Sigurnost Informacijskih sustava - bilješke

poruka: 1
|
čitano: 254
|
moderatori: pirat, XXX-Man, vincimus
1
+/- sve poruke
ravni prikaz
starije poruke gore
10 dana
offline
Sigurnost Informacijskih sustava - bilješke

SIGURNOST INFORMACIJSKIH SUSTAVA



Bilješke su bazirane na materijalima “Sigurnost IS-a - FIT)”.


Materijal predstavlja kvalitetan uvod u sigurnost operativnih sistema, mreža i aplikacija.



AKTIVNI NAPADI (1)

TCP/IP HIJACKING (SESSION HIJACKING)



TCP/IP hijacking ili session hijacking je napad koji se pojavljuje u većini TCP/IP baziranih aplikacija, od Telnet sesija do web aplikacija.

Da bi došlo do hijacka TCP/IP konekcije, napadač mora imati mogućnost presretanja mrežnog prometa mete.

Nakon toga može ubacivati vlastite pakete u već uspostavljenu sesiju, a sistem ih prihvata kao legitimne.

Najčešće se koriste alati:



T-sight (Windows)

Hunt (Unix/Linux)

Najlakše je preuzeti clear-text sesije (FTP, Telnet).

Međutim, najzanimljivije mete su web aplikacije, posebno e-commerce sistemi koji koriste session cookies.

Kod web aplikacija napad se obično sastoji od:

krađe session cookie-ja

preuzimanja aktivne korisničke sesije

Korisnik obično dobije poruku o isteku sesije ili neuspješnoj prijavi i rijetko posumnja da je napad u toku.

Ako je vrijeme neaktivnosti sesije predugo, povećava se rizik:

krađe cookie-ja

pogađanja session ID-ja



Zaštita:

enkripcija komunikacije

SSL/TLS za web aplikacije



VAŽNO:
Session hijacking znači preuzimanje već uspostavljene TCP sesije i ubacivanje vlastitih paketa u komunikaciju.



REALNI PRIMJERI:

Firesheep (2010): Firefox plugin koji je omogućavao krađu Facebook, Twitter i Gmail sesija na otvorenim Wi-Fi mrežama.

Sidejacking napadi na javnim Wi-Fi hotspotima (aerodromi, kafići) gdje HTTPS nije bio obavezan za cijelu sesiju.

Krađa session cookie-ja na nezaštićenim web aplikacijama i preuzimanje korisničkih naloga.


AKTIVNI NAPADI (2)

REPLAY NAPADI



Replay napadi su rijetki jer je teško pogoditi TCP sekvencne brojeve. Napadač prvo presretne osjetljive podatke, a zatim ih ponavlja prema hostu u pokušaju ponovne transmisije.

Druga varijanta je slanje istih podataka s različitim sekvencnim brojevima u nadi da će jedan biti ispravan, što može uzrokovati prekid konekcije ili ubacivanje podataka u sesiju.



REALNI PRIMJERI:



Replay napadi na RFID kartice (hoteli, javni prijevoz) gdje nije korišten timestamp ili nonce.

Napadi na starije verzije Kerberos autentifikacije bez pravilne zaštite od ponavljanja poruka.

DUMPSTER DIVING (KOPANJE PO SMEĆU)



Dumpster diving podrazumijeva traženje korisnih informacija u fizičkom otpadu žrtve.

Često se mogu pronaći:

mrežne sheme

konfiguracije routera i firewalla

lozinke zapisane na papiru

bankovni i kartični izvodi

REALNI PRIMJERI:

Poznati slučajevi industrijske špijunaže gdje su pronađene interne mrežne sheme u smeću kompanija.

Identitet krađe gdje su kriminalci koristili bankovne izvode pronađene u kućnom otpadu.

SOCIJALNI INŽENJERING



Socijalni inženjering je manipulacija ljudima radi pribavljanja informacija. Bez obzira na tehnologiju, ljudski faktor je najslabija tačka sigurnosnog sistema.

Karakteristike:

manipulacija i lažno predstavljanje

može se koristiti sa ili bez tehnologije

često daje najbolje rezultate

REALNI PRIMJERI:

Kevin Mitnick: koristio telefonske pozive i lažno predstavljanje da dobije administratorske lozinke.

Phishing e-mailovi koji se predstavljaju kao IT podrška i traže reset lozinke.

Napadi na help-desk gdje se napadač predstavlja kao novi zaposlenik.


PASIVNI NAPADI


Pasivni napadi ne uključuju direktno napadanje sistema, već osluškivanje i prikupljanje informacija.



3.1 SNIFFING (PRISLUŠKIVANJE MREŽE)



Sniffing je praćenje i analiza mrežnog prometa.



Alati:



tcpdump (UNIX/Linux)

snoop (Solaris)

Snort (IDS, detekcija anomalija)

Wireshark (GUI, rekonstrukcija TCP sesija)

Wireshark omogućava rekonstrukciju:

web sesija

e-mail poruka

preuzetih datoteka

REALNI PRIMJERI:



Prisluškivanje lozinki na nezaštićenim Wi-Fi mrežama.

MITM napadi korištenjem ARP spoofinga.

Sniffing industrijskog SCADA prometa bez enkripcije.


3.2 NAPADI NA LOZINKE



Napadi na lozinke su među najčešćim vrstama napada.



BRUTE-FORCE NAPADI



Brute-force podrazumijeva testiranje svih kombinacija lozinki. Iako je broj kombinacija velik, on je konačan.

Većina sistema koristi hashiranje lozinki (MD5, SHA, bcrypt), što znači da lozinke nisu pohranjene u čistom tekstu.

Napadač prvo mora doći do:

korisničkih imena

hashovanih lozinki

Nakon toga se pokušava pronaći odgovarajući hash.



DICTIONARY NAPADI



Dictionary napadi koriste liste riječi i vrlo su efikasni protiv slabih lozinki.



REALNI PRIMJERI:

LinkedIn breach (2012): ukradeni SHA1 hashovi miliona lozinki.

RockYou breach: lozinke čuvane u clear-textu.

Offline cracking koristeći GPU (Hashcat).


3.3 NAPADI MALICIOZNIM KODOM (MALWARE)



Malware je softver dizajniran da nanese štetu sistemu.



3.3.1 VIRUSI



Virusi su samo-replicirajući programi koji se izvršavaju u memoriji i utiču na OS ili aplikacije.

Šire se putem:

USB uređaja

e-maila

mreže

zaraženih programa

REALNI PRIMJERI:

ILOVEYOU virus (2000)

Melissa virus

Macro virusi u Office dokumentima


3.3.2 TROJANCI



Trojanci se predstavljaju kao legitiman softver, ali sadrže skriveni maliciozni kod.

Omogućavaju:

krađu podataka

udaljenu kontrolu sistema

REALNI PRIMJERI:

Zeus banking trojan

Emotet

SubSeven


3.3.3 CRVI (WORMS)



Crvi su samo-replicirajući programi koji se šire mrežom bez korisničke interakcije.

REALNI PRIMJERI:

Code Red

Nimda

WannaCry (kombinacija crva i ransomware-a)


3.3.4 BACKDOOR (STRAŽNJA VRATA)



Backdoor omogućava neautentificiran pristup sistemu.

Može biti:

trojanac

rootkit

dio legitimnog softvera

REALNI PRIMJERI:



Sony BMG DRM rootkit (2005)

Hardcoded backdoor lozinke u mrežnim uređajima

Rootkit infekcije na kompromitiranim Linux serverima



ZAKLJUČAK



Sigurnost informacijskih sistema ne zavisi isključivo od tehnologije, već od kombinacije tehničkih mjera, pravilne konfiguracije sistema i ljudskog faktora. Aktivni napadi (hijacking, replay, socijalni inženjering) direktno ugrožavaju dostupnost i integritet sistema, dok pasivni napadi (sniffing, prisluškivanje) omogućavaju napadaču da prikuplja informacije bez da bude primijećen.

Najčešće mete su slabo zaštićene mreže, web aplikacije bez pravilno implementiranog HTTPS-a, sistemi sa slabim lozinkama i korisnici bez sigurnosne svijesti. Većina uspješnih napada u praksi nije rezultat naprednih tehnika, već loših sigurnosnih politika, pogrešnih konfiguracija i nepažnje korisnika.

Efikasna zaštita zahtijeva:

enkripciju mrežnog prometa

kratko trajanje sesija i pravilno rukovanje cookie-jima

jake i jedinstvene lozinke uz MFA

redovne sigurnosne nadogradnje

edukaciju korisnika o socijalnom inženjeringu

Bez kontinuirane edukacije i sigurnosne kulture, čak i najskuplja infrastruktura ostaje ranjiva.



TL;DR



Aktivni napadi = direktno preuzimanje ili ometanje komunikacije (session hijacking, replay, socijalni inženjering)

Pasivni napadi = prisluškivanje i prikupljanje podataka bez vidljivog napada (sniffing)

Najčešće mete: web aplikacije, Wi‑Fi mreže, slabe lozinke

Ljudi su najslabija karika sigurnosti

Enkripcija, MFA i edukacija korisnika su ključ odbrane

Većina realnih napada koristi poznate i “jednostavne” ranjivosti

typing... scrolling...
Poruka je uređivana zadnji put jučer u 19:28 (dejvid2).
Moj PC  
1 0 hvala 0
1
Nova poruka
E-mail:
Lozinka:
 
vrh stranice