SVEUČILIŠTE U ZAGREBU 

 

FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

DIPLOMSKI RAD br. 1729 

 

SIGURNOSNI SUSTAVI ZA OTKRIVANJE NAPADA 

 

Edi Modrić 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Zagreb, lipanj 2008.

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Ovaj diplomski rad posvećujem svojim roditeljima. 

Hvala vam na svemu što ste mi pružili tijekom mog studija. 

 

Zahvaljujem svima koji su mi pomogli pri izradi ovog rada svojim 

savjetima, preporukama i ostalim ne tako beznačajnim sitnicama, 

a posebno mom mentoru doc. dr. sc. Marinu Golubu. 

 

There's a lady who's sure all that glitters is gold 

And she's buying a stairway to heaven 

And when she gets there, she knows, if the stores are all closed 

With a word she can get what she came for 

Led Zeppelin - Stairway To Heaven (1971.) 

background image

 

ii 

 

Sadržaj 

1. Uvod ................................................................................................................................... 1

 

2. Sigurnost računalnih sustava ............................................................................................. 3

 

2.1. Povijesni pregled računalnih sustava ......................................................................... 3

 

2.2. Zaštita računalnih sustava .......................................................................................... 4

 

2.3. Najčešće vrste napada na računalnu sigurnost .......................................................... 5

 

2.3.1. Preljev spremnika ................................................................................................ 5

 

2.3.2. Uskraćivanje posluživanja .................................................................................... 6

 

2.3.3. Zlonamjerni programi .......................................................................................... 7

 

2.3.4. Zlonamjerni korisnici ........................................................................................... 8

 

2.4. Tehnike obrane od napada ......................................................................................... 9

 

2.4.1. Sigurnosne stijene ............................................................................................... 9

 

2.4.2. Antivirusna rješenja ........................................................................................... 10

 

2.4.3. Sustavi za otkrivanje napada ............................................................................. 11

 

2.4.4. Sustavi za sprječavanje napada ......................................................................... 12

 

3. Sustavi za otkrivanje napada ........................................................................................... 13

 

3.1. Otkrivanje napada .................................................................................................... 13

 

3.2. Vrste sustava za otkrivanje napada .......................................................................... 13

 

3.2.1. Mrežno zasnovani sustavi za otkrivanje napada ............................................... 13

 

3.2.2. Računalno zasnovani sustavi za otkrivanje napada .......................................... 14

 

3.3. Arhitektura mrežno zasnovanih sustava za otkrivanje napada ............................... 15

 

3.3.1. Dekoder paketa ................................................................................................. 15

 

3.3.2. Pretprocesor ...................................................................................................... 15

 

3.3.3. Mehanizam za otkrivanje napada ..................................................................... 16

 

3.3.4. Sustav za obavještavanje i vođenje dnevnika ................................................... 17

 

3.4. Implementacija sustava za otkrivanje napada ......................................................... 17

 

3.4.1. Razmatranje postojećih tehnoloških rješenja i sigurnosnih politika ................. 18

 

3.4.2. Postavljanje sustava za otkrivanje napada ........................................................ 19

 

3.5. Nedostaci sustava za otkrivanje napada .................................................................. 22

 

4. Slobodno raspoloživi programski sustav za otkrivanje napada ....................................... 24

 

4.1. Općenito o programskom paketu 

Snort

 ................................................................... 24

 

4.2. Pravila ....................................................................................................................... 24

 

4.2.1. Zaglavlje pravila ................................................................................................. 25

 

4.2.2. Tijelo pravila ...................................................................................................... 26

 

 

iii 

 

4.3. Instalacija i konfiguracija programskog paketa 

Snort

 .............................................. 27

 

4.4. Pokretanje programskog paketa 

Snort

 ..................................................................... 29

 

4.5. Prednosti i nedostaci programskog paketa 

Snort

 .................................................... 31

 

5. Komercijalni sustav za otkrivanje napada ....................................................................... 32

 

5.1. Sustav za sprječavanje napada 

Proventia M

 ............................................................ 32

 

5.2. Mogućnosti sustava 

Proventia M

 ............................................................................. 32

 

5.2.1. Inicijalna konfiguracija ....................................................................................... 32

 

5.2.2. Mogućnosti sigurnosne stijene.......................................................................... 34

 

5.2.3. Mogućnosti filtera elektroničke pošte i sadržaja sa Interneta .......................... 35

 

5.2.4. Mogućnosti antivirusnog modula ...................................................................... 36

 

5.2.5. Mogućnosti sustava za otkrivanje i sprječavanje napada ................................. 36

 

5.3. Prednosti i nedostaci sustava 

Proventia M

 .............................................................. 37

 

6. Ostvarenje jednostavnog sustava za otkrivanje napada ................................................. 38

 

6.1. Način i tehnologija implementacije .......................................................................... 38

 

6.1.1. Programski jezik ................................................................................................. 38

 

6.1.2.

 WinPcap

 ............................................................................................................. 38

 

6.1.3.

 SharpPcap

 .......................................................................................................... 39

 

6.2. Model ostvarenog sustava ....................................................................................... 39

 

6.3. Korištenje ostvarenog sustava ................................................................................. 40

 

6.4. Konfiguracija ispitne mreže ...................................................................................... 42

 

6.5. Korišteni napadi ........................................................................................................ 43

 

6.5.1. Napad na aplikaciju 

MiniShare 1.4.1

 ................................................................. 43

 

6.5.2. Napad na aplikaciju 

YahooPOPs! 0.6

 ................................................................. 44

 

6.5.3. Napad na aplikaciju 

ShixxNOTE 6.NET

 ............................................................... 44

 

6.5.4.

 Ping

 udaljenog računala pomoću aplikacije 

CyberKit 2.5

.................................. 45

 

6.5.5. Simulacija otkrivanja nepoćudnog sadržaja ...................................................... 45

 

6.5.6. Napad na 

Windows

 uslugu za primjenu sigurnosnih politika ........................... 46

 

6.6. Nedostaci implementiranog sustava ........................................................................ 46

 

7. Zaključak .......................................................................................................................... 47

 

8. Literatura ......................................................................................................................... 48

 

 

background image

1. Uvod 

 

tehnologije  pomoću  kojih  je  sustav  bio  ispitan  te  proces  ispitivanja.  Za  ispitivanje  je 
iskorišteno  šest  postojećih  ranjivosti  u  operacijskom  sustavu 

Windows

  i  nekoliko 

aplikacija.  Na  kraju  poglavlja  su  prikazani  rezultati  ispitivanja  te  je  dan  pregled 
nedostataka implementiranog sustava kao i moguća poboljšanja u daljnjem razvoju. 
 
 

 

Želiš da pročitaš svih 53 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti