Sigurnosni sistem za otkrivanje napada
SVEUČILIŠTE U ZAGREBU
FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA
DIPLOMSKI RAD br. 1729
SIGURNOSNI SUSTAVI ZA OTKRIVANJE NAPADA
Edi Modrić
Zagreb, lipanj 2008.
Ovaj diplomski rad posvećujem svojim roditeljima.
Hvala vam na svemu što ste mi pružili tijekom mog studija.
Zahvaljujem svima koji su mi pomogli pri izradi ovog rada svojim
savjetima, preporukama i ostalim ne tako beznačajnim sitnicama,
a posebno mom mentoru doc. dr. sc. Marinu Golubu.
There's a lady who's sure all that glitters is gold
And she's buying a stairway to heaven
And when she gets there, she knows, if the stores are all closed
With a word she can get what she came for
Led Zeppelin - Stairway To Heaven (1971.)

ii
Sadržaj
1. Uvod ................................................................................................................................... 1
2. Sigurnost računalnih sustava ............................................................................................. 3
2.1. Povijesni pregled računalnih sustava ......................................................................... 3
2.2. Zaštita računalnih sustava .......................................................................................... 4
2.3. Najčešće vrste napada na računalnu sigurnost .......................................................... 5
2.3.1. Preljev spremnika ................................................................................................ 5
2.3.2. Uskraćivanje posluživanja .................................................................................... 6
2.3.3. Zlonamjerni programi .......................................................................................... 7
2.3.4. Zlonamjerni korisnici ........................................................................................... 8
2.4. Tehnike obrane od napada ......................................................................................... 9
2.4.1. Sigurnosne stijene ............................................................................................... 9
2.4.2. Antivirusna rješenja ........................................................................................... 10
2.4.3. Sustavi za otkrivanje napada ............................................................................. 11
2.4.4. Sustavi za sprječavanje napada ......................................................................... 12
3. Sustavi za otkrivanje napada ........................................................................................... 13
3.1. Otkrivanje napada .................................................................................................... 13
3.2. Vrste sustava za otkrivanje napada .......................................................................... 13
3.2.1. Mrežno zasnovani sustavi za otkrivanje napada ............................................... 13
3.2.2. Računalno zasnovani sustavi za otkrivanje napada .......................................... 14
3.3. Arhitektura mrežno zasnovanih sustava za otkrivanje napada ............................... 15
3.3.1. Dekoder paketa ................................................................................................. 15
3.3.2. Pretprocesor ...................................................................................................... 15
3.3.3. Mehanizam za otkrivanje napada ..................................................................... 16
3.3.4. Sustav za obavještavanje i vođenje dnevnika ................................................... 17
3.4. Implementacija sustava za otkrivanje napada ......................................................... 17
3.4.1. Razmatranje postojećih tehnoloških rješenja i sigurnosnih politika ................. 18
3.4.2. Postavljanje sustava za otkrivanje napada ........................................................ 19
3.5. Nedostaci sustava za otkrivanje napada .................................................................. 22
4. Slobodno raspoloživi programski sustav za otkrivanje napada ....................................... 24
4.1. Općenito o programskom paketu
Snort
................................................................... 24
4.2. Pravila ....................................................................................................................... 24
4.2.1. Zaglavlje pravila ................................................................................................. 25
4.2.2. Tijelo pravila ...................................................................................................... 26
iii
4.3. Instalacija i konfiguracija programskog paketa
Snort
.............................................. 27
4.4. Pokretanje programskog paketa
Snort
..................................................................... 29
4.5. Prednosti i nedostaci programskog paketa
Snort
.................................................... 31
5. Komercijalni sustav za otkrivanje napada ....................................................................... 32
5.1. Sustav za sprječavanje napada
Proventia M
............................................................ 32
5.2. Mogućnosti sustava
Proventia M
............................................................................. 32
5.2.1. Inicijalna konfiguracija ....................................................................................... 32
5.2.2. Mogućnosti sigurnosne stijene.......................................................................... 34
5.2.3. Mogućnosti filtera elektroničke pošte i sadržaja sa Interneta .......................... 35
5.2.4. Mogućnosti antivirusnog modula ...................................................................... 36
5.2.5. Mogućnosti sustava za otkrivanje i sprječavanje napada ................................. 36
5.3. Prednosti i nedostaci sustava
Proventia M
.............................................................. 37
6. Ostvarenje jednostavnog sustava za otkrivanje napada ................................................. 38
6.1. Način i tehnologija implementacije .......................................................................... 38
6.1.1. Programski jezik ................................................................................................. 38
6.1.2.
WinPcap
............................................................................................................. 38
6.1.3.
SharpPcap
.......................................................................................................... 39
6.2. Model ostvarenog sustava ....................................................................................... 39
6.3. Korištenje ostvarenog sustava ................................................................................. 40
6.4. Konfiguracija ispitne mreže ...................................................................................... 42
6.5. Korišteni napadi ........................................................................................................ 43
6.5.1. Napad na aplikaciju
MiniShare 1.4.1
................................................................. 43
6.5.2. Napad na aplikaciju
YahooPOPs! 0.6
................................................................. 44
6.5.3. Napad na aplikaciju
ShixxNOTE 6.NET
............................................................... 44
6.5.4.
Ping
udaljenog računala pomoću aplikacije
CyberKit 2.5
.................................. 45
6.5.5. Simulacija otkrivanja nepoćudnog sadržaja ...................................................... 45
6.5.6. Napad na
Windows
uslugu za primjenu sigurnosnih politika ........................... 46
6.6. Nedostaci implementiranog sustava ........................................................................ 46
7. Zaključak .......................................................................................................................... 47
8. Literatura ......................................................................................................................... 48

1. Uvod
2
tehnologije pomoću kojih je sustav bio ispitan te proces ispitivanja. Za ispitivanje je
iskorišteno šest postojećih ranjivosti u operacijskom sustavu
Windows
i nekoliko
aplikacija. Na kraju poglavlja su prikazani rezultati ispitivanja te je dan pregled
nedostataka implementiranog sustava kao i moguća poboljšanja u daljnjem razvoju.
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti