Seguretat a internet: Cavalls de Troia

Slides:



Advertisements
Presentaciones similares
Lèxic específic sobre els Virus
Advertisements

TFG – Àrea Enginyeria del programari
Aplicacions de compartició de fitxers a Internet: p2p
ENERGIA Energia és allò capaç de transformar la matèria.
La Placa Base Izan Sánchez 4º C.
PROJECTE BANDA AMPLA RURAL - SATÈL·LIT
Impress 3... Posa-hi un fons!
Les amistats estan fetes de trossets....
TEMA3: Gestió de correu i agenda electrònica
L’ordinador i els Sistemes Operatius(S.O)
Projecte:SIRE (Sistema Integrat Recepta Electrònica)
INTERNET i Correu Electrònic
1 u n i t a t Sistemes informàtics. Treball en xarxa.
PREZI Primers passos Davinia Alfonsin 4rt C Info. Tecnològica
Eines digitals TIC © McGraw-Hill.
Una experiència a sisè de Primària
Ciències per al món contemporani
Tema 2. DIVISIBILITAT.
Jose María Casado Cabezas Oriol C. García-Alzórriz i Espeig
Introducció de TEDIs (COACs) Versió 4.0
Un exemple de Màquina Virtual: el programa VMware
El mercat ELS NENS I NENES DE P-4.
uoc-domo CONTROL DOMÒTIC AMB ARDUINO UOC-DOMO
DISSENY D’UN SENSOR DE DADES MITJANÇANT BLUETOOTH
TERMOREGULACIÓ HORÀRIA INDIVIDUAL DELS ESPAIS DEL CENTRE
Writer 2... posant els textos “en forma”!
PHISHING QUÈ ÉS EL PHISHING??
Models de Qualitat 17 d’Octubre de 2017.
Funcionament See Thecnical.
Potències de nombres racionals
PERIFÈRICS ... Descobreix el que envolta l’ordinador!
Menú => Gestió d’expedients => Adaptació per extinció de pla d’estudis.
Arxius digitals CREDAT
NUTRICIÓ I PREVENCIÓ DEL CÀNCER DE MAMA
RYT a matrícula (MAT) reunió de centres 21/05/2015.
DISC DUR Dispositiu encarregat d’emmagatzemar informació de forma permanent al nostre ordinador.
Problema 1: Trobar la recta que passa pel punts A(2, -3) i B(-1, 3)
DIADA DE LA PAU A SJO.
El Programa Educatiu CLIC, OBERT i COL·LABORATIU
Gestió electrònica del Dipòsit Legal
1 La identificació com a usuari periodista es realitza la primera vegada introduint en el camp Usuario, la lletra E seguida dels vuit dígits del DNI.
Jonathan Ceballos Rodriguez ( ) Zenón Perisé Alía ( )
Projecte: el mercat 2a PART P -4.
CONNEXIONS SENSE CABLES I DISPOSITIUS MÒBILS
L’electricitat i el circuit elèctric
LES XARXES LOCALS i els seus components.
Usos en seguretat de SmartCards
TEMA 2 XARXES LOCALS David Bermúdez 4tC Vanesa Elvira 4tB
APICULTURA.
PERQUÈ LA NOSTRA SABATA TÉ UN NÚMERO!!
XARXES PRIVADES VIRTUALS ( VPNs )
BEGINNER EV3 PROGRAMMING Lesson
Les taules de multiplicar
La imatge corporativa Una eina fonamental en l’actualitat
INTERNET XARXA: Quan un conjunt d’ordinadors estan connectats entre si per comunicar-se i compartir informació. TIPUS DE XARXES: LAN: Xarxa d’àrea local,
Cavall de Troia Marta Poveda 4rtB 6 juny de 2013.
Passes a seguir per iniciar un nou curs acadèmic en el GestIB
Threads en Java David Gañán Jiménez.
Xavi Fabregat 4tA Karim Atsailali 4tA
L’organització del temps
Explica amb detall com ho has fet per decidir el tros que pintes.
AIGUAMOLLS DE L’ALT EMPORDÀ
“Senyor, ensenya’m a ser feliç i a donar pau”
PROTOCOLS DE XARXA Regles i especificacions tècniques que han de seguir els dispositius connectats a la xarxa per poder comunicar-se El protocol més utilitzat.
Propostes de millora en el GIR
Reunió amb centres adscrits
E-certificat Bellaterra, 20 de novembre 2015
Màster d’Aplicacions Multimèdia
ARTS PLÀSTIQUES Eva Navas Vela 1.
Estils i Plantilles Ms Word.
Transcripción de la presentación:

Seguretat a internet: Cavalls de Troia Xavier Almolda Cardona Joan Blanch Llorca

Què és un cavall de troia? És un programa que treballa contra un usuari, aproximadament com un virus, i és contingut en un programa aparentment legítim. Els troians només afecten equips connectats a altres equips, ja sigui per mitjà d’internet o d’una LAN. És invisible a l’usuari que és atacat. La major part de troians són RATs (Remote Administration Tools). Tenir un troià al sistema és inofensiu, executar-los causa el problema, i a partir d’aquest moment es vulnerable a atacs.

Com infecta un troià?(1) S’anomenen cavalls de troia perquè el codi del troià entra al nostre sistema amagat dins de programes aparentment inofensius. La infecció per un troià sol estar associada a arxius descarregats d’internet, rebuts per e-mail i arxius rebuts per programes de missatgeria instantània.

Com infecta un troià?(2) Perquè un troià tingui èxit en la seva missió, sigui quina sigui, ha d’aconseguir executar-se al nostre sistema sense ser detectat. Existeixen “binders” d’arxius que fusionen 2 executables en un de sol. Es sol utilitzar aquesta tècnica per fusionar el servidor del troià i un programa qualsevol. Després es fa arribar aquest arxiu a l’usuari que es vol atacar. La infecció comença quan s’executa l’arxiu. Alguns troians, com la majoria de virus, s’ajunten automàticament als executables del sistema infectat. Programa aparentment inofensiu amb el codi del servidor Servidor del troià Programa inofensiu Binder

Com infecta un troià?(3) És important remarcar que un troià només podrà efectuar la seva missió si executem el codi d’aquest en el nostre sistema. El simple fet de tenir guardat en disc un arxiu infectat amb un troià no implica que aquest pugui actuar.

Com funcionen? (1) El funcionament de la majoria de troians es basa en l’aqruitectura client/servidor. SERVIDOR CLIENT socket() socket() bind() connect() listen() accept() El servidor fa binding usant un port que serà conegut per al client El client ha de coneixer l’adreça IP del servidor que vol atacar read() write() write() read()

Com funcionen? (2) En el nostre sistema s’està executant un servidor. Des d’una màquina remota un usuari executa el client que es conecta al nostre servidor. El servidor, per ser un procés del nostre sistema, té tots els privilegis de l’usuari que l’ha iniciat, encara que ho hagi fet involuntàriament.

Esquema de funcionament 1. Arriba un arxiu infectat pel troià al ordinador A A INTERNET 2. L’ordinador A executa l’arxiu infectat A INTERNET LAN B 3. El servidor del troià s’està executant en l’ordinador A i és susceptible de ser atacat 4. Qualsevol ordinador que disposi del client i tingui connexió amb A pot realitzar un atac

Efectes perjudicials(1) L’atac per mitjà d’un troià pot provocar diferents efectes, depenent del tipus de troià i de les intencions de l’atacant: Control del nostre ordinador: Moviment del ratolí Obrir CD Creació/eliminació de processos Missatges Tancar sessió,reiniciar/apagar equip … Extracció de dades: Passwords Actuant com a servidor de FTP Efectes destructius: Eliminació d’arxius Alteració de dades

Efectes perjudicials(2) - Imatges del client del Subseven

Com detectar un cavall de Troia Usant un scanner de ports i comprovar que no tenim ports “sospitosos” oberts. Usant una firewall que permeti connexions només a través de ports coneguts. ATENCIO! Hi ha troians que deshabiliten les firewalls més populars. Tots els antivirus detecten un gran nombre de troians

Com funciona un scanner de ports? Hi ha diversos tipus de scanners de ports: TCP connect scanning: És el més usat. Intenta un connect a una IP i ports determinats. Si es realitza l’accept el port està obert. TCP SYN scanning: S’envia un paquet SYN com si s’iniciés una connexió. Si ens torna un SYN ACK el port està obert i s’envia un RST per finalitzar-la. Si es rep un RST el port està tancat. TCP FIN scanning: Semblant al TCP SYN però enviant paquets FIN. Si el port està tancat es rep un RST, si està obert no es rep res. No funciona en sistemes Microsoft perquè envien RST independentment de l’estat del port. … Amb un scanner de ports i una llista de ports per identificar els ports oberts, podem realitzar atacs a màquines remotes i protegir millor la nostra màquina.

Com detectar un troià: (1) Scanner de ports local Resultat del scanner de ports sobre el nostre PC abans d’executar el troià. El mateix scanner al mateix PC un cop executat el servidor del troià netbus.

Com detectar un troià: (2) Firewall En aquest moment no hi ha cap conexió activa en el nostre PC

Com detectar un troià: (2) Firewall Connexions en escolta del servidor, que està executant-se

Com detectar un troià: (2) Firewall Les connexions del servidor encara en escolta, i un client connectat.

Com detectar un troià: (3) Antivirus Imatges del antivirus detectant l’execució del codi del troià Evita que el codi perjudicial es comenci a executar En alguns casos permet reparar l’arxiu infectat eliminant el codi del troià

Com detectar un troià: Ventatges/inconvenients dels diferents mètodes Funció Scanner de ports Ens permet detectar si el servidor està instal.lat en qualsevol moment No podem assegurar al 100% que es tracti d’un troià. No repara la infecció No protegeix, només ens permet detectar-los. Anàlisi del sistema Firewall Detecta i evita qualsevol intent de ser atacats Alguns troians les deshabiliten Evitar atacs Antivirus Detecta exactament el tipus de troià que tenim Pot eliminar el troià del nostre sistema Només detectarà alguns troians coneguts. Evitar la infecció del sistema

Bibliografia Documents de www.astalavista.com Documentació adjunta amb els troians usats: - NetBus 1.53 - SubSeven - Delta Source v0.5 BETA - Frenzy Beta 0.1.0