Metody realizacji wlaman do systemów informatycznych

19 października 2015 0 Przez administrator


Wstęp…….6

Rozdział 1.
Polityka bezpieczenstwa…….9

1.1. Modele bezpieczenstwa…….13
1.1.1. Model macierzowy…….19
1.1.2. Model przejmij – pokaz…….23
1.1.3. Model Wooda…….25
1.1.4. Model Bella- LaPaduli……. ;……. ;.28
1.1.5. Model Bilby……. ;……. ;.30
1.1.6. Model Sea View……. ;……. ;…….31
1.1.7. Model Jajodii – Sandhu……. ;…….37
1.1.8. Model Smitha – Winsletta…….42


Rozdział 2.
Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47

2.1. Rekonesans…….51
2.1.1. Zbieranie informacji z sieci…….52
2.1.2. Analiza sieci…….52
2.1.3. Kontrola serwerów DNS…….52
2.1.4. Budowanie sciezek dostepu…….52
2.2. Skanowanie…….53
2.2.1. Zapytania ICMP…….53
2.2.2. Uslugi TCP/UDP…….54
2.2.3. Rodzaje skanowan…….55
2.2.4. Skanowanie portów…….57


Rozdizal 3.
Charakterystyka glównych zagrozen wynikajacych z ataków na sieci …….62

3.1. Uzytkownicy…….62
3.2. Ataki na systemy…….63
3.3. Wirusy…….65
3.3.1. Charakterystyka wirusów…….66
3.3.2. Funkcjonowanie wirusów…….72
3.3.3. Wormy…….73
3.3.4. Rozpowszechnianie się wirusów…….75
3.4. Awaria sprzetu…….76
3.5. Emisja ujawniajaca…….77


Rozdział 4.
Podstawowe metody ataku na sieci chronione…….77

4.1. Windows 95/98, Me, Windows NT/2000……. ; ;…….77
4.1.1. Ataki zdalne na zasoby udostepniane…….78
4.1.2. Lamanie zabezpieczen serwerów Dial-Up…….80
4.1.3. Konie trojanskie…….80
4.1.4. Podsluchiwanie wymiany hasel w sieci…….83
4.1.5. Ataki lokalne: lamanie zabezpieczen konsoli…….83
4.1.6. Listy PWL i Autorun…….84
4.1.7. Zdobycie pliku SAM…….85
4.1.8. Przekierunkowywanie portów…….88
4.1.9. Pakiety typu Rootkit…….89
4.2. Novell Netware…….90
4.2.1. Zdobycie uprawnien administratora…….91
4.2.2. Luki w aplikacjach…….91
4.2.3. Przechwytywanie plików NDS…….91
4.3. Unix…….92
4.3.1. Ataki silowe na haslo…….92
4.3.2. Ataki z przepelnieniem bufora…….93
4.3.3. Odwrócony telnet…….95
4.3.4. TFTP, FTP, Sendmail……. ;…….96
4.3.5. Ataki przez lacza symboliczne…….97
4.4. Lamanie zabezpieczen urzadzen sieciowych…….98
4.4.1. Domyslne konta…….99
4.4.2. Skanowanie portów…….99
4.4.3. Identyfikacja oprogramowania…….100
4.4.4. Bazy MIB…….100
4.4.5. Podsluchiwanie przelacznika sieciowego…….100


Rozdizal 5.
Techniki zaawansowane…….101

5.1. Lamanie zabezpieczen zapory ogniowej…….101
5.1.1. Skanowanie firewalla…….101
5.1.2. Sledzenie drogi…….102
5.1.3. Identyfikacja portów…….102
5.1.4. Skanowanie przez zapore…….102
5.1.5. Transmisja pakietów…….102
5.1.6. Firewallking…….102
5.1.7. Oszukiwanie zapór checkpoint…….103
5.2. Odmowa uslug- bron ostateczna…….103
5.2.1. Pochlanianie przepustowosci…….103
5.2.2. Ataki Smurf…….104
5.2.3. Zalewanie pakietami SYN…….104
5.2.4. Ataki DNS……. ;.105
5.2.5. Trible Flood Network……. ;.106
5.2.6. Trinoo……. ;.106
5.2.7. TNF2K……. ;.107
5.2.8. WinTrinoo…….107
5.3. Przejmowanie sesji…….107
5.4. Przejmowanie srodowiska systemowego…….108
5.5. Ataki psychologiczne…….108
5.6. Przepelnienie buforów w PHP, ASP i CGI …….108
5.6.1. Luki w IIS…….108
5.6.2. Microsoft ActiveX…….110
5.7. Falszowanie transmisji szyfrowanej (SSL)…….110


Rozdział 6.
Wybrane metody i srodki ochrony przed atakami…….110

6.1. Systemy wykrywania wlaman…….110
6.2. Audyt…….114
6.3. Ochrona antywirusowa…….121
6.4. Narzedzia do testowania i oceny poziomu bezpieczenstwa…….122

Rozdział 7.
Aspekty prawne wynikajace z zaistnienia udanego ataku na siec…….125

Rozdział 8.
Wnioski oraz przyszlosc rozwoju tego typu zachowan w sieci…….136



Bibliografia…….138
Spis rysunków…….141