Metody włamań do systemów komputerowych

Radek Borecki r.borecki@students.mimuw.edu.pl
Michał Matusiak m.matusiak@students.mimuw.edu.pl
Mateusz Srebrny m.srebrny@students.mimuw.edu.pl

16 stycznia 2003


Bezpieczeństwo systemów i sieci komputerowych

początek


Zagrożenia
Zerwanie strumienia danych
  • Zasób systemu staje się niedostępny lub nie zdatny do użycia. Zniszczony.
  • Pozbawienie Dostępności
  • Przerwanie sieci transmitującej dane
  • Uszkodzenie, dezaktywacja systemu zarządzania plikami
Przechwycenie sygnału
  • Nieuprawniony podmiot uzyskuje dostęp do zasobu
  • Pozbawienie Poufności
  • Podczepienie do kabla. Pajęczarze.
  • Nielegalne kopiowanie danych, programów.
Modyfikacja
  • Nieuprawniony podmiot uzyskuje dostęp do zasobów. Co więcej – manipuluje zasobem.
  • Pozbawienie Spójności
  • Zmiany w plikach z danymi
  • Zmiana zachowania programu
  • Zmiana zawartości danych przesyłanych w sieci
Podmiana, fabrykowanie danych
  • Nieuprawniony podmiot wstawia fałszywe dane do systemu
  • Brak Autoryzacji
  • Rozpowszechnianie informacji w systemie w nieswoim imieniu
  • Dodawanie danych do plików

początek


Zasoby systemu komputerowego

początek


Techniki włamań

początek


Jak zdobyć (cudze) hasło

początek


Dobre hasła

początek


Weryfikacja haseł

początek


Szkodliwe programy

początek


Backdoor (Trapdoor)

początek


Logic Bomb

początek


Konie Trojańskie

początek


Wirusy

początek


Worms

początek


Przepełnienie bufora (Buffer Overflow)

początek


Stos i wywołanie funkcji

początek


Ideologia przepełniania bufora

początek


Co dalej?

początek


Shellcode

początek


Remote shellcode

początek


Heap overflow

początek


Wróćmy do haseł

początek


Sniffing (wąchanie)

początek


Keylogger

początek


Sniffery – czyli programy wąchające (nasłuchowe)

początek


Sniffery

początek


Spoofing

początek


Non-Blind Spoofing

początek


Blind Spoofing

początek


Windowsy

początek


Inne sprawy

początek