bezbednos t u it svetu

Click here to load reader

Post on 31-Jan-2016

34 views

Category:

Documents

0 download

Embed Size (px)

DESCRIPTION

Bezbednos t u IT svetu. Dejan Ristanovi ć PC Press [email protected] Računar je mreža – svet je mreža. Mit o sigurnom sistemu. Bezbednost nije problem koji se može rešiti … … b ezbednost je proces koji se konstantno razvija Potpuno siguran sistem na postoji - PowerPoint PPT Presentation

TRANSCRIPT

Sigurnost i socijalni inenjering*
Najslabija taka svakog bezbednosnog
Blokiranje kompletnog saobraaja
Paketi prolaze ruter samo sa tano navedenih adresa, na navedene adrese i to za tano navedene servise
access-list 100 deny ip 193.203.17.0 0.0.0.127 any log
access-list 100 deny icmp any any redirect log
access-list 100 permit icmp any host 193.203.17.1
access-list 100 permit tcp any any established
access-list 100 permit tcp any host 193.203.17.1 eq www
access-list 100 permit tcp any host 193.203.17.1 eq ident
access-list 100 permit tcp any host 193.203.17.1 eq smtp
access-list 100 permit udp any host 193.203.17.1 eq domain
access-list 100 permit tcp any host 193.203.17.1 eq domain
access-list 100 deny ip any any log
ETF, 06. mart 2008.
Omogueno korišenje sigurnosnih mehanizama Proxy software-a
Korišenje privatnih IP adresa za sve
radne stanice
*
Zaštita na nivou servisa
Svaka serverska aplikacija koja eka konekciju za odgreeni servis (SMTP, HTTP) ima svoj sistem zaštite
Prihvata konekcije samo sa odreenih adresa
Sistem autentikacije
Pravi log korišenja
*
Komunikacija je kriptovana
Teško se konfigurišu
Dešava se da administrator gasi sigurnosne mehanizme jedan po jedan, dok VPN ne proradi
On-line kriptovanje zahteva resurse
da bi dobio na performansama
*
DNS server kao bezbednosni problem
Wardialing
Port Scanning
Enumeration
*
Kod novih operativnih sistema je po default-u (praktino) sve iskljueno
Najslabije take Windows-a
SQL Server (TCP 1433, UDP 1434)
Terminal Services / Remote Desktop (TCP 3389)
*
Na nivou VMS-a proces ogranien na 60 s CPU
Korisnik ostane dugo u editoru – izgubi fajl
Korisnik proba EDIT / RECOVER, ali to opet potroši 60 sekundi i korisnik opet izgubi fajl
Korisnici stalno trae od operatera recover
Automatizovati recover?
Naprave javnog korisnika recover
Korisnik recover ima forsiranu login.com proceduru u kojoj pita korisnika za ime datoteke koju treba oporaviti i onda je oporavi
*
RECOVER /NOCOM
Ne izvrši se sistemska login.com procedura, korisnik dobije $ prompt, a ima privilegije
Postavljeno da je account recover captive
Korisnik otkuca puno slova u imenu fajla
Bude prekoraen bafer, greška, $ prompt
Tretiraju grešku u login.com proceduri
Korisnik edituje neki svoj fajl
Tokom editovanja write sys$sysroot:login.com
– dobije poruku o greški…
*
Program LIMIT kojim korisnik bira odnos prioriteta procesa i procesorskog vremena
LIMIT=1 – 3600 CPU sekundi, prioritet 1
LIMIT=5 – 60 CPU sekundi, prioritet 5
Podprocesi
startovan u podprocesu
LIMIT=5
ima privilegije
Operaterima ostavljen ogranieni shell (meni) iz koga pruaju usluge korisnicima
Imaju mogunost da promene lozinku obinom korisniku
Kako li radi ta procedura?
$run sys$sysroot:[sysexe]authorise
modify $user /password=$pass
ETF, 06. mart 2008.
ima privilegije
Operaterima ostavljen ogranieni shell (meni) iz koga pruaju usluge korisnicima
Podignu sistem sa drugog diska, tako da postoji samo jedan korisnik koji ima privilegije
*
Na bezbednosti se mora stalno raditi
Sistemska bezbednosna rešenja imaju rupe, ali e vaša rešenja imati još više rupa
Security by obscurity – loš koncept
Stalno prouavanje sistemskih dnevnika
Šta je socijalni inenjering
Manipulacija ljudima tako da daju neovlašenom licu informacije ili urade nešto za njega
Ubeivanje lanim predstavljanjem
Social Engineer – obmanjiva
*
A za univerzum nisam baš siguran.
Albert Ajnštajn
*
Rifkin radio kao konsultant pri projektovanju backup sistema
Upoznao mehanizme rada banke
Pozvao banku iz govornice i naredio transfer $10,200,000 u Švajcarsku
Bez oruja, bez mnogo pripreme
*
(Ne)poverenje u kolege
Poznavanje kompanijske terminologije ne znai da je u pitanju ovlašena linost
Ako neko zna imena vanih ljudi, to još ne znai da ti ljudi poznaju njega!
Obrnuto obmanjivanje – slubenik naveden da pozove obmanjivaa
*
(knjiga 1980, film 2002)
Tsutomu Shimomura & J. Markoff: Takedown
the pursuit and capture of Kevin Mitnick, America’s most wanted computer outlow –
by the man who did it (1996)
Jonathan Littman: The Fugitive Game (1997)
Kevin Mitnick: The Art of Deception (2002)
Kevin Mitnick: The Art of Intrusion (2005)
*