Korisnički alati

Site alati


klasifikacija_napada

Razlike

Slijede razlike između dviju inačica stranice

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
klasifikacija_napada [2011/04/19 13:17]
kskracic [SQL injekcija]
klasifikacija_napada [2015/01/21 13:37] (trenutno)
Redak 1: Redak 1:
 +====== Sadržaj ======
 +
 +  - [[start|Naslovnica]]
 +  - [[potreba_za_taksonomijom|Potreba za taksonomijom sigurnosnih napada]]
 +  - [[terminologija_napada|Terminologija]]
 +  - [[postojece_taksonomije|Pregled postojecih taksonomija sigurnosnih prijetnji]]
 +  - [[taksonomija|Taksonomija sigurnosnih napada]]
 +  - [[klasifikacija_napada|Klasifikacija sigurnosnih napada]]
 +
 +
 +====== Klasifikacija sigurnosnih napada ======
 +
 +U nastavku je dan primjer klasifikacije sigurnosnih napada korištenjem predložene taksonomije četiri pogleda.
 +
 +
 +=====SQL SLammer ===== 
 +
 +**Svrha napada** ​
 +  * Korupcija podataka – crv unosi lažne podatke u bazu ili mijenja postojeće
 +  * Uskračivanje usluge (engl. Denial-of-service) – crv se pokušava širiti na druge poslužitelje čime koristi velike količine računalnih resursa što dovodi do zagušavanja
 +**Meta napada**
 +  * SQL server baza podataka
 +**Metoda napada**
 +  * Iskorištavanje slabosti
 +**Ranjivost koja se iskorištava**
 +  * Preljev spremnika – ranjivost u bazi podataka MS SQL 2000 omogućuje izvršavanje proizvoljnih naredbi sa povećanim privilegijama. Konkretna ranjivost http://​www.kb.cert.org/​vuls/​id/​484891
 +
 +
 +
 +===== HD Audio Codec Driver =====
 +
 +**Svrha napada**
 +  * Povećanje pristupa – izvršavanjem napada napadač dobiva administrativne privilegije na Windows računalu, odnosno SYSTEM privilegije. Napadač može čitati, pisati i stvarati proizvoljne vrijednosti u registry sustava.
 +
 +**Meta napada**
 +  * Računalo – iskorištavanjem ranjivosti moguće je izvršavati proiizvoljne naredbe na žrtvi.
 +
 +**Metoda napada**
 +  * Iskorištavanje slabosti – neispravno filtriranje ulaznih parametara uzrokuje preljev spremnika.
 +
 +**Ranjivost koja se iskorištava**
 +  * Preljev spremnika – datoteke RTKVHDA.sys i RTKVHDA64.sys neispravno validiraju IOCTL zahtjev ​ koji rezultira preljevom spremnika. Prilagođenim zahtjevom napadač može izvršavati proizvoljne naredbe na žrtvi.
 +
 +
 +===== Windows '​AFD.sys'​ Driver =====
 +
 +**Svrha napada**
 +  * Uskraćivanje usluge – iskorištavanjem ranjivosti ciljano računalo prestaje reagirati na daljnje naredbe korisnika, čime se postiže uskraćivanje usluge.
 +
 +**Meta napada**
 +  * Računalo – žrtve su računala koja koriste Microsoft Windows XP operacijski sustav sa programskim dodatkom SP3. Napad je ograničen na jedno računalo.
 +
 +**Metoda napada**
 +  * Iskorištavanje slabosti – izvršavanje posebno stvorenog IOCTL zahtjeva na računalu žrtvi.
 +
 +**Ranjivost koja se iskorištava**
 +  * Greška u dizajnu – neispravnim rukovanjem IOCTL zahtjevima pristupa se neispravnoj memorijskoj lokaciji što uzrokuje grešku sustavu od koje se nije moguće oporaviti.
 +
 +===== Ruby on Rails limit() funkcija =====
 +
 +**Svrha napada**
 +  * Korupcija informacija – izvođenjem proizvoljnih upita nad bazom podataka napadač mijenja sadržaj i time narušava ispravnost podataka.
 +  * Narušavanje tajnosti – napadač dobiva pristup svim podacima čime se narušava tajnost.
 +**Meta napada**
 +  * Baza podataka – naredbe se prosljeđuju prema pozadinskoj bazi podataka što omogućuje napadaču izravan pristup podacima. Ovisno o svrsi napada, napadač će obavljati izmjenu podataka (što u nekim situacijama može u potpunosti onesposobiti web sjedište) ili izlistavati određene stavke čime se narušava tajnost.
 +**Metoda napada**
 +  * Iskorištavanje slabosti – iskorištavanjem neispravnog filtriranja SQL naredbi napadač može izvršavati proizvoljne naredbe nad bazom podataka bez prethodne autentifikacije.
 +**Ranjivost koja se iskorištava**
 +  * Greška u dizajnu – neispravno filtriranje korisničkog unosa. Korisnički unos se prosljeđuje do jezičnog prevoditelja baze podataka koji će prevesti i izvršiti naredbe koje su predane kao korisnički unos.
 +
 +
 +===== OpenVAS Manager =====
 +
 +**Svrha napada**
 +  * Povećanje pristupa – OpenVas Manager neispravno filtrira korisnički unos što omogućuje izvršavanje proizvoljnih naredbi sa povećanim privilegijama.
 +**Meta napada**
 +  * Računalo – žrtve su računala koja koriste OpenVas Manager i GSA web aplikaciju.
 +**Metoda napada**
 +  * Iskorištavanje slabosti – iskorištavanjem neispravnog filtriranja unosa napadač dobiva povećane ovlasti za izvršavanje naredbi na računalu žrtvi.
 +**Ranjivost koja se iskorištava**
 +  * Greška u dizajnu – neispravno filtriranje korisničkog unosa prilikom obrade OMP zahtjeva poslanih od strane autoriziranih korisnika GSA (engl. Greenbone Security Assistant) web aplikacije. Ranjivost se može iskoristiti za izvođenje proizvoljnih naredbi sa ovlastima OpenVas Manager računa (obično root).
 +
 +===== BlackBerry Desktop programska potpora =====
 +
 +**Svrha napada**
 +  * Narušavanje tajnosti – napadač želi pristupiti informacijama pohranjenim na uređaju. ​
 +**Meta napada**
 +  * Uređaj – meta napada su podaci koje se nalaze na uređaju BlackBerry (inačica 6.0.0 i niže).
 +**Metoda napada**
 +  * Gruba sila – programska potpora za stvaranje sigurnosne kopije podataka na uređaju koristi slabu lozinku za šifriranje uređaja koju je moguće u kratkom vremenu pogoditi korištenjem dostupnih alata za pogađanje šifri. Napad je moguće obaviti samo lokalno, nema mogućnosti za udaljeni pristup.
 +**Ranjivost koja se iskorištava**
 +  * Greška u dizajnu –  korištenjem slabe lozinke za šifriranje podataka omogućuje se izvođenje napada grubom silom (engl. Brute-Force).
 +
 +===== Microsoft ClickOnce =====
 +**
 +Svrha napada**
 +  * Dobivanje informacija – napadač želi presresti osjetljive informacije (kao korisničke lozinke) koje će mu omogućiti daljnji napad na sustav.
 +**Meta napada**
 +  * Računalni sustav – iskorištavanjem prikupljenih informacija napadač može povećati prava pristupa i izvršavati proizvoljne napade na računalu žrtvi.
 +**Metoda napada**
 +  * Prisluškivanje – iskorištavanjem brojnih ranjivosti napadač može prisluškivati komunikaciju između proizvoljnih računala na mreži.
 +**Ranjivost koja se iskorištava**
 +  * ListaGreška u dizajnu –  postoje brojne greške u dizajnu protokola za komunikaciju i autentifikaciju računala u komunikaciji. Napadač može iskoristiti neku od njih kako bi presreo komunikaciju. Jedna od najlakših metoda napada je umetanje vlastitih .dll datoteka micanjem odgovarajućih atributa za provjeru integriteta – u slučaju kada ne postoji sažetak računalo će i dalje obraditi zahtjev. Više o ostalim napadima može se naći na adresi: ​ [[http://​packetstormsecurity.org/​files/​view/​91970/​clickonce-mitm.txt]]
 +
  
klasifikacija_napada.txt · Zadnja izmjena: 2015/01/21 13:37 (vanjsko uređivanje)