Uploaded by Milan Raj Nepali

Cyber security

advertisement
A LB ANIAN U N I V ERSI TY
FA K ULTETI I S H K ENCAVE TË A P LI KUARA DH E E K ONOMI KE
D E P AR TAMENTI I I N X H INIER IV E
Aplikimi i një sulmi kibernetik dhe
testimi i sistemit të mbrojtjes
1
Student
Erilda Muka
Mentor
Dr. Miranda Harizaj
2
Cyber Security
 Siguria kibernetike është praktika e mbrojtjes së sistemeve, rrjetave dhe
programeve nga sulmet dixhitale.
 Kërcënimet ndaj sigurisë së kompanive nga hakerat dhe grupet kriminale janë të
shumta ndaj dhe lind nevoja që të shtohen masat e sigurisë dhe të trajnohen
punonjësit që të bëhen Hakera Etik për të kryer testime të ndryshme dhe për të
pikasur pikat vulnerable në sistem .
 Testimi i depërtimit ose pentesting është një sulm kompjuterik i simuluar dhe i
autorizuar për tu kryer në një sistem kompjuterik, për të vlerësuar sigurinë e
sistemit.
PenTesting
3
Për të kapur një hajdut, duhet të mendoni si një
hajdut.
Kjo është baza për piraterinë etike dhe për testimin e depërtimit ose sic quhet ndryshe
PenTesting .
4
Fazat e testit të depërtimit :
1. Faza e para-angazhimit
2. Faza e grumbullimit të informacionit
3. Analiza e vulnerabilitetit
4. Faza e simulimit të sulmeve
5. Masat mbrojtëse
5
Faza 1 : Makina virtuale
Kali Linux bën testimin e avancuar të dëpërtimit dhe auditimin e
sigurisë.
Instalimi i Kali Linux kerkon:
 minimumi një disk space prej 20GB
 RAM për arkitektura i386
dhe amd64
 RAM minimumi 1GB, por rekomandohet
2GB ose më shumë.
6
Faza 1 : Makina virtuale
 Testimi i aksesit në internet me komandën Ping :
root@kali:~# ping www.google.com
7
Faza 2 : Skanimi i rrjetit
• Skanimi aktiv i rrjetit bëhet me komandën Ping me qëllim që të zbulohen
sistemet e kompjuterave në rrjet dhe tipologjia e rrjetit (network).
• Ping dërgon Mesazhin e Protokollit të Kontrollit të Internetit (ICMP) në
sisteme të largëta për të parë se cili prej hosteve është i aksesueshëm në rrjet .
• Nmap përdoret për të zbuluar hostet dhe shërbimet në një rrjet kompjuterik,
duke dërguar paketa dhe duke analizuar përgjigjet.
8
Faza 3 : Analiza e vulnerabiliteteve
 Skanimi i vulnerabiliteteve është një inspektim i pjesëve më të dobëta të një sistemi që
identifikon boshllëqet në sigurinë e sistemit,ai teston dhe klasifikon pikat e dobëta të
sistemit. Ky skanim është bërë me programin Nessus .
9
FAZA 3 : ANALIZA E VULNERABILITETEVE
 Kapja e trafikut me wireshark
10
Faza 4 : Sulmi online dhe offline i password-eve
 Përdorimi i Hydra- s për supozimin
e fjalëve në internet .
11
Faza 4 : Sulmet online dhe offline te paswordeve
Hydra gjeti fjalëkalimin e përdorueses Georgia , që
është password1 .
12
Faza 5 : Masat mbrojtëse nga sulmet e password-eve
Konkluzione :
 Procesi i skanimit është elementi kyc për kryerjen me sukses të
pentesting dhe rekomandohet që ky process të realizohet në mënyrë
të vazhdueshme nga punonjësit e sigurisë, duke ndryshuar sipas
nevojës nivelin e threshhold-it të skanimit të lehtë, mesatar apo
avancuar, sipas segmenteve të ndryshme të rrjetit ku aplikohet.
 Për të shmangur sulmet e password-eve shumë vende bllokojnë
mesazhet ping të ICMP-së në firewall-et e tyre. Megjithatë, kjo
qasje nuk është e zbatueshme në planin afatgjatë.
13
 Skanimi aktiv që kryhet me anë të aplikacionit NMAP është një skanim
më efektiv sesa skanimet pasive, pasi ndihmon në gjetjen e pikave
vulnerable të sistemit .
 Qasja më e mençur do të ishte që të bllokohen në mënyrë selektive pinget e fragmentuara, duke lejuar që trafiku aktual i ping të kalojë pa
pengesa.
 Ekzistojnë shërbimet inteligjente dhe parandaluese të cilat identifikojnë
dhe filtrojnë të gjitha paketat anormale edhe nëse ato janë të
fragmentuara.
Ju faleminderit për vëmendjen !
14
Download