background image

Tematem mojej pracy 

są rodzaje ataków sieci

background image

Rodzaje ataków 

sieciowych

-Ataki dostępu
-Ataki rozpoznawcze
-IP Spoofing
-Odmowa usługi  Dos
-Wirusy, robaki i konie trojańskie
-Ataki specyficzne

background image

Ataki dostępów

Przykładem takiego programu  jest spyware.
Jest    to  program  ,który  szpieguje  działania 
użytkownika i bez jego wiedzy wysyłane są dane 
o nim na określony serwer. 
W skład informacji wchodzą:
-

hasła

-numery kart płatniczych
-dane osobowe
-adresy 

stron 

internetowych 

odwiedzanych przez użytkownika

background image

Ataki rozpoznawcze

Problemem takiego ataku jest sieć 
WLAN. Przez sieć WLAN każdy może 
odbierać dane będąc w zasięgu tej 
sieci. Wystarczy ,że włamywacz ma 
odpowiednia antenę i może odbierać i 
nadawać sygnał z kilku km.

background image

IP Spoofing

• Haker używa zaufanego adresu ip 

poprzez sieć wewnętrzną  lub 
zewnętrzną by wprowadzić fałszywe 
dane do istniejącego strumienia 
danych

background image

Sposoby zwalczania IP 

Spoofing

-Dodatkowe uwierzytelnianie
-kontrola dostępu
-filtrowanie zgodne z rfc 2827

background image

Odmowa usługi Dos

Jest to atak na system 
komputerowy  lub usługę sieciową 
w celu zajęcia wolnych 
zasobów.Atak ten przeprowadzony 
jest z wielu komputerów.

background image

Odmiany ataków DoS

• DRDos- są to pakiety  , które 

wybierają fałszywy adres. Odbiorca 
dostaje wiele pakietów z innych 
komputerów.

• Ddos- z wielu miejsc użytkownik 

danego komputera jest atakowany . 

background image

Przykłady zwalczania 

ataków DOS

-ograniczenie poziomu ruchu 
-właściwa konfiguracja 
antyspoofingu na routerach  i 
zaporach sieciowych
-właściwa konfiguracja anty-DoS, 

background image

Definicja  robaka  wirusa  i  konia 
trojańskiego

Koń trojański-program, który podszywa się 
pod daną aplikacje. Program zapisuje się tak 
by  wyglądał jak zwykły program a jest on 
narzędziem ataku.
Robak- nie potrzebuje on jak wirus  nosiciela 
jest samodzielny.  Rozprzestrzenia się poprzez 
 braki systemowe i naiwność użytkownika. 
Robak niszczy pliki, wysyła na poczte spam.
Wirus- jest to inaczej złośliwie 
oprogramowanie 

background image

Rodzaje ataków 

specyficznych

-kryptologiczny (polega na podsłuchu i 
modyfikacji wiadomości przesyłanych pomiędzy 
dwiema stronami bez ich wiedzy)
-na hasło( generowanie hasła)
-na warstwę aplikacji(wykorzystują protokoły, 
które są nieodłącznym elementem aplikacji lub 
systemu np. HTTP, FTP)
przekierowanie portów(odbywa się poprzez 
przekierowanie pakietów przychodzących na 
określony port serwera do innego komputera)


Document Outline