Agresywne_Strony_WWW.pdf

(3884 KB) Pobierz
Praca Dyplomowa
Agresywne strony WWW
1
WOJSKOWA AKADEMIA TECHNICZNA
Im. Jarosława Dąbrowskiego
PRACA DYPLOMOWA
STUDIA MAGISTERSKIE
Agresywne strony WWW
Ppor. Maciej RYCHTER
( stopień, imię, nazwisko )
WYDZIAŁ CYBERNETYKI
( wydział )
INŻYNIERIA KOMPUTEROWA
( specjalność )
Dr inż. Adam E. Patkowski
( stopień, imię, nazwisko kierownika pracy )
Warszawa 2004
Wydział Cybernetyki
115257909.037.png 115257909.038.png 115257909.039.png 115257909.040.png 115257909.001.png 115257909.002.png 115257909.003.png 115257909.004.png 115257909.005.png 115257909.006.png 115257909.007.png 115257909.008.png 115257909.009.png 115257909.010.png 115257909.011.png 115257909.012.png 115257909.013.png 115257909.014.png 115257909.015.png 115257909.016.png 115257909.017.png 115257909.018.png 115257909.019.png 115257909.020.png 115257909.021.png 115257909.022.png 115257909.023.png 115257909.024.png 115257909.025.png 115257909.026.png 115257909.027.png 115257909.028.png 115257909.029.png 115257909.030.png 115257909.031.png 115257909.032.png
Agresywne strony WWW
6
SPIS TREŚCI:
Wydział Cybernetyki
115257909.033.png
Agresywne strony WWW
7
1. Wstęp
Internet w ostatnich latach stał się najpopularniejszym medium wymiany
danych. Dzięki jego szerokiemu zasięgowi firmy zwiększają swoje możliwości przez
uzyskanie dostępu do milionów potencjalnych klientów, niezależnie od ich
lokalizacji geograficznej. Pozwala to zdobyć nowe rynki, poszerzyć ofertę i
podwyższyć poziom obsługi klientów. Możliwe stało się również ogólne
usprawnienie sposobów prowadzenia działalności gospodarczej.
Korzystanie z sieci Internet daje możliwość wymiany informacji w bardzo
krótkim czasie, ale już samo połączenie się z siecią publiczną niesie ze sobą pewne
zagrożenia jak np. wystawienie danych transmitowanych w sieci Internet i żądań
tych danych „na widok publiczny”. Z problemem bezpieczeństwa informacji przy
korzystaniu z sieci publicznej borykają się zarówno domowi użytkownicy Internetu
jak i wielkie korporacje międzynarodowe. Ponieważ w dzisiejszych czasach
informacja stała się towarem, to zakończony sukcesem atak sieciowy wykonany na
firmę może dać atakującemu znaczne korzyści. Użytkownik domowy nie jest już
celem dla bardzo wykwalifikowanego napastnika gdyż z jego punktu widzenia
najprawdopodobniej użytkownik taki nie posiada żadnych cennych zasobów.
Natomiast zakończone sukcesem wykonanie ataku na sieć firmy, a w szczególności
oddziałów finansowych lub badawczych, daje możliwość uzyskania znaczących
profitów finansowych.
Jednak firmy wykorzystujące w swojej działalności sieć komputerową nie
pozostają bez obrony. Sieć wewnętrzna takiej instytucji zwykle chroniona jest przed
niepowołanym dostępem za pomocą szerokiej gamy środków. Na granicy między
siecią zewnętrzną (WAN, w szczególności np. Internetem) a wewnętrzną siecią
firmy (LAN) skupione są najsilniejsze środki ochrony. Do tych środków można
zaliczyć routery, zapory sieciowe ( firewalls ) a także systemy wykrywania włamań
( IDS – Intrusion Detection System ), których zadaniem głównym jest filtrowanie
ruchu sieciowego. Odpowiednie ustawienie list dostępu na routerze i wykorzystanie
techniki translacji adresów ( NAT – Network Address Translation ) nie pozwala
napastnikowi na zainicjowanie połączenia z komputerem położonym wewnątrz
Wydział Cybernetyki
115257909.034.png
Agresywne strony WWW
8
chronionej sieci. Jeżeli w sieci wewnętrznej istnieją komputery osiągalne z zewnątrz
(np. serwery usług poczty, WWW, FTP) to są one specjalnie strzeżone i przeważnie
zlokalizowane w silnie chronionej tzw. strefie zdemilitaryzowanej ( DMZ –
Demilitarized Zone ).
Atakujący są w trudnej sytuacji i próbują wspomniane tu mechanizmy –
ograniczenia prowadzenia ataku ominąć. Kluczową sprawą dla agresora jest
znalezienie sposobu, by dostać się do środka atakowanej sieci, w której systemy
komputerowe są chronione względnie słabszymi środkami niż tymi, jakie są
zgromadzone na granicy sieci korporacyjnej. Najprostsze wydaje się wykonanie
ataku fizycznego przez bezpośredni dostęp do stanowisk komputerowych wewnątrz
sieci, jednak nie zawsze jest to możliwe, a prawie zawsze ryzykowne. Aby
zainicjować atak do sieci wewnętrznej agresorzy korzystają z protokołów
sieciowych wyższych warstw modelu ISO/OSI. Wybranie tych protokołów umożliwia
napastnikom swobodną propagacje np. złośliwego kodu do wnętrza atakowanych
sieci nawet poprzez zapory sieciowe. Dzieje się tak, dlatego, iż zapory te zwykle
pozostawiają otwarte porty dla udostępnianych usług niezbędnych do działania
organizacji. Porty te zapewniają kanały przejścia przez zaporę dla protokołów
komunikacyjnych takich jak HTTP, SMTP i FTP odpowiadających usługom WWW,
pocztowym i transferu plików (także ustanawiania szyfrowanych połączeń, np.
SSL).
Wykorzystanie protokołu pocztowego umożliwia napastnikowi na
przenoszenie w specjalnie przygotowanych wiadomościach pocztowych złośliwych
kodów w postaci np. wirusów, robaków internetowych oraz koni trojańskich, a w
szczególnie groźnych przypadkach – wyspecjalizowanych programów
szpiegowskich. Odbierający taką wiadomość użytkownik, który nie podjął
odpowiednich kroków zabezpieczających może doprowadzić do umieszczenia na
swoim komputerze programów pozwalających agresorowi na kontynuowanie ataku
w sieci wewnętrznej.
Największą jednak szansę zakończenia ataku sukcesem daje możliwość
wykorzystania agresywnych stron WWW. Korzystając z elementu psychologicznego
ataku, napastnicy mogą próbować zwabić potencjalne ofiary na specjalnie
wcześniej przygotowane strony Internetowe. Wprowadzając w błąd, rozbudzając
ciekawość użytkowników sieci, agresorzy mają dużą szansę nakłonić ich do
odwiedzenia tych stron WWW. Wykonanie połączenia z komputerów potencjalnych
Wydział Cybernetyki
115257909.035.png
Agresywne strony WWW
9
ofiar z takimi stronami (z wykorzystaniem najpopularniejszego protokołu http)
gwarantuje pokonanie zapór sieciowych, które zwykle zezwalają na ruch sieciowy z
wykorzystaniem z tego protokołu.
Odpowiednio przygotowana strona, czy nawet cała witryna, ma w pierwszej
kolejności wykorzystać błędy i luki bezpieczeństwa aplikacji internetowej służącej
użytkownikowi do przeglądania stron WWW. Gdy takich podatności na atak nie
znajdzie zapewne spróbuje przekonać ofiarę do ściągnięcia i osadzenia na swoim
komputerze elektronicznego szpiega.
Zadaniem strony jest wykonanie ataku tylko na najbardziej podatne systemy
komputerowe (groźni dla napastnika administratorzy zwykle pracują z dobrze
zabezpieczonych stacji roboczych), dlatego im więcej użytkowników uda się
nakłonić do odwiedzenia agresywnej strony tym większe szanse na odnalezienie
najsłabszego elementu w atakowanej sieci. Odszukanie najsłabszego elementu w
sieci wewnętrznej stwarza możliwość dalszego prowadzenia ataku przez agresora
do wnętrza sieci.
Jeżeli jest to możliwe napastnik powinien zadbać o to by jego działania
pozostały nie wykrywalne przez systemy ochrony sieci. Można to zrealizować przez
wykorzystanie protokołu szyfrującego przesyłane informacje między agresorem a
ofiarą, (np., SSL – Secure Socket Layer ), co czyni atak nierozpoznawalnym przez
sieciowe systemy analizy treści.
W obecnych czasach toczy się ciągły wyścig między administratorami sieci i
systemów informatycznych, próbującymi wykryć i usunąć luki w zabezpieczeniach,
a ludźmi, którzy te luki odnajdują i wykorzystują. Na rynku istnieje wiele
komercyjnych narzędzi wspomagających administratora w dążeniu do utrzymania
bezpieczeństwa systemu. Obecnie testery bezpieczeństwa sprawdzają jednak
jedynie błędy konstrukcyjne autoryzowanych aplikacji internetowych, (czyli błędy
popełniane przez projektantów i programistów), ale pomijają samego operatora jako
elementu systemu komputerowego także podatnego na atak.
Administratorzy na pewno chcieliby mieć narzędzie, które sprawdzałoby
możliwość przeprowadzenia ataku głębokiego, czyli ataku do takiego punktu, że nie
byłoby wątpliwości, co do osadzenia w systemie elektronicznego szpiega
potrafiącego odesłać odpowiedź i co do możliwości przekazania takiej odpowiedzi
napastnikowi. Tego rodzaju bardzo przydatne z punktu widzenia kontroli poziomu
bezpieczeństwa narzędzie nie istnieje na rynku.
Wydział Cybernetyki
115257909.036.png
Zgłoś jeśli naruszono regulamin