1 / 36

Hálózat menedzsment

Hálózat menedzsment. Óravázlat Készítette: Toldi Miklós. Gyakorlati példák. Hogyan néz ki egy valódi rendszer betörés? http://www.youtube.com/watch?v=ShoAOdx0K7I Fork bomba. A lehetséges támadási formák. Programozott kártevők Kéretlen üzenetek Hálózati támadások.

mahon
Download Presentation

Hálózat menedzsment

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hálózat menedzsment Óravázlat Készítette: Toldi Miklós

  2. Gyakorlati példák • Hogyan néz ki egy valódi rendszer betörés? http://www.youtube.com/watch?v=ShoAOdx0K7I • Fork bomba

  3. A lehetséges támadási formák • Programozott kártevők • Kéretlen üzenetek • Hálózati támadások

  4. Programozott kártevők – I. A vírus egy olyan program, amely képes magát reprodukálni, de önmagában nem működőképes (életképes), csak egy másik, teljes értékű programhoz kapcsolódva tud működni. A védekezés módja: vírusirtó használata.

  5. Programozott kártevők – II. A féreg (vagy worm) egy teljes értékű, és önmagában is futatható program, amely hálózatokon, vagy Interneten keresztül terjed. A terjedése olyan módon történik, hogy a célgépen másolatot hoz létre magáról, de közben nem ellenőrzi, hogy a célpont nincs –e még megfertőzve. A vírussal szemben nincs szüksége gazdaprogramra, és ezért nem is változtatja meg a már létező állományokat. A védekezés módja: tűzfal és vírusirtó használata.

  6. Programozott kártevők – III. Trójai falónak azt a programot nevezzük, amely használata során a feladatán kívül (vagy éppen helyette), egy másik, kártékony tevékenységet is végez. Ez a tevékenység lehet bármi, amit az a program írója ki tudott találni (pl. adatok gyűjtése, spamek küldése, hátsó ajtó nyitása, stb.). A trójai faló programot a vírusoktól és férgektől a különbözteti meg, hogy nem terjed az adott gépről tovább.

  7. Programozott kártevők – IV. A védekezés módja: víruskereső használata és a felhasználók biztonsági képzése.

  8. Programozott kártevők – V. Droppernek nevezzük azt a programot, amely egy vírust, vagy férget kíván a rendszerünkbe bejuttatni, olyan módon, hogy a kártevőt tömörített és kódolt, esetleg részekre bontott formában tartalmazza, majd ha lehetősége van rá, kicsomagolja, ha szükséges összeállítja, majd aktiválja az addig inaktív fertőző ágenst. A droppert azért hozták létre, hogy a víruskeresők mellett is lehetséges legyen programozott kártevők terjedése.

  9. Programozott kártevők – V. A védekezés módja: megegyezik a vírusok és a férgek elleni védekezéssel. A víruskeresőben aktiválni kell a heurisztikus keresés lehetőségét, ezzel is növelve az esélyét, hogy minden kártevőt azonosítani lehessen.

  10. Programozott kártevők – V. Kiskapunak vagy csapdának olyan programokat, vagy programrészletek, ami által egy programhoz, vagy annak egy részéhez hozzá lehet férni a normális hozzáférés megkerülésével. A kiskapuk természetesen nem maguktól kerülnek a programokba, azokat a programozók írják meg, és építik bele.

  11. Programozott kártevők – V. Alapvetően nem a károkozás ezzel a cél, hanem az, hogy a program működése során felmerülő hibákat könnyebben fel tudják deríteni. Probléma csak akkor keletkezik, ha ezzel az eszközzel valaki megpróbál visszaélni. A védekezés módja: programok alapos tesztelése, nyílt forráskódú programok használata, szigorú jogosultsági rendszer.

  12. Programozott kártevők – VI. Backdoornak vagy hátsó bejárat olyan program, amely kifejezetten azzal a céllal készült, hogy kiskaput nyisson a felhasználó gépén. Ehhez a kiskapuhoz általában a backdoor program másik, kiegészítő részével lehet hozzáférni, ezzel lehet az így korrumpálódott gépet vezérelni.

  13. Programozott kártevők – VII. Az ilyen támadások áldozatául esett gépeket még „zombi gépeknek” is nevezi a szakzsargon. Az ilyen gépek általában kapcsolatban állnak egymással, ennek a formációnak a zsargonbeli neve a botnet. A védekezés módja: megegyezik a vírusok és a férgek elleni védekezéssel.

  14. Programozott kártevők – VIII. Logikai bomba az olyan program, vagy programrészletek, ami által egy program érzékeli, hogy a felhasználása illegális, vagy illegálissá vált. Miután ez a folyamat lejátszódott, a program egy, beépített kártékony metódust kezd el végre- hajtani. A logikai bombák nagy hasonlatosságot mutatnak a trójai falóval, de a különbség a két típus közt az, hogy a trójai faló rögtön aktiválja kártékony tevékenységét, nem tesz előtte vizsgálatot.

  15. Programozott kártevők – IX. Logikai bombákat egyébként a programozók építik a szoftvereikbe, hogy ezáltal is megelőzzék a szoftverkalózkodást. A védekezés módja: lényegében megegyezik a kiskapuk elleni védekezés módszereivel, továbbá kiegészítve azzal, hogy csak legális szoftverek használjunk.

  16. Programozott kártevők – X. Bacilus vagy fork bomba egy olyan program, amely nem tesz mást, mint magát nagyon gyorsan elkezdi másolni. A létrejövő másolatok is ugyanezt teszik, így számuk exponenciálisan nőni kezd, ezáltal - a férgekhez hasonlóan – minden létező erőforrást kimerítenek előbb – utóbb. Az egyik legrégebb óta létező programozott kártevő, bár ma már kevésbé van vele probléma, ugyanis a modern operációs rendszerek erőforrás menedzselő része leállítja az ilyen elszabadult programok futását.

  17. Programozott kártevők – XI. A védekezés módja: vírusirtó használata, illetve az erre alkalmas operációs rendszerekben a folyamatok által használható erőforrások limitálása.

  18. Programozott kártevők – XII. Kémprogramnak vagy spyware –nek azokat a programokat nevezzük, amelyek a felhasználó beleegyezése és tudta nélkül adatokat gyűjtenek róluk, ill. ezeket rendszerezik, továbbítják egy másik, központi gép felé. A kémprogramok lehetnek önállóak, de létezhetnek más programok részeként. Ebben az esetben, ha el akarjuk távolítani őket, akkor a teljes programot el kell távolítani.

  19. Programozott kártevők – XIII. A védekezés módja: vírusirtó és élesre állított tűzfal használata. Ezenfelül érdemes több spyware irtót is tartani, ezek közül az egyik rezidens működésű legyen. Egy – egy súlyosabb fertőzés esetén érdemes egyedi irtóprogramokat is használni.

  20. Programozott kártevők – XIV. Olyan program, amelyek a modemes Internet kapcsolatunkat „eltéríti”. Az eltérítés során a dialer program érzékeli, hogy létrejött a kapcsolat a Netre. Ezt a létező kapcsolatot a felhasználó előtt rejtett módon lekapcsolja, majd helyette felépít egy másikat. Ez a másik kapcsolat azonban egy emelt díjas betárcsázó szerverrel fog kiépülni, amelynek eredményeképp nem ritka a százezres, milliós telefonszámla sem.

  21. Programozott kártevők – XV. A védekezés módja: kiindulási alap egy vírusirtó, egy tűzfal, és egy spyware irtó jól beállított hármasa. Emellé érdemes még speciális antidialer programokat is telepíteni, ezenfelül a telefontársasággal a kimenő híváskorlátozást beállítatni.

  22. Programozott kártevők – XVI. Rosszindulatú webes komponensekről akkor beszélünk, amikor egy általunk meglátogatott weboldal olyan tartalmat továbbít felénk, amely valamilyen kártevőt tartalmaz. A védekezés módja: megegyezik a spyware –ek elleni védekezéssel, kiegészítve azzal, hogy megfelelő böngészőt érdemes használni, ezenfelül az illegális oldalakat érdemes elkerülni.

  23. Kéretlen üzenetek – I. Ebbe a csoportba tartoznak, azok a bármilyen internetes kapcsolattartási módon keresztül eljuttatott üzenetek, amelyeket megfelelnek a kéretlen üzenetek specifikációinak. A kéretlen üzenetek specifikációja az alábbi.

  24. Kéretlen üzenetek – II. • A kéretlen üzenet címzettje semmilyen (közvetlen vagy közvetett) módon nem kérte az üzenet küldését . • Az elküldött üzenet minden lényeges módosítás nélkül bárkinek elküldhető bárkinek, vagyis a címzett maga teljesen lényegtelen. • A kéretlen üzenetek küldése sokkal nagyobb anyagi előnyt jelent a küldőnek, mint a címzettnek.

  25. A kéretlen üzenetek fajtái • Spam • Phising • Hoax • Spim • Spit

  26. A spam fogalma A spam (UCE vagy levélszemét) elektronikus levélben érkező kéretlen üzenet.

  27. Spamek típusai – I. • reklámlevél Az ilyen típusú üzenetekben valamilyen féllegális, illegális terméket vagy hamisítványt kínálnak megvásárlásra. • un. lottónyeremény levél Valamilyen nyereményről, általában lottónyereményről érkezik e-mail.

  28. Spamek típusai – II. • „nigériai” levél Egy jól fizető üzleti lehetőségről érkezik levél.

  29. Példa a lottónyeremény e-mail -re

  30. Phishing fogalma Phishing vagy adathalászat alatt azt értjük, hogy a támadott célpontot csalással rávesszük arra, hogy bizalmas adatokat adjon ki.

  31. Példa phishing email -re

  32. Hoax fogalma Hoax vagy ismertebb nevén beugratós lánclevél. Eme fogalom alatt olyan kéretlen üzenetet értünk, amelynek kevés a valóságalapja (vagy nincs is), tartalma megtévesztő, és általában a felhasználó megtréfálására, beugratására szolgál. Ezenfelül mint minden lánclevél ez is tartalmazza a felszólítást az üzenet továbbítására.

  33. Példa a hoax üzenetere Ha lehet segítsetek!! Eltűnt a kislányom 5. napja,a rendőrségre nem tudunk számítani szeretnénk ha valaki elküldené körlevélbe mindenkinek akinek csak tudja, hogy eltűunt Rácz Vivien született 1993. augusztus 29 személy leírás:152 cm, átlagos testalkatú,barna hajú és szemű fehér fogú ismertető jele nincs! Eltünésekor sötétkék farmerben sötétbarna derékig érő kapucnis kabátban és fehér nike sportcipőben volt.mindenkinek a fokozott figyelmét kérem! Elérhetőségem: 70/3… ,                70/……         vagy hívd a rendőrséget!MINDENFÉLE KÉPPEN KÜLDJÉTEK EL EZT KÖRLEVÉLBEN AKIHEZ CSAK TUDJÁTOK KÖSZÖNETTEL SZÜLEI ÉS BARÁTAI! FIGYELEM!!!AZ ORSZÁG BÁRMELY PONTJÁN FELTÜNHET!!! Kérek minden ismerőst küldje el ezt a levelet minden partnerének!!! Fontos!! A te anyukád is és barátaid is meg tennék!! Legyen Szivetek Két Kattintást Rászánni egy ember életre!! KÖSZÖNÖM!!!!!!!!!!!!

  34. Spim fogalma Azokat a kéretlen üzeneteket nevezzük így, amelyeket azonnali üzenetküldő rendszereken (pl. MSN, Skype ) küldenek el a felhasználónak.

  35. Spit fogalma Spit (messaging spam) alatt a VoIP rendszerekben terjesztett, előre felvett reklám jellegű üzeneteket értjük. Eme üzenetek érkezhetnek a hangpostára, vagy hívásként is.

  36. Védekezés módjai a kéretlen üzenetek ellen • Spamszűrő, víruskereső használata • Többféle (privát, publikus) e-mail cím használata • A válaszadás elkerülése • Józan, megfontolt viselkedés • Minél kisebb támadási felület hagyása

More Related