ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ιστορία του Ιντερνετ.
Advertisements

Microsoft ISA (Internet Security and Acceleration) Server 2004.
Προστασία Λογισμικού - Ιοί
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Χαρακτηριστικά συνθετικής κίνησης 1 Ελληνογαλλική Σχολή Καλαμαρί - Τίκβα Χριστίνα.
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
FIREWALL Στην επιστήμη των υπολογιστών ο όρος firewall ή τείχος προστασίας χρησιμοποιείται για να δηλώσει κάποια συσκευή ή πρόγραμμα που είναι έτσι ρυθμισμένο.
 Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο.
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
© ENERANET IT SYSTEMS    Tel: Προστασία από κλοπή δεδομένων.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 17/12/2012.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
Β΄ Γυμνασίου Σκαβάντζου Λία, ΠΕ19
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Σύμφωνα με τον ΣΕΒ, αναμένεται να παρουσιάσουν ζήτηση μέχρι το 2020 Πηγή:
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
ΓνωριμΙα με το ΛογισμικΟ του ΥπολογιστΗ
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ III Β. Μάγκλαρης 18/12/2009.
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 2: Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων - Υπηρεσιών Εργαστήριο Διαχείρισης και Βέλτιστου Σχεδιασμού Δικτύων (NETMODE)
Είναι το λογισμικό που περιέχει τις απαιτούμενες εντολές έτσι ώστε να μπορέσει να προσβάλλει ένα υπολογιστικό σύστημα. Με τον όρο «προσβάλλει» εννοούμε.
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
Σχολικό εργαστήριο και θέματα ασφάλειας Βασικές έννοιες δικτύων  Πρότυπο αναφοράς TCP/IP  TCP πρωτόκολλο ελέγχου αναφοράς  IP πρωτόκολλο Διαδικτύου.
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
Σύνοψη 1 Αρχές διαδικτύου 1.1 Αναδρομή – εισαγωγή
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
Σύστημα αναγνώρισης κίνησης σε ελεγχόμενο χώρο με χρήση web camera και OpenCV Επιβλέπων:Δρ Γεώργιος Παυλίδης ΣΤΕΦΑΝΙΑ ΠΑΠΑΡΗΓΑ ΑΕΜ:1838 Τ.Ε.Ι. ΚΕΝΤΡΙΚΗΣ.
Ασφάλεια και Διαχείριση Δικτύων Διαχείριση Δικτύων – Ευφυή Δίκτυα 19/12/07.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
16ο Πανελλήνιο Συνέδριο Ακαδημαϊκών Βιβλιοθηκών 1-3 Οκτωβρίου ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΑΙΤΗΣΕΩΝ ΔΙΑΔΑΝΕΙΣΜΟΥ ΓΙΩΡΓΟΣ ΒΕΡΑΝΗΣ ΒΙΒΛΙΟΘΗΚΗ &
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέµατα ασφάλειας Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου.
Αξιοποίηση παλαιών εργαστηρίων Πληροφορικής με sch-scripts σε διανομή LTS-Ubuntu Κε. ΠΛΗ.ΝΕ.Τ. Σερρών Χ.Τριανταφύλλου-Ι.Ρίτας-Ι.Μποϊδίδης-Α.Κλέτσας 5η.
Πληροφορική Μάθημα Κατεύθυνσης. Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο,
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
ΔΙAΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ονομάζουμε “Διαχείριση Δικτύων” όλες τις ενέργειες που έχουν σκοπό τον έλεγχο λειτουργίας, ασφάλειας και απόδοσης, την αντιμετώπιση.
Arp και DHCP 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
Χειρισμός Χρόνου και Μεθοδολογίες Προσομοίωσης
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
Β. Μάγκλαρης 30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls.
Κεφάλαιο 7 Διαδικτύωση-Internet
ΟΡΓΑΝΩΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΝΑΛΩΣΙΜΩΝ ΚΑΙ ΥΛΙΚΩΝ ΣΕ ΝΟΣΟΚΟΜΕΙΑΚΗ ΜΟΝΑΔΑ
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Κεφάλαιο 7:Διαδικτύωση-Internet
Κεφάλαιο 7: Διαδικτύωση-Internet
ΕΦΑΡΜΟΓΕΣ ΝΕΦΟΥΣ 13.1 Εισαγωγή στις Εφαρμογές Νέφους
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Πτυχιακή εργασία της Νικολαῒδου Μαρίας (ΑΜ: 3573)
ΟΡΓΑΝΩΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΝΑΛΩΣΙΜΩΝ ΚΑΙ ΥΛΙΚΩΝ ΣΕ ΝΟΣΟΚΟΜΕΙΑΚΗ ΜΟΝΑΔΑ
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
Συγγραφέας: Ζαγκότας Στεφανος Επιβλέπων Καθηγητής: Ούτσιος Ευάγγελος
Πληροφορική Μάθημα Κατεύθυνσης. Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο,
1. Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Μεταγράφημα παρουσίασης:

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ με θέμα ‘’ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ’’ Σπουδαστής: ΜΑΙΟΣ 2013 Ζουναράκης Βησσαρίων

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ εμπιστευτικότητα Σύνδεση οργανισμών, πανεπιστημίων, φορέων Δημιουργία μεγάλων οργανισμών, φορέων, πανεπιστημίων κ.α. Αύξηση αναγκών Ραγδαία ανάπτυξη των δικτύων Αύξηση παραβίασης Χρόνος Ανάγκη για ασφάλεια ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ εμπιστευτικότητα ιδιωτικοποίηση Μυστικότητα ακεραιότητα διαθεσιμότητα ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Πολιτικές ασφάλειας Πρότυπα ISO ISO 27002 (update 17799) Εξοπλισμός software/hardware Λανθασμένη εγκατάσταση, Παλαιότητα λογισμικού κ.α. κανόνες Λανθασμένη παραμετροποίηση, Bugs, patches κ.α. Ενέργειες Ελλιπής εκπαίδευση του χρήστη

Λογισμικό απομάκρυνσης ιών (Anti-virus software) ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ 4) ΣΥΝΙΣΤΩΣΑ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Πολιτικές ασφάλειας Εξοπλισμός software/hardware κανόνες Ενέργειες Σύστημα ανίχνευσης εισβολών (IDS) 6)ΣΥΝΙΣΤΩΣΑ Τείχος προστασίας (Firewall) 5)ΣΥΝΙΣΤΩΣΑ Λογισμικό απομάκρυνσης ιών (Anti-virus software) 3)ΣΥΝΙΣΤΩΣΑ Αντίγραφα ασφαλείας 2)ΣΥΝΙΣΤΩΣΑ Κρυπτογραφικές τεχνικές 1)ΣΥΝΙΣΤΩΣΑ ΔΙΚΤΥΑ Ο παράλληλος ΣΥΝΔΥΑΣΜΟΣ όλων των συνιστωσών της ασφάλειας επιφέρει τα καλύτερα δυνατά αποτελέσματα!

Δυσάρεστες συνέπειες όπως ΤΥΠΟΙ ΕΠΙΘΕΣΕΩΝ Ιοί (Virus) Δούρειοι Ίπποι Άρνηση εξυπηρέτησης (DoS-Denial of Service) Μέθοδος του μεσάζοντα (Man in middle) Σκουλήκια (Worms) «Μέσω επικοινωνιακών μέσων» (social engineering) ΠΙΘΑΝΟΤΕΡΟΙ ΤΥΠΟΙ ΕΠΙΘΕΣΕΩΝ ΔΙΚΤΥΑ οδηγούν σε Δυσάρεστες συνέπειες όπως Οικονομικές απώλειες Σπατάλη χρόνου για αποκατάσταση του συστήματος Πλήγμα της αξιοπιστίας

ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ (Intrusion Detection Systems – IDS) Τι είναι; Μηχανισμός ανίχνευσης εισβολών και δικτυακής κίνησης Παθητικό σύστημα (μόνο υπόδειξη κάποιας επίθεσης) IDS Ο ρόλος του: να τρέχει συνεχώς με ελάχιστη ανθρώπινη παρακολούθηση να αντιμετωπίζει σφάλματα που μπορούν να συμβούν να μην μπορεί να καταστραφεί να επηρεάζει ελάχιστα την απόδοση του υπολογιστή να είναι διαμορφώσιμο να προσαρμόζεται με ακρίβεια στο δίκτυο να είναι ανεξάρτητο λειτουργικό σύστημα να μπορεί να προσαρμοστεί σε αλλαγές του δικτύου ή του συστήματος να μπορεί να ανιχνεύσει επιθέσεις Κατηγοριοποίηση των IDS:

ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ (Intrusion Detection Systems – IDS) Παράδειγμα 1: ένα NIDS σύστημα Πηγές Δεδομένων Ελέγχου Network-based IDS (NIDS) -Παρακολουθούν την κίνηση συνολικά του δικτύου ή ένα κομμάτι. -Είναι τα πιο διαδεδομένα. Host-based IDS (HIDS) -Εξετάζουν τον κάθε κόμβο χωριστά. - Υπάρχει «πλήρης» εποπτεία των συμβάντων κάθε χρονική στιγμή θεωρούνται πιο ισχυρά Υβριδικά IDS (Hybrid IDS) - Συνδυασμός των άλλων δύο. - Λειτουργούν σαν NIDS, αλλά εξετάζουν μόνο τον εκάστοτε κόμβο. ΕΙΔΗ IDS _ ΜΕ ΒΑΣΗ ΤΗ ΛΕΙΤΟΥΡΓΙΑ Παράδειγμα 2: ένα ΗIDS σύστημα

ΤΕΧΝΙΚΕΣ ΑΝΙΧΝΕΥΣΗΣ ΤΩΝ IDS ΜΕΘΟΔΟΙ 2 ΕΙΔΗ Ανίχνευση διαταραχών (anomaly detection) Δημιουργούν ένα προφίλ δραστηριότητας με βάση στατιστικών Τυχόν παρέκκλιση θεωρείται επίθεση Ανίχνευση κακής συμπεριφοράς (Missuse detection) Λειτουργεί με βάση ένα πρότυπο-κανόνα, ο οποίος είναι προκαθορισμένο «σχέδιο επίθεσης». Το συγκρίνει και αν ταιριάζει Θεωρείται επίθεση

ΤΟ ΛΟΓΙΣΜΙΚΟ SNORT SNORT ids Δωρεάν λογισμικό ανοιχτού κώδικα Τι είναι; Δωρεάν λογισμικό ανοιχτού κώδικα Δημιουργήθηκε από τον Martin Roesch, το 1998 Είναι γραμμένο στη γλώσσα προγραμματισμού C Τρέχει σε όλα σχεδόν τα προγράμματα υπολογιστών (Cross-platform) SNORT ids Τρόποι λειτουργίας: Sniffer mode (Αναλυτής κίνησης δικτύου) εκτελεί μία απλή καταγραφή κίνησης του δικτύου Packet logger mode (Καταγραφικό πακέτων) καταγράφει τα πακέτα που διαβάζει από το δίκτυο στο δίσκο. Αυτή η λειτουργία βοηθά σε περιπτώσεις όπου απαιτείται η λεπτομερής εξέταση των πακέτων που αναγιγνώσκονται. Network Intrusion Detection System – NIDS mode (Ανίχνευση εισβολής σε δίκτυο) συγκρίνει την κίνηση του δικτύου μ’ ένα προκαθορισμένο σύνολο υπογραφών που είναι γνωστές ως κανόνες, όπου ορίζονται από τον χρήστη και εκτελεί διάφορες ενέργειες με βάση ότι έχει εντοπίσει. Κριτήρια Επιλογής του Snort IDS: Εκτελεί σε πραγματικό χρόνο ανάλυση της κίνησης και την καταγραφή πακέτων σε Internet protocol (IP) δίκτυα Ανίχνευση μεγάλου εύρους επιθέσεων (buffer overflow, scan port, κτλ) Δεν υπάρχουν απαιτήσεις πόρων του συστήματος Συχνές ενημερώσεις του λογισμικού δωρεάν Εύκολα διαμορφώσιμο (δυνατότητα στο χρήστη να δημιουργεί δικούς του κανόνες-rules, να αλλάζει τη βάση μέσα από τη λειτουργία plug-ins κ.α.)

Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ SNORT δημιουργεί και καταγράφει το συμβάν σε επιθυμητή μορφή (ειδοποίηση) είναι ανεξάρτητο τμήμα του λογισμικού Snort χρησιμοποιείται σε διαφορετικά λειτουργικά συλλέγει τα πακέτα σε ακατέργαστη μορφή μη επιτρέποντας στο εκάστοτε λειτουργικό σύστημα την αλλαγή σε αυτά χρησιμοποιεί την ιδιότητα της ενθυλάκωσης είναι μία σειρά από αποκωδικοποιητές ο καθένας αποκωδικοποιεί συγκεκριμένα στοιχεία των πρωτοκόλλων τα αποτελέσματα δομούνται με τη μορφή struct_Packet και μετά προωθούνται στο επόμενο στάδιο επεξεργασίας ΣΤΑΔΙΑ ΕΠΕΞΕΡΓΑΣΙΑΣ ΕΝΟΣ ΔΙΚΤΥΑΚΟΥ ΠΑΚΕΤΟΥ είναι plug-ins του Snort χρήση: α) έλεγχος των πακέτων για ύποπτη δραστηριότητα β) επεξεργασία πακέτων καλούνται προς εκτέλεση μία μόνο φορά για κάθε πακέτο ενεργοποίηση/απενεργοποίηση: α) κατά βούληση του διαχειριστή β) χωρίς να επηρεαστεί το υπόλοιπο σύστημα επεξεργασίας

ΚΕΝΤΡΙΚΟΣ ΚΑΤΑΝΕΜΗΤΗΣ ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ ΚΕΝΤΡΙΚΟΣ ΚΑΤΑΝΕΜΗΤΗΣ ΑΙΘΟΥΣΑ ΑΙΘΟΥΣΑ ΕΦΑΡΜΟΓΗΣ SWITCH ΕΦΑΡΜΟΓΗ ΚΤΙΡΙΟ ΠΟΛΛΑΠΛΩΝ ΧΡΗΣΕΩΝ SWITCH ΕΠΙΤΙΘΕΜΕΝΟΣ Η/Υ ΜΕ ΧΡΗΣΗ NMAP Η/Υ ΜΕ ΕΓΚΑΤΕΣΤΗΜΕΝΟ ΤΟ SNORT SWITCH SWITCH ΧΡΗΣΗ NMAP ΝΟΜΙΜΕΣ ΕΙΚΟΝΙΚΕΣ ΕΠΙΘΕΣΕΙΣ με σάρωση: Δικτυακών θυρών TCP (TCP port Scan) Πακέτων UDP (UDP Scan) Πακέτων ΙCMP μέσω ping (Ping scan) Έντονη χωρίς ping (Intense scan, no ping)

ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΕΦΑΡΜΟΓΗ Ρύθμιση και Δημιουργία Κανόνων για την ανίχνευση των επιθέσεων Πακέτο Πρωτόκολλων icmp ΕΦΑΡΜΟΓΗ Πακέτο Πρωτόκολλων udp Στην συνέχεια για την ανίχνευση των επιθέσεων tcp θυρών θα χρειαστεί να δημιουργηθούν κανόνες, όπως η μορφή:

ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΕΦΑΡΜΟΓΗ Επιθέσεις με το NMAP Εσωτερικά του Δικτύου Στο αρχείο local.rules: ΕΦΑΡΜΟΓΗ Επιθέσεις με το NMAP Εσωτερικά του Δικτύου 1) ΕΠΙΘΕΣΗ ΜΕ ΣΑΡΩΣΗ ΔΙΚΤΥΑΚΩΝ ΘΥΡΩΝ TCP Για την θύρα 80 Εντολή: nmap –sV –sT –p T:80 83.212.59.188 Αποτέλεσμα: Για την θύρα 135 Εντολή: nmap –sV –sT –p T:135 83.212.59.188 Αποτέλεσμα:

ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΕΦΑΡΜΟΓΗ Επιθέσεις με το NMAP Εσωτερικά του Δικτύου 2) ΕΠΙΘΕΣΗ ΜΕ ΣΑΡΩΣΗ ΠΑΚΕΤΩΝ UDP Εντολή: nmap –sS –sU –T4 –A –v 83.212.59.188 Αποτέλεσμα: ΕΦΑΡΜΟΓΗ 3) ΕΠΙΘΕΣΗ ΜΕ ΣΑΡΩΣΗ ΠΑΚΕΤΩΝ ICMP μέσω PING Εντολή: nmap -sn 83.212.59.188 Αποτέλεσμα: Επιθέσεις με το NMAP Εξωτερικά του Δικτύου ! ΔΕΝ ΑΝΙΧΝΕΥΤΙΚΕ ΚΑΜΙΑ ΕΠΙΘΕΣΗ Σωστή Αρχιτεκτονική Ασφάλειας του Δικτύου (Σωστά ρυθμισμένη η πρώτη γραμμή άμυνας – Firewall Αποτροπή ανεπιθύμητων ενεργειών) λόγω

Ευχαριστώ ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ Συμπεράσματα ! Άριστη λειτουργία του Snort στο εργαστηριακό περιβάλλον ! Προσφέρει αρκετά υψηλή προστασία σε ένα δίκτυο ! Δεν ελέγχεται το σύνολο των κανόνων του Snort (2500 κανόνες) ! Ανίχνευση εισβολέων εντός και εκτός του ΤΕΙ Σερρών άριστη θωράκιση Επιλέχθηκαν ενδεικτικά τρόποι επιθέσεων (βρίσκονται εύκολα στο διαδίκτυο) ΑΠΟΤΕΛΕΣΜΑΤΑ Ευχαριστώ