1 / 15

Napadi na internetu

Študent: Danijel Vrečič Mentorica: doc. dr. MAUČEC SEPESY MIRJAM. Napadi na internetu. Phishing napadi - internetna ribičija. Cilj ti. phishing napadov je pridobivanje gesel in uporabniških imen internetnih uporabnikov s pomočjo e-pošte in lažnih spletnih strani.

titus
Télécharger la présentation

Napadi na internetu

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Študent: Danijel Vrečič Mentorica: doc. dr. MAUČEC SEPESY MIRJAM Napadi na internetu

  2. Phishing napadi - internetna ribičija • Cilj ti. phishing napadov je pridobivanje gesel in uporabniških imen internetnih uporabnikov s pomočjo e-pošte in lažnih spletnih strani. • Beseda Phishing je skovanka besed »password« in »fishing, kar bi si lahko razlagali kot ribarjenje za gesli. S phishing napadi označujemo tisto vrsto internetnih prevar, s pomočjo katerih napadalec s kombinacijo uporabe e-pošte in lažne spletne strani, pridobi zaupne podatke uporabnikov.

  3. Primer phisinga • Primer konkretnega phishing napada • * datum: 11.oktober 2008 • * pošiljatelj: eBay • * naslov pošiljatelja: eBay@reply3.ebay.com • * naslov sporočila: New and improved account protection! • * format sporočila: html • * cilj prevare: pridobitev gesel in uporabniških imen eBay-evih uporabnikov • * poziv k akciji: »eBay is introducing a new account verification method…To confirm your identity with us click here…» • *vidna(lažna)povezava https://signin.ebay.com/ws2/eBayISAPI.dll?SignIn&favoritenav=&sid=&ruproduct… • * prikrita povezava: http://67.154.85.178/.ws2/safeharbor.verify.ebay.com/login.php • * IP naslov strežnika lažne spletne strani: 67.154.85.178

  4. Kako se izogniti phishing napadom? • Nikoli ne odgovarjajte na e-pošto, ki vas prepričuje o posredovanju zaupnih osebnih in finančnih podatkov. • Ne klikajte na povezave v dvomljivih poštnih sporočilih, ki bi jih naj poslale banke, izdajatelji kreditnih kartic, podjetja, ki se ukvarjajo z elektronskimi plačilnimi storitvami (npr. PayPal), ipd. • Napadalci običajno uporabljajo nepersonalizirana sporočila (brez osebnega naslavljanja) z vznemirljivimi besedami, ki skušajo takoj pritegniti našo pozornost in izvati določeno akcijo.

  5. Pharming napadi • Pri pharming napadih gre namreč za neposredne napade na DNS strežnike ali pa na datoteko o gostiteljih (ang. hosts file), ki se nahaja na uporabnikovem računalniku. • Posledica pharming napada je, da je uporabnik brez njegove vednosti preusmerjen na lažno stran, ki je popolna kopija originalne, vendar posebej narejena za zbiranje zaupnih podatkov z namenom njihove kasnejše zlorabe.

  6. Prikaz delovanja pharming napada

  7. Denial of Service Attack • DoS (angleško Denial Of Service) ali zavrnitev storitve je proces, ki so go odkrili hekerji okoli leta 2000. • DoS oz. zavrnitev storitve poteka takrat, kadar 1 računalnik pošlje določeno kapaciteto podatkov, določenega protokola v vrata ali na celotno povezavo določenega računalnika. Ponavadi so prvi znaki DoS napada upočasnjena miška in delovanje interneta, rezultati pa so odklop (disconnect) in včasih tudi samodejen ponoven zagon računalnika.

  8. DDoS (Distributed Denial of Service) ali porazdeljana zavrnitev storitve. • Pri tem napadu se zelo podobno dogaja kot pri DoSu, samo da je pri DDoSu različno naslednje. • Napadalec ima podračunalnike imenovane "DDoS boxe", ki sledijo napadalčevim ukazom. • Napadalec sporoči svojim DDoS računalnikom z določenimi ukazi, ali pa kar z programom ( TFN - Tribe flood Network ) naj napadejo z določeno kapaciteto podatkov tarčo. Pri tem napadu je podatkov bistveno več kot pri DoSu saj več računalnikov pošlje več podatkov kot eden.

  9. Skica DDoS napada na tarčo • Napadalec • | • __________ hub ___________ • | | | | • box box box box • | | | | • | | | | • |__ |__ __| __| • \ \ / / • \_____Tarča________/

  10. Trojanski konj, virus in črv • Trojanski konj je računalniški virus, ki lahko povzroči veliko škode na računalniku. Nadzoruje ga napadalec. Ti virusi so programi, ki se predstavljajo uporabniku kot nek drug program (na primer računalniška igrica ali odstranjevalec neželjenih poštnih sporočil ali kaj podobnega), v resnici pa povzročajo škodo v trenutku, ko jih zaženemo. Računalniški virus je programska koda, ki se je sposobna razmnoževati in prenašati v računalniku brez vednosti in volje uporabnika. Ko se razmnoži lahko tudi prične s škodljivim vednjem (na primer brisanje podatkov na trdem disku).

  11. Trojanski konj, virus in črv • Črv je v računalništvu oblika škodljive kode, ki se od virusa razlikuje v tem, da se zmore razmnoževati sam, brez prenašanja delov gostitelja. Marsikdaj je to tudi edina naloga črva - da se razmnoži na čimveč računalnikov preko omrežja, medtem ko je glavna naloga virusa, da poškoduje oziroma spremeni gostiteljski sistem.

  12. Kibernetska vojna • je uporaba računalnikov in interneta, ki v sožitju vodita vojno stanje v kibernetskem prostoru. • Načini napada • * Mrežni vandalizem: napadi ki kazijo internetne strani, zanikanje državnih napadov. Ti napadi so ponavadi izvedeni hitro in ne povzročijo veliko škode. • * Propaganda: politična sporočila se lahko razširijo do vsakega in to predvsem s pomočjo interneta, do katerega dostopa že velika večina. • * Zbiranje podatkov: zaupne informacije ki niso ustrezno zavarovane, so lahko prestrežene in celo modificirane iz drugega dela sveta, to pa se omogoči predvsem z dobrim vohunstvom.

  13. Kibernestka vojna • * Razdvojitev opreme: vojaške sile, katere uporabljajo računalnike in satelite za koordinacijo so v nevarnosti pred takšno obliko napada. Povelja in sporočila so lahko prestrežena in spremenjena, kar pa postavi vojake v močno nevaren položaj. • * Napad na pomembno infrastrukturo: elektrika, voda, nafta, komunikacije, logistika so vsi občutljivi na kibernetski napad. • * Ponarejena strojne opreme: običajna strojna oprema uporabljena v računalnikih in medmrežju, ima slabonamerno programsko opremo skrito znotraj same programske opreme ali morda celo v mikroprocesorju.

  14. Viri • wikipedia.org • www.nasvet.com • www.arnes.si/si-cert/

  15. Vprašanja • Kaj je razlika med phishing in pharming napadi? • Kaj pomeni kratica DoS? • Kaj je kibernetska vojna?

More Related