stotina veza u sekundi prije nego to mu performanse ponu opadati, veina web posluitelja pada gotovo odmah pri pet ili est tisua veza / sec. Prilikom peer-to-peer napada web stranica moe biti pogoena sa 750.000 veza u kratkom vremenu.)

    - DNS Backbone Ddos napad (je napad u kojem se zlonamjerni korisnik koristi

    DDoS napadom kako bi razbio jedan ili vie DNS posluitelja. Izvoenje ovog napada moe biti vrlo tetno jer dolazi do velikog gubitka prometa. Napad se izvodi kao i obini DDoS napad samo to se usmjerava protiv DNS posluitelja.)

    - Tipicni Ddos napad (U tipinom DDoS napadu vojska napadaa se sastoji od zombi gospodara i zombi robova. Posluitelji su komprimirani ureaji koji su nastali tijekom procesa skeniranja i sadre zlonamjerni kod. Konkretnije, napada alje naredbu za napad gospodaru i aktivira sve procese napada na tim ureajima, koji su u stanju hibernacije, ekanja na odgovarajuu naredbu da se probude i ponu napad. Zatim gospodari, potaknuti ovim procesima, alju naredbe za napad robovima nareujui im da ponu DDoS napad na ciljani ureaj. Na taj nain, robovi poinju slati veliki obujam paketa na ciljani ureaj, poplavljujui svoje sustave beskorisnim optereenjem i iskoritavaju svoje resurse. Izvorina adresa unutar zahtjeva postavljena je tako da svi odgovori idu na ciljano raunalo. Time dolazi do iskoritavanja resursa te uskraivanja usluga.s

    9. Usporedba DoS i DDoS napada Vrlo je vano primijetiti razliku izmeu DoS i DDoS napada. Ako napada izvodi napad iz jednog posluitelja taj napad e biti klasificiran kao DoS napad. U biti, bilo koji napad na uporabljivost bi se trebao klasificirati kao DoS

    napad. S druge strane, ako je jedan napada koristi hiljadu zombi sistema za istovremeno pokretanje napada taj napad e biti klasificiran kao DDoS napad. Znai, DoS napad se provodi s jedne te iste IP adrese, dok pri DDoS napadu radi se o vie IP adresa.

    Jo jedna vana razlika izmeu DoS i DDoS napada je u tome to kod DDoS napada postoji mogunost da vlasnik nekog raunala ne zna da sudjeluje u napadu. Takva raunala nazivamo gospodari, a oni upravljaju robovima.

  • DDoS napad moe napraviti daleko vie tete mrenim operatorima, davateljima usluga, ali i obinim korisnicima Internet usluga. Svakim novim prikljuivanjem raunala na Internet javlja se mogunost stvaranja novog gospodara ili roba.

    Glavne prednosti napadaa koji koristi DDoS napad su:

    vie raunala moe generirati vie prometa od jednog,

    vie napada raznih raunala tee je otkloniti od napada jednog raunala,

    ponaanje svakog raunala koje napada moe biti upravljano sa nekim od alata za automatizaciju napada to je tee pronai i otkloniti.

    10. Tri temeljna zahtjeva (CIA trojka) - Povjerljivost to je zastita informacija kod koje je potrebno sprijeciti otkrivanje

    informacija od strane neovlastenih osoba ili sistema. Ukoliko se informacijama

    koje su oznacene kao povjerljive ne rukuje na pravilan nacin. Moze doci do

    povrede povjerljivosti. Isto tako, povjerljivost je zastita komunikacije ili

    pohranjenih informacija od uvida neovlastenim korisnicima.

    Najcesce prijetnje povjerljivim informacijama su:

    Napadaci

    Lazno predstavljanje

    Neovlastena aktivnost

    Kopiranje podataka na nezasticene lokacije

    Zlonamjerni programi - Integritet jamstvo da su informacije poslane, primljene ili pohranejne u

    izvornom i nepromjenjenom obliku. Ocuvanje integriteta podataka znaci da

    korisnik podatke ne moze izmjeniti bez odobrenje, tj. da su podaci potpuni i

    ispravni.

    - Dostupnost informacije moraju biti raspolozive u svakom trenutku. Dostupnost se moze definisati kao garancija ovlastenim korisnicima da ce im informacijski

    sistem biti na raspolaganju kada ga imaju potrebu koristii.

    -

    11. VRSTE NAPADA NA SISTEM (PREKIDANJE, PRESRETANJE, IZMJENA, FABRIKACIJA)

    Presretanje(engl. interception) ili

    Prislukivanje(engl. evesdropping) ili Prislukivanje na vodu (engl. wiretapping)

    -elektronika komunikacija se presree i preuzima informacija -Potencijalne tete :

    Neovlatena uporaba podataka

    Potencijalno naruavanje privatnosti

    Prekidanje(engl. interruption) prekidanje normalnog

    tijeka komunikacije, usluge ili aplikacije ili

  • Uskraivanje usluge(engl. denial ofservice) onemoguavanje usluge izazivanjem preoptereenja mree ili umreenog sustava

    Izmjena (engl. modification, tampering)

    promjena ili unitenje informacije

    kanjenje moe izazvati isti uinak informacija postaje nevana Ova forma napada jo se zove ovjek u sredini (engl. manin themiddle, MITM)

    Fabrikacija (engl. fabrication) ubacivanje zlonamjerne informacije Ponavljanje(engl.

    Lano predstavljanje

    maskiranje (engl. masquerade)

    utjelovljenje (engl. impersonation) - preuzimanje identiteta i uloge korisnika

    12. BOTNET

    Botnet je skup raunala koja su zaraena zlonamjernim programom koji omoguava

    osobi koja ga je stvorila odreenu kontrolu nad zaraenim raunalima. Pri tome

    korisnik zaraenog raunala nije ni svjestan da mu je raunalo zaraeno i da sudjeluje

    u raznim, obino zlonamjernim aktivnostima. Zaraeno raunalno postaje zombi ili bot

    koji eka instrukcije od glavnog raunala.

  • Od samog poetka pojave botneta vidljiv je njihov razvoj i napredak, pa tako danas imamo dvije glavne podjele botneta: centralizirane i peer to peer. Sve sa svrhom da se

    botneti tee detektiraju i iskorijene. U samim poecima razvoja botneta njihova glavna svrha je bila irenje spam poruka,

    dok su danas uglavnom usmjereni na krae osobnih podataka i brojeva bankovnih

    rauna, slanje spam poruka, provoenje napada uskraivanjem usluge i posluivanje

    zlonamjernog kda i phishing stranica.

    Nain rada botneta Prilikom zaraze zlonamjernim programom na raunalo se instalira backdoor ili

    program koji omoguava vlasniku botnet mree komunikaciju i kontrolu nad

    zaraenim raunalom. Nakon zaraze raunalo pokuava komunicirati s vlasnikom

    botneta. Zaraeno raunalo moe poslati hrpu informacija o raunalu, ukljuujui

    vlastitu IP adresu, verziju operacijskog sustava, popis instaliranih zakrpa i mnoge

    druge. Jednom zaraeno raunalo spremno je izvravati akcije koje mu vlasnik mree

    naredi.

    13. Centralizirani botneti su vrsta botneta u kojoj su svi botovi povezani s jednim slojem komandnih i kontrolnih centara (engl. Command and control centar - C&C). C&C

    stalno oslukuje i eka na nova zaraena raunala. Kad se ostvari komunikacija s novim botom on ga registrira u svojoj bazi, prati njegov status i alje naredbe koje treba izvriti. Upravitelj botneta komunicira s C&C-om i na taj nain upravlja cijelom mreom. Decentralizirani (P2P) botneti P2P botneti se temelje na ideji da su svi botovi jednako vani kako bi se uklonila potreba za centralnim posluiteljem. Raunala koja se nalaze iza NAT-a, vatrozida ili posrednikih posluitelja ne mogu prihvatiti dolazne konekcije, ali zato mogu inicirati komunikaciju.

    14. STUXNET... Za razliku od veine raunalnih virusa koji su dizajnirani za tetu raunalnih sustava, Stuxnet crv je stvoren kako bi zarazio industrijske sustave i napravljen je od istog koda. Industrijski sustavi kontrole se sastoje od programabilnih logikih kontrolera (PLC), koji se mogu shvatiti kao mini-raunala i programirati iz sustava Windows. Programeri koriste softver (npr. na Windows PC-u) za stvaranje koda koji kontrolira

    automatizaciju industrijskih procesa, a zatim postavljaju svoj kod u PLC. Stuxnet ima

    sposobnost da se sakrije i umetne u kod koji se nalazi upravo na PLC-u.

    Stuxnet je prvi crv koji je stvoren da bi napao kljunu infrastrukturu elektrana ili elektrinih mrea. Re je o neverovatno sofisticiranom malwareu koji ima jasno definisanu metu. Ako se, na primer, on bude naao na vaem kompjuteru, nikakva teta ne bi bila nainjena, osim ako va PC nije povezan sa specifinim SCADA sistemom (u pitanju je platforma koja se koristi za kontrolu i nadzor industrijskih

    procesa). Stuxnet napada sve Windows operativne sisteme poev od verzije 2000. On za svoje delovanje koristi ak etiri razliite ranjive take u Windowsu.

    15. MALVERI Stroga i precizna definicija zlonamjernog programa ne postoji. U zlonamjeran softver

    ubraja se svaki program napravljen u namjeri da na bilo koji nacin osteti umrezen ili

    neumrezen racunar, i/ili oteza ili onemoguci njegovo koristenje.

    Mozemo ih podijeliti na:

  • -one koji zahtjevaju nosioca, tj,program u kome ce biti sakriveni (trojanski konji,

    virusi)

    -na samostalne, tj,one koji ne zahtjevaju nosioca(crvi, spijunski programi)

    Druga podjela je na osnovu toga da li se repliciraju:

    -oni koji se repliciraju (virusi, crvi)

    -oni koji se ne repliciraju (trojanski konji, logicke bombe)

    16. TROJANSKI KONJI To su zlonamjerni programi koji se maskiraju i reklamiraju kao korisni programi kako

    bi se korisnici prevarili, tacnije, da bi se korisnici natjerali da te programe pokrenu. To

    su zlonamjerni programi koji na racunalu korisnika ostvaruju mogucnost kradje

    podataka ili cak preuzimanja nadzora nad racunalom. Trojanski konji se najcesce

    sastoje iz dva dijela:

    -posluzitelja

    -klijenta

    Najcesci nacin zaraze racunala trojanskim konjima je preuzimanje neke krivotvorene

    datoteke ili programa s interneta, pri cemu se trojanski konj korisniku predstavlja kao

    koristan program. Trojanski konji imaju razlicite namjene, od unistavanja podataka pa

    sve do pokretanja drugih vrsta zlonamjernih napada.

    Postoji nekoliko vrsta trojanaca i to su:

    -Dropper omogucava naseljavanje virusa -Backdoor vl.racunara pokrene aplikaciju misleci da je korisna i dok koristi aplikaciju, trojanac ubaci backdoor u racunar

    -Downloader pristupa razlicitim int.stranicama kako bi s njih skidao fajlove, obicno zlocudne i pokrece ih.

    17. LOGICKA BOMBA Je zlonamjeran kood ugraen u neki koristan program koji ce se aktivirati kada se ispune odgovarajuci uslovi. Na primjer, u odreeno vrijeme ili odreenog datuma, ukoliko na disku postoji odreena datoteka, ili ako se na sistem pojavi odreeni korisnik.

    18. CRVIIIIIII Crvi su samostalni programi koji se sire s jednog racunara na drugi. Uobicajene

    metode prenosenja na zrtvu jesu upotreba elektronske poste i internet

    servisa(FTP,HTTP).

    Crvi su zlonamjerni programi koji se upisuju u radnu memoriju racunala i u njoj ostaju

    aktivni. Za razliku od virusa, crvima nisu potrebni programi posrednici kako bi se

    prosirili na sto veci broj programa, datoteka a naposljetku i racunala.

    Moguca je steta na operacijskom sistemu, gaenje racunara ili usporavanje rada sa mreznim resursima.crvima je obicno namjena preuzeti kontrolu nad racunarom i

    omoguciti udaljenu kontrolu cak i nakon primjene sigurnosnih zakrpa. Ovo postizu

    otvaranjem straznjih vrata (backdoor) kroz koja autor moze izdavati naredbe vasem

    racunaru bez vaseg znanja.

    Crvi imaju 3 dijela:

    -oznaka

    -mehanizam infekcije

    -teret

    -okidac

  • 19. VIRUSI Virusi su zlonamjerni programi koji zaraze racunalo korisnika bez njegovog znanja ili

    pristanka s ciljem uzrokovanja stete na korisnikovom racunalu. Rijetki su virusi

    kojima je cilj nanijeti stetu korisniku u smislu kradje identiteta ili osobnih informacija.

    Smatra se da napadaci nemaju namjeru ugroziti pojedinca, vec zaraziti cim veci broj

    racunala virusom.

    Za razliku od crva, virusi ne koriste mrezne resurse za sirenje, ali se mogu siriti preko

    mreze kao dio nekog crva. Ovaj program prepoznajemo po mogucnosti

    samoumnozavanja.

    Kada se izvre na raunaru, meu prvim koracima nastoje pronai sljedeu rtvu i njoj poslati vlastitu kopiju. Virusi se od crva razlikuju po tome to "inficiraju" neku datoteku, odnosno svoj kod dodaju na neki ve postojei, ekajui da se ta datoteka upotrijebi kako bi se ponovno aktivirali.

    Svaki virus ima 3 dijela:

    -mehanizam infekcije (infection) nacin na koji se virus siri

    -teret (payload) ono sto zapravo virus radi

    -okidac (triggel) mehanizam koji odredjuje kad ce virus se aktivirati

    Prema ponasanju, virusi mogu biti:

    Stalni (resident) ceka da neki drugi program pristupi tom dijelu

    Nestalni nonresident( - traze odmah drugog domacina (host,program))

    Virusi ovog tipa za svoje irenje koriste jednu ili vie vrsta sistema datoteka. Najvei

    broj ovih virusa inficira izvrne datoteke. Prema metodama inficiranja, virusi ovog

    tipa mogu se podijeliti na:

    prepisujue viruse, tj. viruse koji prepisuju postojei kd(engl. overwriting),

    parazitske viruse(engl. parasitic),

    pridruujue viruse(engl. companion),

    viruse startnog zapisa(engl. boot-sector).

    20. Macro virusi Najcesce su napisani i ugradjeni u dokumente koji se otvaraju onim aplikacijama iz

    paketa Microsoft Office koje koriste tehnologiju povezivanja i ugradjivanja objekata

    OLE2.

    Script virusi su podskup virusa koji napadaju sisteme datoteka, pisani u skript

    jezicima (VBS,JavaScript,BAT,PHP). Skript virusi su sposobni da inficiraju datoteke

    u drugom formatu, kao sto je HTM.

    Dialeri dolaze nam jednakim putem kao trojanski konji. Njihova zadaca je u trenutku aktiviranja prekinuti postojecu vezu sa internetom i uz pomoc modema birati

    broj u nekoj dalekoj zemlji kako bi ostvarili dobit autoru kroz astronomne cijene

    poziva.

    21. SPYWARE To su zlonamjerni programi koji ciljano prikupljaju podatke o korisniku, te ih salju na

    unaprijed definirano odrediste bez znanja ili pristanka korisnika. Ovi programi su

    velika prijetnja privatnosti korisnika, njegovim podacima, a mogu uzrokovati i

    materijalnu stetu.

    Mozemo reci i da su spyware-i:

    -zlonamjerni programi koji nadgledaju i prikupljaju korisnicke podatke u razlicite

    svrhe

  • -zlonamjerni programi koji salju korisnicke podatke trecoj osobi bez znanja ili

    pristanka korisnika

    VRSTE:

    - legalni spyware programi (eng. Domestic Spyware) i

    - komercijalni spyware programi (eng. Commercial Spyware) ilegalni

    zlonamjerni programi

    22. ADWARE

    Adware je suprotan od spyware i koristi se prikupljenim podacima kako bi nam us to

    vecem broju i sto nametljivije prikazivao reklame vezane uz nase navike. Obicno se

    pojavljuje u obliku bezbrojnih iskacucih prozora(pop-up) dok koristimo web-

    preglednik ili nam prikazuje stranice koje reklamira umjesto onih koje smo trazili.

    23. ROOTKIT

    Rootkit je komplet koji se sastoji od malih korisnik programa koji omogucavaju

    napadacu da odrzava pristup rootu, korisniku sa najvecim privilegijama na sistemu.

    Rootkit je skup programa i kooda koji omogucava permanentno i/ili konzistentno,

    neprimjeceno prisustvo u sistemu.

    To je korisna tehnologija koja moze biti zloupotrebljena i time vrlo opasna.

    To je kolekcija programa koje haker koristi kako bi izbjegao otkrivanje tokom

    pokusaja neovlascenog pristupa kompjuteru.

    Tipovi:

    -user-mode root kit

    - kernel mode root kit

    - bootkit

    - Hypervisor rootkit

    - Hardware/firmware rootkit

    24. BACKDOOR

    Je program koji je intaliran od strane virusa, crva ili trojanskog konja i koji trecim

    osobama omogucava nesmetan i od vlasnika neovlasten pristup racunaru. Backdoor

    koristi slabosti operativnog ili zastitnih sistema.

    Imamo:

    -kripto backdoor

    -aplikacijski backdoor

    -sistemski backdoor

    25. SNIFFING

    To je jedna od najcescih metoda kraepodataka. Sniffing je presretanje i posmatranje

    podataka koji se nalaze u saobracaju mrezom.moze biti lokani, kada presrecemo

    podatke koji su upuceni nasem racunaru i daljinski ili remote, kada presrecemo

    podatke upucene nekom drugom racunaru na nasoj mrezi.

    Programi za sniffing su brojni, mogu se skinuti sa razlicitih lokacija na internetu, prije

    svega na stranama posvecenim hackingu.

  • 26. SPOOFING

    Spoofing je jedna od metoda za zamjenu IP adresa, ona dozvoljava nekom hostu da se

    maskira kao drugi host. Maskirati adresu mozemo na vise nacina. Jedan od poznatijih

    je koristenje Wingatea (program koji se najcesce koristi u LAN mrezama).

    spoofing se ogleda i u preuzimanju tudje e-amil adrese, sto se vrlo lako moze obaviti

    konektovanjem na neki SMTP server na kome imamo otvoren nalog uz pomoc

    programa Telnet.

    27. PHISHING

    Phishing napadi podrazumjevaju aktivnost kojima neovlasteni korisnici koristenjem

    laziranih poruka elektronicke poste i laziranih web stranica financijskih organizacija

    pokusavaju korisnika navesti na otkrivanje povjerljivih osobnih podataka (misli se

    na:brojeve kreditih kartica, korisnicka imena i sifre, PIN kodovi i sl.). dakle, posiljatelj

    navodi zrtvu da otkirije osobne informacije upisivanjem istih na laziranoj internet

    stranici cija je poveznica dana u poruci. Adresa i sadrzaj te lazirane stranice vrlo su

    slicni adresi i sadrzaju neke autenticne stranice. Poruka moze biti kao obavjest iz

    banke, internet trgovie te se zrtvu navodi da klikne poveznicu na kojoj pocintelj ovog

    int.zlocina izvlaci trazene podatke. Zrtve potom upisu osobne informacij. Kad korisnik

    upise podatke na laziranoj stranici, informacije dolaze do vlasnika lazirane stranice.

    Tehnike provodjenja:

    - Maskiranje URL adresa

    - Man in the Midle napadi presretanje komunikacije izmedju klijenta i

    posluzitelja jedna je od najcescih tehnika dolaska do povjerljivih informacija.

    Ubacivanjem u komunikacijski kanal uspostavljen izmedju klijenta i

    posluzitelja napadac je u mogucnosti analizirati kompletni promet koji se

    razmjenjuje izmedju ove dvije tacke. Samim tim primjena MITM napada

    gotovo je idealna za provodjenje phishing napada. Za uspjesnu realizaciju

    napada, klijenta je potrebno usmjeriti na malicioznu adresu putem koje ce se

    promet dalje preusmjeriti na legitimne web posluzitelje financ.ustanove koja se

    zeli lazno prikazati.

    - Cross site scripting (XSS)

    28. Buffer overflow Ovi napadi mijenjaju ili onemogucuju tok izvodjenja aplikacijskih procesa na nacin da

    prebrisu odredjene dijelove memorije. Buffer overflow je u biti obicno programsko

    ugrozavanje memorisjog spremnika koje rezultira pojavom greske unutar programa.

    Ova greska nastaje kada podatak upisan u memoriju predje alociranu velicinu

    memorije spremnika. Posto je spremnik 'preliven', susjedne memorijske adrese su

    prebrisane i uzrokuju kvar progama.

    Buffer overflow napad se najcesce koristi kao DoS napad koji uzrokuje kvar i rusenje

    web aplikacije. Takodjer, ovaj napad moze promjeniti tok izvodjenja same aplikacije i

    uzrokovati nezeljene akcije.

    29. OWSAP (the Open Web AplicationSecurityProject) pripada napadima na web

    aplikacije

  • To je otvorena zajednica posvecena tome da omoguci organizacijama razvijanje,

    kupnju i odrzavanje aplikacija koje se mogu smatrati sigurnima. OWASP svake tri

    godine izradjuje dokument kojem je cilj ojacati svijest o vaznosti web aplikacija.

    30. CrossSiteScripting (XSS) Ovo je jedan od najcescih obliika hakerskih napada na internetu.

    To je vrsta napada kojom se unutar web preglednika korisnika pokusava izvrsiti

    maliciozni skriptni kood, koji ce napadacu omoguciti realizaciju zlonamjernih

    postupaka.

    XSS napadi cesce pogadjaju korisnike a rjee skripte na strani servera. XSS je danas najcesca ranjivost u bezbjednosti softvera iako to ne bi trebalo da bude tako s obzirom

    da je XSS lako otkriti i popraviti. XSS ranjivosti mogu za posljedicu imati

    manipulaciju podacima kao i njihovu kradju.

    Kljucne odlike XSS napada:

    -XSS napadi se odvijaju na ranjivim web aplikacijma

    -u ovim napadima je zrtva korisnik a ne aplikacija

    -u ovim napadima zlonamjerni sadrzaj isporucuje se korisnicima pomocu Java Scripta

    Vrste XSS napada:

    -refleksivni

    -perzistentni

    Kada napadai uspeno koriste XSS ranjivosti, oni ostvaruju pristup poverljivim

    podacima potrebnim za prijavljivanje na nalog. Oni takoe mogu distribuirati internet

    crve ili pristupiti korisnikovom raunaru i pregledati istoriju korisnikovog browser-a

    ili kontrolisati browser sa daljine. Nakon ostvarivanja kontrole nad sistemom

    korisnika, napadai isto tako mogu analizirati i koristiti druge intranet aplikacije.

    31. SQL INJECTION napad Ovaj naod je direktna posljenica loseg dizajna aplikacije koja kreira dinamicke SQL

    upite na osnovu interakcije s korisnikom. To omogucava napadacu da prosljedi bazi

    podataka SQL upit po svojoj volji.

    Vrste SQL Injection napada:

    - Modifikacija SQL upita napadac modifikuje SQL upit pomocu operacija (UNION) ili mjenja WHERE klauzulu s ciljem dobijanja drugacijeg rezultata.

    - Umetanje koda napadac unosi novi SQL upiti ili novu komandu u postojeci SQL upit.

    - Umetanje funkcijskih poziva napdac umece Oraclove ugradjene ili neke korisncke funkcije u ranjiv SQL upit.

    - Prekoracenje buffera ovo je podvrsta prethodno opisane vrste SQL injection napada. Ranjivost postoji u nekim funkcijama DBMSa koje mogu izazvati

    prekoracenje buffera.