March 29, 2024

Támadás típusok

A számítógépes hálózatok elleni támadások sokfélék lehetnek. Az alábbiakban a leggyakrabban előforduló támadási típusokat tekintjük át.

Szolgálatmegtagadás típusú támadások (Denial of Service, DoS)

A szolgálatmegtagadás típusú támadások lényege, hogy egy rosszindulatú személy olyasmit tesz a hálózattal vagy a kiszolgálóval, ami zavarja a rendszer működését, lehetetlenné teszi a munkavégzést. (Pl. elárasztjuk a gépet pingekkel, ekkor nem marad ideje más, hasznos tevékenységre.) Egy ilyen támadásból nem sok haszna lehet egy kalóznak, betörni nem tud a rendszerbe, csak épp működésképtelenné teheti azt. Több ilyen módszer létezik, ezek közül említünk néhányat.

SYN árasztás (SYN flood)

A kiszolgáló és az ügyfél közötti kapcsolat felépítése normális esetben úgy zajlik, hogy az ügyfél elküld egy SYN csomagot, amelyre a kiszolgáló egy SYN-ACK csomaggal válaszol, majd az ügyfél visszaküld egy ACK csomagot, és megnyílik a kapcsolat. A SYN árasztás lényege, hogy a támadó rengeteg hamis SYN csomagot küld el egy gépnek, tehát a csomagok látszólag egy olyan gépről érkeznek, amely nem érhető el. Ez – hasonlóan a ping elárasztáshoz – annyira leterheli a megtámadott gépet, hogy annak nem marad ideje a valódi SYN csomagok kezelésére.

Kétfajta védekezési mód van az ilyen támadás ellen: a SYN cookie, illetve az RST cookie. Mindkettő lényege, hogy mielőtt nekiállna a gép elkészíteni a SYN csomaghoz tartozó kapcsolat-rekordot, további adatot kér az ügyféltől, hogy meggyőződjön annak létezéséről. (SYN – kapcsolatsorszámot, RST – hibás SYN-ACK csomagot küld vissza, és a válaszból kiderül, mi a helyzet; az RST nem terjedt el, mert nem Windows-os.)

Land támadások

Hamis forráscímet vagy portszámot tartalmazó SYN csomagot küld a támadó (csak egyet), ezzel “kiakaszthatja” a célgépet.

Smurf támadások

Hasonló a ping elárasztáshoz, de itt a ping csomag broadcast üzenetként kerül elküldésre, és fejlécében a megtámadott gép címe van feltüntetve, mint feladó. A csomagot akár több száz gép is megkaphatja, amelyek válaszukat mind a megtámadott gépre küldik. Ez tehát többszörös támadás, mert közben a válaszadó gépeket is leterheljük.

Védekezni ellene úgy lehet, ha a hálózatunkat úgy állítjuk be (mindenki figyel a sajátjára), hogy routereink ne engedélyezzék az irányított broadcast üzenetek elküldését.

IP hamisítás (IP spoofing)

Lényege, hogy az elküldött SYN csomagban nem a csomag tényleges forrása van feltüntetve feladóként. A célgép válaszol egy SYN-ACK-kal, és vár a válaszra, ami nem jön. Egy idő után elévül a félig megnyitott kapcsolat, de ha ezalatt újabb ilyen csomagot küldünk, akkor megint csak olyan ciklusba keveredik a gép, amiből nem tud kijönni. Különbség a Land támadásoktól, hogy ott a TCP/IP megvalósításának hibáját használja ki a támadó, itt meg simán a kapcsolatnyitási eljárást.

Védekezni csak közvetve lehet: rövid elévülési idők használatával, illetve passzívan (mindenki a sajátját) úgy, hogy routereinket úgy állítjuk be, hogy ne engedjenek ki hamis forráscímű csomagokat.

(IP-Spoofing: ez is “IP hamisítás”, de olyan, amikor a támadó olyan forrást szimulál, amelyben megbízik a célgép, és ezáltal a szimulált gépnek megfelelő jogosultságot kap a betolakodó.)

Teardrop

Elég súlyos támadás, de már tettek ellene az operációs rendszerekben. Lényege, hogy hamis fejlécekkel rendelkező TCP vagy UDP csomagokat küld a támadó a célgépnek, amelyekben az IP-fejléc “Azonosítás”, “Zászlók” és “Darabeltolás” mezőit valótlan adatokkal tölti fel. A célgép ezen adatok alapján próbálja meg összerakni a teljes csomagot, és lelassul, akár le is fagyhat.

Ping of Death

Gyors és halálos, de már idejemúlt. Túlságosan nagy (>64 kilobyte) ICMP csomagot (Internet Message Control Protocol, a PING is ezt használja) küldenek a célgépnek, amitől az azonnal lefagy(ott).

Puffertúlcsordulás

Ha túl sok adatot küldünk, és puffertúlcsordulást idézünk elő (az alkalmazás hibáját kihasználva), akkor a puffer után közvetlenül elhelyezkedő memóriaterületre kerülnek a fölös adatok. Az eredeti adatok innen nyilván elvesznek. A kiszolgálón levő adatok tehát megsérülhetnek, vagy akár le is állhat a kiszolgáló. A legveszélyesebb az, amikor a puffer utáni terület az utasításveremhez tartozik, ekkor ugyanis elő lehet készíteni a túlcsorduló adatokat úgy, hogy azok új, értelmes utasításokat tartalmazzanak. Ezek az utasítások ugyanolyan jogosultságok mellett kerülnek végrehajtásra, mint az éppen futó program, és így teljes körű hozzáférést kaphat a betolakodó a számítógépbe. (Ezt ki lehet egészíteni egy olyan támadással, amikor a CGI-t használjuk ki; a CGI programok olyan webkiszolgáló által futtatott programok, amelyek képesek parancsokat is végrehajttatni a kiszolgálóval. Ha vakon elfogadja a weblapon megadott bemenetet, akkor simán betörhet bárki a rendszerbe (pl. a rendszer jelszavainak kilistázását kiadja parancsként).)

Trójai falovak

Látszólag hasznos programok, amelyek a háttérben azonban bűnös és gonosz dolgokat művelnek (pl. terminálbeléptető program, letölthető frissítések, stb.) Ugyanolyan jogosultságokkal rendelkezik a program, mint az azt (tudattalanul) futtató felhasználó, szóval nagyon nagy károkat okozhat a rendszerben.

Ezen kívül persze lehet fizikailag is betolakodni egy rendszerbe (simán bemegy valaki az irodába), illetve átveréssel is megszerezhetnek személyes információkat (jelszavakat, stb.), pl. másnak adják ki magukat telefonon, ilyesmi.

Lehallgatott átvitel

Az egyik legkényesebb téma a hálózati biztonságban azonban az átvitel lehallgatása. Egyrészt: az azonosítási folyamat nyitva áll a lehallgatásra, amit megtehet bárki, például egy hálózatfigyelő program használatával. (Ezeket egyébként hasznos célokra találták ki; Mitniket is ennek segítségével kapták el.) Másrészt pedig (érdekes módon) sok hálózati szolgáltatás az azonosítás és a jelszó elküldésekor nem használ semmiféle titkosítást, hanem nyers szöveg formájában röpködnek a bizalmas adatok a neten.