• Nenhum resultado encontrado

[PENDING] Έλεγχος τρωτότητας-δοκιμές διείσδυσης πληροφοριακών συστημάτων

N/A
N/A
Protected

Academic year: 2024

Share "Έλεγχος τρωτότητας-δοκιμές διείσδυσης πληροφοριακών συστημάτων"

Copied!
67
0
0

Texto

(1)

ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

ΘΕΜΑ

« ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ - ΔΟΚΙΜΕΣ ΔΙΕΙΣΔΥΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ »

ΣΠΟΥΔΑΣΤΕΣ: ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ:

ΑΒΡΑΜΙΔΟΥ ΑΝΑΤΟΛΗ ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΝΕΔΕΛΚΟΥ ΜΑΡΙΑ

ΚΑΒΑΛΑ ΝΟΕΜΒΡΙΟΣ 2012

(2)

-

2 -

Πίνακας Περιεχομένων

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ... - 2 -

ΠΕΡΙΛΗΨΗ ... - 3 -

.1 ΣΚΟΠΟΣ ... -3-

.2 ΜΕΘΟΔΟΛΟΓΙΑ ... -3-

1. ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ... - 4 -

1.1 ΕΙΣΑΓΩΓΗ ... -4-

1.2 Η ΕΝΝΟΙΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ... -4-

1.3 ΑΠΕΙΛΕΣ ... -4-

1.4 ΜΕΘΟΔΟΙ ΕΠΙΘΕΣΗΣ ... -5-

1.5 ΔΙΕΙΣΔΥΣΗ ... -5-

1.6 ΣΥΜΠΕΡΑΣΜΑ ... -6-

1.7 ΓΙΑΤΙ ΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΕΝ ΕΙΝΑΙ ΑΣΦΑΛΗ ... -6-

1.8 ΣΧΕΔΙΑΣΜΟΣ ΑΣΦΑΛΕΙΑΣ ... -7-

1.9 ΕΙΔΗ ΑΞΙΟΛΟΓΗΣΕΩΝ ΑΣΦΑΛΕΙΑΣ ... -7-

1.10 ΒΗΜΑΤΑ ΓΙΑ ΕΝΑΝ ΕΠΙΤΥΧΗΜΕΝΟ ΈΛΕΓΧΟ ΔΙΕΙΣΔΥΣΗΣ: ... -8-

2. HACKING ... - 9 -

2.1 ΤΙ ΕΙΝΑΙ ΤΟ HACKING ... -9-

2.2 HACKERS ... -9-

2.3 ΤΎΠΟΙ ΤΩΝ HACKERS ... -9-

2.3.1 Ειδικοί Ασφάλειας: ... - 10 -

2.3.2 Script Kiddies: ... - 10 -

2.3.3 Υποαπασχολούμενοι Ενήλικες: ... - 10 -

2.3.4 Hackers από Ιδεολογία: ... - 10 -

2.3.5 Εγκληματίες Εισβολείς: ... - 10 -

2.3.6 Εταιρικοί Κατάσκοποι : ... - 10 -

2.3.7 Δυσαρεστημένοι Υπάλληλοι: ... - 10 -

2.4 ΤΡΟΠΟΙ ΕΡΓΑΣΙΑΣ ΤΩΝ ΕΙΣΒΟΛΕΩΝ ΚΑΙ ΤΟΠΟΛΟΓΙΕΣ ΕΠΙΘΕΣΗΣ ... -11-

2.4.1 Τρόποι Εργασίας των Εισβολέων ... - 11 -

2.4.2 Τοπολογίες Επίθεσης ... - 11 -

2.5 ΜΕΘΟΔΟΛΟΓΙΑ ΚΑΙ ΤΕΧΝΙΚΕΣ HACKING ... -13-

2.5.1 Σάρωση Συστημάτων (Scanning) ... - 15 -

3. ΈΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ... - 17 -

3.1 ΤΙ ΕΙΝΑΙ Ο ΈΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ; ... -17-

3.2 ΤΑ ΣΤΑΔΙΑ ΕΝΟΣ ΕΛΕΓΧΟΥ ΔΙΕΙΣΔΥΣΗΣ ... -18-

4. BACKTRACK ... - 19 -

4.1 ΤΙ ΕΙΝΑΙ ΤΟ BACKTRACK; ... -19-

4.2 ΠΟΙΑ ΤΑ ΕΡΓΑΛΕΙΑ ΤΟΥ BACKTRACK. ... -19-

4.3 Παρουσίαση εργαλείων ... - 21 -

5 ΠΕΙΡΑΜΑΤΙΚΟΣ ΕΛΕΓΧΟΣ ΑΣΦΑΛΕΙΑΣ ... - 25 -

6. ΕΡΓΑΛΕΙΑ ΠΟΥ ΑΦΟΡΟΥΝ ΤΟ PENETRATION TESTING... - 46 -

6.1 Παρουσίαση εργαλείων ... - 46 -

6.2 Δημιουργία βάσης δεδομένων-χρήστη ... - 47 -

6.3 Δημιουργία βάσης δεδομένων ... - 48 -

6.4 Έλεγχοι ασφαλείας Web... - 50 -

6.5 Vulnerability Exploitation Metasploit Framework ... - 52 -

7 ΣΥΜΠΕΡΑΣΜΑΤΑ – ΕΠΙΛΟΓΟΣ... - 65 -

7.1 ΒΙΒΛΙΟΓΡΑΦΙΑ ... - 65 -

(3)

-

3 -

Περίληψη

.1 Σκοπός

Η πτυχιακή μας εργασία αποσκοπεί στη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος.

.2 Μεθοδολογία

Αρχικά μελετώνται, οι τεχνικές και οι τύποι επιθέσεων που χρησιμοποιούν οι επιτιθέμενοι. Στη συνέχεια, αναλύεται η έννοια Penetration Testing και τα στάδια των ελέγχων που ακολουθούνται. Τα εργαλεία που χρησιμοποιήθηκαν είναι ανοιχτού κώδικα ή ελεύθερα προς χρήση. Ο τρόπος λειτουργίας των εργαλείων καθώς και τα χαρακτηριστικά αυτών θα περιγραφούν παρακάτω. Η παρούσα πτυχιακή εργασία είναι οργανωμένη σε κεφάλαια.

Στο 1ο κεφάλαιο αναλύεται η έννοια της ασφάλειας πληροφοριακών συστημάτων και διερευνώνται τα αίτια για τα οποία δεν είναι ασφαλή τα πληροφοριακά συστήματα.

Στο 2ο κεφάλαιο μελετάται το φαινόμενο του Hacking, αναλύονται οι τρόποι επίθεσης των Hackers, οι τεχνικές που χρησιμοποιούν, καθώς και οι τύποι των επιθέσεων.

Στο 3ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), ενώ παρουσιάζονται οι μέθοδοι και τα στάδια διενέργειας τους,.

Στο 4ο κεφάλαιο παρουσιάζεται το Backtrack 5 με το οποίο θα ασχοληθούμε καθώς αναλύονται εκτενώς τα εργαλεία οποία θα χρησιμοποιηθούν.

Στο 5ο κεφάλαιο γίνεται η πειραματική θεώρηση, η παρουσίαση των εργαλείων που χρησιμοποιήθηκαν για την εύρεση αδυναμιών σε ένα σύστημα, ο πειραματικός έλεγχος ασφάλειας και η καταγραφή αποτελεσμάτων.

Στο 6ο κεφάλαιο ασχοληθήκαμε και με άλλα εργαλεία που αφορούν το penetration testing.

Στο 7ο κεφάλαιο γίνεται αναφορά στα συμπεράσματα.

(4)

-

4 -

1. Πληροφοριακά Συστήματα και Ασφάλεια

1.1 Εισαγωγή

Η χρήση της τεχνολογίας, της πληροφορικής και των επικοινωνιών αποτελεί ένα σημαντικό κομμάτι στην εποχή μας. Σχεδόν σε όλους τους τομείς όπως υγεία, παιδεία, επιχειρηματικότητα, διακυβέρνηση, χρησιμοποιούνται πληροφοριακά συστήματα. Λόγω της εκτεταμένης χρήσης τους έχουν πλεονεκτήματα. Από την άλλη όμως αυξάνονται οι κίνδυνοι που απειλούν το πληροφοριακό σύστημα. Οι κίνδυνοι αφορούν στην παραβίαση της εμπιστευτικότητας, καθώς και στη μη εξουσιοδοτημένη χρήση πληροφοριών και υπολογιστικών πόρων. Με την εξέλιξη των πληροφοριακών συστημάτων, αυξάνονται οι ευπάθειές καθώς και οι κίνδυνοι που τα απειλούν, με αποτέλεσμα να υπάρχει ανάγκη για την προστασία τους.

1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων

Το Πληροφοριακό σύστημα είναι ένα σύνολο διαδικασιών, ανθρώπινου δυναμικού και αυτοματοποιημένων υπολογιστικών συστημάτων, που προορίζονται για τη συλλογή, εγγραφή, ανάκτηση, επεξεργασία, αποθήκευση και ανάλυση πληροφοριών. Τα συστήματα αυτά μπορούν να περιλαμβάνουν λογισμικό και υλικό. Για να διαπιστώσουν την καταλληλότητα των μηχανισμών προστασίας, οι σχεδιαστές του συστήματος πρέπει πρώτα να δημιουργήσουν μία λίστα με τις απειλές και να δείξουν πώς αυτές αποτρέπονται από τους μηχανισμούς ασφάλειας. Επίσης πρέπει να χρησιμοποιηθούν και μέθοδοι ελέγχου σε εφαρμογές για να αποφευχθούν παραβιάσεις.

1.3 Απειλές

Για να δημιουργήσουμε ένα σύστημα ασφαλές πρέπει να ομαδοποιήσουμε τις απειλές και τις μεθόδους για την υλοποίηση τους.

 Διαρροή (Leaking): Η συλλογή πληροφοριών από μη εξουσιοδοτημένους.

 Ανακάτεμα (Tampering): Η μη εξουσιοδοτημένη αλλαγή πληροφορίας.

 Κλέψιμο πόρων (Resource stealing): Μη εξουσιοδοτημένη χρησιμοποίηση πόρων του συστήματος.

 Βανδαλισμός (Vandalism): Επέμβαση σε κάποια λειτουργία του συστήματος χωρίς κέρδος για τον δράστη.

(5)

-

5 -

1.4 Μέθοδοι επίθεσης

Για να παραβιαστεί ένα σύστημα με οποιοδήποτε από τους παραπάνω τρόπους χρειάζεται να υπάρχει πρόσβαση στο σύστημα. Στα κατανεμημένα συστήματα, οι υπολογιστές βρίσκονται πάνω σε ένα δίκτυο που επιτρέπει την εγκατάσταση ιδεατών καναλιών επικοινωνίας. Οι μέθοδοι για την πραγματοποίηση παραβιάσεων εξαρτώνται από το αν αποκτάται πρόσβαση σε κανάλια επικοινωνίας που υπάρχουν ή δημιουργούνται κανάλια που συμπεριφέρονται σαν συνδέσεις σε ένα principal με κάποια εξουσία. Αυτές περιλαμβάνουν:

Κρυφάκουσμα (Eavesdropping): Η απόκτηση αντιγράφων μηνυμάτων χωρίς εξουσιοδότηση. Αυτό μπορεί να γίνει είτε αποκτώντας μηνύματα κατευθείαν από ένα δίκτυο είτε εξετάζοντας αποθηκευμένη πληροφορία που δεν φυλάγεται σωστά.

Μεταμφίεση (Masquerading): Στέλνοντας ή λαμβάνοντας μηνύματα χρησιμοποιώντας την ταυτότητα ενός άλλου principal. Αυτό μπορεί να γίνει αποκτώντας την ταυτότητα και το συνθηματικό κάποιου άλλου principal.

Ανακάτεμα μηνυμάτων (Message tampering): Αλλάζοντας το περιεχόμενο των μυνημάτων πριν αυτά περάσουν στον προορισμό τους.

Επανάληψη (Relaying): Αποθηκεύοντας μηνύματα και στέλνοντας τα αργότερα.

1.5 Διείσδυση

Για να εξαπολύσει τέτοιου είδους επιθέσεις, ο επιτιθέμενος πρέπει να έχει πρόσβαση στο σύστημα για να τρέξει το πρόγραμμα που υλοποιεί την απειλή.

Γι' αυτό οι περισσότερες επιθέσεις γίνονται από τους νόμιμους χρήστες ενός συστήματος. Για μη νόμιμους χρήστες μια απλή μέθοδος διείσδυσης είναι με το να μαντεύουν συνθηματικά ή να χρησιμοποιούν προγράμματα για

«σπάσιμο» συνθηματικών. Σε αντίθεση με αυτές τις μορφές διείσδυσης, υπάρχουν διάφορες μέθοδοι που είναι αρκετά γνωστές. Αυτές περιλαμβάνουν:

Ιός (Virus). Είναι ένα πρόγραμμα που προσκολλάται σε ένα νόμιμο πρόγραμμα και εγκαθίσταται στο περιβάλλον του στόχου. Αφού ένα πρόγραμμα τέτοιου είδους εγκατασταθεί, υλοποιεί τις κακές του πράξεις όποτε θέλει. Επίσης αντιγράφεται και προσκολλάται σε όλα τα προγράμματα που βρίσκει στο περιβάλλον του στόχου. Μετακινείται από μηχανή σε μηχανή μαζί με το πρόγραμμα που το «φιλοξενεί», είτε μέσω του.

Σκουλίκι (Worm): Ένα πρόγραμμα που εκμεταλλεύεται ευκολίες για να τρέχει διεργασίες σε μακρινά συστήματα. Τέτοια προγράμματα μπορούν να δημιουργηθούν τυχαία ή και σκόπιμα.

(6)

-

6 -

Δούρειος ίππος (Trojan horse). Ένα πρόγραμμα που, ενώ εξωτερικά φαίνεται να κάνει κάτι κάλο, εσωτερικά κάνει και μια δεύτερη «ύπουλη»

ενέργεια, στα κρυφά εγκαθιστά στον υπολογιστή άλλα κακόβουλα προγράμματα.

1.6 Συμπέρασμα

Για να έχουμε ένα ασφαλές σύστημα, πρέπει να σχεδιάσουμε τα συστατικά του συστήματος (για παράδειγμα, clients και servers). Συνοψίζοντας τις απειλές για την ασφάλεια σε κατανεμημένα συστήματα μπορούμε να πούμε ότι προέρχονται από το γεγονός ότι τα διάφορα επικοινωνιακά κανάλια είναι τρωτά σε διάφορες επιθέσεις. Πρέπει να θεωρήσουμε ότι κάθε επικοινωνιακό κανάλι σε όλα τα επίπεδα (υλικού-λογισμικού) είναι επικίνδυνο για τέτοιες απειλές. Οι διάφοροι παραβάτες (άνθρωποι ή προγράμματα) δεν αναγνωρίζονται εύκολα. Έτσι για να δημιουργήσουμε ένα σύστημα που θα είναι ασφαλές θα πρέπει να ξεκινήσουμε από αξιόπιστα συστατικά.

1.7 Γιατί τα πληροφοριακά συστήματα δεν είναι ασφαλή

Από τη μια πλευρά, οι δημιουργοί λειτουργικών συστημάτων αποφεύγουν την προσθήκη χαρακτηριστικών ασφάλειας, γιατί δημιουργούν προβλήματα στους χρήστες. Από την άλλη οι χρήστες, παρακάμπτουν την ασφάλεια είτε διαλέγοντας συνθηματικά τα οποία είναι εύκολα στη χρήση για να τα θυμούνται, είτε δεν τα αλλάζουν ποτέ, είτε τα αποκαλύπτουν σε συνεργάτες τους, είτε τα αναγράφουν σε εμφανή σημεία. Ο λόγος που η ασφάλεια αποτυγχάνει είναι γιατί δεν είναι φιλική στο χρήστη και απαιτεί γνώσεις από όλους όσους εμπλέκονται σε ένα πληροφοριακό σύστημα.

Οι προγραμματιστές δεν μπορούν να προβλέψουν τις ευπάθειες. Ακόμα και να προσπαθούσαν να προβλέψουν τα σφάλματα δεν θα μπορούσαν να φανταστούν τις πιθανές επιθέσεις που τα εκατομμύρια εισβολέων θα προσπαθούσαν να κάνουν.

Οι κατασκευαστές που επενδύουν στην ασφάλεια των συστημάτων δεν παίρνουν μέρος στον ανταγωνισμό. Οι κατασκευαστές πληροφοριακών συστημάτων οι οποίοι επενδύουν στην ασφάλεια των προϊόντων δεν έχουν το πλεονέκτημα όπως άλλοι κατασκευαστές που δεν επενδύουν τόσο, δεδομένου ότι η ανάπτυξη της ασφάλειας των συστημάτων είναι μια διαδικασία που απαιτεί χρόνο. Έτσι τα λιγότερο ασφαλή προϊόντα είναι αυτά που φτάνουν πρώτα στην αγορά.

Οι κατασκευαστές κρύβουν τα προβλήματα των προϊόντων τους. Για να αποφύγουν προβλήματα με τους πελάτες, οι κατασκευαστές προσπαθούν να κρύψουν τα προβλήματα που έχουν τα λειτουργικά συστήματα. Από την άλλη οι επιτιθέμενοι εντοπίζοντας τα προβλήματα τα κοινοποιούν μέσω Internet.

(7)

-

7 -

Μπορούμε να συμπεράνουμε πως τα προβλήματα εξαπλώνονται πιο γρήγορα απ’ ότι οι λύσεις των προβλημάτων.

1.8 Σχεδιασμός Ασφάλειας

Η ασφάλεια δικτύου αποτυγχάνει διότι δεν υπάρχει ευαισθητοποίηση για θέματα ασφαλείας από τη πλευρά των ανθρώπων, υπάρχει άγνοια –αποτυχία για να μείνει το σύστημα up to date, λάθος διαμόρφωση υλικού-λογισμικού.

1.9 Είδη Αξιολογήσεων Ασφάλειας

Αδυναµία (Vulnerability)

Εστιάζει σε γνωστές αδυναμίες και ανιχνεύει τα τρωτά σημεία. Παράδειγµα, εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται επαρκώς, το αρχείο έχει μεγάλη αδυναµία στην απειλή της κλοπής γι αυτό και οποιαδήποτε χαρακτηριστικό είναι ευάλωτο μπορεί εύκολα να χτυπηθεί. Όσο μεγαλύτερη είναι η αδυναµία ενός αγαθού σε µία απειλή, τόσο µμεγαλύτερες θα είναι οι συνέπειες στο αγαθό σε περίπτωση που εκδηλωθεί η απειλή αυτή.

Οι αδυναµίες μπορεί να δηµιουργούνται από κακή χρήση-διαχείριση του συστήµατος.

Δοκιμές διείσδυσης (Penetration testing)

Το penetration testing περιέχει μια γκάμα από testing tools ή αλλιώς εργαλεία ελέγχου διεισδυτικότητας, τα οποία χρησιμοποιούνται από έμπειρους χρήστες για να ανακαλυφθούν οι αδυναμίες που έχει ένα πληροφοριακό σύστημα απένατι σε επιθέσεις εισβολέων.

(8)

-

8 -

1.10 Βήματα για έναν επιτυχημένο Έλεγχο Διείσδυσης:

Μια ολοκληρωμένη επίθεση από τη πλευρά του επιτιθέμενου διέρχεται από μια σειρά βημάτων κατά τα οποία κάποιος έμπειρος διαχειριστής πρέπει να είναι σε θέση να μπορεί να επέμβει και να διακόψει τις ενέργειες του επιτιθέμενου. Κάθε χρήστης που θέλει να έχει το σύστημα του διασφαλισμένο, θα πρέπει να σκέφτεσαι όπως ο επιτιθέμενος. Παρακάτω αναλύονται τα στάδια της επίθεσης.

Physical Approach

Αρχικά ο επιτιθέμενος επισκέπτεται το σύστημα στο οποίο στοχεύει, για να παρατηρήσει αν υπάρχουν ευάλωτα σημεία που θα τον βοηθούσαν να αποκτήσει πρόσβαση.

Trashing

Ο επιτιθέμενος ασχολείται με έγγραφα τα οποία μπορεί να του δώσουν χρήσιμες πληροφορίες για να αποκτήσει πρόσβαση, όπως( έγγραφα που αναγράφουν κωδικούς ή οτιδήποτε που μπορεί να δώσει την αρχιτεκτονική δικτύου).

Footprinting

Κάποιες λεπτομέρειες μπορεί να αποτελέσουν πρόβλημα στον επιτιθέμενο να πραγματοποιήσει την επίθεση του γι αυτό και ο έλεγχος γίνεται από απόσταση για τα συστήματα που είναι απευθείας συνδεδεμένα στο internet, καθώς και για τα συστήματα που είναι πολύπλοκα. Έτσι, όποιο μηχάνημα απαντά σε ερωτήματα έξω από το δίκτυο αποτελεί σημαντική πληροφορία για τον επιτιθέμενο.

Scanning

Ο εισβολέας αρχίζει να «χτυπά» το στόχο για να δει αν υπάρχει κάτι ζωντανό. Στη συνέχεια ψάχνει να βρει ποιες υπηρεσίες δουλεύουν και σε ποιες πόρτες ακούν. Και τέλος, ακολουθεί η εύρεση λειτουργικού συστήματος.

Enumeration

Στην τελευταία φάση ο επιτιθέμενος συνδέεται με συστήματα τα οποία η ασφάλεια τους δεν επαρκεί και ξεκινά να ψάχνει πληροφορίες για το στόχο με αποτέλεσμα να μπορει το σύστημα να του δώσει πρόσβαση στο δίκτυο.

Σ’ αυτό το στάδιο ο επιτιθέμενος μπορεί να ανακαλύψει λογαριασμούς χρηστών και να προχωρήσει τη διείσδυση σε βάθος. Αν πούμε για το scanning πως χτυπά για να δει αν η θύρα είναι ξεκλειδωμένη, σ’αυτό το σημείο θεωρούμε ότι εισβάλει κανονικά στο σύστημα.

(9)

-

9 -

2. Hacking

2.1 Τι είναι το hacking

Αρχικά, αναφέρονταν σε χρήστες υπολογιστικών συστημάτων οι οποίοι επιδίωκαν να διευρύνουν τις γνώσεις τους, ενώ ταυτόχρονα τους έλκυε να εξερευνούν τις δυνατότητες των υπολογιστών. Το Hacking είναι η προσπάθεια διείσδησης ενός υπολογιστή, χωρίς εξουσιοδότηση. Οι σκοποί της μη εξουσιοδοτημένης πρόσβασης ποικίλουν και μπορούν να σχετίζονται με τον έλεγχο της ασφάλειας ενός συστήματος καθώς και για την αντιμετώπιση των κενών ασφάλειας τα οποία εντοπίζονται.

2.2 Hackers

Hackers ονομάζονται τα άτομα που διεισδύουν σε υπολογιστικά συστήματα χωρίς να έχουν εξουσιοδότηση από τους ιδιοκτήτες τους. Ο όρος αυτός ταυτίζεται με τον όρο cracker. Οι crackerς είναι άτομα που προσπαθούν να αποκτήσουν πρόσβαση σε έναν υπολογιστή χωρίς να διαθέτουν εξουσιοδότηση, και έχουν στόχο να βλάψουν το σύστημα με οποιοδήποτε τρόπο. Είναι κακόβουλοι και διαθέτουν και πολλά εργαλεία για τις κακόβουλες ενέργειές τους. Η διεθνής κοινότητα των hacker πιστεύει ότι η πρόσβαση στην πληροφορία αποτελεί παγκόσμιο κοινό αγαθό και ότι είναι ηθικό καθήκον τους να μοιράζονται τις ικανότητές τους τόσο δημιουργώντας λογισμικό ανοικτού κώδικα, όσο και διευκολύνοντας την πρόσβαση σε πληροφορίες και σε υπολογιστικά συστήματα, όπου αυτό είναι εφικτό. Πιστεύουν ότι το σπασιμο και η εξερεύνηση ενός υπολογιστή σε επίπεδο υλικού όσο και λογισμικού είναι ηθικά αποδεκτό, εφόσον ο hacker δεν διαπράττει κλοπή ή παραβίαση εμπιστευτικότητας. Δεν αποδέχονται ότι οι πράξεις ενός hacker έχουν κακόβουλους στόχους και αυτή η διαφορά είναι που τους διακρίνει από τους κράκερ.

2.3 Τύποι των Hackers

Οι hackers για να αποκτήσουν γνώσεις απαιτείται πολύς χρόνος Χρόνος όμως απαιτείται για να επιτευχθεί και μια επιτυχημένη εισβολή. Εξαιτίας αυτού διακρίνουμε δύο τύπους σοβαρών Hackers: οι υποαπασχολούμενοι και αυτοί που πληρώνονται προκειμένου να πραγματοποιούν εισβολές. Παρακάτω αναφέρονται οι κατηγορίες των hackers.

(10)

-

10 -

2.3.1 Ειδικοί Ασφάλειας:

Όσοι είναι ειδικοί ασφάλειας και εισβάλλουν, δεν το κάνουν για οικονομικούς λόγους. Συνήθως εργάζονται σε εταιρείες που πραγματοποιούν ελέγχους ασφάλειας, παρακολουθούν τις τεχνικές των Hackers, ανακαλύπτουν νέες τεχνικές εισβολής και συχνά αναπτύσσουν λογισμικό για την ασφάλεια των πληροφοριακών συστημάτων.

2.3.2 Script Kiddies:

Οι script kiddies είναι συνήθως σπουδαστές, οι οποίοι χρησιμοποιώντας τους υπολογιστικούς πόρους του ιδρύματος, εξαπολύουν επιθέσεις με σκοπό να εντυπωσιάσουν. Χρησιμοποιούν εργαλεία τα οποία έχουν κατασκευαστεί από άλλους και ο λόγος που διαπράττουν εισβολή είναι η διασκέδαση. Δεν έχουν τεχνικές γνώσεις και γίνονται εύκολα αντιληπτοί.

2.3.3 Υποαπασχολούμενοι Ενήλικες:

Οι υποαπασχολούμενοι ενήλικες είναι πρώην Script Kiddies. Στόχος των ενεργειών τους είναι η δημιουργία λογισμικού για το ξεκλείδωμα εμπορικών εφαρμογών. Σκοπός των επιθέσεων τους είναι να εντυπωσιάσουν, να αποκτήσουν φήμη καθώς και να αποσπάσουν πληροφορίες.

2.3.4 Hackers από Ιδεολογία:

Εξαπολύουν επιθέσεις έχοντας ως στόχο να προβάλλουν και να προωθήσουν κάποια πολιτική ιδεολογία. Όταν υπάρχουν πολιτικά προβλήματα, παρατηρείται μια έξαρση τέτοιου είδους επιθέσεων.

2.3.5 Εγκληματίες Εισβολείς:

Το κίνητρο για να εξαπολύσουν επιθέσεις είναι καθαρά η απόκτηση κέρδους.

Κλέβουν αριθμούς πιστωτικών καρτών από διακομιστές του Internet ή πραγματοποιούν εισβολές σε τραπεζικά συστήματα με σκοπό να κλέψουν χρήματα.

2.3.6 Εταιρικοί Κατάσκοποι :

Πληρώνονται από επιχειρήσεις, και έχουν σκοπό να εισβάλουν σε ανταγωνιστικά συστήματα και να αποσπάσουν πληροφορίες.

2.3.7 Δυσαρεστημένοι Υπάλληλοι:

Οι υπάλληλοι, οι οποίοι είναι δυσαρεστημένοι από την συμπεριφορά της διοίκησης, αποσπούν πληροφορίες που έχουν σχέση με την ασφάλεια των πληροφοριακών συστημάτων του οργανισμού στον οποίο εργάζονται και εισβάλουν προκαλώντας καταστροφές.

(11)

-

11 -

2.4 Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης

2.4.1 Τρόποι Εργασίας των Εισβολέων

Ένας εισβολέας μπορεί να αποκτήσει πρόσβαση σε ένα πληροφοριακό σύστημα με τους εξής τρόπους:

• Απευθείας εισβολή. Ο εισβολέας απαιτείται να έχει φυσική πρόσβαση στο πληροφοριακό σύστημα. Με μια δικαιολογία, μπορεί να βρεθεί στο χώρο φύλαξης των υπολογιστών και σε μικρό χρονικό διάστημα να δημιουργήσει ένα λογαριασμό διαχειριστή. Για την αντιμετώπιση αυτού του τρόπου εισβολής απαιτείται ισχυρή ασφάλεια των εγκαταστάσεων και η χρήση Αναχώματος Ασφάλειας (Firewall) που θα ελέγχει τις εξερχόμενες συνδέσεις.

• Εισβολή μέσω απομακρυσμένης πρόσβασης. Πολλές εταιρείες επιτρέπουν σε υπαλλήλους τους να συνδέονται με τον υπολογιστή του γραφείου τους προκειμένου να εκτελέσουν κάποια εργασία. Σημείο παράνομης εισόδου στο σύστημα μπορούν να αποτελέσουν τα μόντεμ που είναι διαμορφωμένα έτσι ώστε να απαντούν σε κλήσεις απομακρυσμένης πρόσβασης.

• Εισβολή μέσω Internet. Η συνηθισμένη πύλη εισόδου σε σύστημα είναι μέσω internet για την εισβολή ενός πληροφοριακού συστήματος.

• Εισβολή μέσω ανασφαλών ασύρματων δικτύων. Οι συσκευές που χρησιμοποιούν ασύρματη δικτύωση, αποτελούν εύκολη πύλη εισόδου για τους εισβολείς καθώς και τα πρωτόκολλα που χρησιμοποιούνται για την ασύρματη δικτύωση είναι τα πλέον ανασφαλή.

2.4.2 Τοπολογίες Επίθεσης

Οι Hackers, για να επιτεθούν σ’ ένα σύστημα αρχικά σχεδιάζουν επιθέσεις αξιοποιώντας τις γνώσεις που έχουν, την εμπειρία και τα εργαλεία.

Διακρίνονται τέσσερα σχέδια επίθεσης.

2.4.2.1 Ένα προς Ένα (One to One)

Η επίθεση αυτή πραγματοποιείται από έναν επιτιθέμενο προς ένα συγκεκριμένο στόχο. Οι επιτιθέμενοι συχνά έχουν προσωπική γνώση του στόχου τους. Τα κίνητρα αυτών των επιθέσεων μπορεί να είναι:

• Συναισθηματικά: Ο επιτιθέμενος προκαλεί φυσική, οικονομική ζημία στο στόχο για διάφορους λόγους όπως είναι η υπηκοότητα, η φυλή και γενικά οποιαδήποτε άλλης κοινωνικής ιδιότητας του στόχου.

.

(12)

-

12 -

• Προσωπική βεντέτα: Ο επιτιθέμενος γνωρίζει το στόχο του, θεωρεί ότι έχει υποστεί βλάβη από αυτόν και επιδιώκει να τον εκδικηθεί.

• Προσωπικό κέρδος: Ο επιτιθέμενος προσπαθεί να αποσπάσει πληροφορίες για προσωπικό κέρδος-όφελος.

• Αστείο: Ο επιτιθέμενος προσπαθεί να διασκεδάσει, δεν έχει κακόβουλες ενέργεις.

2.4.2.2 Ένας προς Πολλούς (One to Many)

Σε αυτό τον τύπο επίθεσης, ο επιτιθέμενος δεν γνωρίζει τους στόχους του.

Τα κίνητρα αυτού του τύπου επίθεσης μπορεί να είναι:

• Συναισθηματικά: Ο επιτιθέμενος προκαλεί φυσική, οικονομική ζημία στο στόχο για διάφορους λόγους όπως είναι η υπηκοότητα, η φυλή και γενικά οποιαδήποτε άλλης κοινωνικής ιδιότητας του στόχου.

• Προσωπική ικανοποίηση: Ο επιτιθέμενος ικανοποιείται και διασκεδάζει με το να βλέπει άλλους ανθρώπους να ταλαιπωρούνται.

• Αστείο / Εξαπάτηση: Ο επιτιθέμενος θέλει να διασκεδάσει ή να εξαπατήσει άλλους ανθρώπους.

2.4.2.3 Πολλοί προς Έναν (Many to One)

Ο επιτιθέμενος χρησιμοποιεί έναν κόμβο και μέσω αυτού αποκτά πρόσβαση σε άλλους κόμβους. Τα κίνητρα του συγκεκριμένου τύπου επίθεσης είναι:

Προσωπική βεντέτα: Υπάρχουν προσωπικοί λόγοι, οι οποίοι οδηγούν τον επιτιθέμενο να προκαλέσει καταστροφή στο στόχο.

Τρομοκρατία: Η καταστροφή πληροφοριακών συστημάτων καθώς και η πολιτική τρομοκρατία αποτελούν επίσης κίνητρα αυτού του είδους των επιθέσεων.

2.4.2.4 Πολλοί προς Πολλά (Many to Many)

Ο επιτιθέμενος χρησιμοποιεί μια επιλεγμένη ομάδα από κόμβους, ως ενδιάμεση για να εξαπολύσει επίθεση σε μια ομάδα στόχων. Ο αριθμός των ενδιάμεσων κόμβων που χρησιμοποιούνται ποικίλουν σε αριθμό.

Απαιτούνται ικανότητες συντονισμού και υψηλές γνώσεις προγραμματισμού και υποδομής δικτύων. Τα κίνητρα του συγκεκριμένου τύπου επίθεσης είναι τα ακόλουθα:

(13)

-

13 -

• Τρομοκρατία: Η επιθυμία για την καταστροφή πληροφοριακών συστημάτων σχετίζονται με την οικονομία, την πολιτική, την ασφάλεια είναι ένα ακόμα κίνητρο για την εκδήλωση τέτοιου τύπου επιθέσεων.

• Διασκέδαση/εξαπάτηση: Η προσωπική ικανοποίηση και διασκέδαση την οποία αντλεί ο επιτιθέμενος προκαλώντας καταστροφές.

2.5 Μεθοδολογία και τεχνικές Hacking

Οι Hackers εργάζονται μεθοδικά για να συλλέξουν πληροφορίες ώστε να εκτελέσουν επίθεση. Ακολουθούν συγκεκριμένη μεθοδολογία όπως φαίνεται παρακάτω:

Αναγνώριση Στόχου (Footprinting). Το Footprinting είναι η τεχνική για συλλογή πληροφοριών σχετικά με τα υπολογιστικά συστήματα. Πριν λοιπόν από μία επίθεση αυτήν η διαδικασία είναι απαραίτητη για την εύρεση όσο το δυνατόν περισσότερων πληροφοριών σχετικά με το δίκτυο της εταιρείας που είναι και ο στόχος. Μια καλή αρχή για κάποιον να συλλέξει πληροφορίες είναι να επισκεφτεί το web site της εταιρείας που είναι ο στόχος το δίκτυο. Εκεί κάποιος θα βρει σημαντικές πληροφορίες.

ΒΗΜΑ 1: Αρχικά, ο επιτιθέμενος αποφασίζει αν θα συλλέξει πληροφορίες για ολόκληρο τον οργανισμό-στόχο ή αν θα επικεντρωθεί σε ένα μόνο τμήμα.

ΒΗΜΑ 2: Συλλογή δημοσιευμένων διαθέσιμων πληροφοριών. Ένα σύνολο πληροφοριών που έχουν σχέση με το στόχο, τους εργαζόμενους κ.α. είναι εύκολο να ανακτηθούν από το Internet. Οι επιτιθέμενοι μπορούν να αναζητήσουν στοιχεία από:

• Τον ιστότοπο (web site) της εταιρείας: Συχνά το web site μιας εταιρείας μπορεί να παρέχει πολύ χρήσιμες πληροφορίες σε έναν Hacker.

• Στοιχεία φυσικής διεύθυνσης: Η γνώση της φυσικής διεύθυνσης του οργανισμού στόχου μπορεί να χρησιμοποιηθεί για μη τεχνικές επιθέσεις, και για μη εξουσιοδοτημένη πρόσβαση σε δίκτυα, υπολογιστές κλπ.

• Στοιχεία Εργαζομένων: Τα στοιχεία επικοινωνίας ενός οργανισμού παρέχουν πολλές χρήσιμες πληροφορίες:

− Μέσω του τηλεφώνου επικοινωνίας μπορεί να εντοπιστεί η φυσική διεύθυνση του οργανισμού.

− Τα ονόματα υπευθύνων επικοινωνίας και οι διευθύνσεις e-mail είναι χρήσιμα δεδομένα. Οι περισσότεροι οργανισμοί χρησιμοποιούν κάποια παράγωγα των ονομάτων των εργαζομένων στο e-mail ή το όνομα χρήστη (username) τους.

(14)

-

14 -

− Τα ονόματα συνεργατών είναι επίσης άλλη μια πηγή πληροφόρησης για τους επιτιθέμενους. Από τα sites τους μπορούν να αντλήσουν πληροφορίες.

− Τέλος, ένα στοιχείο σημαντικό είναι ο υπολογιστής που έχει ένας εργαζόμενος στο σπίτι του, από τον οποίο ενδέχεται να χρησιμοποιεί κάποιο είδος απομακρυσμένης πρόσβασης με τον οργανισμό.

ΒΗΜΑ 3: Αναζήτηση σε βάσεις WHOIS

Ο επιτιθέμενος μπορεί να συγκεντρώσει χρήσιμες πληροφορίες σχετικά με τα Domains τα οποία ανήκουν στον οργανισμό-στόχο, στοιχεία όπως τηλέφωνα, e-mails. Για να αντλήσει κάποιος επιτιθέμενος αυτές τις πληροφορίες μπορεί να κάνει αναζήτηση με δύο τρόπους:

− Αναζητήσεις σχετικές με το Domain: Ο επιτιθέμενος εντοπίζει το WHOIS Server, ο οποίος περιέχει τις πληροφορίες που τον ενδιαφέρουν. Είναι σε θέση να αποκτήσει πληροφορίες για τον στόχο οι οποίες αφορούν φυσικές διευθύνσεις, αριθμούς τηλεφώνων, ονόματα, διευθύνσεις e-mail, ονόματα DNS εξυπηρετητών.

− Αναζητήσεις σχετικές με τη διεύθυνση ΙΡ: Ο επιτιθέμενος εάν έχει στην κατοχή του μια διεύθυνση ΙΡ μπορεί να εντοπίσει σε ποιον οργανισμό ανήκει κάνοντας μια αναζήτηση στο http://www.apnic.com.

Βήμα 4: Διερεύνηση στο DNS

Αφού ο επιτιθέμενος εντοπίσει όλα όσα έχουν σχέση με τον οργανισμό domain ξεκινά μία αμυνα στο σύστημα DNS. Λάθη διαμόρφωσης που επιτρέπουν σε οποιονδήποτε χρήστη του Internet να εκτελεί διαδικασίες μεταφοράς ζώνης και αποτελούν τρωτό σημείο στην ασφάλεια του συστήματος το οποίο μπορεί να εκμεταλλευτεί ο επιτιθέμενος και να αντλήσει πληροφορίες για τα ονόματα και τις ΙΡ διευθύνσεις των εσωτερικών συστημάτων.

Βήμα 5: Αναγνώριση Δικτύου

Από τη στιγμή που ο επιτιθέμενος έχει προσδιορίσει τα πιθανά δίκτυα, θα προσπαθήσει να εξακριβώσει την τοπολογία τους και τις πιθανές οδούς πρόσβασης σε αυτά. Με τη χρήση κατάλληλων εργαλείων, έχει τη δυνατότητα να εξετάσει τη διαδρομή που ακολουθεί ένα ΙΡ πακέτο για να μεταβεί από ένα σύστημα σε ένα άλλο, τους κόμβους από τους οποίους διέρχεται και να βγάλειι συμπεράσματα για την τοπολογία του δικτύου, τις συσκευές ελέγχου πρόσβασης (Firewalls επιπέδου εφαρμογής, δρομολογητές (routers) φιλτραρίσμπακέτων), την αρχιτεκτονική της πύλης επικοινωνίας με το Internet και τη θέση των συσκευών οι οποίες παρέχουν λειτουργίες ελέγχου πρόσβασης.

(15)

-

15 -

2.5.1 Σάρωση Συστημάτων (Scanning)

Αφού οι Hackers αποκτήσουν μια λίστα δικτύων και διευθύνσεων ΙΡ, ονομάτων και αριθμών τηλεφώνων υπαλλήλων, στοιχεία DNS και Mail εξυπηρετητές για τον οργανισμό-στόχο, το επόμενο βήμα είναι να εξακριβώσουν ποια συστήματα είναι προσπελάσιμα από το Internet, καθώς και σε ποιες θύρες «ακούν». Για την επίτευξη αυτού του στόχου έχουν στη διάθεσή τους αρκετά εργαλεία και τεχνικές.

Τύποι Σάρωσης

Αναφορικά διακρίνονται οι παρακάτω τεχνικές σάρωσης θυρών:

TCP Connect: Αυτός ο τύπος σάρωσης συνδέεται στη θύρα του συστήματος στόχου, είναι εύκολα ανιχνεύσιμος από το σύστημα-στόχο και ολοκληρώνει μια διαπραγμάτευση τριών βημάτων (SYN, SYN/ACK και ACK.

TCP SYN: Η τεχνική αυτή λέγεται μισάνοιχτη σάρωση (half – open scanning), επειδή δεν υλοποιείται μια πλήρης TCP σύνδεση.

Αντίθετα, στη θύρα προορισμού στέλνεται ένα πακέτο SYN. Εάν από τη θύρα προορισμού ληφθεί ένα πακέτο SYN/ACK, εξάγεται το συμπέρασμα ότι βρίσκεται σε κατάσταση ακρόασης (listening). Εάν ληφθεί ένα πακέτο RST/ACK, αυτό συνήθως σημαίνει ότι η θύρα δεν βρίσκεται σε κατάσταση ακρόασης. Αυτή η τεχνική έχει το πλεονέκτημα ότι δεν είναι τόσο εύκολα ανιχνεύσιμη όσο μια πλήρης TCP σύνδεση.

TCP FIN: Η τεχνική αυτή στέλνει στη θύρα προορισμού ένα πακέτο FIN. Το σύστημα-στόχος θα πρέπει να στείλει πίσω ένα πακέτο RST για όλες τις κλειστές θύρες.

TCP ACK: Η τεχνική αυτή χρησιμοποιείται για τη χαρτογράφηση των κανόνων διέλευσης ενός Αναχώματος Ασφάλειας (Firewall).

TCP Windows: Η τεχνική αυτή μπορεί να ανιχνεύσει ανοιχτές θύρες, καθώς επίσης, και φιλτραρισμένες/μη-φιλτραρισμένες θύρες σε ορισμένα συστήματα.

TCP RPC: Η τεχνική αυτή είναι ειδικά σχεδιασμένη για συστήματα UNIX και χρησιμοποιείται για την ανίχνευση και τον προσδιορισμό των θυρών RPC.

UDP: Η τεχνική αυτή στέλνει ένα πακέτο UDP στη θύρα προορισμού.

Εάν η θύρα προορισμού απαντήσει με ένα μήνυμα “ICPM port unreachable”, αυτό σημαίνει ότι η θύρα είναι κλειστή. Αντίστροφα, αν δεν ληφθεί αυτό το μήνυμα μπορεί να εξαχθεί το συμπέρασμα ότι η

(16)

-

16 -

θύρα είναι ανοιχτή. Επειδή το UDP είναι ένα πρωτόκολλο το οποίο δεν ελέγχει την κατάσταση της σύνδεσης, η ακρίβεια αυτής της τεχνικής εξαρτάται από το φόρτο του δικτύου και τους διαθέσιμους πόρους του συστήματος. Η σάρωση θυρών UDP είναι μια πολύ αργή διαδικασία.

Εξετάζοντας τα αποτελέσματα της σάρωσης θυρών ο επιτιθέμενος έχει πλέον μια λίστα με τις θύρες που είναι ενεργές, καθώς και τις υπηρεσίες που εκτελούνται σε αυτές. Η γνώση αυτή τον βοηθάει να εξάγει συμπεράσματα για το λειτουργικό σύστημα, τις εφαρμογές που χρησιμοποίει το σύστημα-στόχος, ενώ ταυτόχρονα, του επιτρέπει να εκμεταλλευτεί γνωστές αδυναμίες αυτών.

ΕΞΑΚΡΙΒΩΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Αφού ο επιτιθέμενος έχει καταφέρει και έχει εντοπίσει τις ενεργές θύρες TCP και UDP στο σύστημα-στόχο, περνά στο επόμενο βήμα που είναι η εξακρίβωση του λειτουργικού συστήματος. Η εξακρίβωση του λειτουργικού συστήματος έχει σημασία για τον επιτιθέμενο, γιατί του επιτρέπει να προσδιορίσει τις αδυναμίες των συστημάτων τα οποία εκτελούνται στο σύστημα-στόχο. Για την επίτευξη αυτού του σκοπού υπάρχουν πολλά και μη εργαλεία, ένα εκ των οποίων είναι το nmap, ενώ η τεχνικές οι οποίες χρησιμοποιούνται είναι η ενεργητική και παθητική αναγνώριση στοίβας.

Ενεργητική αναγνώριση στοίβας

Η αναγνώριση στοίβας δίνει τη δυνατότητα να εξακριβωθεί η ταυτότητα του λειτουργικού συστήματος οποιουδήποτε υπολογιστή. Ο επιτιθέμενος μπορεί να συμπεράνει το λειτουργικό σύστημα που χρησιμοποιεί ένας υπολογιστής.

Η τεχνική για να είναι αξιόπιστη θα πρέπει να υπάρχει τουλάχιστον μία ανοιχτή θύρα.

Παθητική Αναγνώριση Στοίβας

Ο επιτιθέμενος αντί να στέλνει πακέτα στο στόχο, παρακολουθεί παθητικά την κυκλοφορία του δικτύου για να εξακριβώσει την ταυτότητα του λειτουργικού συστήματος. Η παρακολούθηση θα πρέπει να γίνεται σε μια κεντρική θέση του δικτύου και σε μια θύρα η οποία να επιτρέπει τη συλλογή πακέτων έτσι μόνο μπορεί να είναι αποτελεσματική αυτή η τεχνική.

(17)

-

17 -

3. Έλεγχος Τρωτότητας

3.1 Τι είναι ο Έλεγχος τρωτότητας;

Ο έλεγχος τρωτότητας ενός πληροφοριακού συστήματος σχετίζεται με την ευπάθεια ενός πληροφοριακού συστήματος από απειλές. Με τη διαδικασία αυτή ελέγχεται αν υπάρχουν κενά ασφάλειας-τρύπες, καθώς και πώς μπορεί κάποιος επιτιθέμενος να τα εκμεταλλευτεί.

Επίσης, με τη διαδικασία αυτή συχνά εντοπίζονται και λύσεις για την αντιμετώπιση των επιθέσεων. Οι δοκιμές διείσδυσης (penetration tests)

έχουν ως σκοπό τον έλεγχο, την καταγραφή και την αξιολόγηση της αποτελεσματικότητας των συστημάτων ασφάλειας που προστατεύουν μια υποδομή δικτυακή. Πλέον οι επιχειρήσεις χρησιμοποιούν τις δικτυακές υποδομές για διάφορους λόγους, όπως: αποθήκευση δεδομένων, δημιουργία εδάφους σε εισβολείς για εκμετάλλευση ευπαθειών στο δίκτυο προκαλώντας σοβαρές βλάβες και εκθέτοντας σημαντικά δεδομένα. Παρατηρούνται φαινόμενα ηλεκτρονικών επιθέσεων από κακόβουλους εισβολείς, οι οποίοι υποκλέπτουν απόρρητα δεδομένα, μολύνουν με ιούς και καταστρέφουν όλα τα αρχεία του στόχου. Οι συνέπειες όλων αυτών έχουν να κάνουν με:

 Απώλεια Κέρδους

 Απώλεια αξιοπιστίας από μεριάς πελατών

 Απώλεια σημαντικών και απόρρητων δεδομένων

 Καταστροφή της εικόνας της εταιρείας

 Εμπόδιο της επιχειρηματικής συνέχειας κ.α.

(18)

-

18 -

3.2 Τα Στάδια Ενός Ελέγχου Διείσδυσης

Ένας έλεγχος διείσδυσης περιλαμβάνει τουλάχιστον τέσσερα στάδια:

Σχεδιασμός

Κατά τη φάση του σχεδιασμού ορίζονται οι έλεγχοι διείσδυσης, καθορίζονται οι στόχοι, οριστικοποιείται και τεκμηριώνεται το σχέδιο. Σε αυτή τη φάση δεν πραγματοποιείται κανένας έλεγχος.

Ανίχνευση

Η φάση ανίχνευσης του ελέγχου διείσδυσης αποτελείται από δύο μέρη. Ο έλεγχος ο οποίος περιλαμβάνει την συλλογή πληροφοριών και τη σάρωση δικτύων και συστημάτων.

Επίθεση

Η εκτέλεση μιας επίθεσης είναι η ουσία ενός οποιουδήποτε ελέγχου διείσδυσης.

Αναφορές

Κατά την ολοκλήρωση του ελέγχου, αναπτύσσεται μια συνολική έκθεση η οποία περιγράφει τις ευπάθειες οι οποίες εντοπίσθηκαν, παρουσιάζει μια εκτίμηση κινδύνου για αυτές και παρέχει οδηγίες για την αντιμετώπιση τους.

(19)

-

19 -

4. Backtrack

4.1 Τι είναι το backtrack;

Το BackTrack είναι ένα εργαλείο, το πιο δημοφιλές που υπάρχει. Τα εργαλεία που έχει είναι πολλά και ποικίλουν.

Απευθύνεται κυρίως στα άτομα που θέλουν να δοκιμάσουν την ασφάλεια ενός συστήματος. Ο Έλεγχος ασφάλειας και το Hacking μπορούν να γίνουν χειροκίνητα ή αυτόματα. Και οι δύο τρόποι ελέγχου

ευπαθειών και hacking είναι πολύ σημαντικοί διότι, η αυτόματη διαδικασία εξοικονομεί χρόνο, ενώ η χειροκίνητη διαδικασία μπορεί να βρει περισσότερα ευπαθή σημεία. Όπως αναφέραμε παραπάνω υπάρχουν πάρα πολλά εργαλεία και τεχνικές, αλλά θα αναφέρουμε το script που μπορεί εύκολα να συλλέξει πληροφορίες. Το script έχει σχεδιαστεί για το λειτουργικό σύστημα backtrack 5. Τα εργαλεία που αναφέρονται στο script είναι: namp, sslscan, gnome-web-photo ,arp, scan, dialog, onesixtyone, ama.

4.2 Ποια τα εργαλεία του Backtrack.

Τα εργαλεία του BackTrack κατατάσσονται σε κατηγορίες, οι κατηγορίες είναι:

 Information Gathering

 Network Mapping

 Vulnerability Identification

 Web Application Analysis

 Radio Network Analysis (802.11,Bluetooth,Rfid)

 Penetration (Exploit & Social Engineering Toolkit)

 Privilege Escalation

 Maintaining Access

 Digital Forensics

 Reverse Engineering

 Voice Over IP

Tο Backtrack είναι μια διανομή Linux η οποία περιέχει διάφορα προγράμματα για πολλά είδη server, δίκτυα ασύρματα και μη. Xρησιμοποιείται για να δοκιμάζεται η ασφάλεια και απευθύνεται από τον πιο πεπειραμένο μέχρι και τον νέο που θέλει να ασχοληθεί με το θέμα της ασφάλειας των συστημάτων..

Το Backtrack προσφέρει μια τεράστια συλλογή εργαλείων για την δοκιμή δικτύων. Έχει μια πληθώρα εργαλείων τα οποία οι δημιουργοί έχουν κατηγοριοποιήσει:

(20)

-

20 -

Exploit Archives:Αυτό περιλαμβάνει συνδέσεις σε βάσεις δεδομένων και sites με λίστες γνωστών, αδυναμιών όπως και συνδέσεις σε διορθώσεις (patches).

Scanners:

Εργαλεία σαν το NMap που βοηθούν έναν tester να ανακαλύψει συστήματα σε ένα δίκτυο και να ερευνήσει ένα σύστημα (ή μία ομάδα συστημάτων) για αποκάλυψη ανοιχτών πορτών και γνωστών αδυναμιών.

Password Crackers:

Εργαλεία που δεν προορίζονται να παραβιάσουν συστήματα παρά για την ανεύρεση κωδικών χρηστών που είναι εύκολο να παραβιαστούν,

Spoofing:

Εργαλεία που επιτρέπουν στο σύστημα του εξεταστή να υποδυθεί διαφορετικά συστήματα και υπηρεσίες για να εξετάσει άλλα συστήματα και υπηρεσίες σε ποικίλες συνθήκες ασφάλειας.

Sniffers:

Ευρεία συλλογή εργαλείων που περιλαμβάνει εφαρμογές ανάλυσης δικτύων όπως το WireShark (γνωστότερο και ως Ethereal), αναλυτές πρωτοκόλλων που εξετάζουν πρωτόκολλα υψηλού επιπέδου, και εφαρμογές συλλογής και ανάλυσης επικοινωνίας βάσεων δεδομένων.

Εργαλεία WiFi:

Συλλογή εργαλείων network scanners και άλλων εργαλείων για παρακολούθηση, ανάλυση και δοκιμή δικτύων 802.11 αλλά και άλλων WiFi (ασύρματων) δικτύων.

BlueTooth:

Παρόμοια εργαλεία με τα προηγούμενα με προορισμό τα δίκτυα και τις υπηρεσίες βασισμένα στην τεχνολογίαBluetooth.

Εργαλεία CISCO:

Συλλογή εργαλείων για έρευνα και πρόσβαση σε δρομολογητές CISCO.

Eργαλεία βάσεων δεδομένων:Συλλογή εργαλείων που επιτρέπουν την ανάλυση συνδέσεων, και επικοινωνίας μεταξύ των πιο κοινών βάσεων δεδομένων.

Εργαλεία σήμανσης

Συλλογή εργαλείων χρήσιμων στην συστηματική καταγραφή των αποτελεσμάτων της εξέτασης ενός συστήματος.

Μερικά από τα εργαλεία αυτά αποθηκεύουν τα αποτελέσματα σε βάσεις δεδομένων ενώ μερικά επιτρέπουν την δημιουργία αντιγράφων ασφαλείας ενός δίσκου πριν από την εξέταση προκειμένου να αποφευχθούν προβλήματα. Το BackTrack περιλαμβάνει και μεγάλο αριθμό servers και άλλων συστημάτων που μπορούν να χρησιμοποιηθούν ως δόλωμα για την επιθεώρηση των μεθόδων που χρησιμοποιούνται εναντίον των οικείων συστημάτων και δικτύων.5. Πειραματική θεώρηση

(21)

-

21 -

4.3 Παρουσίαση εργαλείων

Στην ενότητα αυτή παρουσιάζονται τα εργαλεία που έχουμε χρησιμοποιήσει για να ελέγξουμε τις ευπάθειες ενός συστήματος. Για το σκοπό αυτό χρησιμοποιήσαμε το εργαλείο autoscan, nmap και nessus. Παρακάτω θα αναλύσουμε τον τρόπο λειτουργίας και τα χαρακτηριστικά των εργαλέιων αυτών.

4.3.1 Port Scanning

Το port scanning χρησιμιποιείται από τους εισβολείς για την συλλογή πληροφοριών σ΄ένα απομακρυσμένο δίκτυο. Ο όρος αυτός είναι η τεχνική ανίχνευσης ανοικτών δικτυακών θυρών. Όλα τα μηχανήματα τα οποία βρίσκονται συνδεδεμένα σε ένα τοπικό δίκτυο (LAN – Local Area Network), τρέχουν υπηρεσίες οι οποίες ακούνε σε θύρες (ports). Η σάρωση μίας θύρας βοηθά τον εισβολέα να βρει τις ανοικτές θύρες, ώστε να αποκτήσει πρόσβαση στον υπολογιστή κάποιου χρήστη και να λειτουργήσει κακόβουλα. Η τεχνική του «Port Scanning» προσπαθεί να ανιχνεύσει τις αδυναμίες του συστήματος, ενώ η αποστολή μηνύματος ανίχνευσης σε μία θύρα, καθώς και η απάντηση στο απεσταλμένο μήνυμα εμφανίζει την κατάσταση στην οποία βρίσκεται (ανοικτή ή κλειστή). Επιπλέον, συλλέγονται πληροφορίες για το είδος του λειτουργικού συστήματος το οποίο χρησιμοποιεί ο χρήστης.

Για το σκοπό αυτό χρησιμοποιήσαμε το εργαλείο Autoscan το οπόιο είναι σαρωτής δικτύου και το βρίσκουμε στο Backtrack. M’αυτό το εργαλείο σαρώσαμε τον περίγυρο για να δούμε τι υπάρχει γύρω από το δίκτυο.

(22)

-

22 -

4.3.2 Nmap

Τρόπος Λειτουργίας

Το nmap (Netwok MApper) είναι ένα δωρεάν και ανοιχτού λογισμικού εργαλείο που χρησιμοποιείται για εξερευνήσεις δικτύων ή ανιχνεύσεις ασφαλείας. Χρησιμοποιείται στην καταμέτρηση δικτύου και στην παρακολούθηση κατάστασης του υπολογιστή. Το nmap χρησιμοποιεί απευθείας IP πακέτα με νέους τρόπους ώστε να αναγνωρίσει ποιοι υπολογιστές είναι διαθέσιμοι στο δίκτυο, τι λειτουργικά συστήματα χρησιμοποιούν, τι τύπου firewall χρησιμοποιούνται. Σχεδιάστηκε για να ελέγχει μεγάλα δίκτυα, αλλά λειτουργεί το ίδιο αποτελεσματικά και σε μεμονωμένους υπολογιστές. Το nmap μπορεί να χρησιμοποιηθεί για κακόβουλες επιθέσεις ή προσπάθειες για μη εγκεκριμένη πρόσβαση σε υπολογιστικά συστήματα. Σε τέτοια περίπτωση η χρήση του θα ήταν να αναγνωρίσει τις ανοιχτές θύρες που είναι πιθανόν να εκτελούν ευάλωτες υπηρεσίες, ως προετοιμασία για την επίθεση αυτών με κάποιο άλλο πρόγραμμα. Οι διαχειριστές συστημάτων συχνά χρησιμοποιούν το nmap για να βρουν μη εγκεκριμένους εξυπηρετητές στο δίκτυο τους, ή για υπολογιστές που δεν πληρούν τους κατώτερους κανόνες ασφαλείας. Το nmap συχνά συγχέεται με εργαλεία μελέτης τρωτών σημείων όπως το nessus, τα οποία στην έρευνα τους προχωρούν και σε άλλα βήματα, ελέγχοντας για συνήθη τρωτά σημεία στις θύρες που βρίσκουν ανοιχτές.

Χαρακτηριστικά Νmap

Αρχικά είχε σχεδιαστεί για να σαρώνει μεγάλα δίκτυα. Έχει ως στόχο την ανίχνευση δικτυακών συσκευών, συστημάτων και τον έλεγχο αυτών.

Το nmap χαρακτηρίζεται από ευελιξία (υποστηρίζει πολλές τεχνικές για τη χαρτογράφηση δικτύου), είναι ισχυρό (μπορεί και ελέγχει εκατοντάδες μηχανήματα), είναι ευέλικτο (υποστηρίζονται τα περισσότερα λειτουργικά συστήματα), είναι εύκολο στη χρήση (προσφέρει μια πληθώρα δυνατοτήτων για τους προχωρημένου

Referências

Documentos relacionados