Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
start [2021/01/16 23:02] lgadze |
start [2024/12/17 14:04] (trenutno) Juraj Petrović |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ====== | + | ====== |
- | + | ||
- | ===== Sažetak ===== | + | |
- | + | ||
- | How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … ([[https:// | + | |
- | + | ||
- | Keywords: abstract; bastract; astract; retract; tractor | + | |
- | ===== Uvod ===== | + | |
- | + | ||
- | Kako se, kako vrijeme ide, tehnologija pa tako i računalne mreže znatno mijenjaju i postaju " | + | |
- | + | ||
- | Paketi su glavna jedinica podataka u mreži. Sastoje se od zaglavlja (podaci o paketu), paketa nižih razina mreže i samih podataka. Takvi se paketi šalju po mreži (na više načina, TCP/UDP), gdje onda nastupaju hakeri i presreću ih. Bitni su nam iz više razloga u pogledu | + | |
- | + | ||
- | Na dalje ćemo spominjati samo analizu mreže (mrežnih paketa) samo u svrhu korisničke sigurnosti. Pa takva analiza odgovara na četiri ključna pitanja pri ispitivanju sigurnosti: | + | |
- | - Tko je uljez i kako se probio? | + | |
- | - Kolika je šteta? | + | |
- | - Je li uljez iza sebe ostavio neku vrstu virusa? | + | |
- | - Možemo li reproducirati napad i sanirati štetu? | + | |
- | + | ||
- | Mrežni napadi uglavnom se mogu identificirati promatranjem dolaznog i odlaznog prometa, jer je neobično ponašanje rezultat sumnjive kretnje paketa. | + | |
- | U ovom radu pričat ćemo o alatu Wireshark, analizatoru paketa otvorenog koda, kao alatu za otkrivanje potencijalnih mrežnih napada. | + | |
- | ===== WireShark ===== | + | |
- | + | ||
- | WireShark je najistaknutiji i najčešće korišten analizator mrežnih protokola. Omogućuje nam da vidimo što se događa na mreži na mikroskopskoj razini i standard je u mnogim komercijalnim i neprofitnim poduzećima, | + | |
- | WireShark nam nudi: | + | |
- | - Dubinski pregled stotina protokola | + | |
- | - Snimanje uživo i izvanmrežnu (engl. // | + | |
- | - Radi na većini poznatih operacijskih sustava | + | |
- | - Snimljeni mrežni podaci mogu se pregledavati putem GUI-a (// | + | |
- | - __Sadrži najmoćnije filtere u industriji__ | + | |
- | - i još mnogo toga... | + | |
- | + | ||
- | ==== WireShark Filteri ==== | + | |
- | + | ||
- | U WireSharku, filteri se odnose na Berkeley Packet Filters, što je zapravo mikroprogramski jezik koji se sastavlja i izvršava u vrijeme izvođenja (engl. // | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | Na slici možemo vidjeti filter pozvan tako da se prikazuju samo paketi FTP protokola | + | |
- | + | ||
- | Filteri koji nas više zanimaju u svrhu računalne forenziku su npr. filteri temeljeni na specifičnoj IP adresi koji će pokazati sav promet s/na te adrese. Sličan filter je "port filter" | + | |
- | + | ||
- | + | ||
- | + | ||
- | ===== Skeniranje Priključaka ===== | + | |
- | + | ||
- | Obično se prva faza učinkovitih napada sastoji od identificiranja potencijalnih žrtava među strojevima distribuiranog sustava. Jedna od uobičajenih metoda koja se koristi za pronalaženje osjetljivih domaćina je upravo skeniranje priključaka (engl. //ports//). Ta metoda može se promatrati kao neprijateljska internetska potraga za otvorenim vratima kroz koja uljezi dobivaju pristup računalima. | + | |
- | Sastoji se od slanja poruke na isti i preslušavanja odgovora. Primljeni odgovor ukazuje na status priključka koji otkriva informacije potrebne za pokretanje budućih napada. | + | |
- | + | ||
- | ==== PING Sweep Scan ==== | + | |
- | + | ||
- | Ovaj tip skeniranja hakeri koriste da bi saznali koje su IP adrese aktivne u mreži. Ping Sweep sken može se izvesti pomoću ICMP ili TCP/UDP protokola. " | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | Da bismo otkrili ICMP ping sweep u WireSharku dovoljno je postaviti filtere icmp.type == 8 i icmp.type == 0 (Echo, Echo Reply, respektivno). TCP ping sweep možemo otkriti pomoću tcp.dstport == 7 filtra, a UDP ping sweep pomoću udp.dstport == 7 filtra. Dobivamo li nakon ovih promjena više paketa od očekivanog - lako je moguće da se odvija Ping Sweep nad mrežom. No, pošto je sve ovo moguće (odredjen broj paketa) i pri normalnom radu, ne možemo garantirati da se radi o Ping Sweepu. Najbliže garancije nam je povećan broj ICMP paketa. | + | |
- | + | ||
- | ==== ARP Scan ==== | + | |
- | + | ||
- | Kao što smo rekli, kada se postavi vatrozid na pravo mjesto te blokira ICMP tada hakeri ne mogu provesti Ping Sweep. U takvim situacijama ARP Scan je pogodan za odrediti aktivne IP adrese u mreži. | + | |
- | Provodi se tako što haker šalje ARP Broadcast (0xff: | + | |
- | Ovo skeniranje lako otkrivamo pomoću filtra ARP, kojim gledamo samo ARP pakete. Imamo li povećan broj ARP upita možemo pretpostaviti da se radi o ARP scanu. | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Na slici vidimo kako izgleda ARP Scan nakon uključivanja ARP filtera. Vidimo da imamo povećan broj upita na broadcast. | + | |
- | ==== Stealth Scan ==== | + | |
- | + | ||
- | Kada želimo (hakeri) otkriti koja su vrata (engl. //port//) otvorena a koja zatvorena, najefektivniji je TCP Stealth Scan. Napadač šalje TCP SYN paket za otvaranje komunikacije na odredišna vrata, poput normalne komunikacije. Tada ako su vrata otvorena dobiva povratne poruke SYN+ACK, a ako su zatvorena RST+ACK. Kada napadač dobije poruku SYN+ACK on će odgovoriti sa RST jer ne želi otvarati komunikaciju (TCP sesiju). Ako su ciljana vrata zaštićena vatrozidom očekivani odgovor je paket ICMP tipa 3 (s kodom 1,2,3,9,10 ili 13). Dakle, u Wiresharku ako dobivamo puno RST paketa ili ICMP paketa tipa 3, to može biti znak da se odvija Stealth Scan. | + | |
- | Na slici vidimo velik promet SYN i RST paketa ali između domaćina (engl. //hosts//) nema neke razmjene podataka. Da bismo dobili brzi pregled snimanja, možemo otići na gornji izbornik // | + | |
- | + | ||
- | ==== TCP Full Connect Scan ==== | + | |
- | + | ||
- | Prilikom ovakvog skeniranja napadač provodi cijeli "three way hand shake" s ciljanim vratima. Nakon inicijalne razmjene prve dvije poruke, u slučaju da su vrata otvorena on će slati ACK i pokušati uspostaviti TCP sesiju te ju odmah potom ugasiti. Ako postoji vatrozid na ciljanim vratima opet ćemo dobiti ICMP paket tipa 3. | + | |
- | Za detektiranje u WireSharku možemo koristiti sljedeće filtere: | + | |
- | - tcp.flags==0x002 or tcp.flags==0x012 or tcp. flags==0x004 or tcp.flags==0x014 --> dobit ćemo SYN, SYN+ACK, RST & RST+ACK pakete | + | |
- | - icmp.type==3 and (icmp.code==1 or icmp.code==2 or icmp.code==3 or icmp.code==9 or icmp.code==10 or icmp.code==13) --> dobit ćemo ICMP pakete tipa 3 sa šifrom 1,2,3,9,10 ili 13 | + | |
- | - tcp.flags==0x002 or tcp.flags==0x012 or tcp. flags==0x004 or tcp.flags==0x014 or (icmp.type==3 and (icmp.code==1 or icmp.code==2 or icmp.code==3 or icmp.code==9 or icmp.code==10 or icmp.code==13)) --> dobit ćemo oboje navedeno do sada (kombinacija) | + | |
- | + | ||
- | ==== Null Scan ==== | + | |
- | + | ||
- | Prilikom Null Scana napadač šalje TCP poruku bez postavljene zastavice. Ukoliko dobije povratnu poruku s postavljenom zastavicom RST to znači da su vrata zatvorena. Ako ne dobije pak nikakvu poruku to znači da su vrata otvorena, a ako dobije paket ICMP tipa 3 postavljen je vatrozid. Null scan lako je otkriti u WireSharku, sve što treba je postaviti filter TCP.flags==0x000 kako bi dobili sve TCP pakete bez postavljene zastavice. | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Na slici vidimo puno TCP paketa bez ikakve zastavice postavljene što nas potiče na razmišljanje kako se možda radi o Null Scanu. | + | |
- | ==== XMAS Scan ==== | + | |
- | + | ||
- | Ovdje napadač šalje TCP pakete sa zastavicama FIN, PSH i URG, a odgovor je isti kao kod Null scana. Da bismo otkrili ovaj način skeniranja koristimo filter tcp.flags==0X029. | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Na slici vidimo povećan broj TCP paketa sa zastavicama FIN, PSH i URG što nas potiče na razmišljanje da se radi o XMAS Scanu. | + | |
- | ==== UDP Scan ==== | + | |
- | + | ||
- | Prilkom UDP skeniranja napadač šalje UDP pakete bez nekog pametnog sadržaja na određena vrata. Ukoliko dobije ICMP paket tipa 3 (__koda 3__) kao povratnu poruku to znači da postoji vatrozid, no ako ne dobije ništa to može značiti da su vrata otvorena. U WireSharku UDP Scan otkrivamo filterom icmp.type==3 and icmp.code==3 čime provjerevamo ima li velike količine ICMP paketa tipa 3 s kodom 3, što bi nam ukazivalo na scan. | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Na slici vidimo UDP Scan --> ogromna količina ICMP poruka tipa 3 (destination unreachable), | + | |
- | ==== IP Protocol Scan ==== | + | |
- | + | ||
- | Skeniranje IP protokola korisno je u pronalaženju protokola koji rade preko (iznad) IP-a. Napadač šalje pakete s različitim brojevima protokola, te dobije li povratnu poruku ICMP poruku tipa 3 s kodom 2 zaključuje da se protokol ne odvija. Filter koji bi otkrio ovaj tip skeniranja u WireSharku bio bi icmp. type==3 and icmp.code==2, | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Na slici vidimo IP Protocol Scan --> mnoštvo ICMP paketa tipa 3 s kodom 2 (protocol unreachable), | + | |
- | ==== ARP Poisoning ==== | + | |
- | + | ||
- | Trovanje ARPa je tehnika redirekcije paketa na sloju 2 (sloj gdje se odvija ARP proces, sloj podatkovne poveznice). Lako je uočljiva pomoću WireSharka - ako više od jedne MAC adrese potvrđuju određenu IP adresu kao svoju WireShark će označit taj paket kao otkrivena duplikata IP adrese. Možemo i pročitati detalje paketa te otići na //Analyze// --> // | + | |
- | ===== Napadi ===== | + | |
- | + | ||
- | Nakon skeniranja uglavnom slijedi neka druga vrsta napada, odnosno skeniranje je uglavnom uvod u napad. | + | |
- | Obradit ćemo: | + | |
- | * Prikrivene mreže | + | |
- | * Preuzimanja | + | |
- | * Napade uskraćivanja usluge | + | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | ==== Prikrivene mreže ==== | + | |
- | + | ||
- | Prikrivena mreža definirana je kao mehanizam koji se koristi za razbijanje sigurnosnih pravila dopuštanjem propuštanja informacija neovlaštenim procesima ili pojedincima (Cabuk i sur., 2004.). Napadači mogu iskoristiti ove skrivene veze na dva načina, i to naravno na štetu sigurnosti ciljanih sustava. Prvi se način sastoji od kanala za pohranu koji uključuje izravno i neizravno stvaranje memorijske lokacije za pohranu jednim postupkom i čitanje pohrane za drugi postupak. Ovakva pohrana vjerojatno bi povrijedila povjerljivost podataka jer procesi pisanja i čitanja možda nisu autorizirani ili mogu zaobići kontrolu. Drugi način sastoji se od vremenskih kanala koji koriste skrivenu vezu za slanje informacija drugom procesu s ciljem utjecaja na stvarno vrijeme odziva. Detektiranje i preventiranje ovakvih prikrivenih konekcija ključno je jer bi mogle otkriti korisničku šifru računala, podatke o kreditnoj kartici i slične __vrlo bitne__ korisničke podatke. WireShark može otkriti ovakve radnje, te pažljivim ispitivanjem i temeljitom analizom paketa, mrežni inženjeri mogu otkriti i ući u trag skrivenoj FTP vezi (u slučaju FTP prikrivenih konekcija) od početka do kraja, a istovremeno razumjeti sigurnosne štete prouzročene sumnjom na napad. Razumijevanjem učinaka skrivene FTP veze, stručnjaci za mrežnu sigurnost mogu odgovoriti odgovarajućim protumjerama kako bi umanjili moguće štete od napada i osigurali da se podaci u ukradenoj datoteci ne koriste za napad na druge sustave. Osim prikrivenih FTP konekcija postoje IRC (protokol za komuniciranje porukama u stvarnom vremenu, na mreži) kanali. Također jako opasan napad jer kao prvo, hakeri mogu prikriti skrivene IRC kanale u trojanskim konjima i koristiti ih za krađu kritičnih podataka i slati te podatke drugim strojevima pod njihovom kontrolom. Drugo, hakeri mogu koristiti IRC kanale za stvaranje backdoor napada i botneta. Botnet-i se obično šire putem USB pogona s bezazlenim datotekama, ali sadrže skrivene trojanske konje i druge zlonamjerne dokumente. Tajni kanali IRC-a mogu biti daleko najopasniji alat za anonimno prodiranje i nadzor mreže. WireShark nam tu nudi mogućnosti poput gledanja je li korisnik skidao neke dokumente s udaljenog računala, također možemo vidjeti i TCP-baziranu komunikaciju za svaki od IRC paketa (desni klik --> Follow TCP Path) te isčitamo svu komunikaciju između IRC klijenta (žrtva) i IRC poslužitelja. Tako analiziramo podatke koje je korisnik skidao i vidimo što treba promijeniti/ | + | |
- | + | ||
- | ==== Preuzimanja ==== | + | |
- | + | ||
- | Nenamjerno preuzimanje softvera ili datoteka s mreže naziva se " | + | |
- | U WireSharku poruke TCP paketa mogu ukazivati na to da se puno paketa prenosi između poslužitelja i klijenta, što je slučaj kod preuzimanja. Budući da će preuzimanja uglavnom uzrokuju zagušenje mrežnog prometa, neki će se paketi možda izgubiti i trebati će ih ponovno poslati kako bi se osigurala pouzdanost TCP-a. Kod TCP protokola, duplicirani ACK-ovi obično su simptom gubitka paketa. TCP "DUP ACK" poruke su okidač od klijenta koji ukazuje da nije primio zapis (onaj nakon ACK-a). Mnoštvo ažuriranja TCP prozora i TCP DUP ACK poruka u WireShark snimci ukazuje na zagušenja između klijenta i poslužitelja, | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Na slici vidimo napad prilikom preuzimanja, | + | |
- | + | ||
- | ==== Napadi uskraćivanja usluge (DoS attacks) ==== | + | |
- | + | ||
- | Cilj DoS napada je spriječiti korisnike da pristupe resursima ili uslugama sustava. Ciljajući jedno računalo ili cijelu mrežnu vezu, napadač može žrtvama onemogućiti pristup važnim uslugama poput e-pošte, web stranica, mrežnih računa ili drugih aplikacija koje se oslanjaju na pogođena računala. Kako bi povećali učinke DoS napada, hakeri ih provode distribuirano, | + | |
- | + | ||
- | + | ||
- | + | ||
- | ===== Zaključak ===== | + | |
- | + | ||
- | + | ||
- | + | ||
- | ===== Literatura ===== | + | |
- | + | ||
- | [1] [[http:// | + | |
- | + | ||
- | [2] [[http:// | + | |
- | + | ||
- | [3] [[http:// | + | |
+ | Ovaj wiki sadrži informacije vezane za područje računalne forenzike. Informacije na njemu uređuju studenti i nastavnici kolegija [[https:// | ||
+ | Postojeći sadržaj wikija možete pretraživati | ||
+ | * pomoću polja // | ||
+ | * pregledom po temama | ||
+ | * pregledom po studentima | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * radovi starijih generacija studenata dostupni su na [[https:// | ||
+ | Za studente: | ||
+ | - za kolegij Računalna forenzika: | ||
+ | - Odaberite i prijavite temu kojom se želite baviti po prijedlozima i uputama na [[https:// | ||
+ | - Nakon što Vam je nastavnik odobrio temu, kopirajte [[: | ||
+ | - Istražite dodijeljenu temu i opišite ju na svojoj stranici. **Redovito pohranjujte napredak kako biste izbjegli probleme ili rad najprije koncipirajte i oblikujte lokalno u dokumentu prije nego ga kopirate na wiki!** Iskoristite mogućnosti hiperveza i grafike koje vam wiki pruža. Integrirajte u svoj rad poveznice na (druge) izvore, multimediju, | ||
+ | - za kolegij Forenzika datotečnog sadržaja | ||
+ | - Odaberite i prijavite temu među ponuđenima na stranici [[: | ||
+ | - Kopirajte [[: | ||
+ | - Konačni rezultat rada na seminaru je wiki stranica (30/35 bodova) i video (5/35) koji objašnjava temu u 5-10 minuta (istraživačke teme) ili wiki stranica (30/35 bodova) i PDF dokument (5/35) s praktičnom vježbom (teme koje uključuju izradu vježbe) | ||
+ | - Istražite dodijeljenu temu i opišite ju na svojoj stranici. **Redovito pohranjujte napredak kako biste izbjegli probleme ili rad najprije koncipirajte i oblikujte lokalno u dokumentu prije nego ga kopirate na wiki!** Iskoristite mogućnosti hiperveza i grafike koje vam wiki pruža. Integrirajte u svoj rad poveznice na (druge) izvore, multimediju, | ||