1 / 28

Mjete per sigurine ne rrjeta

Mjete per sigurine ne rrjeta. Sulmet kryesore ne rrjet. Nje kompjuter ne rrjet ofron: Sherbime web, mail, ftp,etj Menaxhon seksione interaktive me klientet Magazinon informacion. Aksesohet nje sistem nese:. Perdoren protokolle te pershtatshme komunikimi Nese jemi te autorizuar

hansel
Download Presentation

Mjete per sigurine ne rrjeta

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mjete per sigurine ne rrjeta

  2. Sulmet kryesore ne rrjet • Nje kompjuter ne rrjet ofron: • Sherbime web, mail, ftp,etj • Menaxhon seksione interaktive me klientet • Magazinon informacion

  3. Aksesohet nje sistem nese: • Perdorenprotokolle te pershtatshmekomunikimi • Nesejemi te autorizuar • Aksesnga procedura njohjeje si password, certifikata digitale,etj. Njesistemperfektsiguron: Sekretdheintegritet te dhenash Besueshmerisherbimi Besueshmerimakine

  4. Megjithate… • Password dhemjete te tjeraautentifikimimund te zbulohendhe te falsifikohen • Shume software perdoren per tu futur ne menyreilegale ne sistem. • Sulmet : • Zbulimpasswordi • Port scanning dhe buffer overflow • Virus • Sniffing –kapje e informacionitgjatekalimit ne rrjet

  5. Sulmet kunder password Password jane stringa te shkurter karakteresh sekrete qe perdoruesi jep per te provuar identitetin e tij. Jane objekt i mjaft teknikave te sulmit

  6. Verifikimi i password • Ne momentinkurperdoruesiaftesohet ne njesistem, password qezgjedhshifrohet me njefunksion te pakthyeshem • Password ruhet ne nje file e njohur/ etc/ passwdne sistemet UNIX Kurperdoruesifutet per here te dyte, password shifrohetserish me te njejtinfunksiondhekrahasohet me te parin • Sipaspergjigjes, perdoruesiaksesonosejo

  7. Thyeshmeria e password • Sulmuesi mund te zoteroje programin qe ben shifrimin dhe te ruaje gjurmet e rezultateve te tij. • Gjate lidhjeve te largeta , shifrimi behet vetem ne nje makine destinacion dhe ky udhetim ne kanal te pasigurte rrezikon passwordin

  8. Password: sulm me fjalor • Bazohet ne mundesineqenjeperdorues te perdore si password njefjale me sens te llogaritur • Sulmikonsiston ne tentativat per te gjeturnje password dukeperdorurnje file fjalesh(fjalor) • Fjaloretmund te jene te ndertuar me rregulla si : • Fjale te perseritura • Fjale ne te kundert • Etj.

  9. CRACK • Tenton te dalloje password te nje sistemi nepermjet perdorimit te nje fjalori dhe nje bashkesie rregullash • Fjalori dhe rregullat jane te modifikueshme nga perdoruesi dhe te ofruara ne hyrje te programit se bashku me filen e passwordeve • Funksioni i shifrimit te paswordeve mund te jepet menjane

  10. Kufizimet e crack • Efikasiteti i kontrollit varet nga kujdesi ndaj fjalorit dhe rregullave • Perdorimi i fjaloreve dhe rregullave te vecante paguhen per vete hapsiren qe zene ne disk dhe kohen e ekzekutimit

  11. Si te mbrohemi • Perdoruesitduhet te kujdesen te zgjedhin password • Administratori i rrjetitmund te verifikojeparaprakishtqe password i zgjedhurnganjeperdorues i rinukpermbahet ne fjalorin e dhene • Administratorimund te verifikojeqendrueshmerine e passwordeve te vetnepermejtnjesimulimi te sulmitndajtyre.

  12. Alternativa passwordi • Smart card- arkitektura • Mikroprocesorunit MPU • Kapacitet ng a 8-32 bit RISC • Shpejtesi clock deri 32 Mhz • I/O kontroller–menaxhonkomunikimin me CAD (card acceptancedevice) Programmemory ROM- mbankodin BIOS Workingmemory RAM Te dhena te prodhuarangaperpunimi Applicationmemory EEPROM Mban te dhena te perhershme, per 10 vjet Card operating system COS Instruksione te memorizuara ne ROM per perdorim ne aplikacione

  13. Skanimi i sherbimeve te rrjetitdhe buffer overflow • Ne rrjeta TCP/IP • Sherbimetkaneporten me numrinkorespondues • Kjo ben stabilitetin e standarteve te protokolleve te sherbimeve • Njeklient i rregulltlidhetduketreguarnumrin e portes per te cileneshte i interesuar • Njeklientmashtruesdergonmesazheqebllokojnesistemin

  14. Buffer overflow • Eshte nje teknike per te injektuar kod te huaj ne memorien e kompjuterit viktime • Shfrytezon gabime te njohura ne menaxhimin e memories te te dhenave te programeve • Kemi mungese te kontrollit te limiteve te dimensioneve te inputeve

  15. Si te mbrohemi? • Verifikim periodik i gjendjes se eficences se sherbimeve aktive nepermjet softwareve te probing Kontroll periodik i fileve te logut ne servera per te zbuluar aktivitete te dyshimta Probing- verifikimi i qendrueshmerise se sistemit duke kryer simulime sulmi me teknika te dokumentuara. Teknika me e njohur- PORT SCANNING

  16. PORT SCANNER • Eshte nje program qe simulon koneksione me sherbimet e rrjetit duke skanuar eskluzivisht portat per te treguar cilat sherbime jane aktive • Kerkon nga cdo sherbim informacion te tipit diagnostik ose ndihme per te identifikuar tipin e serverit dhe percaktimin e grades se thyeshmerise

  17. Port scanner- tipet • Jo inteligjent – kryejne nje kontroll te gjithe numrave te portave • Inteligjent – ne gjendje te menaxhojne seksione te probing periodike ne makina te vecanta ose ne gjithe rrjetin.

  18. Skanimi i nje serveri

  19. Disa port skanera • SATAN • KA NJE NDERFAQE TE BAZUAR NE WEB • VERSIONI ME I RI QUHET SAINT • NESSUS ka nje server qe kryen skanime me kerkese te klientit • Retina – skaner me karakter komercial, menaxhon databaza

  20. Viruset • Pas thyrjes se mbrojtjes, nderhyresi mund te instaloje programet e veta per te kapur te dhenat te rezervuara ose per te sulmuar sulme ndaj te tjereve • Ky lloj kodi mund te zevendesoje komanda ose aplikacione te sistemit • P.sh. Mund te zevendesohet serveri i postes elektronike ne dalje me nje version qe mban gjurmet ne nje file te mesazheve te derguara nga nje perdorues i caktuar

  21. Kodet e tipit te dyte • Kane qellim te marrin kontrollin e makines • Nuk jane te dallueshem lehtesisht • Instalimi i kodit eshte shpesh mjaft evaziv • Rootkits • Mbledhje e aplikacioneve te sistemit te modifikuar dhe gati per perdorim • Fsheh gjendjen e sistemit dhe aktivitetin e keqberesit me akses te plote mbi makinen

  22. TRIPWIRE • Utilitet qe lejon te dallosh programe te ndryshme • Nis databazen e vet duke mbledhur informacion mbi file qe vezhgon • Periodikisht llogarit te njejtat informacione dhe i krahason me ato qe ka marre qe ne fillim te instalimit • Nese nuk perputhen, file i modifikuar zevendesohet me file fillestar

  23. Kodi i tipit te trete • Duke joshur nje perdorues te shkarkoje nga rrjeti nje software malinj pa e ditur . • Keto jane viruset. • Subjekte me risk: • Plug in • Applet java • Attachment • etj

  24. Macrovirus • Te shkruar si makro • Ne word, excel, access, etj • Ekzekutohen me hapjen e dokumentit • Aksesojne gati gjithe funksionet e sistemit operativ

  25. Worms • Te pajisur me vecorine e difuzionit • SHKATEROJNE TE DHENA • NGADALESOJNE DERI NE BLLOKIM MAKINEN • INFEKTOJNE GATI GJITHE RRJETIN ME SPORET E TYRE • PERDORIN METODA TE NDRYSHME INFEKTIMI • NIMDA • CODE RED

  26. SNIFFING • Burimet jane te perbashketa dhe te dhenat levizin ne rrjet • Mund te nderhyet ne te dhenat lehtesisht

  27. TCPDUMP • SNIFFER - ka skede ethernet te afte te kap te dhena edhe pse nuk eshte marrese • Si te mbrohemi? • Ka tools qe zbulojne prezencen e nje snifferi ne rrjet • Komunikim me shifrim te te dhenave

  28. VPN • Nje grup makinash ne rrjet mund te komunikojne nepermjet nje protokolli te rrejtit te shifruar Ipsec • Cdo makine ka celes te shifrimit simetrik dhe asimetrik te nevojshme per : • Te identoifikohet • Te shifroje dhe te deshifroje te dhenat

More Related