Bezpečnost v počítačových sítích Flashcards
Kdo je Útočník?
uživatel Internetu, který sám nebo prostřednictvím speciálních programů či hardwaru provádí útoky vůči jiným uživatelům (např. proniknutí do systému, zcizení dat, podvržení identity atd.)
Co je Firewall?
zařízení, které kontroluje, propouští, filtruje či upravuje síťový provoz, který přichází na vstupní síťové rozhraní
Jak funguje firewall?
Firewall funguje jako bariéra, která odděluje důvěryhodný síťový provoz vnitřní sítě od nedůvěryhodného síťového provozu pocházejícího z vnější sítě resp. Internetu.
Co jsou IPS/IDS?
zařízení, které má za úkol odhalovat resp. eliminovat síťové bezpečnostní hrozby (viz dále).
Co jsou Honeypoty?
nástraha na útočníka, která zjišťuje informace o hackery prováděných útocích. Nashromažděné informace jsou dále použity pro eliminaci budoucích útoků.
CO je Demilitarizovaná zóna (DMZ) ?
část počítačové sítě, která je částečně nebo plně přístupná z vnější sítě
Co je Intranet ?
vnitřní část sítě, která je přístupná pouze oprávněným uživatelům, např. server pro sdílení souborů, neveřejné webové stránky atd.
Jake jsou druhy firewallu?
Paketové, Stavové, Aplikační = proxy
Popis Paketové firewall?
- Pracují s informacemi síťové vrstvy.
- Vyhodnocují síťový provoz na základě zdrojové a cílové IP adresy paketu.
- Pokročilejší firewally provádějí i detailní hloubkovou analýzu hlaviček a dat jednotlivých
paketů, tzv. Deep Packet Inspection (DPI). - DPI není použitelné u kryptovaných protokolů, např. HTTPS.
- Nešifrované protokoly lze identifikovat dle specifických řetězců
Popis Stavové firewallu
Pracují s informacemi transportní vrstvy.
* Jejich konfigurace je složitější, vyžaduje znalost konkrétních protokolů transportní vrstvy.
* Propustností jsou srovnatelné s paketovými firewally.
* V pokročilejších bezpečnostních systémech se používají v kombinaci s Intrusion Prevention
Systémy (IPS)
Popis Aplikační = proxy firewallu
Zařízení či programy, které kontrolují a přeposílají provoz mezi zdrojovou stanicím a cílovým
serverem.
* Veškerá komunikace probíhá prostřednictvím protokolů aplikační vrstvy OSI modelu, napr HTTP, FTP
Co jsou iptables?
úrovně pravidel práce s pakety
Jake jsou iptables?
PREROUTING = úroveň týkající se všech paketů před provedením směrovacího rozhodnutí na základě cílové IP adresy paketu.
POSTROUTING = úroveň týkající se všech paketů po provedení směrovacího rozhodnutí na základě cílové IP adresy paketu.
FORWARD = úroveň týkající se pouze paketů, které jsou přeposílány dále.
INPUT = úroveň týkající se pouze paketů, které je určeny místním aplikacím.
OUTPUT = úroveň týkající se pouze paketů, které jsou generovány místními aplikacemi.
Jake tabulky pravidel rozlisuji iptables?
- filter = povolení či zakázání doručení paketu.
- nat = překlad IP adres či portů v hlavičce paketu.
- mangle = úpravy položek v hlavičce paketu pro další zpracování.
Fáze činnosti Aplikační firewall
Aplikační firewall = firewall komunikující prostřednictvím specifického aplikačního protokolu. Fáze činnosti:
1. Zdrojová stanice (ZS) se obrátí prostřednictvím aplikačního protokolu na aplikační firewall (AF).
2. AF zkopíruje požadavek, jako původce požadavku nastaví sebe a kontaktuje cílový server (CS).
3. CS vrátí odpověď AF.
4. AF přepošle odpověď ZS.
Co je IDS Intrusion Detection System?
Faze cinnosti
IDS = systém pro detekci hrozeb.
Fáze činnosti:
1. IDS Systém provádí analýzu příchozího provozu a detekci hrozeb (intrusion = narušení). 2. Pokud je detekována hrozba, informuje administrátora, který provede opatření pro eliminaci hrozby.
Co je IPS Intrusion Prevention System?
Faze cinnosti
IPS = systém pro detekci a eliminaci hrozeb.
Fáze činnosti:
1.IPS Systém
provádí analýzu příchozího i odchozího provozu a detekci hrozeb.
2. Pokud je zjištěna hrozba, IPS zašle pokyn Firewallu s požadavkem na aktivaci či vygenerování pravidla, kterým Firewall provede např. filtraci všech paketů podezřelého provozu.
Co je Honeypot? Faze cinnosti
Honeypot = počítač, který slouží jako návnada na útočníka za účelem získání informací o něm. Fáze činnosti:
1. Do demilitarizované zóny se umístí honeypot. Honeypot vytváří dojem, že provozuje nějakou specifickou síťovou službu, jako např. emaily či web.
2. Útočník, který honeypot objeví, se jej snaží napadnout.
3. Honeypot o útočníkovi během útoku zaznamenává informace (např. zdrojovou IP adresu).
4. Zaznamenané informace od honeypotu využije následně firewall pro vytvoření pravidel, která
zabrání budoucím útokům.
Co je Skenování portů?
zjišťování služeb, které běží na daném počítači (výhodné pro zahájení dalšího konkrétně cíleného útoku).
* Skenování portů je realizováno prostřednictvím navazováním spojení (TCP) či zasíláním skupin paketů (UDP) na vybraný cílový port stanice s příslušnou IP adresou.
* V případě, že stanice na požadavky zasílané na daný cílový port odpovídá, hovoříme o otevřeném portu, v opačném případě o uzavřeném portu.
Typy skenování portu:
- Horizontální = útočník skenuje konkrétní port na počítačích s různými IP adresami.
- Vertikální = útočník skenuje více portů na počítači s jednou IP adresami.
- Účinnou obranou jsou firewally (znemožnění), IDS a IPS (nahlášení či znemožnění)
Co je Prolamování hesel?
- Útok probíhá prostřednictvím terminálových služeb (SSH, RDP, TELNET).
- Hrubá síla (brute force attack) = útočník zkouší všechny možné kombinace znaků nad
danou abecedou. - Slovníkový útok (dictionary attack) = útočník používá předem definovaný seznam hesel, která uživatelé používají často.
- Účinnou obranou jsou firewally (lze se připojit pouze z povolených IP rozsahů) a IPS (znemožnění útoku).
Co je Denial of Service (DOS) ?
útok realizovaný za účelem zabránění přístupu ke službě.
Typy realizace DOS:
- Zasíláním velkého množství dotazů ICMP echo.
- Otevíráním velkého množství spojení TCP-SYN (SYN FLOOD).
- Distributed DOS (DDOS)
- Verze DOS vedená současně z různých infikovaných počítačů, viz dále. * Reflected/Spoofed DOS (RDOS)
- IP Adresa zdroje v hlavičce IP paketu je podvržena a lze tudíž těžko identifkovat útočníka, viz dále.
- Účinnou obranou jsou IPS
Co jsou Útoky využívající specifické bezpečnostní chyby v konkrétním systému
- Těchto útoků je mnoho a řeší je bezpečnostní záplaty systému.
- Škodlivé aplikace provádějící tento typ útoku se označují jako červi (worms).
- Např. útok Buffer overfill = přepsání konkrétní oblasti hlavní paměti vyvolá specifickou akci
(např. restart počítače, vyčtení hesel atd.). - Účinnou obranou jsou pravidelné bezpečnostní záplaty systémů.