|
||||
Vulnerabilities- ExploitsΚατηγοριοποίηση Των Επιθέσεων
Scanners Και Scanning
(Distributed) Denial Of Service [(D)DoS] Attacks IP Spoofing Επίπεδα
Ευαισθησίας Μίας Επίθεσης |
||||
Επιθέσεις | ||||
Επίθεση είναι οποιαδήποτε
προσπάθεια για παραβίαση της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας
ενός συστήματος ή ενός δικτύου.
Ο στόχος μίας επίθεσης
ποικίλει ανάλογα με τις ικανότητες και τους σκοπούς του κάθε επιτιθέμενου,
καθώς και τον βαθμό δυσκολίας της υλοποίησης της επίθεσης όσο αναφορά
τα μέτρα ασφάλειας που πρέπει να αντιμετωπιστούν. Μικρά Τοπικά
Δίκτυα LAN's Πανεπιστήμια Κυβερνητικά
Sites ή διάφοροι μεγάλοι οργανισμοί
Μία επίθεση σε κάποιο
δίκτυο ή σύστημα θα μπορεί να συμβεί οποιαδήποτε στιγμή αυτό είναι συνδεδεμένο
στο Internet. Τα σημερινά δίκτυα συνήθως συνδέονται στο Internet 24 ώρες
την ημέρα.
|
||||
[Πίσω] | ||||
Οι επιθέσεις πραγματοποιούνται από άτομα που έχουν πρόσβαση στους στόχους τους μέσω του Internet, από εξουσιοδοτημένους χρήστες που προσπαθούν να αποκτήσουν περισσότερα δικαιώματα από αυτά που τους έχουν δοθεί και από εξουσιοδοτημένους χρήστες οι οποίοι εκμεταλλεύονται τα δικαιώματα που τους έχουν δοθεί με κακό σκοπό. Συνήθως αυτοί που
πραγματοποιούν τις επιθέσεις είναι γνωστοί ως Hackers ή Crackers. Παρόλο
που αυτοί ο όροι λανθασμένα χρησιμοποιούνται κατά κόρον για να χαρακτηριστούν
οι κακόβουλοι χρήστες, υπάρχουν διάφορες απόψεις που διαφοροποιούν την
σημασία των δύο όρων.
Συνήθως οι Hackers είναι γνωστοί και σαν Whitehats ενώ οι Crackers σαν Blachats. Ένας άλλος όρος που επίσης χρησιμοποιείται για να χαρακτηρίσει μία ομάδα χρηστών, οι οποίοι λειτουργούν με κακόβουλες προθέσεις, είναι ο όρος Script Kiddies. Script
Kiddy είναι ο χρήστης που πραγματοποιεί επιθέσεις χρησιμοποιώντας
έτοιμες, γνωστές τεχνικές και μεθόδους που έχουν ανακαλυφθεί και χρησιμοποιηθεί
πρωτύτερα από άλλους.
Στη συνέχεια περιγράφονται τα χαρακτηριστικά που σχηματίζουν το προφίλ ενός τυπικού επιτιθέμενου. Σε αυτήν την περιγραφή στον όρο επιτιθέμενος δεν συμπεριλαμβάνονται οι Script Kiddies.
Macintosh
SUN (Solaris
X86 ή SCO) UNIX Microsoft
Ποια είναι τα Κίνητρα των Επιτιθέμενων Οι λόγοι που οδηγούν
κάποια άτομα να εκτελούν επιθέσεις βασίζονται σε κίνητρα που διαφέρουν
για τον καθένα και έχουν να κάνουν τόσο με την προσωπικότητα του κάθε
επιτιθέμενου, όσο και με το κέρδος που προκύπτει από αυτές τις ενέργειες.
Από Κακία
ή Εκδίκηση Για το Γόητρο
Για το Κέρδος
Από Περιέργεια
ή Χόμπι Για Πολιτικούς
Λόγους
Οι περισσότεροι επιτιθέμενοι
ανήκουν στην κατηγορία των Script Kiddies, οι οποίοι ανταλλάζουν πληροφορίες
μεταξύ τους μέσω του διαδικτύου και παίρνουν την γνώση τους από άλλους
που έχουν ενεργήσει πριν από αυτούς. Τέτοιου είδους επιτιθέμενοι
συνήθως αντιμετωπίζονται με μεγαλύτερη ευκολία, καθώς οι μέθοδοι και τα
εργαλεία που χρησιμοποιούν είναι γενικότερα γνωστά και στους υπεύθυνους
ασφάλειας των περισσοτέρων δικτύων. Συνήθως οι σοβαροί
Crackes κάνουν διάφορες προσποιητές επιθέσεις πριν εξαπολύσουν την κύρια
επίθεσή τους, με σκοπό να εντοπίσουν πως ανταποκρίνονται τα διάφορα μέτρα
ασφάλειας του δικτύου που σχεδιάζουν να επιτεθούν. |
||||
[Πίσω] | ||||
Vulnerabilities - Exploits | ||||
Τι είναι όμως αυτό
που επιτρέπει στους επιτιθέμενους να ενεργήσουν και καθιστά δυνατή την
υλοποίηση μίας επίθεσης; Vulnerability είναι η αδυναμία που προκύπτει από την ύπαρξη ενός ελαττώματος ή προβλήματος, η εκμετάλλευσή της οποίας μπορεί να οδηγήσει στην παραβίαση ενός συστήματος. Exploit είναι η μέθοδος με την οποία επιτυγχάνεται η εκμετάλλευση μίας αδυναμίας και υλοποιείται μία επίθεση. Από την στιγμή που θα ανακαλυφθεί ένα vulnerability δημιουργείται και το ανάλογο exploit που μπορεί να την εκμεταλλευτεί, το οποίο θα χρησιμοποιηθεί σε μία επίθεση. Τα vulnerabilities προκύπτουν, από ελαττώματα που υπάρχουν σε διάφορα λογισμικά που οφείλονται σε προγραμματιστικά λάθη, από λάθη που γίνονται στην ρύθμιση των συστημάτων, από ατέλειες σχεδιασμού λογισμικών ή από ανεπαρκή μέτρα ασφάλειας. Πιο αναλυτικά:
Η σημερινή εποχή χαρακτηρίζεται
από έναν συνεχή αγώνα, της μίας πλευράς για την ανακάλυψη νέων vulnerabilities
και εκμετάλλευσης αυτών και της άλλης πλευράς για την διόρθωσή τους και
την προστασία από τα exploits που τα εκμεταλλεύονται. |
||||
[Πίσω] | ||||
Κατηγοριοποίηση των Επιθέσεων | ||||
Ο διαχωρισμός αυτός έχει να κάνει με την θέση του επιτιθέμενου σε σχέση με τον στόχο του. Τοπικές είναι
οι επιθέσεις στις οποίες ο επιτιθέμενος έχει φυσική πρόσβαση στο σύστημα
στο οποίο επιτίθεται. Στόχος του είναι είτε να αποκτήσει δικαίωμα πρόσβασης
στο σύστημα ενώ δεν είναι εξουσιοδοτημένος για κάτι τέτοιο, είτε να αποκτήσει
περισσότερα δικαιώματα από αυτά που του έχουν δοθεί ή να χρησιμοποιήσει
τα δικαιώματα που του έχουν δοθεί με κακόβουλες προθέσεις. Τεχνικές Password Stealing
Απομακρυσμένες είναι οι επιθέσεις που υλοποιούνται σε δικτυωμένα συστήματα. Ο επιτιθέμενος προσπαθεί μέσω δικτύου να επιτεθεί σε ένα απομακρυσμένο σύστημα με στόχο είτε να αποκτήσει πρόσβαση στο μηχάνημα αυτό εκτελώντας κάποιο exploit, είτε να του προκαλέσει προβλήματα εμποδίζοντας την κανονική λειτουργία του. Εσωτερικές - Εξωτερικές Επιθέσεις Αυτός ο διαχωρισμός έχει να κάνει με τις απομακρυσμένες επιθέσεις όσο αναφορά την θέση του επιτιθέμενου σε σχέση με το δίκτυο στο οποίο επιτίθεται. Εσωτερικές
θεωρούνται οι επιθέσεις που πραγματοποιούνται από κάποιον που
βρίσκεται εντός του δικτύου στο οποίο και επιτίθεται. Σε αυτήν την περίπτωση
ο επιτιθέμενος έχει κάποια εξουσιοδοτημένα δικαιώματα για τις ενέργειές
του μέσα στο δίκτυο και προσπαθεί να αποκτήσει περισσότερα. Στατιστικά
οι περισσότερες πετυχημένες επιθέσεις που συμβαίνουν σήμερα σε δικτυωμένα
συστήματα, προέρχονται από άτομα που ανήκουν στο εσωτερικό του δικτύου,
καθώς για αυτούς υπάρχει κάποιος βαθμός εμπιστοσύνης τον οποίο και εκμεταλλεύονται.
Εξωτερικές είναι οι επιθέσεις που πραγματοποιούνται από άτομα που βρίσκονται εκτός του δικτύου. Σε αυτήν την περίπτωση η αποστολή του επιτιθέμενου είναι σαφώς πιο δύσκολη, καθώς υποτίθεται ότι γνωρίζει λίγα για το δίκτυο στο οποίο επιτίθεται, δεν έχει κάποιον εξουσιοδοτημένο λογαριασμό και για να μπορέσει να πετύχει το στόχο του πρέπει να καταφέρει να προσπεράσει τους μηχανισμούς προστασίας που προφυλάσσουν το δίκτυο από εξωτερικούς κινδύνους. Σε μία εξωτερική επίθεση ο επιτιθέμενος μπορεί και να μην έχει κάποιο συγκεκριμένο στόχο και απλά να ψάχνει να εντοπίσει κάτι που θα του φανεί χρήσιμο. Παθητικές - Ενεργητικές Επιθέσεις Ο διαχωρισμός αυτός έχει να κάνει με τον βαθμό της αλληλεπίδρασης που έχει ο επιτιθέμενος με τον στόχο του. Παθητικές
είναι οι επιθέσεις στις οποίες ο επιτιθέμενος εκτελεί ενέργειες που απαιτούν
την ελάχιστη αλληλεπίδραση με τον στόχο του. Οι επιθέσεις αυτού του είδους
δεν προκαλούν κάποια αλλαγή στην κατάστασή του θύματος και δεν έχουν σαν
στόχο να το βλάψουν άμεσα. Οι ενέργειες του επιτιθέμενου έχουν να κάνουν
με την παρακολούθηση του στόχου και συλλογή πληροφοριών για αυτόν. Ενεργητικές είναι οι επιθέσεις στις οποίες ο επιτιθέμενος έχει αυξημένη αλληλεπίδραση με τον στόχο του. Στην ουσία όλες οι επιθέσεις που δεν ανήκουν στις παθητικές είναι ενεργητικές. Ο επιτιθέμενος στέλνει διάφορα πακέτα στον στόχο του, μέσω των οποίων μπορεί να συλλέξει πληροφορίες για αυτόν ή και να υλοποιήσει ένα exploit. Αναγνωριστικές - Penetration - ¶ρνησης Υπηρεσιών Όλες ο επιθέσεις ανήκουν σε μία από αυτές τις κατηγορίες. Η διαφορά τους έχει να κάνει με το αποτέλεσμα που έχουν τόσο για το θύμα, όσο και για τον επιτιθέμενο. Αναγνωριστικές
είναι οι επιθέσεις τις οποίες εκτελεί ο επιτιθέμενος για να μαζέψει πληροφορίες
για το θύμα του. Τέτοιες πληροφορίες μπορεί να είναι η τοπολογία του δικτύου
στο οποίο θα επιτεθεί, το Λειτουργικό Σύστημα (Λ.Σ) του στόχου του, οι
ανοιχτές πόρτες και οι υπηρεσίες που είναι διαθέσιμες προς εκμετάλλευση.
Penetration
είναι οι επιθέσεις με τις οποίες ο επιτιθέμενος θα καταφέρει να παραβιάσει
το σύστημα - στόχο και ως αποτέλεσμα θα αποκτήσει πρόσβαση σε αυτό. ¶ρνησης Υπηρεσιών
είναι οι επιθέσεις που έχουν σαν στόχο να προκαλέσουν προβλήματα στην
λειτουργία του συστήματος ή του δικτύου που πλήττουν ώστε να το εμποδίσουν
να προσφέρει τις υπηρεσίες για τις οποίες είναι προορισμένο στους νόμιμους
χρήστες του. Αυτοματοποιημένες - Χειροκίνητες Επιθέσεις Ο διαχωρισμός αυτός έχει να κάνει με τις επιθέσεις που υλοποιούνται αυτόματα από ένα πρόγραμμα και με αυτές που υλοποιεί ο ίδιος ο επιτιθέμενος έχοντας συνεχή αλληλεπίδραση με τον στόχο του. Αυτοματοποιημένες είναι οι επιθέσεις που μέρος τους ή και ολόκληρες εκτελούνται από ένα πρόγραμμα που έχει γραφτεί για αυτόν τον σκοπό. Τέτοιου είδους προγράμματα μπορεί να είναι:
Viruses (ιοί)
Worms
Trojans
Rootkits Μερικά από τα κύρια συστατικά ενός rootkit είναι τα παρακάτω : Backdoors
Trojaned System
Utilities Παρακάτω παρουσιάζονται κάποια από τα πιο συνήθη προγράμματα ενός συστήματος που αντικαθιστούνται με trojaned εκδόσεις τους από ένα rootkit και οι λειτουργίες τους. |
||||
|
||||
Log - wiping utilities Μια άλλη τεχνική που χρησιμοποιούν τα rootkits για να κρύψουν τα ίχνη του επιτιθέμενου είναι η χρήση κάποιων λειτουργιών με τις οποίες αλλάζουν τα log files του συστήματος, όπως τα messages, και syslog τα οποία κοιτάει ένας χρήστης για να ελέγξει τις δραστηριότητες που παίρνουν μέρος κάθε χρονική στιγμή στο σύστημα. Σε μερικές περιπτώσεις τα rootkits απενεργοποιούν τελείως την δυνατότητα του συστήματος να καταγράφει την δραστηριότητα που λαμβάνει μέρος. Κάτι τέτοιο όμως μπορεί να κινήσει υποψίες σε έναν χρήστη και δεν είναι χρήσιμο στον επιτιθέμενο σε περίπτωση που θέλει να μείνει αρκετή ώρα στο σύστημα. Συνήθως τα rootkits τροποποιούν τα log files και διαγράφουν μόνο τις εγγραφές που αφορούν τις ενέργειες του επιτιθέμενου.
Τα RootKits διατίθενται για μία μεγάλη ποικιλία από πλατφόρμες
αλλά κυρίως για Unix συστήματα όπως Solaris, SunOS, Linux, AIX, HP-UX
και άλλα.
Autorouters |
||||
[Πίσω] | ||||