A LB ANIAN U N I V ERSI TY FA K ULTETI I S H K ENCAVE TË A P LI KUARA DH E E K ONOMI KE D E P AR TAMENTI I I N X H INIER IV E Aplikimi i një sulmi kibernetik dhe testimi i sistemit të mbrojtjes 1 Student Erilda Muka Mentor Dr. Miranda Harizaj 2 Cyber Security Siguria kibernetike është praktika e mbrojtjes së sistemeve, rrjetave dhe programeve nga sulmet dixhitale. Kërcënimet ndaj sigurisë së kompanive nga hakerat dhe grupet kriminale janë të shumta ndaj dhe lind nevoja që të shtohen masat e sigurisë dhe të trajnohen punonjësit që të bëhen Hakera Etik për të kryer testime të ndryshme dhe për të pikasur pikat vulnerable në sistem . Testimi i depërtimit ose pentesting është një sulm kompjuterik i simuluar dhe i autorizuar për tu kryer në një sistem kompjuterik, për të vlerësuar sigurinë e sistemit. PenTesting 3 Për të kapur një hajdut, duhet të mendoni si një hajdut. Kjo është baza për piraterinë etike dhe për testimin e depërtimit ose sic quhet ndryshe PenTesting . 4 Fazat e testit të depërtimit : 1. Faza e para-angazhimit 2. Faza e grumbullimit të informacionit 3. Analiza e vulnerabilitetit 4. Faza e simulimit të sulmeve 5. Masat mbrojtëse 5 Faza 1 : Makina virtuale Kali Linux bën testimin e avancuar të dëpërtimit dhe auditimin e sigurisë. Instalimi i Kali Linux kerkon: minimumi një disk space prej 20GB RAM për arkitektura i386 dhe amd64 RAM minimumi 1GB, por rekomandohet 2GB ose më shumë. 6 Faza 1 : Makina virtuale Testimi i aksesit në internet me komandën Ping : root@kali:~# ping www.google.com 7 Faza 2 : Skanimi i rrjetit • Skanimi aktiv i rrjetit bëhet me komandën Ping me qëllim që të zbulohen sistemet e kompjuterave në rrjet dhe tipologjia e rrjetit (network). • Ping dërgon Mesazhin e Protokollit të Kontrollit të Internetit (ICMP) në sisteme të largëta për të parë se cili prej hosteve është i aksesueshëm në rrjet . • Nmap përdoret për të zbuluar hostet dhe shërbimet në një rrjet kompjuterik, duke dërguar paketa dhe duke analizuar përgjigjet. 8 Faza 3 : Analiza e vulnerabiliteteve Skanimi i vulnerabiliteteve është një inspektim i pjesëve më të dobëta të një sistemi që identifikon boshllëqet në sigurinë e sistemit,ai teston dhe klasifikon pikat e dobëta të sistemit. Ky skanim është bërë me programin Nessus . 9 FAZA 3 : ANALIZA E VULNERABILITETEVE Kapja e trafikut me wireshark 10 Faza 4 : Sulmi online dhe offline i password-eve Përdorimi i Hydra- s për supozimin e fjalëve në internet . 11 Faza 4 : Sulmet online dhe offline te paswordeve Hydra gjeti fjalëkalimin e përdorueses Georgia , që është password1 . 12 Faza 5 : Masat mbrojtëse nga sulmet e password-eve Konkluzione : Procesi i skanimit është elementi kyc për kryerjen me sukses të pentesting dhe rekomandohet që ky process të realizohet në mënyrë të vazhdueshme nga punonjësit e sigurisë, duke ndryshuar sipas nevojës nivelin e threshhold-it të skanimit të lehtë, mesatar apo avancuar, sipas segmenteve të ndryshme të rrjetit ku aplikohet. Për të shmangur sulmet e password-eve shumë vende bllokojnë mesazhet ping të ICMP-së në firewall-et e tyre. Megjithatë, kjo qasje nuk është e zbatueshme në planin afatgjatë. 13 Skanimi aktiv që kryhet me anë të aplikacionit NMAP është një skanim më efektiv sesa skanimet pasive, pasi ndihmon në gjetjen e pikave vulnerable të sistemit . Qasja më e mençur do të ishte që të bllokohen në mënyrë selektive pinget e fragmentuara, duke lejuar që trafiku aktual i ping të kalojë pa pengesa. Ekzistojnë shërbimet inteligjente dhe parandaluese të cilat identifikojnë dhe filtrojnë të gjitha paketat anormale edhe nëse ato janë të fragmentuara. Ju faleminderit për vëmendjen ! 14