Hakerski napadi
Содржина
1.Историјат и развој на компјутерскиот криминал……………………………….3
2. DoS (Denial of Service) напади…………………………………………………....5
3.Вируси и Црви………………………………………………………………………..8
3.1.Worm (Црв)……………………………………………………………………….8
3.2.Trojan Horse (Тројанец)………………………………………………………...9
3.3.Spyware (Програми за шпионирање)………………………………………...9
3.4.Adaware (Рекламни вируси)…………………………………………………...9
4.Sniffer (прислушкувач)……………………………………………………………..12
5.Spoofing attack (Лажно претставување)………………………………………...16
5.1. MAC Spoofing……………………………………………………………………..17
6. Безбедност на мрежи……………………………………………………………..19
7.Firewall (Огнен ѕид)…………………………………………………………………22
8.Заклучок………………………………………………………………………………24
[2]

крадење на 20.000 кредитни картички, упад и неовластено користење на бројни
компјутерски системи во USA, како на приватни фирми така и во државни
институции. Заради ова тој 4 години во затвор ја чекал судската пресуда, а таа
била: уште 4 години затвор. Во 2003 година Кевин Митник почнува да се
занимава со компјутерска безбедност. Тој е основач на Defensive Thinking во
Лос Анџелес, фирма која се занимава со компјутерска безбедност и денеска
претставува еден од најпознатите експерти на тоа поле.
Во 2000 год. се случуваат најголемите DOS (Denial Of Service) напади.
Притоа хакерите прават најголеми напади на: eBay, Yahoo, Amazon и други
поголеми компании. Истата година хакери провалуваат во Microsoft мрежа и го
крадат source code-от за најновите верзии на Windwos i Office. Исто така во
2001 година Microsoft станува жртва на DOS напади и блокирање на DNS
адреси. Резултатот на тоа е: милиони луѓе немаат пристап до Microsoft сајтот 2
дена.
Во 2002 год. меѓу позначајните компјутерски криминали се смета делото
на Британецот
Garry McKinnon
кој неавторизирано пристапува во
компјутерската мрежа на NASA и во американската воена мрежа и причинува
штета околу 900.000 долари.
Според статистиките за 2006 година на Институтот за компјутерска
сигурност во САД, беше проценето дека просечната штета на компјутерска
измама изнесува 150,000 американски долари, додека просечната штета од
физички кражби изнесува 10,000 долари.Оваа статистика е објаснета со
примерот дека сајбер криминалец ќе направи измама и ќе добие пристап до
кредитни картички, има поголем пристап до средства отколку оној криминалец
кој ќе украде прирачник. Хакерот кој ќе добие неовластен пристап до
комерцијален веб сајт може да добие пристап до илјадници разни кредитни
картички.
Сепак за скоро се постои превентива и секоја приказна има две страни.
Во случајот на компјутерски криминал, со цел да се заштитиме од самите себе,
но овој пат во дигиталниот свет, мораме да развиеме нови системи за
превенција и детекција на сајбер криминални активности. Мора да се создадат
специјални одреди кои ќе ги истражуваат нелегалните активности, но истите,
заради проблемите со анонимноста и човечките права, наскоро се соочија со
големи проблеми заради нарушување на приватноста – битка која сеуште се
води.
Единствениот поголем прболем зошто превенцијата на сајбер
криминалот не е толку ефективна е бидејќи детекцијата и заштита од истиот се
навистина скапи.
[4]
2. DOS(Denial of Service) напади
DOS
нападите се едни од најкористените хакерски стратегии. За разлика од
вирусите,црвите и тројанците овие напади не извршуваат трајна штета
(бришење на податоци од хард дискот, крадење на лозинки или броеви на
кредитни картички) туку предизвикуваат оневозможување на работата на некој
ресурс (на пр. некој сервер). Првите DOS напади се користеле со едноставни
алатки кои генерираат и праќаат пакети од едно место до друго. Со текот на
времето тие биле унапредувани да извршуваат напади од еден извор до
повеќе цели, од повеќе извори на една цел или повеќе извори на повеќе цели.
DOS нападите се извршуваат со користење на DOS алатки кои праќаат голем
број на пакети преку интернет. Тие пакети ги преплавуваат (анг. flood)
ресурсите на жртвата и на тој начин “жртвите” остануваат неискористени. Секој
компјутер или било кој уред кој е споен на интернет и кој има мрежни услуги
кои се темелат на TCP ( Transmission Control Protocol) претставуваат
потенцијални жртви.
DOS нападите може да се поделат на софтверско искористување и
поплавување (анг. flooding). Нападите со поплавување се засноваат на едно
правило: тој што има најголем bandwidth победува. Напади со поплавување
може да се поделат на напди со еден извор, напади со повеќе извори или
напади со рефлексија.
Во нападите со еден извор постои еден напаѓач кој ја поплавува жртвата,
додека во нападите со повеќе извори постојат повеќе напаѓачи. Во двата
случаи може да се користат додатни zombie компјутери (zombie претставува
компјутер кој е претходно заразен со искористување на некој сигурносен
пропуст). Таков компјутер содржи скриена програма која овозможува
далечинско управување на компјутерот.
Напади со рефлексија се специјални случаеви на напди од повеќе извори. Тие
се користат за прикривање на идентитетот на вистинскиот напаѓач или за
поголем напад. Рефлектор е било кој компјутер кој одговара на побарувањата.
Било кој компјутер може да се користи како рефлектор со додавање на IP
адресата на компјутерот-жртва во изворното поле на побарувањето. Со
додавање на тие информации компјутерот – рефлектор ќе испрати одговор на
жртвата наместо напаѓачот. Ако постојат многу компјутери – рефлектори
[5]

Решение за овој проблем имаат најавено две компании од Бостон, САД кои
самите компании се големи конкуренти на светскиот пазар. Тоа се Arbor
Networks Inc. и Mazu Networks Inc. кои откриваат сосема нова тактика во борба
против нападите т.е. спречување на нападите пред да дојдат до серверите. Тоа
претствавува начин нападите да се пресретнат порано односно на т.н. peering
точки на интернетот, местото дека Интернет-провајдерските фирми се
спојуваат со backbone-овите, односно на главните “магистрали” на светската
мрежа. На тие точки ке се инсталираат уреди со посебен софтвер кој ќе може
да прави разлика помеѓу вообичаен сообраќај и пакети со лажни побарувања.
Нареден чекор подразбира лоцирање на напаѓачот, односно компјутерите од
кои се упатени нападите и нивна изолација. На тој начин детектираните
компјутери ќе бидат исклучени а нападот нема да стаса до својата цел.
На следниот график е прикажано споредба на штети предизвикани од DoS
напади и останати штети во текот од 2000 до 2006 година во USA
Во текот на 2006 година е изгубено скоро 3 милиони долари заради DoS
нападите. Исто така DoS нападите во 2006 година претставувале 5,27%
од вкупните губитоци кои настанле заради повреда на сигурноста.
[7]
3.ВИРУСИ И ЦРВИ
Во компјутерската терминологија зборот вирус по дефиниција означува
програма која самата се реплицира и шири копии од самата себе во некои
извршни датотеки или документи.
Терминот “вирус” прв пат бил употребен во 1972 година во научно –
фантастичната новела на Дејвид Џеролд “When H.A.R.L.I.E. Was One” која
содржела опис на некоја програма која се нарекувала “вирус”. Компјутерскиот
вирус функционира на сличен начин како и биолошкиот. Појавата при која се
вметнува копија од вирусот во некоја програма се вика инфекција, а
инфицираната датотека – домаќин (Host). Овде треба да се напомене дека во
основа компјутерскиот вирус не може директно да оштети физички дел на
компјутерот, туку само датотека (File).
Иако вирусите може да бидат многу деструктивни т.е. да уништи документи,
поголемиот број вируси ја успоруваат работата на компјутерот или со
саморазмножувањето ги преполнуваат ресурсите на компјутерот.
Некои вируси имаат одложено време на активирање кои се нарекуваат Bomb.
На пример вирусот може да се активира на претходно одреден датум (Time
Bomb) кога инфицира одреден број на домаќини или кога корисникот извршува
некоја работа на компјутерот (Logic bomb).
Во обичниот говор терминот “вирус” се употребува да се заокружат сите групи
на инфективни програми, а тие може да се поделат на четири групи:
1. Worm (Црв)
2. Trojan Horse (Тројанец)
3. Spyware (Програма за шпионирање)
4. Adaware (Програма за рекламирање)
3.1
Worm (Црв)
Станува збор за независна програма (или сет од програми) кои се во можност
да ги множат своите оперативни делови на ист компјутер или на други
компјутери користејки веќе постоечка мрежа (преку Интернет или преку
вмрежени компјутери). Под независна програма се подразбира да оваа група
на виурс не е потребна програма – домаќин на кој ке се закачи. Според начинот
на размножувањето постојат два типа на овој вирус:
1. Црв со еден домаќин
2. Мрежен црв
Првиот тип се одликува да кога се размножува на друг компјутер оригиналот го
брише (така да постои само една копија кај вмрежените компјутери).
Популарното име на овој тип на црв е Rabbit(зајак).
[8]

играта Sin. CIH е познат и како Чернобил (анг. Chernobyl) бидејќи датата на
неговата активација е иста со датата кога се случила нуклеарната катасртофа
во Чернобил. Овој вирус денес не преставува сериозен проблем благодарејќи
на компаниите кои се занимаваат со сигурноста на компјутери и
широкораспространетоста на поновите оперативни системи имуни на овој
вирус.
Melissa (1999)
Проценета штета: 300 до 600 милиони долари
На 26 март 1999 година за W97M/Melissa пишувало на насловните страници на
сите весници во светот. Проценките укажувале дека овој вирус инфицирал
околу 15 до 20 проценти од сите компјутери. Вирусот се разширил толку брзо
така што големите компании како Intel, Microsoft и други кои користеле Outlook
биле принудени да ги исклучат нивните маил сервери. Вирусот го користел
Microsoft Outlook да се препрати на 50 имиња од контакт листата. Во Емаил
пораките пишувало: “Here is that document you asked for…don’t show anyone
else. ” и имало прикачен документ. Со отварањето на документот вирусот го
инфицирал компјутерот и продолжувал со распространувањто. Со
инфицирањето вирусот ги модифицирал документите на корисникот бришајќи
го оригиналниот текст, а на негово место испишувал цитати од анимираната
серја Симпсонови.
I LOVE YOU (2000)
Проценета штета: 10 до 15 милјарди
долари
Познат уште и како Loveletter односно
љубовно писмо и The Love Bug
(љубовната бубачка). Тоа било
скрипта направена во Visual Basic со
паметно направена и привлечителна
мамка: ветување за љубов. На 3-ти
Мај 2000 година, црвот ILOVEYOU
најпрво бил забележан во Хонконг.
Тој бил пренесен преку е-маил со
наслов на пораката “ILOVEYOU” и
прикачен фајл Love-Letter-For-You.TXT.vbs. Слично на Melissa, вирусот сам се
препраќал на сите контакти во кој ги имал корисникот во Microsoft Outlook.
Илјадници корисници паднале на мамката на љубовното писмо отварајќи го
инфицираниот фајл. Вирусот ги презапишувал музичките фајлови, сликите и
други фајлови со копија од него, а исто така и пребарувал низ компјутерот за
лични податоци на корисникот како и лозинки и ги препраќал по пошта на
авторот на вирусот. Интересно е да се
напомене дека авторот на вирусот е од
Филипините но поради тоа што во тоа време
немало закон за пишувањето на вируси
авторот на вирусот не е обвинет за никакво
криминално дело.
Code Red (2001)
[10]
Проценета штета: 2.6 милјарди долари
Code Red бил компјутерски црв пуштен низ мрежата на 13 Јули 2002 година.
Тој ги напаѓал компјутерите кои имале стратувано Microsoft’s Internet Information
Server (IIS) веб сервер. Уште познат и како Bady, Code Red бил дизајниран да
направи максимална штета. Веднаш по инфекцијата веб сајтовите кои биле
хостирани на заразен IIS ја прикажувале пораката “HELLO! Welcome to
http://www.worm.com! Hacked By Chinese!“. Тогаш вирусот гледал за други
ранливи сервери и ги инфицирал и нив. Тоа се случувало приближно 20 денови
и тогаш сите заразени компјутери правеле DoS (denial of service) напади на
одредени ИП адреси вклучувајќи го и серверот на Белата Куќа. За помалку од
една недела овој вирус инфицирал скоро 400,000 сервери, а проценките за
вкупниот број на инфицирани компјутери било околу 1 милион
SQL Slammer (2003)
Проценета штета: Бидејќи SQL Slammer бил пуштен во сабота, штетата
направена од него била мала. Како и да е тој заразил 500,000 сервери низ
светот всушност го исклучил мрежниот капацитет на Јужна Kореја за 12 часови.
SQL Slammer познат и како Sapphire бил пуштен на 25 Јануари 2003 година.
Toa бил црв кој имал забележлив негативен удар врз светскиот интернет
трафик. Вирусот бил 376 бајти и рандом генерирал IP адрeси и се препраќал на
нив. Ако IP адресата била на компјутер без последните сигурносни надградби
за Microsoft’s SQL Server Desktop Engine, компјутерот веднаш почнувал со
распространување на вирусот на рандом генерирани ИП адреси. Со овој начин
на рспространување вирусот заразил 75,000 компјутери само за 10 минути.
Blaster (2003)
Проценета штета: 2 до 10 милјарди долари стотици илјади заразени компјутери
Во летото 2003 година IT професионалци биле сведоци на пуштањето на
црвите Blaster и Sobig. Blaster, познат уште и како Lovsan или MSBlast бил прв
на удар. Вирусот бил забележан на 11 Август и брзо се расширил достигајќи го
врвот само за 2 дена. Пренесувајќи се преку мрежата и Интернет сообраќајот
овој црв ја искористил ранливоста на Windows 2000 и Windows XP
оперативните системи. Кога се активирал на корисникот му покажувал
заканувачки диалог прозорец најавувајќи дека гасењето на системот е
неминовно. Скриен во кодот на MSBLAST.EXE (извршниот фајл на вирусот)
била сместена пораките. “I just want to say LOVE YOU SAN!!” и “billy gates why
do you make this possible? Stop making money and fix your software!!“. Вирусот
содржел код кој требало да активира DoS напади на windowsupdate.com на 15
Април.
Sobig.F (2003)
Проценета штета: 5 до 10 милјарди долари и над 1 милион инфицирани
компјутери
Sobig го направил месецот Август, 2003 година, мизерен за корпорациите и
домашните корисници на персонални компјутери. Нај лошата варијанта бил
Sobig.F кој се распространувал толку брзо, поставувајќи рекорд со над еден
милион копии во првите 24 часа. Тој ги инфицирал компјутерите преку прикачен
фајл на е-маил (со име application.pif и thank_you.pif). Кога се активирал тој се
[11]

друг незаштитен систем и да се пренесе на него. Заразените компјутерски
системи почнувале да паѓаат и да стануваат нестабилни.
4.Sniffer (прислушкувач)
Сниферите служат за надгледување на мрежниот сообраќај во кој учествува
компјутерот кој се наоѓа на мрежата или во непосредна близина (на пр. некоја
локална мрежа). Сниферите се употребуваат за проверување на работата на
client/server апликациите, за проверка на некои филтри за проверка на
податоци т.е. дали истите правилно функционираат. Како и поголемиот број на
компјутерски алатки така и овие може да се злоупотребат и да се искористат
за собирање на лозинки кои понатаму може да се искористат за упади во некои
компјутерски системи. Кај безжичните мрежи каде што имаме заеднички
медиум овие алатки многу често се коритстат, притоа се многу опасни, а нивен
најголем адут е тоа што многу често можат да собираат податоци од
сообраќајот без при тоа да бидат откриени односно во најголем број на
случаеви тие не праќаат никакви пакети до останатите уреди на мрежа односно
не комуницираат со нив туку едноствано само собираат пакети. Во зависност
од комплексноста на вметнатите алгоритми и структурата на самата
програма/уред постојат обични програми кои можат да собираат пакети па за
задача на корисникот е нив да ги анализира понатаму, па се до комерцијални, а
пред се владини наслушувачи кои имаат можност по собирањето на пакетите
да ги составуваат оригиналните податоци кои биле пратени, фаќаат лозинки,
имаат можности за филтрирање на податоците, делење на различни групи и
подгрупи. Исто така се овозможува да се открие кој се е приклучен на мрежата,
кога ќе се фатат одредени податоци се знае од кого потекунуваат и за кого се
упатени т.е. може многу лесно да се одреди кој со кого во кое време (колку и
што) комуницирал. Постојат многу вакви open source програми од кои најдобри
се: Ethereal, WireShark, Nmap и др. Но исто така постојат и специјални кои се
креирани строго за одредена намена т.е. за употреба на владините агенции,
таков е примерот со алатката за масовно следење на сообраќајот наречена
Carnivore, а е направена пред неколку години за потребите на FBI. Интересно е
тоа што нејзината работа и нејзиното постоење не е чувано во тајност (освен
некои детали околку архитектурата).
Како работат sniffer-ите
За да може да се наслушуваат пакетите прво треба можат да бидат примени
од страна на вашата мрежна картичка. За да се овозможи ова таа мора да
работи во така наречен promiscuous мод, кој овозможуваа таа да ги прима сите
пакети кои се пренесуваат преку мрежата. Ова е важно бидејќи картичките
вообичаено се конфигурирани да ги примаат пакетите кои одговараат
исклучиво за нивната MAC адреса. Една негативност кај овој мод на работа е
што при неговата работа испраќа податоци до мрежата и нај тој начин лесно
може да биде откриен. Најчесто се користи при наслушување на жичани мрежи.
Овој проблем не постои кај безичните мрежи бидејќи етерот претставува
заеднички делив медиум и секој може да слуша на него нез притоа да мора да
се автентицира или асоцира. Затоа овде се користи друг мод на работа кој се
нарекува monitor мод. Со него картичката може да влезе во мод на слушање,
во кој таа не праќа никави податоци на мрежата па затоа и не може да биде
откриена. За да не настанат забуни, мора да се напомене дека картичка
конфигурирана во promiscuous мод ќе си работи подеднакво добро како и во
[13]
жичена мрежа така и во везжична мрежа. Работата е што и во двата случаи
може да биде откриена, и поради самата природа на етерот како медиум може
да се избегне овој мод на работа а притоа да се постигнат истите резултати
без страв од откривање. Често се поставува прашањето зошто е овозможен
ваков мод на работа кога тој се користи за добивање на информации, чепкање
по ничија приватност и како помошно средство при изведување на напади.
Одговорот е многу прост и едноставен. Овој мод не бил направен и овозможен
за таа цел. Целта му била да се користи за поправки на мрежата. Тој и
понатаму најмногу се користи за таа намена. Кога имате проблем со картичката
прво што ќе направи некој техничар кој е задолжен да ја „поправи“ е да го
уклучи овој мод и да види што се случува на мрежата и со самите пакети а
потоа и да заклучи кој е проблемот. Исто така се користат и од консултантски
фирми. И не само работата во овој мод туку и најголемиот број на програми за
наслушување се направени за корситење од страна на консултантски фирми
кои вршат анализа на сообраќајот во вашата компанија, извршуваат тестирања
на сигурносното ниво, или пак се користат од страна на администраторите на
мрежи за да видат дали вработените го трошат работното време сурфајќи по
некои непожелни сајтови. Битно само да се знае е дека постојат два начини на
праќање на податоците преку мрежа: енкриптирани или како чист текст.
Доколку се праќаат енкриптирани тогаш тие генерално се сигурни (се разбира
дека постојат начини тие да се декриптираат) додека пак податоците пратени
како чист текст се лесно видливи и разбирливи. Многу често многу апликации а
и самиот интернет го користат овој начин бидејќи така побрзо патуваат
податоците односно не се троши време и простор за нивно криптирање и
декриптирање. На пример кога пишуваме меил, буквите што ние ги читаме на
екран како такви се праќаат на мрежа и со помош на ваква програма може
слободно са се читаат пораки и слични податоци. На овој начин често
податоците се праќаат од страна на Chat програмите, емаил програмите, веб
страните и многу други програми (иако може да се постави енкрипција на mIRC,
Messneger, ISQ, по дифолт овие опции не се поставени, и многу корисници не
ги користат). Обично емаил клиентите, ftp клиентите , telnet, веб
прелистувачите ги праќаат лозинките како чист текст, па доволно е да се
исталира sniffer на мрежата или со лаптотп да се дојде во некоја безжична
мрежа и да ги имате многу брзо сите лозинки и кориснички имиња на
вработените во компанијата.
Битно да се напомене е дека слушањето во безжична мрежа сеуште не е
противзаконско. Имено ако некој вика на повиско тон и ги кажува лозинките од
неговите кредитни картички, а вие тоа „случајно“ го слушате, не правите ништо
нелегално. Но доколку вршите декрипција на пакетите тогаш тоа е нелегално
дејствие.
Заштита од наслушување
За заштита од sniffer-и на картички кои работат во promiscous мод постојат
посебни програми кои исто така вршат наслушување на физичко ниво и бараат
sniffer-и. Една таква програма е AntiSniff. Но таа се користи на приватни мрежи
т.е на мрежи од одредени компании или институции, додека за домашни
корисници и не може нешто повеќе да се направи т.е со сигурност никогаш
нема да знаете дали некој ги наслушува вашите пакети. Затоа најдобра
сигурност е ако користите енкрипија на апликациско ниво. Добра заштита е
користење на SSL( Secure Sockets Layer) заштитени веб страни. Исто така
добра работа е да се користи енкрипција за Chat канали, mIRC, Мessenger-и.
[14]

пакети. Многу често овде се става лажна адреса со што напаѓачот останува
сокриен.
Најдобро идејата на нападот би се опишала со конкретен напад. Да се
претпостави дека има два хоста, хост А и хост Б кои комуницираат преку
интернет мрежата. Тоа што сака да го направи напаѓачот е да ги излаже двата
хоста за нему да му ѓи испраќаат податоците т.е. да се претстави хост А дека
тој е хост Б и обратно на Б да му се претстави дека е А. Тоа го прави на тој
начин што треба да го убеди хост А дека IP адресата на хост Б е променета и
приота да ја наведе својата IP адреса како нова IP адреса на Б, а истото да го
направи и на другата страна т.е. на Б да му каже дека IP адресата на А е
променета и неговата адреса да му ја каже дека е новата адреса на А(Man in
the Middle напад).
Работата е во тоа што А и Б да не знаат што се случува, притоа сите
меѓусебни пораки ќе ги праќаат до напаѓачот кој ќе ги чита, може да ги менува,
некои од нив да ги брише и сл. Откако ќе ги добие посакуваните резулатати, се
користи практика да ги извести уште еднаш А и Б за промена на IP адресата
т.е. да им ја каже овојпат нивната вистинска IP адреса, бидејќи ако не го
направи тоа ризикува тие да откријат дека цело време некој друг ги следел
нивните пораки.
Кажувањето на новата адреса е многу едноставно и се одвива со
користење на ARP (Adress Resolution Protocol) барање напаѓачот ќе им ја прати
истата порака кажувајќи им ја новата IP адреса, поставена веднаш до MAC
адресата, дека е лозирана на XXX.XXX.XXX.XXX. Ова ќе ги натера А и Б да ја
update-уваат својата ARP табела со новата адреса со што сите податоци ќе се
праќааат до компјутерот на напаѓачот. Овде треба да се напомене дека едни
од најпознатите напади DoS и DDoS всушност претставуваат еден вид на
Spoofing напади.
5.1.MAC Spoofing
Некои пристапни точки( Access Point) имаат опција да овозможат (или
неовозможат) пристап до мрежата врз база на MAC адресата која ја има
вашата безжична картичка. Овие адреси (најчесто дозволуваат до максимум 20
различни адреси) се чуваат во една листа, од каде кога ние сакаме да се
автентицираме и асоцираме со пристапната точка, таа ја гледа нашата MAC
[16]
адреса која патува низ етерот и стигнува до пристапната точка и ја споредува
со листата, доколку ја најде во таа листа нас ни е дозволен пристап, во
спротивно пристапот не е дозволен.
Ова претставува скоро никаква заштита од професионалци, но бидејќи
поголемиот број корисници и не ги интересира баш многу техниката и се мало
разбирање, може да послужи како одбрана. Иако со правите програми може да
се добие пристап за неколку секунди. Можно е напаѓачот да ја наслушува
мрежата и доколку има барем еден легитимен корисник т.е. лесно да ја открие
неговата MAC адреса, бидејќи таа патува незаштитено низ етерот, таа се
детектира за неколку секунди со програми како Etherial или WireShark. Откако
се добие адресата на легитимниот корисник, треба нашата MAC адреса да се
промени во таа на корисникот т.е. да се клонира. Значи ние не ја менуваме
хардверски оваа адреса ( на самата картичка и понатаму си останува
напишана оригиналната MAC адреса од производителот) туку само во
софтверот се менува и се става друга. За ваков тип на напад постои корисна
програма наречена SMAC. Оваа програма работи само на Windows оперативни
системи, и истата е користена од CISSP, CISA, MSCE и професионалните
софтверски инжинери. Таа има едноставна навикација и нуди доста
информации за мрежната картичка како што се:
ID на уредот
Активен статус
Објаснување(информации за) NIC
Спуфиран статус(ДА/НЕ)
IP адреса
Активна MAC адреса
Спуфирана MAC адреса
NIC харверски ID
NIC конфигурациски ID
По стартувањето на програмата таа дава листа на активни мрежни адаптери.
Тука се гледа дали добиваме информации од тоа дали е активен адаптерот,
дали е спуфиран, неговото име, IP адресата и неговата MAC адреса.
[17]

Но со текот на времето технологијата
напреднува и постои потреба за поголема количина
на податоци и информации т.е. се преминува на
компјутерски системи кои имаат потреба од заштита
на тие податоци, а посебно кога станува збор за компјутерски системи кои се
поврзани во компјутерски мрежи. Компјутерските мрежи биле создадени со цел
спојување на компјутери од различни локации така да можат да делат и
разменуваат податоци т.е. да комуницираат меѓусебно. Корисниците мора да
бидат сигурни дека нивните мрежи ќе бидат осигурени од неовластено
надгледување и заштита од неовластени корисници се со цел заштита на
приватните информации и од менувањето на истите во текот на преносот преку
мрежата.
Сигурноста на информацијата има три основни својства: тајност,
интегритет и достапност (Confidentiality, Integrity and Availability). Остварената
сигурност изгледа едноставна – само треба да се зачуваат овие три својства.
Иако ова изгледа како едноставно во пракса тоа не е лесно да се оствари
заради испреплетеноста и големиот број на информации, делење на исти
информации помеѓу повеќе особи и сл.
На сигурноста во мрежите поедноставно може да се гледа на следниот
начин:
Сигурност во пристапувањето
-
Автентикација
-
Авторизација
Сигурност во преносот на податоци
-
Енкрипција
-
Тунелирање.
Сигурност во пристапувањето
Автентикацијата
е процес во кој се проверува идентитетот на некоја особа
(или група) во системот. Тоа се врши со внесување на корисничко име и
лозинка. Тоа е една од наједноставните заштити во пристапот и исто така
наједноставна за имплементација. Системот на кој се пристапува ги има сите
парови на кориснички имиња и лозинки и доколку еден пар не одговара
системот го отрфла (не му дозволува да пристапи).
Авторизацијата
кажува дали личноста која го поминала чекорот на
автентикација идентификувана во системот има (и ако има) одобрените за
пристапот до ресурсите и до кое пристапничко ниво(анг. Security clearance). Тоа
во секојдневниот живот може да се спореди со проверката на картите во некоја
кино сала, и местото за седење кое е одредено со таа карта.
[19]
Сигурност во преносот
Тунелирањето служи за заштита на податоците при преносот. Меѓу
најпознатите и најкористените протоколи за оваа заштита се: PPTP, L2TP,
IPSec, SSL(Secure Socket Layer), TLS(Transport Layer Security), EAP(Extensible
Authentication Protocol), EAP TTLS – EAP Tunneled TLS Authentication Protocol.
PPTP протокол
-
Е мрежен протокол кој овозможува сигурен пренос на
податоците од одалечен Windows корисник до Windows сервер во одредена
мрежа со креирање на VPN(Virtual Private Network) преку TCP/IP базирана
мрежа.
L2TP протокол –
Карактеристиките на L2TP протоколот( протокол од второ
ниво) обезбедува платформа за VPN базирана на стандарди и ги исполнуваат
условите за безбедност и интегритет на податоците кои и се потребни на
фирмите за пренос на осетливи податоци. Елементите што се потребни за
реализација на оваа заштита се:
-
L2TP пристапен концентратор (LAC – L2TP Access Concentrator)
-
L2TP мрежен сервер (LNS – L2TP Network Server)
-
Сервер за мрежен пристап (NAS – Network Access Server).
IP-IPSec, Сигурносен протокол
- Сигурносен IP е базиран на стандардите кои
ги развила групата IETF. Станува збор за отворен стандард кој обезбедува
сигурна приватна комуникација преку мрежа. IPSec обезбедува тајност,
интегритет и автентикација на податоците помеѓу двете страни кои што
комуницираат преку јавна IP адреса. IPSec применува автентикација и
енкрипција на мрежно ниво на OSI моделот, обезбедува сигурно решение од
точка до точка во самата мрежна архитектура, па заради тоа крајните системи
и апликации немаат потреба од друга активност за да имаат појака заштита.
Благодарение на овие карактеристики во голема мерка се намалуваат
трошоците за имплементација и управување.
Проверка на интегритетот во преносот
Checksum –
Еден од најстарите начини за проверка на интегеритетот на
податоците кој исто така може да претставува начин на автентикација заради
тоа што (Invalid checksum) податоците се на некој начин компромитирани.
Checksum се одредува на 2 начини:
Да се претпостави дека checksum-от на еден пакет е 1 byte. Познато е дека 1
byte = 8 bits и секој бит може да има само две состојби, од каде што
заклучуваме дека вкупно може да има 2
8
можни комбинации. Исто така познато
е дека броењето на битовите започнува од 0 и вкупно има до 255 вредности.
Доколку има 1 бајт зададениот пакет вкупно имаме 255 вредности или помалку
толку checksum има точна вредност, а пак доколку сумата на бајтот на
дадениот пакет има поголема вредност од 255 тогаш checksum добиената
вредност ја дели со 256. Во продолжение е даден еден пример.
Пример
:
[20]

packet-filtering firewalls и application-level gateways. Firewall-ите за филтрирање
на пакети (packet filtering firewalls) ги испитуваат сите податоци испратени
надвор од надвор – кон локалната мрежа (LAN) и автоматски ги одбиваат
пакетите кои имаат адреси од локалната мрежа. Пример, ако некој напаѓач т.е.
некој хакер надвор од мрежата ја открие мрежната адреса на компјутер од
локалната мрежа и се обиде да испраќа пакети преку firewall-от кој филтрира
пакети, тој ќе ги одбие пакетите бидејќи имаат локална адреса, а потекнуваат
надвор од мрежата. Проблем е тоа што овие firewall-ови го испитуваат само
изворот на пакетите, а не и самите пакети. Целта на другиот тип на firewall т.е.
application-level gateway е да ја испита содржината на податоците.
Во следната табела се дадени множество на правила дефинирани кај еден
firewall од типот на packet-filtering.
Изворна
адреса
Изворна
порта
Дестинациска адреса
Дестинациска
порта
Акција
Опис
Any
Any
192.168.1.0
> 1023
Дозволи
Дозволува повратни TCP
конекции до внатрешната
[22]
подмрежа
192.168.1.1
Any
Any
Any
Забрани
Спречи го Firewall-от сам
директно да се конектира
било каде
Any
Any
192.168.1.1
Any
Забрани
Спречи ги надворешните
корисници директно да
пристапат до Firewall-от.
192.168.1.0
Any
Any
Any
Дозволи
Внатрешните корисници
можат да пристапат до
надворешните сервери
Any
Any
192.168.1.2
SMTP
Дозволи
Дозволи на надворешни
корисници да ни пратат
Any
Any
192.168.1.3
HTTP
Дозволи
Дозволи пристап на
надворешни корисници до
WWW серверот
Any
Any
Any
Any
Забрани
"Catch-All" правило - Сè
што не е дозволено - е
забрането
8.ЗАКЛУЧОК
Сигурноста во информатичката технологија во денешно време претставува
многу важен фактор. Со зголемувањето на информациите воопшто, а со тоа и
сообраќајот низ комплексно дизајнираните информациони мрежи, нивната
досапност, интегритет и тајноста на истите условува да се развива нова
технологија (хардверска или софтверска) т.е. решенија кои ќе обезбедат
побрз пренос и што е поважно побезбеден во поглед на сигурноста. Со
[23]

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti