Attacks on Computer Systems

Slides:



Advertisements
Similar presentations
Denial of Service & Session Hijacking.  Rendering a system unusable to those who deserve it  Consume bandwidth or disk space  Overwhelming amount of.
Advertisements

FIREWALLS. What is a Firewall? A firewall is hardware or software (or a combination of hardware and software) that monitors the transmission of packets.
Phishing (pronounced “fishing”) is the process of sending messages to lure Internet users into revealing personal information such as credit card.
Computer Security Fundamentals by Chuck Easttom Chapter 4 Denial of Service Attacks.
Chapter 10: Data Centre and Network Security Proxies and Gateways * Firewalls * Virtual Private Network (VPN) * Security issues * * * * Objectives:
Cyber X-Force-SMS alert system for threats.
Building Your Own Firewall Chapter 10. Learning Objectives List and define the two categories of firewalls Explain why desktop firewalls are used Explain.
Firewalls and Intrusion Detection Systems
Intruder Trends Tom Longstaff CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh, PA Sponsored by.
Security Awareness: Applying Practical Security in Your World, Second Edition Chapter 5 Network Security.
Sanjay Goel, School of Business/Center for Information Forensics and Assurance University at Albany Proprietary Information 1 Unit Outline Information.
Lesson 19: Configuring Windows Firewall
Lesson 9-Securing a Network. Overview Identifying threats to the network security. Planning a secure network.
 Proxy Servers are software that act as intermediaries between client and servers on the Internet.  They help users on private networks get information.
Internet Relay Chat Security Issues By Kelvin Lau and Ming Li.
Internet Relay Chat Chandrea Dungy Derek Garrett #29.
Network Security1 – Chapter 3 – Device Security (B) Security of major devices: How to protect the device against attacks aimed at compromising the device.
1 Advanced Application and Web Filtering. 2 Common security attacks Finding a way into the network Exploiting software bugs, buffer overflows Denial of.
Internet safety By Lydia Snowden.
OSI Model Routing Connection-oriented/Connectionless Network Services.
CS426Fall 2010/Lecture 361 Computer Security CS 426 Lecture 36 Perimeter Defense and Firewalls.
Botnets An Introduction Into the World of Botnets Tyler Hudak
1 Internet Security Threat Report X Internet Security Threat Report VI Figure 1.Distribution Of Attacks Targeting Web Browsers.
CS101 Lecture 14 Security. Network = Security Risks The majority of the bad things that can be done deliberately to you or your computer happen when you.
TCP/IP Vulnerabilities. Outline Security Vulnerabilities Denial of Service Worms Countermeasures: Firewalls/IDS.
Networks and Security. Types of Attacks/Security Issues  Malware  Viruses  Worms  Trojan Horse  Rootkit  Phishing  Spyware  Denial of Service.
B OTNETS T HREATS A ND B OTNETS DETECTION Mona Aldakheel
January 2009Prof. Reuven Aviv: Firewalls1 Firewalls.
BotNet Detection Techniques By Shreyas Sali
Web Server Administration Chapter 10 Securing the Web Environment.
Ladd Van Tol Senior Software Engineer Security on the Web Part One - Vulnerabilities.
Csci5233 Computer Security1 Bishop: Chapter 27 System Security.
Computer & Network Security
Topics to be covered 1. What are bots,botnet ? 2.How does it work? 4.Prevention of botnet. 3.Types of botnets.
Final Introduction ---- Web Security, DDoS, others
Software Security Testing Vinay Srinivasan cell:
FIREWALLS Vivek Srinivasan. Contents Introduction Need for firewalls Different types of firewalls Conclusion.
11 SECURING YOUR NETWORK PERIMETER Chapter 10. Chapter 10: SECURING YOUR NETWORK PERIMETER2 CHAPTER OBJECTIVES  Establish secure topologies.  Secure.
Introduction to ITE Chapter 9 Computer Security. Why Study Security?  This is a huge area for computer technicians.  Security isn’t just anti-virus.
EC-Council Copyright © by EC-Council All Rights reserved. Reproduction is strictly prohibited Security News Source Courtesy:
Chapter 10 Security and Encryption. Objectives Explain the nature of a threat model Be able to construct a threat model Be aware of common threats to.
Transmission Control Protocol TCP. Transport layer function.
Principles of Computer Security: CompTIA Security + ® and Beyond, Third Edition © 2012 Principles of Computer Security: CompTIA Security+ ® and Beyond,
1 Firewalls G53ACC Chris Greenhalgh. 2 Contents l Attacks l Principles l Simple filters l Full firewall l Books: Comer ch
Beginning Network Security Monitor and control flow into and out of the LAN Ingress Egress Only let in the good guys Only let out the corp. business.
1 Topic 2: Lesson 3 Intro to Firewalls Summary. 2 Basic questions What is a firewall? What is a firewall? What can a firewall do? What can a firewall.
Network Security. 2 SECURITY REQUIREMENTS Privacy (Confidentiality) Data only be accessible by authorized parties Authenticity A host or service be able.
Week 10-11c Attacks and Malware III. Remote Control Facility distinguishes a bot from a worm distinguishes a bot from a worm worm propagates itself and.
Distributed Denial of Service Attacks Shankar Saxena Veer Vivek Kaushik.
What is risk online operation:  massive movement of operation to the internet has attracted hackers who try to interrupt such operation daily.  To unauthorized.
Lecture 16 Page 1 CS 236 Online Web Security CS 236 On-Line MS Program Networks and Systems Security Peter Reiher.
FTP File Transfer Protocol Graeme Strachan. Agenda  An Overview  A Demonstration  An Activity.
1 Securing Network Services. 2 How TCP Works Set up connection between port on source host to port on destination host Each connection consists of sequence.
ITGS Network Architecture. ITGS Network architecture –The way computers are logically organized on a network, and the role each takes. Client/server network.
Mark Shtern.  Our life depends on computer systems  Traffic control  Banking  Medical equipment  Internet  Social networks  Growing number of.
Session 11: Cookies, Sessions ans Security iNET Academy Open Source Web Development.
Unit 2 Personal Cyber Security and Social Engineering Part 2.
Firewalls. Overview of Firewalls As the name implies, a firewall acts to provide secured access between two networks A firewall may be implemented as.
Polytechnic University Firewall and Trusted Systems Presented by, Lekshmi. V. S cos
Web Application Vulnerabilities, Detection Mechanisms, and Defenses
Chapter 7: Identifying Advanced Attacks
Instructor Materials Chapter 7 Network Security
6.6 Firewalls Packet Filter (=filtering router)
Risk of the Internet At Home
Firewalls (March 2, 2016) © Abdou Illia – Spring 2016.
– Chapter 3 – Device Security (B)
Firewalls Jiang Long Spring 2002.
Test 3 review FTP & Cybersecurity
Session 20 INST 346 Technologies, Infrastructure and Architecture
Presentation transcript:

Attacks on Computer Systems Hans Hedbom

Attacks “Non-Technical” attacks Technical attacks Example Cause Social engineering Phishing Cause Low user awareness or missing policies/routines Technical attacks See following slides Transitive trust Bugs and configuration errors in apps and OS Vulnerabilities in protocols and Network Infrastructure “Social Engineering” Skaffa kännedom om en persons privatliv. Intressen, frugans namn, bil och registreringsnummer, namn på hunden etc. Impersonera auktoriserade användare Olåst terminal, Ej utloggad kommunikations-session. Utnyttja buggar och konfigurationsfel i applikationer och operativsystem Sendmail mfl. “Transitive Trust” .rhost filer, hosts.equiv (UNIX) Datadrivna attacker Satan, COPS, ISS Utnyttja sårbarheter i protokoll och internets infrastruktur IP-Spoofing, SYN-attack, DNS-spoof. Tillgänglighets-attacker SYN-Attack, Ping ’o Death, mail-bombning

Threats to confidentiality Table from: Symantec Global Internet Security Threat Report Trends for 2009 Volume XV, Published April 2010

Network attacks

SYN-Attacks The attacker sends a large amount of SYN-packets to the server fills-up the SYN-buffer server is unable to accept more connections Denial of Service Uppkopplingen av en TCP session innebär att en 3-vägs hand-skaknings-procedur genomförs. Om vi antar att system A vill öppna en TCP session till system B sker följande handskakning: System A börjar med att sända ett IP-paketet innehållande ett SYN meddelande till system B. System B accepterar A:s begäran genom att återsända ett ACK meddelande. När system A får B:s ACK bekräftar A att sessionen är upprättad genom att sända ett ACK till B. Därefter är uppkoppling klar. För att klara flera parallella uppkopplingsförsök finns en buffert som fungerar som buffert för ‘halv-öppna’ sessioner. I BSD4.4 kärnan (SunOS) är denna buffert oftast mycket liten. Endast 8 ‘halv-öppna’ sessioner kan finnas samtidigt. Därefter nekas nya uppkopplingsförsök. Ett effektivt sätt att slå ut all IP-kommunikation är att enbart sända en massa SYN paket men inte svara på de ACK som erhålls. På det sättet fylls målsystemets SYN-buffert snabbt och systemet blir lamslaget. Eftersom inga session blir fullständigt uppkopplade loggas ingenting, varför det är svårt att avgöra vad som har inträffat samt att spåra varifrån attacken härstammar. Svårigheter Användare av UNIX-system måste ha root-behörighet för att utföra attacken. I PC miljö kan vem som helst utföra detta. Motmedel Det diskuteras för närvarande livligt på Internet hur man kan avhjälpa detta problem. I regel skall man kräva en patch från leverantören av systemet. En hacker som utsätter ett system för en SYN-attack vill inte använda sig av sin egen avsändar-IP-adress. Vanligtvis förfalskar man avsändaradressen så att man är helt säker på att inte attacken kan spåras. En lämplig åtgärd vore att konfigurera routrar att inte släppa ut paket med avsändar IP-adresser ej härstammande från det interna LANet. Detta hindrar att en hacker utnyttjar ens LAN till att utföra ‘SYN attacker’ mot andra LAN. Om alla Telias LAN var konfigurerade på detta sätt skulle ingen kunna bli utsatt för detta annat än från det egna LANet. Om hackern däremot är så dum att han använder sin egen avsändaradress kan man relativt enkelt spåra honom/(henne). Programvaror för denna attack finns fritt tillgängliga på Internet. Client Server SYN Timeout ~4 min. SYN,ACK ACK TCP event diagram

IP Fragmentation Attack Intentional fragmentation of IP-packets may confuse routers, firewalls and servers IP-packet Data Header Original Fragment 1 Fragment 2 Denna typen av attack är en ganska okänd attack och mycket lite finns skrivet om den. Principen för attacken är att lura routern att släppa igenom IP-paket i tron att de är adresserade till en tillåten TCP-port. Eftersom IP är ett ‘connection-less’ protokoll kontrollerar den inte innehållet i varje IP-fragment. P.g.a detta kan alltså IP-fragmenten överlappa varandra vilket resulterar i oväntade resultat vid den slutgltiga ihopsättningen av IP-paketet. Ihopsättningen av fragmenten görs alltid vid den slutgiltiga destinationen. Resultatet blir att routern släpper igenom IP-paketen i tron att de svar på paket initierade från insidan av nätet. Eftersom IP-fragementen överlappar varandra kan man påverka utseendet av det slutgiltiga paketet. Genom ett finurligt pusslande under ihopsättningen kan man lura till sig tillgång till tjänster som egentligen borde ha stoppats i routern. De felaktiga ihopsättnings-algoritmerna skall enligt rykten finnas i ett flertal system baserade på BSD4.4 källkod. Motmedel För att skydda sig mot dessa attacker skall man tillse att routern uppfyller kraven i RFC1858. Header Data H Data Fragmented Offset 0 Offset 20 Offset 16 IP-packet Data Header Assembled Overlap!

Sniffer Attacks Eavesdropping on a network segment. Telnet (password in the clear) Telnet Client IP Network Telnet Server De flesta förekommande nätverksadaptrarna på marknaden har ett läge kallat ‘promiscious mode’. Detta läge gör att nätverkskortet kan lyssna på alla IP paket som passerar nätkortet. Normalt lyssnar kortet bara på paket adresserade till sig själv. Detta är ett hot eftersom en användare på system A kan avlyssna IP-trafik på alla andra system i samma nätsegment. Svårigheter Attacker av det här slaget försvåras också av att root-behörighet krävs i UNIX-miljö. I PC miljö krävs dock ej några speciella behörigheter (alla är i princip root). Motmedel En lösning på problemet är att ha mycket små nätsegment, vilket innebär att endast ett begränsat antal system kan avlyssnas. Optimalt vore att ha endast 1 dator/segment. Vissa typer av aktiva hubar kan hantera detta. En annan åtgärd som bör göras på varje dator är att man tar bort de devices som möjliggör orestriktiv åtkomst av nätadaptern. Se UNIX-checklistan. (/dev/nit, dlpi m.fl) Kryptering av viktiga protokoll förhindrar effektivt sniffer attacker. Även om inkräktaren kan läsa innehållet i paketen har han ingen större nytta av dom i krypterad form. För att förhindra sniffning av passord kan engångslösenords eller stark autenticering införas. Detta förhindrar att inkräktaren kan återanvända ett uppsniffat passord för access till systemet. (ex. S/key) Telnet Attacker

Passwords over the Net Telnet FTP Rlogin Rexec POP SNMP NFS SMB HTTP 1) Inga passord går i klartext, men däremot filehandles. Filehandles används för att peka ut en specifik katalog eller fil via NFS protokollet. Det beklagliga är att accesskontrollen i NFS enbart baseras på kännedom om dessa filehandles. Om man på något sätt har kommit över dessa sedan tidigare, kan man alltså kringgå accesskontrollen och läsa filerna precis som vanligt. Detta betyder att om ett intrång upptäcks, där inkräktaren utnyttjat NFS, räcker det inte med att aktivera accesskontrollen. Inkräktaren har med största sannolikhet redan kopierat alla filehandles, vilket ger honom/(henne) fortsatt fri access till systemet.

IP-Spoofing Counterfeiting of IP-sender-addresses when using UDP and TCP NFS-request Ett hot är att avsändarens IP-adress ofta används för autenticering (rsh m.fl.). Problemet ligger i att avsändarens IP-adress inte kontrolleras hårdvarumässigt, utan sätts av kernel programvaran. Med root-behörighet på ett UNIX system kan man godtyckligt sätta avsändaradress på IP-paketen. Vissa protokoll kan luras att utföra operationer på detta sätt. Svårigheter Svårigheten med den här typen av attacker är att inga returpaket erhålls eftersom avsändaradressen är falsk. Detta kan lösas på två sätt: 1. Utnyttja ‘sequence-number-prediction’ för att gissa sekvensummer i TCP. Detta innebär att man först kopplar upp sig till systemet tillräckligt många gånger för att kunna analysera hur den genererar sina sekvensnummer. Därefter kan man skicka paket med korrekta sekvensnummer utan att erhålla dessa via svarspaketen. 2. Om man befinner sig på samma LAN kan man avlyssna svarspaketen och dess sekvensnummer trots att de inte är adresserade till en själv. Programvaror för dessa attacker finns fritt tillgängliga på Internet. Motmedel En lösning vore att förbjuda alla protokoll som förlitar sig på avsändarens IP-adress. Detta skulle naturligtvis vara omöjligt i praktiken eftersom många TCP och UDP tjänster då fick stängas av. En tänkbar lösning är att konfigurera routrar så att de inte släpper in paket med avsändaradress härstammande från det interna LANet. Därigenom kan ingen extern hacker utsätta LANet för denna typ av attack eftersom paketen stoppas i routern. Ytterligare en lämplig åtgärd vore att konfigurera routrar att inte släppa ut paket med avsändar IP-adresser ej härstammande från det interna LANet. Detta hindrar att en hacker utnyttjar ens LAN till att ‘spoofa’ andra LAN. Om alla Telias LAN var konfigurerade på detta sätt skulle ingen kunna bli ‘spoofad’ annat än från det lokala LANet. NFS Client IP Network NFS Server NFS-response SYN-attack Attacker

Session Hijacking Attacker hijacks a session between a client and a server it could for example be an administrator using telnet for remote login Telnet traffic Telnet client IP Network Telnet server Flera olika metoder för att överta en öppen session existerar. Ett relativt enkelt och väldokumenterat sätt är att utnyttja dynamiskt laddade drivrutiner (loadable modules). Programvara finns tillgänglig på Internet för att utföra denna attack. Rootbehörighet på systemet krävs för att kunna utföra attacken. Motmedel Undvika att slentrianmässigt logga in som root på system om det inte är absolut nödvändigt. Logga hellre in som en vanlig användare och ‘SU’:a sedan till root. Koppla alltid ned en session så fort ärendet är utfört. Låt inte sessioner vara öppna dagarna igenom, eller ännu värre, på nätterna. Tillse att devices (/dev/nit m.fl.) som möjliggör direktåtkomst till lågnivå protokollen i systemet (IP) tas bort om de ej används. Detta beskrivs i UNIX-checklistan. SYN-attack IP-Spoofing Attacker

DNS Cache Poisoning DNS = Domain Name Service is primarily used to translate names into IP-addresses e.g. ”www.sunet.se” to ”192.36.125.18” data injection into the DNS server cross checking an address might help

OS (Software) attacks

Race Condition Attacks Explores software that performs operations in an improper sequence. e.g. psrace (Solaris 2.x). Application Create file /tmp/sh Store data /usr/bin/ps Create link /tmp shared by all users /var/tmp – also shared by all Set SUID /tmp/ps_data Use data Remove file

Buffer overflows Buffer overflow accounts for 50 % of the security bugs (Viega and McGraw) Data is stored in allocated memory called buffer. If too much data need to be stored the additional bytes have to go somewhere.  The buffer overflows and data are written past the bounds.

Web Attacks

Browser Vulnerabillities Table from: Symantec Global Internet Security Threat Report Trends for 2009 Volume XV, Published April 2010

Window of Exposure Table from: Symantec Global Internet Security Threat Report Trends for 2009 Volume XV, Published April 2010

Phishing Phishing (only works with predictable or time invariant values) Trick the user to access a forged web page. Forged Web Page SSL/TLS 1. Username 2. Ask for login credentials 3. Give login credentials 4.Ok alt Deny (error code)

Phishing Table from: Symantec Global Internet Security Threat Report Trends for 2009 Volume XV, Published April 2010

Phishing Table from: Symantec Global Internet Security Threat Report Trends for 2009 Volume XV, Published April 2010

Pharming 5.Chalange 6. Responce 2.Username 3.Chalange 8.Responce 9.Ok alt Deny 4.Chalange 7 .Responce 1.Username 2.Username 3.Chalange 8.Responce 9.Ok alt Deny

XSS

What is SQL Injection? $name = $HTTP_POST_VARS["name"]; $passwd = $HTTP_POST_VARS[“passwd"]; $query = “select name from users where name = ‘”.$name.”’ and passwd = ‘”.$passwd.”’” ; $result = mysql_query($query);

What is SQL Injection? The ability to inject SQL commands into the database engine through existing application. Flaw in web application not in database or web server. query = “select name from users where name = ‘kevin’ AND passwd = ‘’ OR ‘1’ = ‘1’” ;

BOT-NETS

Bot-nets A bot-net is a large collection of compromised computers under the control of a command and control server. A bot-net consists of bots (the malicious program), drones (the hijacked computers) and (one or more) C&C server. A bot is usually a combination of a worm and a backdoor. IRC and HTTP are the primary communication protocols in today's bot-nets. Bots are usually self spreding and modular.

Uses of bot-nets Bot-nets could be used for the following: Click Fraud Making drones click on specific advertisements on the web. DDoS For financial gain or blackmail. Keyloging For financial gain and identity theft. Warez Collecting, spreading and storing Spam For financial gain. And of course as a private communication network.

Detecting and preventing bot-nets Detection is all about finding the C&C server. Look for suspicious traffic patterns in firewall logs and other logs. Take note of servers whit a high number of incoming connections. Monitor the suspicious C&C and inform the owner and the authorities when you are sure that it is a bot-net controller. Prevention All the usual rules apply: patch and protect. Do egress filtering in firewalls as well as ingress. This will stop infections from spreading and could block outgoing traffic from drones within the intranet. Problems Some bot-nets are encrypted. Tracking the C&C to the real bot-net owner can be hard.

Bot activity Table from: Symantec Global Internet Security Threat Report Trends for 2009 Volume XV, Published April 2010