segurtasun informatkoa

13
Segurtasun informatkoa Birusak Phising sniffer spoofing Hijacking

Upload: paula

Post on 30-Jun-2015

301 views

Category:

Education


5 download

DESCRIPTION

segurtasin informatikoa

TRANSCRIPT

Page 1: Segurtasun informatkoa

Segurtasun informatkoa

BirusakPhisingsnifferspoofing Hijacking

Page 2: Segurtasun informatkoa

Birusak

Birusa erabiltzailearen baimenik edo ezagutxarik edo automatikoki bere burua kopiatuz, konputagailuaren funtzionamendua normala aldatzea helburua duen programak da.

Birus informatiko hauek detektatzeko eta ezabatzeko funtzioa dituzten programa ere badaude “ antibirusa” izenekoak.

Page 3: Segurtasun informatkoa

Funtzionamendua

Kutsatuta dagoen programa egikaritzen da honela laneko memoria (RAM) birusa egioliar geratzen da, nahiz eta birusa eduki zuen programaren ejekuxioa bukatu den. Sistema eragilearen oinarrizko zerbitzuen programak kutsatuz ere. Azkenean disko gogorrean gordetzen da kutsatutako programa, birusen ugaltze prosezua osotuz.

Laburbildus birusek hiru fase ditu: Sartu sisteman Kopiatu edo ugaldu Kalteak egin

Page 4: Segurtasun informatkoa

Birusen eragina

Birusek fitxategi egikarigarrietan eransten da, haun programazio-kodea aldatuz,. Birusek nahita honda dezakate konputagailuarendatuak, baina badaude gogaikarriak direnak bakarrik.

Birusek sabaltzea dute helburu naguzitzat haien burua kopiatuz, baina batzuek ekintza kaltegarriak burutzen dituzte, hala txantxa batetik konputagailuankonputagailuan kalte handiak eragin arte edo konputagailu-sarea zarea blokeatuta utzirik.

Page 5: Segurtasun informatkoa

Phising

Phising iruzurraren munduko delituari erreferentzia egiten dion hitz informatiko bat da zeina informazio konfidentziala (pasahitza edota kreditu txartela edo bankuko edozein informazioa) era iruzurgile baten bidez eskuratzeagaitik ezagutzen den gizarte-ingenieriaren erabilpenaren birtatez praktikatzen da.

Iruzurgilea, uzteko komunikazio elektroniko ofizial baten bitartez (normalean posta eletroniko edo bat bateko mezularitza edota dei telefonikoaren bidez ere bururatua) konfiantzazko enpresa edo pertsona bezala aukeratzen da.

Page 6: Segurtasun informatkoa

Phising adibidea

http://[email protected]/

Helbide honek bezeroa engainatzen du eta hirekitzean doan halbidea www.google.com dela sinestaratzen du. Benetan irekiko den helbidea members tripod.com denean.

Page 7: Segurtasun informatkoa

Phising teknikak -1

Phishing-aren metodo gahienak,diseinuaren bidezko iruzurra erabiltzen dute,hau da, iruzurgileak benetako konpaniakoa baliatzen,posta elektroniko baten bisez lotura faltsu bat bidaltzen dio bezeroari.

Page 8: Segurtasun informatkoa

Pishing Teknikak-2

Gaizki idatzitako URL edota azpidomeinuen erabilerak dire phisher-ek normalean erabiltzen dituzten iruzurrak, ondoren hebidea adibidez, http://www.bankuarenizena.com.adibidea.com/

Lotuta faltsu hauek apaintzeko beste adibide bat, a-bildua (@) karakterea daukaten helbideak erabiltzea da, ondoren erabiltzaile izena eta pasahitza galdetzeko ( estandarren aurkakoa)

Page 9: Segurtasun informatkoa

Pishing Teknikak-3

Beste pishing saiakera batzuek JavaScripts erabiltzen dituzten helbide barra aldatzeko.Azken hau, helbide barraren gainean,entitatearen benetako URL-aren irudi bat jattzen egiten da edota benetako helbide barra itxi eta faltsuzko helbidea gordetzen duen dbeste berri bat irekiz

Page 10: Segurtasun informatkoa

Sniffer

Informatika arloan,Informatika arloan,sniffersniffer edo edo usnariusnari bat sareko bat sareko tramak harrapatzen dituen programa bat da. tramak harrapatzen dituen programa bat da. Orokorrean Orokorrean sarea kudeatzeko erabili oh da, hala ere kudeatzeko erabili oh da, hala ere helburu maltzurrekon jarduten duten erabiltzaileen helburu maltzurrekon jarduten duten erabiltzaileen tresna ere izan daiteketresna ere izan daiteke

Page 11: Segurtasun informatkoa

spoofing

Spoofing barruannortasunak faltsutzeko edozein teknika sartzen den arren, ondoren Spoofing mota nagusiak azalduko ditugu:

IP spoofing Makina batetik datorren plaketa, baste batetik datorrela pentsatzea datza. Horretarako IP plaketeko igorlearen IP helbidea aldatzen da. ARP spoofing. ARP taula ardezkatuz eginiko nortasun ordezkapena.

DNS spoofing .Domeniu izanaren ordezkapena datza. Domeniu-izena eta Ip BIKOTEA ALDATZEN DU.Honetarako DNS zerbitzarako datuak aldatu behar dira.

MAIL spoofing Pertsona edo organizazio baten posta elektronikoa ordezkatzea.

Web spoofing.Benetako webgune baten ordezkapena ( ez nahastu phising-rekin).

Page 12: Segurtasun informatkoa

Spoofing 2

Spoofing konputagailu-sarren arloan espioitza edo erabilpen maltzurrekin beste norbait ordezkatzeko teknika multzoak dira.

Norbait ordezkatzea modu askotan egin daiteke:

sniffing bitartez pasahitza lortuz, pasahitza fitxategiak apurtzen dituzten programak edo beste zenbait teknika erabiliz

Page 13: Segurtasun informatkoa

Hijacking

IP hijacking. TC/IP konexio baten behiketa ,Telnet saio batena esaterako

page hijacking: Web orri baten bahiketa.Erasotzaile betek wen orri bati egiten dituen aldaketei deritze.

Reserve domain hijacking edo Domain hijacking :Domeniua lapurtzea

Session hijacking: saioaz jabetzea Browser hijacking: Nabigatzailea bahitzea.spyware programak wb

nabigatzaileei egiten dizkien eragiketak dira hala nola hasiera orrio aldatzea popups agerraraziz eta abar.

Modem hijicking: Moden bahiketa. ADSL-a hedatu baino lehenago dialers programek internet Konexioa birkonfiguratzen edo berri bat sortzen zuten tarifa garastiko zenbakiei deituz