SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

level: Napadi

Questions and Answers List

level questions: Napadi

QuestionAnswer
Što je prijetnja, ranjivost i napad?PRIJETNJA (threat) - bilo što što može poremetiti funkcioniranje, integritet ili raspoloživost sustava ili mreže RANJIVOST (vulnerability) - nedostatak u dizajnu, konfiguraciji ili implementaciji mreže ili sustava koji ga čini osjetljivim na sigurnosne prijetnje. NAPAD (attack) – specifična tehnika za zlonamjerno iskorištavanje ranjivosti sustava
Sigurnosne prijetnje?❑Virus (virus) ❑Crv (worm) ❑Trojanski konj (Trojan horse) ❑“Stražnja vrata” (Backdoor, Trapdoor) ❑“Logička bomba” (Logic bomb) ❑Skeniranje portova (Port scanning) ❑Zavaravanje (Spoofing) ❑Napadi uskraćivanjem usluge (DoS napadi) ❑…
Što je virus?“Parazitski” program ili dio koda – ne može funkcionirati samostalno, posjeduje sposobnost samostalnog širenja
Kako se širi virus?Najčešće se širi izvršavanjem inficiranog programa ili slanjem zaraženih datoteka elektroničkom poštom
Detekcija virusa?Detekcija virusa uglavnom se svodi na prepoznavanje “potpisa” poznatih virusa (usporedba rezultata skeniranja s ažurnom bazom podataka)
Što su računalni crvi?Računalni programi koji umnožavaju sami sebe, samostalan i neovisan program, obično dizajniran tako da se širi po inficiranom sustavu i traži druge dostupne sustave preko mreže
Kako su crvi dizajnirani?Najčešće su dizajnirani tako da iskorištavaju nedostatke u sigurnosti pri prijenosu podataka pa koriste resurse mreže kako bi napravili kopije koje potom šalju mrežom bez ikakve intervencije. Pri tome potpuno blokiraju ostali promet, djeluju na cjelokupnu mrežu (za razliku od virusa koji većinom djeluju samo na jedno računalo).
Što je trojanski konj?Program ili dio programskog koda skriven unutar nekog programa i obavlja neku prikrivenu funkciju
Može li se trojanski konj izvršavati samostalno?Ne može.
Kako se trojanski konj predstavlja?Trojanski konj se predstavlja kao legitimni program (to se najčešće postiže modifikacijom postojećeg programa ili jednostavnom zamjenom postojećeg programa trojanskim konjem)
Dva osnovna tipa trojanaca?❑legitimni program u kojeg je hacker ubacio zloćudni programski kod koji se izvršava za vrijeme korištenja programa, ❑posebni program koji odaje dojam da služi nečem korisnom (npr. igra ili slika), kako bi zavarao korisnika.
Može li trojanski konj biti bezopasan?Može.
Podjela trojanskih konja prema šteti koju uzrokuju i načinu na koji napadaju sustav?❑trojanci koji omogućuju udaljeni pristup, ❑trojanci koji šalju podatke, ❑destruktivni trojanci koji uništavaju datoteke i resurse racunala, ❑proxy trojanci, ❑FTP trojanci, ❑trojanci koji onemogućavaju rad sigurnosnih programa, ❑trojanci koji omogućuju napade uskraćivanjem usluge, ❑trojanci koji otvaraju odredene Web-stranice
Primjeri rada trojanskih konja?❑brisanje podataka, ❑šifriranje podataka ❑dopuštanje pristupa iz daljine na napadnuto računalo, ❑širenje ostalih malicioznih programa, npr. virusa ❑izgradnja mreže računala-zombija ❑špijuniranje rada korisnika i slanje tih podataka napadaču ❑bilježenje pritisnutih tipki na tastaturi ❑instalaciju tzv. backdoor programa ❑prikupljanje adresa elektroničke pošte za slanje spama, ❑ponovno pokretanje računala (reboot).
Što je logička bomba?Maliciozni program ili dio programa koji se pokreće kada se zadovolje određeni logički uvjeti, odnosno koji se pokreće na događaj
Skeniranje portova?Skeniranje portova odredišnog računala provodi se pomoću programa koji “osluškujući” portove detektiraju koji su od njih otvoreni, tj. detektiraju servise pokrenute na odredišnom sustavu u potrazi za onim procesima koji bi se mogli iskoristiti za provalu u sustav
Zavaravanje (Spoofing)?Zlonamjernim lažiranjem IP adrese moguće je zaobići zaštitne mehanizme koji se temelje na filtriranju prometa prema IP adresama; Lažiranjem IP adrese netko iz vanjske mreže može se predstaviti kao netko iz unutarnje mreže sa pravom pristupa
Vrste zavaravanja?❑IP Address Spoofing ❑Session hijacking ❑Domain name service (DNS) spoofing ❑Sequence number spoofing ❑Replay attack
IP Address Spoofing?Jedna od najčešćih metoda napada gdje počinitelj stvara IP pakete sa krivotvorenim adresama te ih šalje korisniku tako da izgledaju kao paketi koji dolaze sa poznate i sigurne adrese
Preuzimanje sesije (Session Hijacking)?Neovlaštena osoba preuzima nadzor nad konekcijom između servera i klijenta
Kako se preuzimanje sesije obično postiže?ostvarivanjem pristupa routeru ili nekom drugom mrežnom uređaju koji služi kao gateway između legalnog korisnika (klijenta) i servera (pri čemu se koristi lažiranje IP adresa)
Dvije varijante zlouporabe DNS spoofing?❑“Man in the middle” napad (MIM) ❑“DNS poisoning” napad
Man in the Middle?Kod MITM napada uljez se postavlja između klijenta i servera u mreži i na taj način presreće povjerljive informacije koje unosi klijent
DNS poisoning?Uljez kompromitira DNS server i u tablice DNS servera upisuje lažne informacije, na taj način uljez može preusmjeriti klijenta na netočnu IP adresu
Sequence number spoofing?Uljez nadzirući mrežnu konekciju može “uhvatiti” sequence brojeve (prilikom svakog prijenosa u TCP/IP mreži koriste se redni brojevi), predvidjeti sljedeći skup rednih brojeva i na taj način ubaciti željene informacije u konekciju
Najbolji način zaštite od Sequence number spoofing?Enkripcija konekcije
Napadi uskraćivanjem resursa (Denial of Service (Dos))?Osnovni cilj jest učiniti sustav ili mrežu nedostupnim legalnom korisniku
Kako DoS čine sustav ili mrežu nedostupnu korisniku?❑Zauzimanjem prijenosnog pojasa ❑Zauzimanjem resursa računala (mrežnih, CPU, memorijskih…)
Primjeri DoS napada?❑“Ping of death” ❑“SYN flooding” ❑Spamming ❑Smurfing
Ping of death?Napad koji se temelji na zlouporabi ICMP kontrolnog protokola
SYN flooding?Napad koji zloupotrebljava mehanizam uspostave TCP konekcije, onesposobljava odredišni sustav uspostavom velikog broja “poluotvorenih” konekcija
„Smurf” napad?Napadač lažira izvorišnu adresu i šalje ICMP echo request paket na broadcast adresu (svim računalima u mreži)
Koji je napad jedan od najgorih DoS napada i zašto?„Smurf” napad, zbog mogućnosti pojačavanja
„Smurf” zaštita?❑onemogućiti directed broadcast na ulaznim usmjerivačima ❑odbacivanje ICMP echo paketa ❑limitiranje ulaznog ICMP (256/512 Kbps) i UDP prometa ❑kada je napad pokrenut sve što možemo učiniti je ograničiti promet na ulaznom usmjerivaču (koji se nalazi kod ISP-a) u našu mrežu