Врсте рачунарских напада и уљеза и како их открити

Као што сви знамо да смо у свету окруженом информацијама за које је сваки дан потребан бољи ниво безбедности, ми Као администратори и руководиоци ИТ -а, ми смо директно одговорни за пружање безбедности како би подаци наше или наше организације били безбедни.

Можда наши подаци нису толико вредни или толико важни ако су изгубљени или украдени, али можда имамо врло посебне податке, попут банковних рачуна, извода с рачуна, личних података итд., Који морају остати "сигурни" у нашим системима, а ми не можемо порицати да је хакирање данас постало много другачије него што је било раније, данас постоји више механизама напада и различитих техника за такве активности.

Овај пут ћемо говорити о уљезима, анализираћемо неке од начина на које хакери могу приступити информацијама користећи предности које можда постоје.

Ми то разумемо неовлашћени приступ систему представља озбиљан безбедносни проблем Будући да та особа или софтвер могу извући вриједне податке из наше базе података и касније наштетити организацији на различите начине, када говоримо о софтверу који може ући без овлаштења, можемо мислити да је ријеч о црву, тројанском вирусу или опћенито о вирус.

У наставку ћемо се фокусирати на ова подручја:

  • 1. Врсте уљеза
  • 2. Технике упада
  • 3. Откривање уљеза
  • 4. Врсте напада

1. Врсте уљеза


Можемо идентификовати три (3) врсте уљеза:

Лажни корисникОдноси се на корисника који незаконито приступа ресурсима организације или који са дозволама злоупотребљава доступне информације.

ИмитаторТо је особа која нема никакве везе са легалним приступом у организацији, али успева да достигне ниво преузимања идентитета легитимног корисника за приступ и наношење штете.

Тајни корисникТо је особа која може преузети контролу над ревизијом система организације.

Обично је имитатор спољна особа, лажни корисник је интерни, а тајни корисник може бити спољни или интерни. Напади уљеза, без обзира на врсту, могу се класификовати као озбиљни или бенигни, у доброћудним они имају приступ само да виде шта је на мрежи, док се у озбиљнијима информације могу сами украсти и / или изменити.

2. Технике упада


Као што знамо, уобичајен начин приступа систему је путем лозинки и то је оно што уљез циља, стичући лозинке различитим техникама како би постигао свој циљ кршења приступа и добијања информација. Препоручује се да наша датотека лозинке буде заштићена на један од следећих начина:

Једносмерна енкрипцијаОва опција чува само шифровани облик лозинке корисника, па када корисник унесе своју лозинку, систем је шифрира и упоређује са вредношћу коју је сачувао и, ако је идентична, омогућава приступ, у супротном је одбија.

Контрола приступаОвом методом приступ лозинки је веома ограничен, само на један или неколико налога.

Тхе методе које хакери обично користе, према неким анализама то су:

  • Тестирајте речи из речника или листе могућих лозинки које су доступне на хакерским сајтовима
  • Покушајте са телефонским бројевима корисника или идентификационим документима
  • Тестирање са бројевима регистарских таблица
  • Добијте личне податке од корисника, између осталих

3. Откривање уљеза


Као администратори морамо анализирати могуће рањивости које наш систем има како би избегао главобоље у будућности, те грешке можемо анализирати помоћу следећих концепата:
  • Ако проучимо како уљез може напасти, ове информације ће нам помоћи да појачамо спречавање упада у наш систем
  • Ако брзо откријемо наметљивог корисника, можемо спречити ову особу да ради своје у нашем систему и тако избећи штету.

Као администратори можемо анализирати понашање корисника у нашој организацији и са много анализа открити да ли представљају било какво чудно понашање, попут приступа путем интранета рачунарима или фасциклама којима не треба приступити, измена датотека итд. Један од алата који ће нам много помоћи у анализи уљеза је дневник ревизије јер нам омогућава да пратимо активности корисника.

Можемо користити две (2) врсте планови ревизије:

Посебни дневници ревизије за откривањеТакве евиденције можемо имплементирати тако да нам само приказују информације које захтева систем за детекцију упада.

Завичајни дневници ревизијеТо је алат који подразумевано долази у оперативним системима и чува све корисничке активности, на пример, прегледач догађаја Мицрософт Виндовс.

Аномалије можемо открити на основу профила, односно понашања корисника, за то можемо користити следеће променљиве:

  • Цоунтер: То је вредност која се може повећати, али не и смањити док се не покрене неком радњом
  • Цалибре: То је број који се може повећати или смањити и мјери тренутну вриједност ентитета
  • Временски период: Односи се на временски период између два догађаја
  • Коришћење ресурса: Подразумева количину ресурса који се троше у одређеном времену

Постоји још једна врста детекције и то она која се заснива на правилима, она откривају упад на основу догађаја који се дешавају у систему и примењују низ дефинисаних правила да идентификују да ли је активност сумњива или не.

Неки од примера ових правила су:

Једна од занимљивих техника за привлачење пажње уљеза је употреба лонаца за мед, који су једноставно сигурносни алати у којима се стварају системи који изгледају рањиви или слаби и у којима постоје лажне информације, али са угодним изгледом за уљеза, очигледно да медени лонац нема или неће имати приступ легитимном кориснику организација.

Шта безбедносне мере за спречавање напада уљеза Без сумње, постоји исправно управљање лозинкама, знамо да лозинка омогућава:

  • Омогућите или не приступите кориснику систему
  • Омогућите привилегије које су додељене кориснику
  • Понудите безбедносне политике у компанији

У студији коју је спровела једна организација у Сједињеним Државама, на основу три (3) милиона налога, закључено је да корисници редовно користе следеће параметре за своје лозинке (који уопште нису сигурни):

  • Назив рачуна
  • Идентификациони бројеви
  • Уобичајена имена
  • Имена места
  • Речник
  • Називи машина

Важно је да у улози администратора, координатора или шефа ИТ -а едукујемо кориснике наше организације како би знали како поставити јаку лозинку, можемо користити следеће методе:

  • Реактивна провера лозинке
  • Проактивна провера лозинке
  • Образовање наших корисника
  • Лозинке које генерише рачунар

Као што видимо, међу свима нама (администраторима и корисницима) можемо се бавити било којом активношћу од уљеза.

4. Врсте напада


Затим ћемо прегледати неке од врста напада који се могу извршити у различитим системима. Ову анализу ћемо спровести са етичким хакерским приступом.

Отмица
Ова врста напада састоји се од узимања дела уређаја за комуникацију са другим уређајем, постоје две (2) врсте отмице:

  • Активно: То је када се део хоста узима и користи за компромитовање мете
  • пасивно: Догађа се када се одсече део уређаја и забележи сав промет између два уређаја

Имамо алати за отмицу са страница попут:

  • ИП-Ватцхер

¿Како се можемо заштитити од отмице? Можемо користити било коју од следећих метода у зависности од протокола или функције, на пример:

  • ФТП: Хајде да користимо сФТП
  • Даљинска веза: Користимо ВПН
  • ХТТП: Хајде да користимо ХТТПС
  • Телнет или рлогин: хајде да користимо ОпенССХ или ССХ
  • ИП: Хајде да користимо ИПсец

Напад на веб сервер
Најчешћи сервери за имплементацију веб услуга имамо Апацхе и ИИС. Уљези или хакери који намеравају да нападну ове сервере морају имати знање о најмање три (3) програмска језика као што су Хтмл, АСП и ПХП. До бринемо о нашим веб серверима можемо користити алате, под називом Бруте Форце Аттацк, као што је следеће:

  • Брутус за Виндовс
  • Хидра за Линук
  • НИКС за Линук

Тхе најчешће напада које налазимо на нивоу веб сервера су следећи:

  • СцриптАттацк
  • Лозинке у истом коду
  • Рањивости у веб апликацијама
  • Потврда корисничког имена

Као администратори можемо применити следеће праксе:

  • Инсталирајте и / или ажурирајте антивирус
  • Користите сложене лозинке
  • Промените подразумеване налоге
  • Избришите пробне кодове
  • Ажурирајте систем и сервисни пакет
  • Стално управљајте и надгледајте системске дневнике

Можемо користити алат Ацунетик који нам омогућава да проверимо да ли је наша веб локација осетљива на нападе, можемо је преузети са везе.

Стражња врата и тројанци
Многи Тројанци се покрећу у тестном режиму како би се потврдила реакција организације на могући напад, али не 100% су из интерних тестова, али у другим приликама су са злонамерном намером од стране уљеза.

Неке од најчешћи тројанци су:

  • Нетбус
  • Прорат
  • Парадисе
  • Дуцкфик
  • Нетцат

До спречавање тројанских напада Важно је да као администратори обављамо неке задатке као што су:

  • Инсталирајте и ажурирајте антивирус
  • Покрените и активирајте заштитни зид
  • Користите скенер за тројанце
  • Ажурирајте закрпе система

Напад на бежичне мреже
Наше бежичне мреже могу бити склоне нападу од стране уљеза, знамо да су савремене технологије бежичних мрежа 802.11а, 802.11б, 802.11н и 802.11г, оне су засноване на њиховој учесталости.

До спречити нападе на наше бежичне мреже можемо извршити следеће задатке:

  • Избегавајте коришћење празног ССИД -а
  • Избегавајте коришћење подразумеваног ССИД -а
  • Користите ИПсец за побољшање безбедности у нашем ИПС -у
  • Извршите МАЦ филтере да бисте избегли непотребне адресе

Неки алати који се користе за извођење бежичног хаковања су:

  • Кисмет
  • ГПСМап
  • НетСтумблер
  • АирСнорт
  • ДСтумблер

Иако у нашој компанији не користимо бежичне мреже континуирано, добро је то имплементирати безбедносне политике за спречавање напада за њих, било би идеално учинити следеће (у случају да користите само бежичну везу):

  • Онемогућите ДХЦП
  • Ажурирајте фирмвер
  • Користите ВПА2 и већу сигурност
  • У случају даљинске везе користите ВПН

Напади ускраћивања услуге (ДоС)
Главни циљ ове врсте напада је да утиче на све услуге нашег система, било заустављањем, засићењем, уклањањем итд.

Ми Можемо спречити ДоС напад користећи следеће активности:

  • Користите услуге које су нам заиста потребне
  • Онемогућите ИЦМП одговор на заштитном зиду
  • Ажурирајте оперативни систем
  • Ажурирајте наш заштитни зид опцијом напада ДоС

Неки алати које можемо пронаћи у мрежи за ДоС нападе су:

  • ФСМ ФСМак
  • Неке невоље
  • Јолт 2
  • Бласт20
  • Пантхер2
  • Луди Пингер итд.

Алати за разбијање лозинки
Још један од уобичајених напада које можемо претрпети у нашим организацијама је напад на лозинке, као што смо већ поменули, понекад утврђене лозинке нису довољно јаке, због чега смо склони да уљез украде нашу лозинку и да има приступ наш систем. Знамо да је безбедност наших лозинки заснована на:

  • Аутентикација: Одобрава приступ систему или апликацијама компаније
  • Овлашћење: Ако је унесена лозинка тачна, систем ће је потврдити и одобрити унос

Врсте најчешћи напади које откријемо да би нам украли лозинке су:

Напади на речникТо су спискови устаљених речи које су синхронизоване и потврђује се ако је тамо унета наша лозинка.

Напад грубом силомТо је један од најефикаснијих напада јер садржи слова, бројеве и посебне знакове и стварају комбинације све док не пронађу исправан кључ

Хибридни нападиТо је комбинација горе наведена два (2).

Неки алати за хаковање лозинки су:

  • Пвдумп3
  • Јохн тхе риппер
  • Босон ГетПасс
  • Елцомсофт

Упамтите да ако уљез открије нашу лозинку или лозинку корисника у организацији, можемо имати озбиљних проблема, па је важно запамтите да већина укључује следеће услове за наше лозинке:

  • Мала слова
  • Велика слова
  • Специјалних знакова
  • Бројеви
  • Сложене речи

Препоручујемо да прегледате овај водич како бисте имали потпуно јаке лозинке.

Ми Можемо открити да ли смо жртве пробијања лозинке провера системских дневника, стално праћење мрежног саобраћаја итд. На страници сецтоолс можемо пронаћи различите алате који ће нам помоћи у раду на праћењу мреже и њених могућих напада, позив је да је упознате и извршите тестове.

Још једна страница коју можемо посетити је фоундстоне која припада МцАффе -у и садржи занимљиву групу корисних алата.

Споофинг
У овом типу нападач ће се лажно представљати као други ентитет, због чега ће фалсификовати податке који се шаљу у комуникацији. Ова врста напада може се догодити у различитим протоколима, имамо ИП лажирање, АРП лажирање, ДНС превара, ДХЦП лажирање итд.

Ево неких уобичајени напади:

  • Нон -Блинд Споофинг
  • Блинд Споофинг
  • Човек у средини
  • Одбијање услуге (ДОС)
  • Крађа лука

Неки противмере које можемо предузети:

  • Користите шифровање и аутентификацију
  • Примените филтрирање улаза и излаза на рутеру

Ињекција кода
Заснива се на искоришћавању грешке узроковане обрадом неважећих података. Нападач га користи за уметање или убризгавање кода у рањиви рачунарски програм и промену тока извршавања. Успешна ињекција може имати катастрофалне последице.

Нека места где можемо саставити напад ињекцијом:

  • СКЛ
  • ЛДАП
  • КСПатх
  • НоСКЛ упити
  • ХТМЛ
  • Шкољка

Неки мере које можемо предузети приликом заказивања:

  • Филтрирајте уносе
  • Параметризирајте СКЛ изразе
  • Есцапе варијабле

Као што видимо, имамо много алтернатива за сузбијање могућих напада уљеза на нашу организацију, наш је задатак (ако је то случај) да направимо детаљну анализу и предузмемо мере по овим питањима.

Као што смо раније поменули, и на срећу, неће увек постојати хакер или уљез заинтересован да продре у наш систем и украде информације, али никада у будућности не знамо где ћемо бити наша организација или ми сами.

wave wave wave wave wave