Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings



Σχετικά έγγραφα
ΕΡΓΑΛΕΙΑ ΣΥΜΒΟΥΛΕΤΙΚΗΣ

Συνοπτική Παρουσίαση. Ελλάδα

Ασφάλεια στις εργασίες κοπής μετάλλων

ΝΕΑ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΑ ΠΡΟΪΟΝΤΑ- ΕΦΑΡΜΟΓΗ ΣΕ ΑΣΦΑΛΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΗ

Συνεταιριστική Οικονομία

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ

Έρευνα Καταναλωτικής Εμπιστοσύνης

Οι ιοί και οι ιογενείς λοιμώξεις του αναπνευστικού συστήματος στα παιδιά

Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών

1. Εισαγωγή. 2. Καταπολέμηση της φοροδιαφυγής

Φασίστες και αφεντικά στου πηγαδιού τον πάτο, ζήτω το παγκόσμιο προλεταριάτο.

ΠΕΡΙΛΗΨΗ ΤΟΥ ΠΑΙΧΝΙΔΙΟΥ

ΣΥΓΚΡΙΣΗ ΣΥΜΒΑΤΙΚΗΣ ΚΑΙ ΜΗΧΑΝΟΠΟΙΗΜΕΝΗΣ ΜΕΘΟΔΟΥ ΣΠΟΡΑΣ ΚΑΙ ΜΕΤΑΦΥΤΕΥΣΗΣ ΣΠΟΡΟΦΥΤΩΝ ΛΑΧΑΝΙΚΩΝ

ΑΝΑΝΕΩΣΙΜΕΣ ΠΗΓΕΣ ΕΝΕΡΓΕΙΑΣ (Α.Π.Ε)

11. Προϋπολογισμός Προϋπολογισμός και αποδοτικότητα δημοσίων υπηρεσιών: υφιστάμενη κατάσταση

Η ΔΙΑΘΕΜΑΤΙΚΗ ΤΗΣ ΔΙΑΘΕΜΑΤΙΚΗΣ

ΚΩ ΙΚΑΣ ΕΟΝΤΟΛΟΓΙΑΣ ΤΗΣ ΕΤΑΙΡΕΙΑΣ ΜΕ ΤΗΝ ΕΠΩΝΥΜΙΑ «ΠΑΠΟΥΤΣΑΝΗΣ ΑΝΩΝΥΜΗ ΒΙΟΜΗΧΑΝΙΚΗ ΚΑΙ ΕΜΠΟΡΙΚΗ ΕΤΑΙΡΕΙΑ ΚΑΤΑΝΑΛΩΤΙΚΩΝ ΑΓΑΘΩΝ»

Τίτλος Μαθήματος Ενότητα: Διαχείριση Σχολικής Τάξης

ΙΩΣΗΦ ΛΥΚΑΚΗΣ. Ομ. Καθηγητής Πανεπιστημίου Πατρών. Οικολογική και εξελικτική θεώρηση, ανθρωπογενείς μεταλλαγές και μέτρα προστασίας

ΕΥΡΥΖΩΝΙΚΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ

Ηλεκτρονική Υπηρεσία Υποβολής Αιτήσεων Εισδοχής σε Φοιτητικές Εστίες

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ

Προδημοσιεύτηκαν τα τέσσερις πρώτα προγράμματα του νέου ΕΣΠΑ που αφορούν

Τεχνολογική Οικονομική & Μεθοδολογία Εκπόνησης Οικονομοτεχνικών Μελετών. 1. Εισαγωγή στην Τεχνολογική Οικονομική & τη. Δρ.

03-00: Βιομάζα για παραγωγή ενέργειας Γενικά ζητήματα εφοδιαστικών αλυσίδων

Πρόγραμμα Σπουδών για το "Νέο Σχολείο"

ΠΕΡΙΦΕΡΕΙΑΚΗ ΕΦΟΡΕΙΑ ΑΘΗΝΩΝ. Αθήνα, 19 Ιανουαρίου 2015 Α ΝΑΚΟΙΝΩΣΗ 3/15. ΠΡΟΣ : Όλους τους Βαθμοφόρους της Αθήνας ΚΟΙΝΟΠΟΙΗΣΗ :

ΑΠΑΝΤΗΣΕΙΣ ΣΤΟ ΙΑΓΩΝΙΣΜΑ ΝΕΟΕΛΛΗΝΙΚΗΣ ΛΟΓΟΤΕΧΝΙΑΣ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΟΙΚΟΝΟΜΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΕΦΑΡΜΟΣΜΕΝΗ ΗΘΙΚΗ. Ενότητα 10: Φιλοσοφική Συμβουλευτική. Παρούσης Μιχαήλ. Τμήμα Φιλοσοφίας

Οι 21 όροι του Λένιν

1 Επιμέλεια: Γράβαλος Βασίλειος, Χρυσανθάκης Ιωάννης

στήλη υγιεινολόγων στόματος

ΟΔΗΓΟΣ ΓΙΑ ΕΠΙΧΕΙΡΗΣΕΙΣ & ΔΙΕΥΘΥΝΤΙΚΑ ΣΤΕΛΕΧΗ

Δασικά Οικοσυστήματα και Τεχνικά Έργα

Δείκτες Επικοινωνιακής Επάρκειας Κατανόησης και Παραγωγής Γραπτού και Προφορικού Λόγου Β1/Β2

Δαλιάνη Δήμητρα Λίζας Δημήτρης Μπακομήτρου Ελευθερία Ντουφεξιάδης Βαγγέλης

ΕΝΗΜΕΡΩΤΙΚΟ ΈΓΓΡΑΦΟ Σ.Ε.Ε.Δ.Δ.Ε. ΟΙ ΕΠΙΒΑΡΥΝΣΕΙΣ ΤΟΥ ΝΕΟΥ ΦΟΡΟΛΟΓΙΚΟΥ

Σεμινάριο με θέμα : Εθελοντισμός & Δικαιώματα Παιδιού

Α. Πολιτιστικοί φορείς Πλήθος φορέων Έδρα Γεωγραφική κατανομή φορέων Νομική μορφή Έτος ίδρυσης...

ΔΕΛΤΙΟ ΤΥΠΟΥ. Ελλείψεις στο φορολογικό νομοσχέδιο. Σοβαρές ελλείψεις στη νέα μορφή του φορολογικού νομοσχεδίου

Η Ψυχοπαθολογία του Πολιτικού Του Φ.Μωρόγιαννη *

Δρ.ΠΟΛΥΚΑΡΠΟΣ ΕΥΡΙΠΙΔΟΥ

Κατερίνα Παναγοπούλου: Δημιουργώντας κοινωνικό κεφάλαιο την εποχή της κρίσης

Δημοκρίτειο Πανεπιστήμιο

Τοποθέτηση Δημάρχου Γ. Πατούλη. για τεχνικό πρόγραμμα 2010

Η ΦΙΛΙΑ..!!! Η ΑΞΙΑ ΤΗΣ ΦΙΛΙΑΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Οι μαθητές της ομάδας λογοτεχνίας της βιβλιοθήκης ασχολήθηκαν με το έργο πέντε γυναικών συγγραφέων: Ζωρζ Σαρή, Λότη Πέτροβιτς- Ανδρουτσοπούλου,

Οδηγίες Συμμετοχής για το πρόγραμμα της Κυπαρισσίας

Όταν το μάθημα της πληροφορικής γίνεται ανθρωποκεντρικό μπορεί να αφορά και την εφηβεία.

ΘΕΣΕΙΣ ΠΡΟΤΑΣΕΙΣ ΠΡΟΤΕΡΑΙΟΤΗΤΕΣ

ενεργοί πολίτες για τη Μήλο οι θέσεις μας Υποψηφιότητα Αντώνη Καβαλιέρου δημοτικές εκλογές

Σοφία Γιουρούκου, Ψυχολόγος Συνθετική Ψυχοθεραπεύτρια

ΕΘΝΙΚΗ ΣΥΝΟΜΟΣΠΟΝΔΙΑ ΕΛΛΗΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΔΕΛΤΙΟ ΤΥΠΟΥ

ΟΣΤΑ & ΣΚΕΛΕΤΙΚΟ ΣΥΣΤΗΜΑ

Ασυντήρητες και επικίνδυνες οικοδομές

Ο αθλητισμός εμπνέεται από την ειρήνη. Η ειρήνη εμπνέεται από τον αθλητισμό.

Δευτέρα, 9 Απριλίου 2012 ΙΝΣΤΙΤΟΥΤΟ ΕΜΠΟΡΙΟΥ & ΥΠΗΡΕΣΙΩΝ ΠΕΤΡΑΚΗ 16 Τ.Κ ΑΘΗΝΑ ΤΗΛ.: FAX:

ΧΙΙΙ Επιτροπή Εκπαιδευτικής Υπηρεσίας

Πρακτικό 6/2012 της συνεδρίασης της Επιτροπής Ποιότητας Ζωής, του Δήμου Λήμνου, της 4ης Μαΐου 2012.

Κύριε Πρέσβη της Γαλλίας στην Κύπρο, κυρία Florent, Κύριε Επίτροπε Εθελοντισμού και μη Κυβερνητικών Οργανώσεων κυρία Γενική Γραμματέας Ισότητας των

ΤΑΥΤΟΤΗΤΑ ΔΙΔΑΚΤΙΚΗΣ ΠΡΑΚΤΙΚΗΣ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΑΡΙΘΜ. ΠΡΩΤ. : ΝΟΜΟΣ ΦΛΩΡΙΝΑΣ ΑΜΥΝΤΑΙΟ 11/09/2015 ΔΗΜΟΣ ΑΜΥΝΤΑΙΟΥ

ΗΛΙΟΠΡΟΣΤΑΣΙΑ ΑΥΤΟΣΚΙΑΣΜΟΣ ΤΟΥ ΚΤΗΡΙΑΚΟΥ ΚΕΛΥΦΟΥΣ

ΜΗ ΤΥΠΙΚΟΤΗΤΑ ΚΑΙ ΜΗ ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ ΣΤΙΣ ΑΓΟΡΕΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Πρώτες βοήθειες και αντιλήψεις του πληθυσμού στους Νομούς Χανίων, Ηρακλείου, Λασιθίου και Μεσσηνίας

Ευρετήριο πινάκων. Ασκήσεις και υπομνήματα

ΚΕΦΑΛΑΙΟ 8 ΣΥΜΠΕΡΑΣΜΑΤΑ

Παιδαγωγική ή Εκπαίδευση ΙΙ

Η ελληνική κοινωνία απέναντι στην οικονομική κρίση

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΔΙΕΘΝΩΝ ΚΑΙ ΕΥΡΩΠΑΪΚΩΝ ΣΠΟΥΔΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΔΙΕΘΝΕΙΣ ΚΑΙ ΕΥΡΩΠΑΪΚΕΣ ΣΠΟΥΔΕΣ

ΑΠΑΝΤΗΣΕΙΣ ΔΙΑΓΩΝΙΣΜΑΤΟΣ ΔΙΔΑΓΜΕΝΟ ΚΕΙΜΕΝΟ

Ο Διαγωνισμός που διοργανώνει η«β2b TECH A.E.» μέσα από το Site και ο οποίος στο σύνολό του διέπεται από τους παρόντες Όρους.

ΔΕΛΤΙΟ ΤΥΠΟΥ. Ακολουθεί ολόκληρη η τοποθέτηση - παρέμβαση του Υπουργού Δ.Μ.&Η.Δ.

Το ολοκαύτωμα της Κάσου

Τα Αναβολικά. Τα αναβολικά χωρίζονται στα φυσικά και στα συνθετικά.

ΠΡΟΣΘΗΚΗ ΕΚΔΟΣΗΣ

Έργο :ΕΡΓΑΣΙΕΣ ΣΥΝΤΗΡΗΣΗΣ ΟΙΚΟΔΟΜΙΚΩΝ ΚΑΙ Η/Μ ΣΧΟΛΙΚΩΝ ΚΤΗΡΙΩΝ ΕΤΟΥΣ 2012 ΤΙΜΟΛΟΓΙΟ ΜΕΛΕΤΗΣ. Τιμαριθμική 2010Δ 1 ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΜΙΛΙΑ ΠΡΟΕΔΡΟΥ Ο.Κ.Ε. κ. Χ. ΠΟΛΥΖΩΓΟΠΟΥΛΟΥ

ΓΕΝΙΚΗ ΕΦΟΡΕΙΑ. Αθήνα, 15 Απριλίου 2011 ΕΓΚΥΚΛΙΟΣ 7. - Αρχηγούς Συστημάτων και Τμημάτων - Περιφερειακούς και Τοπικούς Εφόρους - Εφόρους Περιοχής

Αυτός που δεν μπορεί να δει τα μικρά πράγματα είναι τυφλός και για τα μεγαλύτερα. (Κομφούκιος, πχ)

Σχολή Αναρρίχησης Βράχου Μέσου Επιπέδου Άνοιξη 2014

ΠΛΗΡΟΦΟΡΙΑΚΟ ΕΝΤΥΠΟ ΑΡ.20. Φορολογική μεταρρύθμιση Κύπρου Ιούλιος 2002 Αύγουστος Γενικά

Βασικές Έννοιες και Μέθοδοι της Οικονομικής Επιστήμης - Οικονομία (< οίκος + νέμω): Διαχείριση των Υποθέσεων ενός Νοικοκυριού - Γενικός Ορισμός: Μια

Οδηγίες Χρήσεως και Εγκατάστασης Ηλεκτρικών Εστιών

Το συνέδριο σας πραγματοποιείται σε μια εξαιρετικά δύσκολη συγκυρία για τον τόπο, την οικονομία της χώρας, την κοινωνία και τον κόσμο της εργασίας.

ΣΤΗΝ ΤΡΟΙΖΗΝΙΑ ΑΠΟ ΑΓ.ΕΛΕΝΗ ΕΩΣ ΤΟΝ ΚΟΜΒΟ ΚΑΛΛΟΝΗΣ ΚΑΙ ΣΤΗΝ ΠΑΡΑΛΙΑ ΤΟΥ ΑΡΤΙΜΟΥ. ΤΙΜΟΛΟΓΙΟ ΜΕΛΕΤΗΣ Τιμαριθμική 2012Α

ΑΛΛΕΡΓΙΚΗ ΡΙΝΙΤΙΔΑ ΕΠΙΔΗΜΙΟΛΟΓΙΑ & ΑΙΤΙΟΛΟΓΙΚΟΙ ΠΑΡΑΓΟΝΤΕΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΟΣΤΟΛΟΓΗΣΗ ΚΑΙ ΤΗΝ ΑΝΑΛΥΤΙΚΗ ΛΟΓΙΣΤΙΚΗ


ΤΙΜΟΛΟΓΙΟ ΜΕΛΕΤΗΣ ΓΕΝΙΚΟΙ ΟΡΟΙ

ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΓΕΝΙΚΩΝ ΚΑΙ ΕΙΔΙΚΩΝ ΟΡΩΝ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ «ΑΣΦΑΛΩΣ ΚΑΤΟΙΚΕΙΝ» ΚΟΙΝΟΧΡΗΣΤΟΙ ΧΩΡΟΙ

Εσωτερικοί Κανονισμοί Τοπικής Αυτοδιοίκησης

Καμπάνια: Μπάκι, το Κυκλοφοριακό Φιδάκι Πώς παίζεται το παιχνίδι

, νηπιαγωγός

ΛΑΪΟΝΙΣΜΟΣ ΧΡΙΣΤΙΑΝΙΣΜΟΣ ΜΙΑ ΠΑΡΑΛΛΗΛΗ ΠΟΡΕΙΑ

ΑΝΑΚΥΚΛΩΣΗ ΤΗΓΑΝΕΛΑΙΟΥ ΓΙΑΤΙ - ΠΩΣ - ΠΟΤΕ

ΦΙΛΟΣΟΦΙΑ ΤΟΥ ΔΙΚΑΙΟΥ. Ενότητα 7: Σχέση δικαίου-ηθικής-πολιτικής. Παρούσης Μιχαήλ. Τμήμα Φιλοσοφίας

ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΙΣΤΟΡΙΑΣ Α ΓΥΜΝΑΣΙΟΥ

Transcript:

Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings

Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature: Awaiting the blow. On War, Carl Von Clausewitz

Ioι και άλλο κακοβουλο Λογισμικο Οι ιοι των υπολογιστων εχουν γνωρισει αρκετη δημoσιοτητα τα τελευταια χρονια Είναι ενα μονο μελος της οικογενειας του κακοβουλου λογισμικου Τα αποτελεσματα τους είναι συνηθως εμφανη και γι αυτο εχουν ισως μεγαλυτερη δημοσιοτητα απ οση τους αξιζει Αποτελουν ωστοσο ενα υπαρκτο προβλημα

Κακοβουλο Λογισμικο

Κερκοπορτα (Backdoor ή Trapdoor) Μυστικο σημειο εισοδου σε ένα προγραμμα Επιτρεπει σε αυτους που το γνωριζουν να αποκτουν προσβαση παρακαμπτοντας τη συνηθη διαδικασια ασφαλειας Χρησιμοποιουνται συχνα από αυτους που αναπτυσσουν το λογισμικο Είναι όμως μια απειλη όταν παραμενoυν στα προγραμματα κανονικης παραγωγης γιατι μπορει να τα εκμεταλλευτουν οι επιτιθεμενοι Ειναι πολυ δυσκολο να εντοπιστουν και να μπλοκαριστουν απο τα λειτουργικα συστηματα Απαιτουν καλη αναπτυξη και ενημερωση λογισμικου

Λογική Βομβα (Logic Bomb) Eνας από του παλιοτερους τυπους κακοβουλου λογισμικου Κωδικας ενσωματωμενος σε κανονικο προγραμμα Ενεργοποιειται οταν πληρουνται συγκεκριμενες συνθηκες Π.χ. παρουσια ή απουσια καποιου αρχειου Συγκεκριμενη ημερομηνια Συγκεκριμενος χρηστης Οταν ενεργοποιουνται συνηθως κανουν ζημια στο συστημα Τροποποιουν/Διαγραφουν αρχεια/δισκους δισκους, σταματουν το μηχανημα, κλπ

Δουρειος Ιππος Προγραμμα με κρυμμενες παρενεργειες Συνηθως είναι υπερβολικα εκλυστικο Π.χ. game, s/w upgrade, etc Οταν τρεχει εκτελει καποιες προσθετες λειτουργιες Επιτρεπει στον επιτιθεμενο να αποκτησει εμμεσα προσβαση που αμεσα δεν θα ειχε Συχνα χρησιμοποιειται για να διαδωσει έναν ιο ή ένα σκουληκι ή για να εγκαταστησει μια κερκοπορτα Η απλα για να καταστρεψει δεδομενα

Ζομπι Προγραμμα που αναλαμβανει κρυφα τον ελεγχο ενος αλλου υπολογιστη που είναι συνδεδεμενος στο Internet Στη συνεχεια χρησιμοποιει τον υπολογιστη για να εξαπολυσει επιθεσεις των οποιων η πραγματικη προελευση θα ειναι δυσκολο να εντοπιστει Χρησιμοποιουνται συνηθως σε επιθεσεις DoS

Κινητος Κωδικας Προγραμμα/script/macro που τρεχει χωρις αλλαγη: σε ετερογενη συλλογη απο πλατφορμες σε μια ετερογενη συλλογη (Windows) Μεταδιδεται απο το μακρυνο συστημα οταν εκτελειται στο τοπικο συστημα Συχνα για να μολυνει το συστημα με ιο, σκουληκι ή Δουρειο ιππο Ή για να εκτελεσει δικες του επιβλαβεις εμεργειες Μη εξουσιοδοτημενη προσβαση,, root compromise

Kακοβουλο Λογισμικο Πολλαπλης Απειλης Το κακοβουλο λογισμικο μπορει να λειτουργει με πολλους τροπους Ο πολυμερης ιος (multipartite virus) μολυνει με πολλαπλους τροπους Π.χ. πολλαπλους τυπους αρχειων Η μεικτη επιθεση (blended attack) χρησιμοποιει πολλαπλες μεθοδους για μολυνση ή μεταδοση Για να μεχιστοποιησει την ταχυτητα και τη σοβαροτητα της μολυνσης Μπορει να περιλαμβανει πολλαπλους τυπους κακοβουλου λογισμικου π.χ. το Nimda εχει κωδικα worm, virus, mobile code Μπορει επισης να χρησιμοποιει Instant Messages & P2P

Ιοι Κομματια software που μολυνουν προγραμματα Τα τροποποιουν και ενσωματωνουν σε αυτά ένα αντιγραφο του ιου Ετσι εκτελειται μυστικα ο κωδικας του ιου, όταν τρεχει το προγραμμα που εχει μολυνθει Είναι ειδικα για συγκεκριμενα λειτουργικα συστηματα και hardware Εκμεταλλευονται τις λεπτομερειες τους και τις αδυναμιες τους Ενας τυπικος ιος περναει από τις εξης φασεις: Σε υπνωση (dormant) Διαδοση (propagation) Ενεργοποιηση (triggering) Εκτελεση (execution)

Δομη του Ιου Συνιστωσες: Μηχανισμος μολυνσης επιτρεπει την αναπαραγωγη Ενεργοποιηση γεγονος που κανει το φορτιο (payload) του ιου να ενεργοποιηθει Φορτιο αυτό που κανει ο ιος. Κακοβουλο ή καλοηθες Προτασσομενος (prepended) / postpended / ενσωματωμενος Όταν το μολυσμενο προγραμμα καλειται, εκτελει τον κωδικα του ιου, και στη συνεχεια τον κανονικο κωδικα του προγραμματος Μπορουμε ειτε να εμποδισουμε την αρχικη μολυνση (δυσκολο) Ή τη διαδοση (με ελεγχο προσβασης)

Δομη του Ιου

Ιος συμπιεσης

Καταταξη Ιου Ιος τομεα εκκινησης (boot sector) Μολυντης αρχειων (file infector) Ιος Μακροεντολων (macro virus) Κρυπτογραφημενος ιος (encrypted virus) Αορατος ιος (stealth virus) Πολυμορφικος ιος (polymorphic virus) Μεταμορφικος ιος (metamorphic virus)

Ioς Μακροεντολων (Macro Virus) Οι ιοι αυτης της κατηγοριας εγιναν πολυ διαδεδομενοι στα μεσα του 1990s 90s επειδη ειναι Ανεξαρτητοι από πλατφορμα Μολυνουν κειμενα (documents) Διαδιδονται ευκολα Εκμεταλλευεται τις δυνατοτητες του Office να τρεχει μακροεντολες Εκτελεσιμο προγραμμα, ενσωματωμενο στα αρχεια doc του Οffice Συχνα είναι γραμμενο σε μια μορφη Basic Πιο προσφατες εκδοσεις περιλαμβανουν προστασια Αναγνωριζονται από πολλα αντι-ιικα ιικα προγραμματα

Ιοι E-Mail Εχουν αναπτυχθει πιο προσφατα Π.χ. ο ιος «Melissa» Εκμεταλλευεται ενα MS Word macro σε επισυναπτομενο στο e-mail αρχειο doc Αν το attachment ανοιχτει, το macro ενεργοποιειται Στελνει email σε ολους τους χρηστες που περιεχει η address list Και κανει τοπικη ζημια Στη συνεχεια εμφανιστηκαν versions που ενεργοποιουνται και μονο με την αναγνωση του email Ετσι διαδιδεται πολυ γρηγοροτερα

Αντιμετρα για τους Ιους Προληψη ιδανικη λυση αλλα δυσκολη Το πιο ρεαλιστικο είναι να επιδιωξουμε: Ανιχνευση (detection) Προσδιορισμο (identification) Απομακρυνση (removal) Αν ανιχνευτει αλλα δεν μπορουμε να τον προσδιορισουμε ή να τον απομακρυνουμε, τοτε ειμαστε υποχρεωμενοι να διαγραψουμε και να αντικαταστησουμε το μολυσμενο προγραμμα

Η εξελιξη των Αντι-ιικων ιικων Η τεχνολογιες τοσο των ιων, οσο και των αντι-ιικων ιικων εχει εξελιχθει Οι πρωτοι ιοι ηταν απλοι στον κωδικα, ηταν ευκολα ανιχνευσιμοι, και ηταν ευκολο να διαγραφουν Οσο γινονται πιο συνθετοι, τοσο πιο συνθετα πρεπει να είναι και τα αντιμετρα για την αντιμετωπιση τους Γενιες αντιμετρων: πρωτη - signature scanners δευτερη - heuristics τριτη - identify actions τεταρτη - combination packages

Γενικη Αποκρυπτογραφηση (Generic Decryption, GD) Τρεχει εκτελεσιμα αρχεια μεσω του GD scanner: CPU emulator μεταφραζει (interpret) εντολες Σαρωτης ιων που ελεγχει για υπογραφες γνωστων ιων Τμημα ελεγχου emulation για τον ελεγχο της διαδικασιας Αφηνει τον ιο να αποκρυπτογραφηθει στον interpreter Περιοδικα σκανναρει για υπογραφες ιων Το προβλημα ειναι οτι παιρνει χρονο για interpretation και σκαναρισμα Υπαρχει tradeoff αναμεσα στην πιθανοτητα ανιχνευσης και στη χρονικη καθυστερηση

Digital Immune System

Behavior-Blocking Blocking Software

Σκουληκια (Worms) Αναπαραγομενο προγραμμα που αναπαραγεται μεσω του δικτυου Χρησιμοποιωντας email, remote exec, remote login Περναει από φασεις όπως ο ιος: Υπνωσης, διαδοσης, ενεργοποιησης, εκτελεσης Φαση διαδοσης (propagation phase): αναζητει αλλα συστηματα, συνδεεται σε αυτά, αντιγραφει τον εαυτο του σε αυτά και και τρεχει Μπορει να μεταμφιεστει σε διεργασια του συστηματος

Morris Worm Ένα από τα καλυτερα γνωστα σκουληκια Δημιουργηθηκε από τον Robert Morris το 1988 Διενεργει διαφορες επιθεσεις σε συστηματα UNIX «Σπαζει» το password file και χρησιμοποιει login/password για να μπει σε αλλα συστηματα Εκμεταλλευεται ένα bug στο πρωτοκολλο finger Επισης, ένα bug στο sendmail Αν επιτυχει, εχει remote shell access Στελνει προγραμμα bootstrap για να κοπιαρει το worm

Μοντελο διαδοσης Worm

Προσφατες Επιθεσεις Σκουληκιων Code Red July 2001 exploiting MS IIS bug probes random IP address, does DDoS attack Code Red II variant includes backdoor SQL Slammer early 2003, attacks MS SQL Server Mydoom mass-mailing mailing e-mail e worm that appeared in 2004 installed remote access backdoor in infected systems Warezov οικογενεις σκουληκιων scan for e-mail e addresses, send in attachment

Τεχνολογια Σκουληκιων (Worm Technology) Πολυπλατφορμικα (multiplatform) Πολλαπλης εκμεταλλευσης (multi-exploit) Πολυ γρηγορη εξαπλωση (ultrafast spreading) Πολυμορφικα (Polymorphic) Μεταμορφικα (Metamorphic) Οχηματα μεταφορας (transport vehicles) Εκμεταλλευση την «ημερα μηδεν» (zero-day exploit)

Σκουληκια Κινητων Τηλεφωνων Πρωτοεμφανιστηκαν σε κινητα τηλεφωνα το 2004 Στοχευουν σε smartphone που μπορουν να εγκαθιστουν s/w Επικοινωνουν μεσω Bluetooth ή MMS Απενεργοποιουν το τηλεφωνο, διαγραφουν δεδομενα στο τηλεφωνο, η στελνουν premium- priced messages Το CommWarrior, δημιουργηθηκε το 2005 Αναπαραγεται μεσω Bluetooth σε κοντινα τηλεφωνα Και μεσω MMS χρησιμοποιωντας αριθμους που βρισκει στο ευρετηριο

Αντιμετρα κατά των Σκουληκιων Υπαρχει επικαλυψη με τις τεχνικες κατά των ιων Μπορει να ανιχνευτουν από A/V Τα σκουληκια επισης προκαλουν σημαντικη δραστηριοτητα στο δικτυο Οι προσεγγισεις αμυνας κατα των σκουληκιων περιλαμβανουν: signature-based worm scan filtering filter-based worm containment payload-classification classification-based worm containment threshold random walk scan detection rate limiting and rate halting

Proactive Worm Containment

Network Based Worm Defense

Kατανεμημενη Επιθεση Αρνησης Υπηρεσιας (DDoS) Η Κατανεμημενη Επιθεση Αρνησης Υπηρεσιας (DDoS) αποτελει μια σημαντικη απειλη για την ασφαλεια Καθιστα τα δικτυωμενα συστηματα μη διαθεσιμα Κατακλυζοντας τα με αχρηστο traffic Χρησιμοποιει μεγαλους αριθμους υπολογιστων- ζομπι Οι επιθεσεις αυτές γινονται ολοενα και πιο εξελιγμενες και οι τεχνολογιες αμυνας απεναντι τους δυσκολευονται να ανταποκριθουν

Distributed Denial of Service Attacks (DDoS)

DDoS Flood Types

Κατασκευη ενός Δικτυου Επιθεσης (Constructing an Attack Network) Πρεπει να μολυνθει ενας μεγαλος αριθμος υπολογιστων-ζομπι Απαιτουνται: 1. Λογισμικο για την υλοποιηση της επιθεσης DDoS 2. Να ειναι τρωτος ενας μεγαλος αριθμος συστηματων 3. Μια στρατηγικη σαρωσης που να βρισκει τα τρωτα συστηματα τυχαια, τοπολογικη, τοπικου υποδικτυου, κλπ

Αντιμετρα για την επιθεση DDoS Τρεις ευρειες γραμμες αμυνας: 1. Αποτροπη και προληψη της επιθεσης (πριν την επιθεση) 2. Ανιχνευση και φιλτραρισμα (κατα τη διαρκεια της επιθεσης) 3. Προς τα πισω ανιχνευση και προσδιορισμος της πηγης της επιθεσης (μετα την επιθεση) Υπαρχει μια τεραστια γκαμα δυνατοτητων επιθεσης Πρεπει συνεπως να εξελιχθουν και τα αντιστοιχα αντιμετρα

Εξετασαμε: Περιληψη Διαφορα κακοβουλα προγραμματα Κερκοπορτες, λογικες βομβες, δουρειοι ιπποι, ζομπι Ιοι Σκουληκια Κατανεμημενες επιθεσεις αρνησης υπηρεσιας