Upload
laparise
View
54
Download
0
Embed Size (px)
DESCRIPTION
neka osnovna pitanja iz sigurnosti racunarskih sistema
Citation preview
1. ta je to sigurnost?
Sigurnost je proces, a ne zavrno stanje, tj.nije konacan proizvod. Dakle, sigurnost je
proces odrzavanja prihvatljivog nivoa rizika.
2. Sigurnost kao proces?!
- Procjena
- Zastitia
- Otkrivanje
- Odgovor
3. NAPAD
Napad na sigurnost (engl. security attack) bilo koja akcija koja ugroava sigurnost
informacija. Napadi su akcije koje su usmjerene na ugroavanje sigurnosti
informacija, raunarskih sistema i mrea
Postoje razliite vrste napada, ali se oni generalno mogu klasifikovati u etiri osnovne
kategorije:
a) Presjecanje,prekidanje(engl. interruption)
b) Presretanje(engl. interception)
c) Izmjena(engl. modification)
d) Proizvodnja, fabrikovanje(engl. Fabrication)
4. Sigurnosni mehanizam(engl. security mechanism) mehanizam koji treba da
detektuje i predupredi napad ili da sistem oporavi od napada.
Sigurnosna usluga(engl. security service) usluga koja poveava sigurnost sistema za
obradu i prenospodataka. Sigurnosna usluga podrazumeva upotrebu jednog ili vie
sigurnosnih mehanizama.
5. PRIJETNJA
Prijetnja je protivnik, situacija ili splet okolnosti sa mogunocu i/ili namjerama da
eksploatise ranjivost. Prijetnja sigurnosti nekog informacijskog sistema je svaki
dogaaj koji moe ishoditi naruavanjem integriteta, pouzdanosti i dostupnosti
podataka.
Takoer, vano je spomenuti da svaka prijetnja i neovlaten pristup informacijskom
sistemu imaju razliite posljedice, npr. unistavanje podataka ili narusavanje ispravnog
rada cijelog informacijskog sistema.
6. VRSTE PRIJETNJI
Imamo pasivne i aktivne prijetnje.
Pasivne prijetnje su one koje ne utiu neposredno na ponasanje sistema i njihovo
funkcionisanje. U pasivne prijetnje spadaju otkrivanje sadrzaja poruka i analiza
saobracaja.
Aktivne prijetnje mogu uticati na ponasanje i funkcionisanje sistema ili na sadrzaj
podataka. U aktivne prijetnje spadaju: maskiranje ,pretvaranje,laziranje,reprodukcija,
ponavljanje mreznog laziranja, reprodukcija, ponavljanje mreznog sadrzaja, izmjena
sadrzaja poruke i odbijanje usluge.
Programske prijetnje:
- Trojanski konj
- Klopka
- Prekoracenje, prelivanje buffera
Sistemske prijetnje:
- Crvi
- Virusi
Prema klasifikaciji NIST-a (National Institute of Standards and Technology) prijetnje
informacijskim sustavima se mogu podijeliti na:
- Greske i kvarovi - Prijevare i krae
- Sabotaa od strane zaposlenih - Gubitak fizicke i infrastrukturne podrske - Zlonamjerni programi - Hakeri
- Prijetnje privatnosti korisnika
Takoer, vrijedno je spomenuti i klasifikaciju prema ISO/IEC 17799:2000 standardu (Code of Practice for Information Security Management) koji definira ispravne i sigurne
naine upravljanja nekim informacijskim sustavom. Prijetnje su podijeljene obzirom na uzroke nastanka:
1. Prirodne katastrofe
2. Tehnicki uzorci
3. Nenamjerne ljudske radnje
4. Namjerne ljudske radnje
Computer Security Institute (nadalje CSI) je naveo vrlo jednostavnu klasifikaciju
prijetnji, obzirom na poziciju prijetnje u odnosu na poziciju informacijskog sustava, tj.
prijetnje je podijelio na unutarnje i vanjske. Unutarnjim prijetnjama smatraju se sve
namjerne i nenamjerne radnje korisnika koji imaju izravan pristup informacijskom
sustavu. Vanjske prijetnje su definirane kao svi pokuaji nanoenja bilo kakvog oblika tete udaljenim napadima ili ubacivanjem zlonamjernih programa u informacijski sustav sa udaljenih lokacija.
7. DOS NAPAD DoS napad (denial of service), ili napad uskraivanja usluga je pokuaj napdaa da uini nedostupnim raunalo korisnicima kojima su namjenjene njegove usluge. Obicno se napad sastoji od napora jedne ili vise osoba kako bi trajno ili privremeno
sprijecila efikasno funkcioniranje Internet stranice ili usluge. Pocinitelji DoS napada
obicno ciljaju lokacije ili usluge web posluzitelja kao sto su banke i DNS posluzitelji.
DoS napadi mogu biti usmjereni na bilo koji mrezni ureaj, ukljuujui usmjerivae, posluzitelje elektronicke poste ili DNS(Domain Name System) posluzitelje.
Simptomi DoS napada su npr:
- Neuobicajena sporost
- Nedostupnost odredjene stranice - Nemogucnost pristupa bilo kojoj stranici
- Drasticni povecanje broja primljenih spam poruka elektrnicke poste.
Osnovni tipovi napada:
- Potrosnja racunalnih resursa - Poremecaj konfiguracijskih podataka
- Poremecaj informacija o stanju - Poremecaj fizicke komponente mreze
- Prekid komunikacije izmeu legitimnih korisnika
Metode DoS napada:
- ICMP fwuds napadi poplavljivanjem, slanjem velikog br.paketa na posluzitelje -Smurf napad-posebna inacica poplavljujucih Dos napada
-Ping poplavljivanje temelji se na slanju mnogo ping paketa -SYN poplavljivanje
- Teardrop napad ukljucuje slanje ostecenih IP fragmenata s preklapanjem na ciljano . racunalo.
- Stalni DoS napadi (PdoS-Permanent DoS) napad koji osteti sistem tako jako da . . zahtjeva zamjenu ili ponovnu instalaciju fizickih komponenti
- Poplavljivanje na razini aplikacije
8. DDoS napad
Izraz DDoS (eng. Distributed Denial of Service) oznaava oblik napada uskraivanjem usluga u kojem su izvori mrenog prometa (napada) distribuirani na vie mjesta diljem Interneta. Ta raunala iz kojih se obavlja napad nisu u vlasnitvu napadaa, ve neka rtva koja u pravilu i nije svjesna da se njeno raunalo koristi za napade protiv drugih raunala i sustava. Najee se radi o raunalima koja sadre neku ranjivost to omoguuje napadau razbijanje sustava zatite te irenje zlonamjernog koda. Nakon toga raunalo je u vlasti napadaa koji jednom naredbom pokree DDoS napad s mnogih provaljenih raunala na ciljano raunalo. Postoje razni alati koji omoguavaju automatizirano izvoenje napada, ali i alati koji slue u svrhu zatite od takvih napada.
Metode DdoS napada:
- Peer-to-peer (Prilikom izvoenja napada, napada nalae klijentima velikih peer-to-peer vorita za dijeljenje datoteka da se iskljue iz svojih peer-to-peer mrea i spoje na rtvino raunalo. Kao rezultat toga, nekoliko tisua raunala moe se agresivno pokuati povezati s ciljanim raunalom. Iako tipini web posluitelj moe obraivati nekoliko stotina veza u sekundi prije nego to mu performanse ponu opadati, veina web posluitelja pada gotovo odmah pri pet ili est tisua veza / sec. Prilikom peer-to-peer napada web stranica moe biti pogoena sa 750.000 veza u kratkom vremenu.)
- DNS Backbone Ddos napad (je napad u kojem se zlonamjerni korisnik koristi
DDoS napadom kako bi razbio jedan ili vie DNS posluitelja. Izvoenje ovog napada moe biti vrlo tetno jer dolazi do velikog gubitka prometa. Napad se izvodi kao i obini DDoS napad samo to se usmjerava protiv DNS posluitelja.)
- Tipicni Ddos napad (U tipinom DDoS napadu vojska napadaa se sastoji od zombi gospodara i zombi robova. Posluitelji su komprimirani ureaji koji su nastali tijekom procesa skeniranja i sadre zlonamjerni kod. Konkretnije, napada alje naredbu za napad gospodaru i aktivira sve procese napada na tim ureajima, koji su u stanju hibernacije, ekanja na odgovarajuu naredbu da se probude i ponu napad. Zatim gospodari, potaknuti ovim procesima, alju naredbe za napad robovima nareujui im da ponu DDoS napad na ciljani ureaj. Na taj nain, robovi poinju slati veliki obujam paketa na ciljani ureaj, poplavljujui svoje sustave beskorisnim optereenjem i iskoritavaju svoje resurse. Izvorina adresa unutar zahtjeva postavljena je tako da svi odgovori idu na ciljano raunalo. Time dolazi do iskoritavanja resursa te uskraivanja usluga.s
9. Usporedba DoS i DDoS napada Vrlo je vano primijetiti razliku izmeu DoS i DDoS napada. Ako napada izvodi napad iz jednog posluitelja taj napad e biti klasificiran kao DoS napad. U biti, bilo koji napad na uporabljivost bi se trebao klasificirati kao DoS
napad. S druge strane, ako je jedan napada koristi hiljadu zombi sistema za istovremeno pokretanje napada taj napad e biti klasificiran kao DDoS napad. Znai, DoS napad se provodi s jedne te iste IP adrese, dok pri DDoS napadu radi se o vie IP adresa.
Jo jedna vana razlika izmeu DoS i DDoS napada je u tome to kod DDoS napada postoji mogunost da vlasnik nekog raunala ne zna da sudjeluje u napadu. Takva raunala nazivamo gospodari, a oni upravljaju robovima.
DDoS napad moe napraviti daleko vie tete mrenim operatorima, davateljima usluga, ali i obinim korisnicima Internet usluga. Svakim novim prikljuivanjem raunala na Internet javlja se mogunost stvaranja novog gospodara ili roba.
Glavne prednosti napadaa koji koristi DDoS napad su:
vie raunala moe generirati vie prometa od jednog,
vie napada raznih raunala tee je otkloniti od napada jednog raunala,
ponaanje svakog raunala koje napada moe biti upravljano sa nekim od alata za automatizaciju napada to je tee pronai i otkloniti.
10. Tri temeljna zahtjeva (CIA trojka) - Povjerljivost to je zastita informacija kod koje je potrebno sprijeciti otkrivanje
informacija od strane neovlastenih osoba ili sistema. Ukoliko se informacijama
koje su oznacene kao povjerljive ne rukuje na pravilan nacin. Moze doci do
povrede povjerljivosti. Isto tako, povjerljivost je zastita komunikacije ili
pohranjenih informacija od uvida neovlastenim korisnicima.
Najcesce prijetnje povjerljivim informacijama su:
Napadaci
Lazno predstavljanje
Neovlastena aktivnost
Kopiranje podataka na nezasticene lokacije
Zlonamjerni programi - Integritet jamstvo da su informacije poslane, primljene ili pohranejne u
izvornom i nepromjenjenom obliku. Ocuvanje integriteta podataka znaci da
korisnik podatke ne moze izmjeniti bez odobrenje, tj. da su podaci potpuni i
ispravni.
- Dostupnost informacije moraju biti raspolozive u svakom trenutku. Dostupnost se moze definisati kao garancija ovlastenim korisnicima da ce im informacijski
sistem biti na raspolaganju kada ga imaju potrebu koristii.
-
11. VRSTE NAPADA NA SISTEM (PREKIDANJE, PRESRETANJE, IZMJENA, FABRIKACIJA)
Presretanje(engl. interception) ili
Prislukivanje(engl. evesdropping) ili Prislukivanje na vodu (engl. wiretapping)
-elektronika komunikacija se presree i preuzima informacija -Potencijalne tete :
Neovlatena uporaba podataka
Potencijalno naruavanje privatnosti
Prekidanje(engl. interruption) prekidanje normalnog
tijeka komunikacije, usluge ili aplikacije ili
Uskraivanje usluge(engl. denial ofservice) onemoguavanje usluge izazivanjem preoptereenja mree ili umreenog sustava
Izmjena (engl. modification, tampering)
promjena ili unitenje informacije
kanjenje moe izazvati isti uinak informacija postaje nevana Ova forma napada jo se zove ovjek u sredini (engl. manin themiddle, MITM)
Fabrikacija (engl. fabrication) ubacivanje zlonamjerne informacije Ponavljanje(engl.
Lano predstavljanje
maskiranje (engl. masquerade)
utjelovljenje (engl. impersonation) - preuzimanje identiteta i uloge korisnika
12. BOTNET
Botnet je skup raunala koja su zaraena zlonamjernim programom koji omoguava
osobi koja ga je stvorila odreenu kontrolu nad zaraenim raunalima. Pri tome
korisnik zaraenog raunala nije ni svjestan da mu je raunalo zaraeno i da sudjeluje
u raznim, obino zlonamjernim aktivnostima. Zaraeno raunalno postaje zombi ili bot
koji eka instrukcije od glavnog raunala.
Od samog poetka pojave botneta vidljiv je njihov razvoj i napredak, pa tako danas imamo dvije glavne podjele botneta: centralizirane i peer to peer. Sve sa svrhom da se
botneti tee detektiraju i iskorijene. U samim poecima razvoja botneta njihova glavna svrha je bila irenje spam poruka,
dok su danas uglavnom usmjereni na krae osobnih podataka i brojeva bankovnih
rauna, slanje spam poruka, provoenje napada uskraivanjem usluge i posluivanje
zlonamjernog kda i phishing stranica.
Nain rada botneta Prilikom zaraze zlonamjernim programom na raunalo se instalira backdoor ili
program koji omoguava vlasniku botnet mree komunikaciju i kontrolu nad
zaraenim raunalom. Nakon zaraze raunalo pokuava komunicirati s vlasnikom
botneta. Zaraeno raunalo moe poslati hrpu informacija o raunalu, ukljuujui
vlastitu IP adresu, verziju operacijskog sustava, popis instaliranih zakrpa i mnoge
druge. Jednom zaraeno raunalo spremno je izvravati akcije koje mu vlasnik mree
naredi.
13. Centralizirani botneti su vrsta botneta u kojoj su svi botovi povezani s jednim slojem komandnih i kontrolnih centara (engl. Command and control centar - C&C). C&C
stalno oslukuje i eka na nova zaraena raunala. Kad se ostvari komunikacija s novim botom on ga registrira u svojoj bazi, prati njegov status i alje naredbe koje treba izvriti. Upravitelj botneta komunicira s C&C-om i na taj nain upravlja cijelom mreom. Decentralizirani (P2P) botneti P2P botneti se temelje na ideji da su svi botovi jednako vani kako bi se uklonila potreba za centralnim posluiteljem. Raunala koja se nalaze iza NAT-a, vatrozida ili posrednikih posluitelja ne mogu prihvatiti dolazne konekcije, ali zato mogu inicirati komunikaciju.
14. STUXNET... Za razliku od veine raunalnih virusa koji su dizajnirani za tetu raunalnih sustava, Stuxnet crv je stvoren kako bi zarazio industrijske sustave i napravljen je od istog koda. Industrijski sustavi kontrole se sastoje od programabilnih logikih kontrolera (PLC), koji se mogu shvatiti kao mini-raunala i programirati iz sustava Windows. Programeri koriste softver (npr. na Windows PC-u) za stvaranje koda koji kontrolira
automatizaciju industrijskih procesa, a zatim postavljaju svoj kod u PLC. Stuxnet ima
sposobnost da se sakrije i umetne u kod koji se nalazi upravo na PLC-u.
Stuxnet je prvi crv koji je stvoren da bi napao kljunu infrastrukturu elektrana ili elektrinih mrea. Re je o neverovatno sofisticiranom malwareu koji ima jasno definisanu metu. Ako se, na primer, on bude naao na vaem kompjuteru, nikakva teta ne bi bila nainjena, osim ako va PC nije povezan sa specifinim SCADA sistemom (u pitanju je platforma koja se koristi za kontrolu i nadzor industrijskih
procesa). Stuxnet napada sve Windows operativne sisteme poev od verzije 2000. On za svoje delovanje koristi ak etiri razliite ranjive take u Windowsu.
15. MALVERI Stroga i precizna definicija zlonamjernog programa ne postoji. U zlonamjeran softver
ubraja se svaki program napravljen u namjeri da na bilo koji nacin osteti umrezen ili
neumrezen racunar, i/ili oteza ili onemoguci njegovo koristenje.
Mozemo ih podijeliti na:
-one koji zahtjevaju nosioca, tj,program u kome ce biti sakriveni (trojanski konji,
virusi)
-na samostalne, tj,one koji ne zahtjevaju nosioca(crvi, spijunski programi)
Druga podjela je na osnovu toga da li se repliciraju:
-oni koji se repliciraju (virusi, crvi)
-oni koji se ne repliciraju (trojanski konji, logicke bombe)
16. TROJANSKI KONJI To su zlonamjerni programi koji se maskiraju i reklamiraju kao korisni programi kako
bi se korisnici prevarili, tacnije, da bi se korisnici natjerali da te programe pokrenu. To
su zlonamjerni programi koji na racunalu korisnika ostvaruju mogucnost kradje
podataka ili cak preuzimanja nadzora nad racunalom. Trojanski konji se najcesce
sastoje iz dva dijela:
-posluzitelja
-klijenta
Najcesci nacin zaraze racunala trojanskim konjima je preuzimanje neke krivotvorene
datoteke ili programa s interneta, pri cemu se trojanski konj korisniku predstavlja kao
koristan program. Trojanski konji imaju razlicite namjene, od unistavanja podataka pa
sve do pokretanja drugih vrsta zlonamjernih napada.
Postoji nekoliko vrsta trojanaca i to su:
-Dropper omogucava naseljavanje virusa -Backdoor vl.racunara pokrene aplikaciju misleci da je korisna i dok koristi aplikaciju, trojanac ubaci backdoor u racunar
-Downloader pristupa razlicitim int.stranicama kako bi s njih skidao fajlove, obicno zlocudne i pokrece ih.
17. LOGICKA BOMBA Je zlonamjeran kood ugraen u neki koristan program koji ce se aktivirati kada se ispune odgovarajuci uslovi. Na primjer, u odreeno vrijeme ili odreenog datuma, ukoliko na disku postoji odreena datoteka, ili ako se na sistem pojavi odreeni korisnik.
18. CRVIIIIIII Crvi su samostalni programi koji se sire s jednog racunara na drugi. Uobicajene
metode prenosenja na zrtvu jesu upotreba elektronske poste i internet
servisa(FTP,HTTP).
Crvi su zlonamjerni programi koji se upisuju u radnu memoriju racunala i u njoj ostaju
aktivni. Za razliku od virusa, crvima nisu potrebni programi posrednici kako bi se
prosirili na sto veci broj programa, datoteka a naposljetku i racunala.
Moguca je steta na operacijskom sistemu, gaenje racunara ili usporavanje rada sa mreznim resursima.crvima je obicno namjena preuzeti kontrolu nad racunarom i
omoguciti udaljenu kontrolu cak i nakon primjene sigurnosnih zakrpa. Ovo postizu
otvaranjem straznjih vrata (backdoor) kroz koja autor moze izdavati naredbe vasem
racunaru bez vaseg znanja.
Crvi imaju 3 dijela:
-oznaka
-mehanizam infekcije
-teret
-okidac
19. VIRUSI Virusi su zlonamjerni programi koji zaraze racunalo korisnika bez njegovog znanja ili
pristanka s ciljem uzrokovanja stete na korisnikovom racunalu. Rijetki su virusi
kojima je cilj nanijeti stetu korisniku u smislu kradje identiteta ili osobnih informacija.
Smatra se da napadaci nemaju namjeru ugroziti pojedinca, vec zaraziti cim veci broj
racunala virusom.
Za razliku od crva, virusi ne koriste mrezne resurse za sirenje, ali se mogu siriti preko
mreze kao dio nekog crva. Ovaj program prepoznajemo po mogucnosti
samoumnozavanja.
Kada se izvre na raunaru, meu prvim koracima nastoje pronai sljedeu rtvu i njoj poslati vlastitu kopiju. Virusi se od crva razlikuju po tome to "inficiraju" neku datoteku, odnosno svoj kod dodaju na neki ve postojei, ekajui da se ta datoteka upotrijebi kako bi se ponovno aktivirali.
Svaki virus ima 3 dijela:
-mehanizam infekcije (infection) nacin na koji se virus siri
-teret (payload) ono sto zapravo virus radi
-okidac (triggel) mehanizam koji odredjuje kad ce virus se aktivirati
Prema ponasanju, virusi mogu biti:
Stalni (resident) ceka da neki drugi program pristupi tom dijelu
Nestalni nonresident( - traze odmah drugog domacina (host,program))
Virusi ovog tipa za svoje irenje koriste jednu ili vie vrsta sistema datoteka. Najvei
broj ovih virusa inficira izvrne datoteke. Prema metodama inficiranja, virusi ovog
tipa mogu se podijeliti na:
prepisujue viruse, tj. viruse koji prepisuju postojei kd(engl. overwriting),
parazitske viruse(engl. parasitic),
pridruujue viruse(engl. companion),
viruse startnog zapisa(engl. boot-sector).
20. Macro virusi Najcesce su napisani i ugradjeni u dokumente koji se otvaraju onim aplikacijama iz
paketa Microsoft Office koje koriste tehnologiju povezivanja i ugradjivanja objekata
OLE2.
Script virusi su podskup virusa koji napadaju sisteme datoteka, pisani u skript
jezicima (VBS,JavaScript,BAT,PHP). Skript virusi su sposobni da inficiraju datoteke
u drugom formatu, kao sto je HTM.
Dialeri dolaze nam jednakim putem kao trojanski konji. Njihova zadaca je u trenutku aktiviranja prekinuti postojecu vezu sa internetom i uz pomoc modema birati
broj u nekoj dalekoj zemlji kako bi ostvarili dobit autoru kroz astronomne cijene
poziva.
21. SPYWARE To su zlonamjerni programi koji ciljano prikupljaju podatke o korisniku, te ih salju na
unaprijed definirano odrediste bez znanja ili pristanka korisnika. Ovi programi su
velika prijetnja privatnosti korisnika, njegovim podacima, a mogu uzrokovati i
materijalnu stetu.
Mozemo reci i da su spyware-i:
-zlonamjerni programi koji nadgledaju i prikupljaju korisnicke podatke u razlicite
svrhe
-zlonamjerni programi koji salju korisnicke podatke trecoj osobi bez znanja ili
pristanka korisnika
VRSTE:
- legalni spyware programi (eng. Domestic Spyware) i
- komercijalni spyware programi (eng. Commercial Spyware) ilegalni
zlonamjerni programi
22. ADWARE
Adware je suprotan od spyware i koristi se prikupljenim podacima kako bi nam us to
vecem broju i sto nametljivije prikazivao reklame vezane uz nase navike. Obicno se
pojavljuje u obliku bezbrojnih iskacucih prozora(pop-up) dok koristimo web-
preglednik ili nam prikazuje stranice koje reklamira umjesto onih koje smo trazili.
23. ROOTKIT
Rootkit je komplet koji se sastoji od malih korisnik programa koji omogucavaju
napadacu da odrzava pristup rootu, korisniku sa najvecim privilegijama na sistemu.
Rootkit je skup programa i kooda koji omogucava permanentno i/ili konzistentno,
neprimjeceno prisustvo u sistemu.
To je korisna tehnologija koja moze biti zloupotrebljena i time vrlo opasna.
To je kolekcija programa koje haker koristi kako bi izbjegao otkrivanje tokom
pokusaja neovlascenog pristupa kompjuteru.
Tipovi:
-user-mode root kit
- kernel mode root kit
- bootkit
- Hypervisor rootkit
- Hardware/firmware rootkit
24. BACKDOOR
Je program koji je intaliran od strane virusa, crva ili trojanskog konja i koji trecim
osobama omogucava nesmetan i od vlasnika neovlasten pristup racunaru. Backdoor
koristi slabosti operativnog ili zastitnih sistema.
Imamo:
-kripto backdoor
-aplikacijski backdoor
-sistemski backdoor
25. SNIFFING
To je jedna od najcescih metoda kraepodataka. Sniffing je presretanje i posmatranje
podataka koji se nalaze u saobracaju mrezom.moze biti lokani, kada presrecemo
podatke koji su upuceni nasem racunaru i daljinski ili remote, kada presrecemo
podatke upucene nekom drugom racunaru na nasoj mrezi.
Programi za sniffing su brojni, mogu se skinuti sa razlicitih lokacija na internetu, prije
svega na stranama posvecenim hackingu.
26. SPOOFING
Spoofing je jedna od metoda za zamjenu IP adresa, ona dozvoljava nekom hostu da se
maskira kao drugi host. Maskirati adresu mozemo na vise nacina. Jedan od poznatijih
je koristenje Wingatea (program koji se najcesce koristi u LAN mrezama).
spoofing se ogleda i u preuzimanju tudje e-amil adrese, sto se vrlo lako moze obaviti
konektovanjem na neki SMTP server na kome imamo otvoren nalog uz pomoc
programa Telnet.
27. PHISHING
Phishing napadi podrazumjevaju aktivnost kojima neovlasteni korisnici koristenjem
laziranih poruka elektronicke poste i laziranih web stranica financijskih organizacija
pokusavaju korisnika navesti na otkrivanje povjerljivih osobnih podataka (misli se
na:brojeve kreditih kartica, korisnicka imena i sifre, PIN kodovi i sl.). dakle, posiljatelj
navodi zrtvu da otkirije osobne informacije upisivanjem istih na laziranoj internet
stranici cija je poveznica dana u poruci. Adresa i sadrzaj te lazirane stranice vrlo su
slicni adresi i sadrzaju neke autenticne stranice. Poruka moze biti kao obavjest iz
banke, internet trgovie te se zrtvu navodi da klikne poveznicu na kojoj pocintelj ovog
int.zlocina izvlaci trazene podatke. Zrtve potom upisu osobne informacij. Kad korisnik
upise podatke na laziranoj stranici, informacije dolaze do vlasnika lazirane stranice.
Tehnike provodjenja:
- Maskiranje URL adresa
- Man in the Midle napadi presretanje komunikacije izmedju klijenta i
posluzitelja jedna je od najcescih tehnika dolaska do povjerljivih informacija.
Ubacivanjem u komunikacijski kanal uspostavljen izmedju klijenta i
posluzitelja napadac je u mogucnosti analizirati kompletni promet koji se
razmjenjuje izmedju ove dvije tacke. Samim tim primjena MITM napada
gotovo je idealna za provodjenje phishing napada. Za uspjesnu realizaciju
napada, klijenta je potrebno usmjeriti na malicioznu adresu putem koje ce se
promet dalje preusmjeriti na legitimne web posluzitelje financ.ustanove koja se
zeli lazno prikazati.
- Cross site scripting (XSS)
28. Buffer overflow Ovi napadi mijenjaju ili onemogucuju tok izvodjenja aplikacijskih procesa na nacin da
prebrisu odredjene dijelove memorije. Buffer overflow je u biti obicno programsko
ugrozavanje memorisjog spremnika koje rezultira pojavom greske unutar programa.
Ova greska nastaje kada podatak upisan u memoriju predje alociranu velicinu
memorije spremnika. Posto je spremnik 'preliven', susjedne memorijske adrese su
prebrisane i uzrokuju kvar progama.
Buffer overflow napad se najcesce koristi kao DoS napad koji uzrokuje kvar i rusenje
web aplikacije. Takodjer, ovaj napad moze promjeniti tok izvodjenja same aplikacije i
uzrokovati nezeljene akcije.
29. OWSAP (the Open Web AplicationSecurityProject) pripada napadima na web
aplikacije
To je otvorena zajednica posvecena tome da omoguci organizacijama razvijanje,
kupnju i odrzavanje aplikacija koje se mogu smatrati sigurnima. OWASP svake tri
godine izradjuje dokument kojem je cilj ojacati svijest o vaznosti web aplikacija.
30. CrossSiteScripting (XSS) Ovo je jedan od najcescih obliika hakerskih napada na internetu.
To je vrsta napada kojom se unutar web preglednika korisnika pokusava izvrsiti
maliciozni skriptni kood, koji ce napadacu omoguciti realizaciju zlonamjernih
postupaka.
XSS napadi cesce pogadjaju korisnike a rjee skripte na strani servera. XSS je danas najcesca ranjivost u bezbjednosti softvera iako to ne bi trebalo da bude tako s obzirom
da je XSS lako otkriti i popraviti. XSS ranjivosti mogu za posljedicu imati
manipulaciju podacima kao i njihovu kradju.
Kljucne odlike XSS napada:
-XSS napadi se odvijaju na ranjivim web aplikacijma
-u ovim napadima je zrtva korisnik a ne aplikacija
-u ovim napadima zlonamjerni sadrzaj isporucuje se korisnicima pomocu Java Scripta
Vrste XSS napada:
-refleksivni
-perzistentni
Kada napadai uspeno koriste XSS ranjivosti, oni ostvaruju pristup poverljivim
podacima potrebnim za prijavljivanje na nalog. Oni takoe mogu distribuirati internet
crve ili pristupiti korisnikovom raunaru i pregledati istoriju korisnikovog browser-a
ili kontrolisati browser sa daljine. Nakon ostvarivanja kontrole nad sistemom
korisnika, napadai isto tako mogu analizirati i koristiti druge intranet aplikacije.
31. SQL INJECTION napad Ovaj naod je direktna posljenica loseg dizajna aplikacije koja kreira dinamicke SQL
upite na osnovu interakcije s korisnikom. To omogucava napadacu da prosljedi bazi
podataka SQL upit po svojoj volji.
Vrste SQL Injection napada:
- Modifikacija SQL upita napadac modifikuje SQL upit pomocu operacija (UNION) ili mjenja WHERE klauzulu s ciljem dobijanja drugacijeg rezultata.
- Umetanje koda napadac unosi novi SQL upiti ili novu komandu u postojeci SQL upit.
- Umetanje funkcijskih poziva napdac umece Oraclove ugradjene ili neke korisncke funkcije u ranjiv SQL upit.
- Prekoracenje buffera ovo je podvrsta prethodno opisane vrste SQL injection napada. Ranjivost postoji u nekim funkcijama DBMSa koje mogu izazvati
prekoracenje buffera.