Linux Professional Institute Learning Logo.
Ugrás a fő tartalomra
  • Főoldal
    • Minden erőforrás
    • LPI Tananyagok
    • Legyen ön is közreműködő
    • Kiadói partnereink
    • Legyen Ön is kiadói partnerünk
    • Rólunk
    • GYIK
    • Külső munkatársak
    • Fordítások
    • Kapcsolat
  • LPI.org
024.2 Lecke 1
Témakör 021: Biztonsági koncepciók
021.1 Célok, szerepek és szereplők
  • 021.1 Lecke 1
021.2 Kockázatértékelés és -kezelés
  • 021.2 Lecke 1
021.3 Etikus magatartás
  • 021.3 Lecke 1
Témakör 022: Titkosítás
022.1 Kriptográfia és nyilvános kulcsú infrastruktúra
  • 022.1 Lecke 1
  • 022.1 Lecke 2
022.2 Webes titkosítás
  • 022.2 Lecke 1
022.3 Email titkosítás
  • 022.3 Lecke 1
022.4 Adattárolás titkosítása
  • 022.4 Lecke 1
Témakör 023: Eszköz- és tárolóbiztonság
023.1 Hardverbiztonság
  • 023.1 Lecke 1
023.2 Alkalmazásbiztonság
  • 023.2 Lecke 1
023.3 Malware
  • 023.3 Lecke 1
023.4 Adatelérhetőség
  • 023.4 Lecke 1
Témakör 024: Hálózat- és szolgáltatásbiztonság
024.1 Hálózatok, hálózati szolgáltatások és az internet
  • 024.1 Lecke 1
  • 024.1 Lecke 2
024.2 Hálózat- és internetbiztonság
  • 024.2 Lecke 1
024.3 Hálózati titkosítás és anonimitás
  • 024.3 Lecke 1
  • 024.3 Lecke 2
Témakör 025: Identitás és magánélet
025.1 Identitás és autentikáció
  • 025.1 Lecke 1
025.2 Információk bizalmas kezelése és biztonságos kommunikáció
  • 025.2 Lecke 1
025.3 Adatvédelem
  • 025.3 Lecke 1
How to get certified
  1. Témakör 024: Hálózat- és szolgáltatásbiztonság
  2. 024.2 Hálózat- és internetbiztonság
  3. 024.2 Lecke 1

024.2 Lecke 1

Tanúsítvány:

Security Essentials

Verzió:

1.0

Témakör:

024 Hálózat- és szolgáltatásbiztonság

Fejezet:

024.2 Hálózat- és internetbiztonság

Lecke:

1/1

Bevezetés

Napjaink összekapcsolt világában a hálózati biztonság alapvető szempontjainak megértése elengedhetetlen az adatok védelme és a kommunikáció integritásának fenntartása szempontjából. Az egyik kulcsfontosságú terület, amelyet figyelembe kell venni, az adatkapcsolati réteghez való hozzáférés következményei, amely a hálózat legalacsonyabb rétegének sebezhetőségét tárhatja fel, valamint potenciálisan lehetővé teszi a támadók számára a forgalom lehallgatását vagy manipulálását. Hasonlóképpen, a Wi-Fi hálózatok kockázatai és biztonságos használata egyre nagyobb jelentőséggel bírnak, mivel a vezeték nélküli kapcsolat mindenütt jelen van, és a rosszul konfigurált vagy nem védett hálózatok lehetőséget nyújtanak az illetéktelen hozzáférésre.

Egy másik kritikus terület a forgalom lehallgatása (traffic interception), ahol a támadók lehallgatják vagy módosítják a hálózati forgalmat, ami jelentős kockázatot jelent az adatok titkosságára és integritására. Végezetül az informatikai szakemberek számára létfontosságú az olyan gyakori internetes biztonsági fenyegetések, mint a denial-of-service (szolgáltatásmegtagadási) vagy a man-in-the-middle támadások és a botnetek megértése, valamint a megfelelő elhárítási stratégiák, hogy megvédjék a rendszereket a fejlődő kiberfenyegetésekkel szemben. Ezek a témakörök együttesen alkotják a hálózatbiztonság gerincét, segítve a jogosulatlan hozzáférés megakadályozását és a biztonságos kommunikáció biztosítását a digitális környezetekben.

Hozzáférés az adatkapcsolati réteghez

Az adatkapcsolati réteg (link layer) az OSI hálózati modelljének második rétege. A hálózati kommunikáció fizikai és adatkapcsolati szempontjait kezeli. Ez a réteg felelős az adatok helyi hálózati szegmensen keresztüli továbbításáért, és olyan dolgokat kezel, mint a keretátvitel (frame transmission), a hibadetektálás és az adatfolyam-szabályozás (flow control). A hálózatban lévő eszközök az adatkapcsolati rétegen keresztül kommunikálnak egymással olyan protokollok segítségével, mint az Ethernet vagy a Wi-Fi. Az ehhez a réteghez való hozzáférés kritikus fontosságú az ugyanazon a helyi hálózaton lévő eszközök közötti adatátvitel vezérléséhez.

Az adatkapcsolati réteghez való illetéktelen hozzáférés azonban jelentős biztonsági kockázatot jelenthet. Egy támadó, aki hozzáférést szerez ehhez a réteghez, potenciálisan elfoghatja, manipulálhatja vagy bejuttathatja a forgalmat a hálózatba. Ez lehetővé teszi számára, hogy különféle támadásokat hajtson végre, például packet sniffing-et, amikor a támadó adatcsomagokat rögzít és elemez, vagy man-in-the-middle támadást, amikor a felek tudta nélkül elfogja és esetleg megváltoztatja a két eszköz közötti kommunikációt. Ezek a támadások adatsértéshez, érzékeny információkhoz való jogosulatlan hozzáféréshez vagy akár a hálózati szolgáltatások megszakításához vezethetnek.

Az adatkapcsolati réteghez való hozzáféréssel kapcsolatos kockázatok csökkentése a fizikai hálózati infrastruktúra biztosítását, erős hitelesítési mechanizmusok bevezetését és titkosítás alkalmazását igényli. A switcheken például engedélyezhető a port security, amivel a hozzáférést az engedélyezett eszközökre korlátozzuk, a lehetséges támadások körének korlátozására pedig hálózati szegmentálás (network segmentation) alkalmazható.

Egy eredendő kockázat továbbra is fennáll az adatkapcsolati rétegen, mégpedig az ARP (Address Resolution Protocol) mérgezése (poisoning). Az ARP-t az IP-címek MAC-címekhez való hozzárendelésére használják a helyi hálózaton, egy támadó pedig kihasználhatja ezt hamisított ARP-üzenetek küldésével, hogy MAC-címét egy másik eszköz IP-címéhez társítsa. Ez lehetővé teszi a támadó számára, hogy az adott eszköznek szánt forgalmat elfogja vagy megváltoztassa.

A Wi-Fi hálózatokban az adatkapcsolati réteg biztosításának kihívásai még nagyobbak a vezeték nélküli kommunikáció fizikája miatt, ahol az adatok továbbítása nyílt léghullámokon keresztül történik.

Wi-Fi hálózatok

A Wi-Fi hálózatok kényelmet és rugalmasságot kínálnak, lehetővé téve az eszközök vezeték nélküli csatlakoztatását az internethez. Ugyanakkor jelentős biztonsági kockázatot is jelentenek, különösen, ha nem megfelelően vannak biztosítva. Az egyik fő probléma a titkosítatlan és nyilvános Wi-Fi hálózatokkal kapcsolatban merül fel, amelyek általában nyilvános helyeken, például kávézókban, repülőtereken és szállodákban találhatók. Ezek a hálózatok gyakran nyílt hozzáférést biztosítanak bárki számára, aki a hatótávolságukban van, és mivel nincs titkosításuk, a rajtuk keresztül továbbított adatok lehallgathatók. A támadók könnyen megfigyelhetik a hálózati forgalmat, és olyan technikákkal, mint a packet sniffing, érzékeny információkat, például bejelentkezési adatokat, személyes adatokat vagy pénzügyi adatokat szerezhetnek. A nyilvános Wi-Fi hálózatok elsődleges célpontot jelentenek a kiberbűnözők számára, akik ki akarják használni ezeket a sebezhetőségeket.

E kockázatok mérséklése érdekében Wi-Fi biztonságot és titkosítást kell bevezetni, hogy az eszközök és a hálózat között továbbított adatok védve legyenek. A titkosítás kódolja az adatokat, így azok a megfelelő visszafejtési kulcs nélkül még akkor sem olvashatók vagy értelmezhetők, ha azokat elfogják. Az idők során különböző titkosítási szabványokat fejlesztettek ki a Wi-Fi hálózatok biztonságának javítása érdekében. Az egyik legkorábbi a Wired Equivalent Privacy (WEP) volt, de hamar kiderült, hogy nem biztonságos, mivel a támadók könnyen feltörhették a titkosítást. Ennek eredményeképpen a WEP ma már elavultnak számít, és nem szabad használni.

A Wi-Fi Protected Access (WPA) bevezetése a WEP számos gyengeségének kiküszöbölésével javította a biztonságot. A WPA a Temporal Key Integrity Protocol (TKIP) protokollt használta a titkosítási kulcs dinamikus megváltoztatására minden egyes csomag esetén, ami megnehezítette a támadók számára a titkosítás feltörését. A WPA azonban még mindig rendelkezett sebezhetőségekkel, ami a ma legszélesebb körben használt titkosítási szabvány, a WPA2 kifejlesztéséhez vezetett. A WPA2 az Advanced Encryption Standard (AES) szabványt használja, amely sokkal erősebb titkosítási szintet kínál, mint elődei, és továbbra is a Wi-Fi biztonságának ipari szabványa.

A WPA2 robosztussága ellenére sem teljesen védett a támadásokkal szemben, és a kifinomultabb kiberfenyegetések megjelenésével újabb szabványok, például a WPA3 kerültek bevezetésre. A WPA3 még erősebb titkosítást és jobb védelmet nyújt a brute-force támadásokkal szemben. Biztonságos környezetben a legújabb titkosítási szabvány és az erős jelszavak használata elengedhetetlen a Wi-Fi hálózatokon keresztül továbbított adatok titkosságának és sértetlenségének biztosításához. A routerek és hálózati berendezések rendszeres frissítése a legújabb biztonsági protokollok támogatása érdekében szintén segít a felmerülő fenyegetések elleni védelemben, így biztosítva, hogy a vezeték nélküli hálózatok továbbra is biztonságosak maradjanak az illetéktelen hozzáféréstől.

A forgalom lehallgatása

A forgalom lehallgatása (traffic interception) akkor következik be, amikor egy illetéktelen felhasználó, akit támadónak nevezünk, behatol a hálózat csomópontjainak kommunikációs pontjai közé. Ezt nevezhetjük man-in-the-middle támadásnak is. A forgalom lehallgatásának formái lehetnek passzív vagy aktív támadások a hálózat célzott állomásai ellen.

A forgalom passzív lehallgatása

A passzív támadás vagy passzív forgalomlehallgatás akkor történik, amikor a támadó lehallgatja a hálózaton lévő hostok közötti hálózati tranzakciókat. A támadó valószínűleg észrevétlen marad, mert a hostok közötti információ zavartalannak tűnik, de azt egy ember a középen figyeli és elemzi.

A passzív adatforgalom lehallgatójának indítékai eltérőek lehetnek, beleértve az értékesítési célú információlopást vagy az interneten versenyelőnyre szert tenni kívánó rivális cégeket. A passzív forgalomlehallgatást viszonylag nehéz felderíteni, mivel nem változtatja meg a hálózaton keresztül továbbított adatokat, az információk küldése és fogadása pedig normális módon történik. Az egyik lehetséges megoldás nem a felderítés, hanem az ilyen típusú támadások megelőzése a hálózati pontokon keresztül közlekedő információk titkosításával. A kommunikációs minták és a továbbított kommunikáció típusának ismerete azonban bizonyos helyzetekben értékes információkkal szolgálhat a támadó számára.

Tip

A hálózat forgalmának megfigyelésére és elemzésére a tcpdump vagy a wireshark parancsok használhatók.

A forgalom aktív lehallgatása

A forgalom lehallgatása akkor tekinthető aktív támadásnak, ha az a hálózaton keresztülhaladó adatok módosításával jár. Lényegében ez nem csak lehallgatást jelent, mint a passzív esetben, hanem olyan támadásokat is magában foglalhat, mint az ARP spoofing egy kapcsolt LAN-kapcsolaton, vagy a rögzített, érvényes hitelesítési adatok visszajátszása cross-site scripting segítségével (főként azért, hogy a hálózaton egy másik felhasználó szerepét töltse be, és így az ilyen felhasználó jogosultságait bitorolja).

Az adatforgalom aktív lehallgatása olyan aktív támadás, amely magában foglalhatja a hálózat küldő és fogadó állomásai között átmenő üzenetek módosítását, átirányítását vagy késleltetését is. Ilyen például, amikor egy elküldött üzenet a következő volt: “Engedélyezze Jane Smith számára a profilfiók szerkesztését”, de a fogadott üzenet a következő volt: “Engedélyezze John Doe számára a profilfiók szerkesztését”, ezáltal megváltoztatva az információ integritását. A fő gondolat az, hogy a támadó úgy módosítsa az üzenetet, hogy az megfeleljen a saját szándékainak, ami finom kísérlet lehet magasabb jogosultságok megszerzésére.

A passzív és aktív forgalomlehallgatási támadások bizonyos mértékig ellentétes védelmet igényelnek. Míg a rendszergazdáknak és a felhasználóknak a passzív támadást inkább megelőzniük kell, mint észlelniük, addig az aktív támadást észlelniük kell, és a lehető leggyorsabban intézkedniük kell a helyzet orvoslása és a hálózat további károsodásának megelőzése érdekében.

Tip

Az arp vagy nmap parancsok segítségével információt kaphatunk a hálózat szomszédos hostjairól.

DoS és DDoS támadások

A szolgáltatásmegtagadás (Denial of service — DoS) az aktív támadás egyik formája, amikor az arra jogosult felhasználók nem férhetnek hozzá egy számítógépes rendszerhez, hálózathoz vagy bizonyos információkhoz. Ezt a hálózat vagy egy adott rendszer elleni támadás okozza. A támadás végrehajtásához a támadó kihasználhatja a rendszer egy adott alkalmazásában vagy a hoston futó operációs rendszerben lévő ismert sebezhetőséget. A kihasználás gyakran úgy történik, hogy a támadó olyan sok kéréssel árasztja el a rendszert, hogy a gépet túlterheli, és összeomlik a rendszer, ezáltal offline állapotba kerül, vagy használhatatlanná válik az arra jogosult felhasználók számára.

Amikor szolgáltatásmegtagadásos támadást indítanak egy célzott host ellen, a cél lehet a hosthoz való hozzáférés akadályozása, vagy más akciókkal kombinálva a számítógépes rendszer veszélyeztetése. Arra is felhasználható, hogy jogosulatlan hozzáférést szerezzenek a számítógépes rendszerhez vagy a hálózathoz. A DoS-támadásokra példa a SYN flooding és a Ping of Death.

A SYN flooding során a támadás kihasználja a két host közötti kommunikációhoz használt TCP/IP protokoll háromirányú kézfogását. A támadás lényege, hogy a hostot kérésekkel árasztja el, így annak nincs ideje a SYN, SYN/ACK és ACK kommunikáció sorrendjében a meg nem válaszolt kéréseket eldobni. Az ACK-kérés befejezi a 3-utas kézfogást, de mivel a kezdeti kapcsolat egy hamis IP-címről érkezik, a host nem ad ACK-választ, és tovább várakozik. Hamarosan újabb és újabb kérések halmozódnak fel, amíg a host már nem képes több kérést kezelni, és ezzel akadályozza az engedélyezett felhasználók valódi kéréseinek feldolgozását az adott gépről.

A Ping of Death egy másik DoS-támadás, amely nagyméretű Internet Control Message Protocol (ICMP) csomagokat küld a célzott állomásnak. Az adatcsomagoknak általában 65 536 bájtnál (vagy 64 kilobájtnál) kisebbnek kell lenniük, de ha a csomag mérete ennél nagyobb, és olyan hostnak küldik, amely nem képes ekkora csomagméretet kezelni, a rendszer lefagy vagy összeomlik, és elérhetetlenné válik az engedélyezett felhasználók számára.

A DoS-támadásokat általában egyetlen támadó rendszer hajtja végre. Ha azonban több rendszert is bevetnek a célpont megtámadására, akkor az elosztott szolgáltatásmegtagadás (Distributed Denial of Service — DDoS) néven ismert. A DDoS során a támadó több más rendszert is megfertőz, és ráveszi őket, hogy a nevében rosszindulatú funkciókat hajtsanak végre. Ez akkor fordulhat elő, ha a felhasználókat esetleg megtévesztették, hogy olyan szoftvert telepítsenek a számítógépükre, amely egy ideig észrevétlenül szunnyad. A támadás olyan rendszereket is kihasználhat, amelyeket nem patcheltek vagy nem frissítettek a legújabb ismert sebezhetőségek ellen. Amint elég sok gépet megfertőztek, a támadás elindul. Ez a támadás lehet egy SYN-áradat, amelynek során több fertőzött host hamis kommunikációs kéréseket küld a célzott szervernek, amíg az túl nem terhelődik.

A SYN flooding DoS-támadás megelőzésének egyik módja az, hogy módosítjuk a host várakozási idejét, mielőtt a fel nem használt kéréseket eldobja. Az is jó biztonsági gyakorlat, ha a rendszereket patchelik a legújabb biztonsági frissítésekkel. Egyes kémprogram- vagy vírusirtó csomagok részeként léteznek olyan eszközök, amelyek képesek felismerni és eltávolítani a szunnyadó “zombi” szoftvereket. Bár az ICMP protokoll blokkolása segíthet a Ping of Death megelőzésében, egyúttal akadályozhatja a legitim és hasznos hibaelhárító eszközöket is.

Botok és botnetek

A bot olyan szoftver, amely egy másik program irányítása alatt hajt végre feladatokat. A hálózaton keresztül működtetett és irányított botok csoportját botnetnek nevezzük. Egy botnetet arra lehet használni, hogy a hálózaton keresztül legitim, szükséges és törvényes műveleteket hajtsanak végre — például a számítási munkaterhek (workload) elosztásakor. Egy botnet azonban a hálózaton belüli fondorlatos és káros műveletekre is használható, mint például az előző szakaszban tárgyalt DDoS-támadások. A botnetek kémszoftverként is felhasználhatók arra, hogy a hálózaton keresztül keyloggerek segítségével információkat lopjanak. A botneteket használhaatják e-mail spammelésre, azaz kéretlen üzenetek küldésére a célpontnak.

Általában, amikor egy számítógépet megfertőz a bot malware, a felhasználó nem tud róla, a fertőzés pedig akár át is terjedhet a hálózat más hostjaira is. Ez egy nagy botnetet hozhat létre, amelyet később egy adott célpont elleni tömeges támadás indítására használnak fel. A botfejlesztők képesek arra is, hogy botjaikat úgy módosítsák, hogy kikerüljék a biztonsági intézkedéseket, például az IP-feketelistákat (blacklist) és a hozzáférés-ellenőrzési méréseket, azáltal, hogy lakott területek IP-címeit lefoglalják, és különböző alkalmakkor használják őket a felderítés elkerülése érdekében. Minden internetezőnek célzott biztonsági szoftvereket, például kémprogram- és vírusirtó csomagokat kell telepítenie, és rendszeresen frissítenie. Ezeknek az eszközöknek ezután rutinellenőrzéseket kell végezniük, hogy segítsenek megelőzni a fertőzést vagy támadást. Szintén jó biztonsági gyakorlat, ha nem kattintunk nem egyértelmű, ismeretlen vagy megbízhatatlan forrásból származó linkekre, illetve nem nyitunk meg ilyen e-maileket sem.

Csomagszűrők és egyéb védekezési stratégiák hálózati támadások ellen

A csomagszűrők (packet filter) döntő szerepet játszhatnak a különböző hálózati támadások, például a SYN flood, a Denial of Service (DoS), a Distributed Denial of Service (DDoS), a botnetek és a man-in-the-middle támadások mérséklésében. A csomagszűrő egy olyan tűzfalmechanizmus, amely a bejövő és kimenő csomagokat a hálózati szinten vizsgálja, elemezve azok fejlécét (header), hogy előre meghatározott biztonsági szabályok alapján meghatározza, hogy engedélyezni vagy blokkolni kell-e azokat.

A csomagszűrők a bejövő SYN-kérések számának korlátozásával vagy a SYN sütik (cookie) bevezetésével, amelyek lehetővé teszik a szerver számára, hogy több kapcsolatot kezeljen az erőforrások túlterhelése nélkül, enyhíthetik a SYN flood támadásokat, amikor a támadó a szervert túlterheli azzal, hogy nagyszámú hiányos kapcsolati kérést küld. A csomagszűrők az ismert támadók IP-címeit is felismerhetik és blokkolhatják, megakadályozva, hogy forgalmuk elérje a szervert.

A DoS- és DDoS-támadások megelőzése érdekében a csomagszűrők képesek azonosítani a rendellenes forgalmi mintákat (pattern) — például egy IP-címről érkező szokatlanul sok kérés vagy DDoS-forgatókönyv esetén több forrásból érkező kérés --, és blokkolni vagy korlátozni a forgalmat. Ez megakadályozza, hogy a szervert túlterhelje a rosszindulatú forgalom, miközben folytatódik a valódi kérések feldolgozása.

Botnetek esetében, amelyek összehangolt támadások indítására használt, kompromittált eszközök hálózatai, a csomagszűrők képesek észlelni az ismert botnet IP-címekről érkező forgalmat, vagy blokkolni a gyanúsan viselkedő eszközök kommunikációját. A botnet-üzemeltetők által a fertőzött eszközök kezelésére használt parancs- és vezérlési (C2) forgalom blokkolásával a csomagszűrők jelentősen csökkenthetik a botnet-támadások hatékonyságát.

Végül a csomagszűrők megakadályozhatják a man-in-the-middle támadásokat (amikor egy támadó lehallgatja a két eszköz közötti kommunikációt), azáltal, hogy biztonságos kapcsolatokat kényszerítenek ki, például HTTPS vagy SSL/TLS protokollok használatával, amelyek titkosítják a forgalmat. A szűrők úgy is beállíthatók, hogy eldobják a gyanús csomagokat, amelyek úgy tűnnek, mintha egy man-in-the-middle támadás részei lennének, például módosított fejlécük van vagy nem megbízható forrásból származnak.

A csomagszűrők megfelelő konfigurálásával a szervezetek jelentősen csökkenthetik a különböző típusú támadások kockázatát, javítva hálózataik biztonságát és integritását.

Gyakorló feladatok

  1. Mi a különbség a DoS és a DDoS támadás között?

  2. Milyen potenciális kockázatokat rejt magában a hálózat adatkapcsolati rétegéhez való illetéktelen hozzáférés, és milyen konkrét támadási módszerek alkalmazhatók ezen a rétegen?

  3. Mi a különbség a WEP, WPA és WPA2 titkosítási szabványok között, és miért fontos a legújabb titkosítási protokollok használata a Wi-Fi hálózatok esetén?

  4. Hogyan segíthetnek a csomagszűrők a DoS- és DDoS-támadások enyhítésében, és milyen konkrét technikákat használnak az ilyen típusú támadások megelőzésére?

Gondolkodtató feladatok

  1. Miközben Henry a számítógépén dolgozik, egy gyors felugró parancssor megjelenik, majd eltűnik, és utána minden más normálisnak tűnik a számítógépen. A számítógépen futó folyamatok ellenőrzése közben azonban egy furcsa folyamatot is lát, amely szintén fut. Mi lehet ez, és mit tehet azonnal?

  2. Henry megpróbálja lehallgatni a Dave és Carol közötti hálózati forgalmat, bár a kommunikáció titkosított. Lehetséges ez?

  3. Milyen típusú forgalomlehallgatás az előző feladatban leírt támadás?

Összefoglalás

Ez a lecke a hálózati biztonságot tárgyalja, kezdve a kapcsolatszintű hozzáférés kockázataival, kiemelve az olyan támadásokat, mint a packet sniffing, a man-in-the-middle támadások és az ARP poisoning. Hangsúlyt fektet a fizikai infrastruktúra biztosítására és az erős hitelesítés használatára.

A lecke kitér a titkosítatlan nyilvános Wi-Fi biztonsági kockázataira és a Wi-Fi titkosítási szabványok fejlődésére is, a WEP-től a WPA2-n át a WPA3-ig. Elmagyarázza továbbá a forgalom lehallgatását, különbséget téve a passzív és az aktív támadások között. Végül a DoS-, DDoS- és botnet-támadásokkal foglalkozik, valamint azzal, hogy a csomagszűrők hogyan segíthetnek enyhíteni ezeket a fenyegetéseket a gyanús forgalom blokkolásával.

Válaszok a gyakorló feladatokra

  1. Mi a különbség a DoS és DDoS támadás között?

    Míg a szolgáltatásmegtagadás (DoS) egyetlen rendszerrel támadja a célpontot, az elosztott szolgáltatásmegtagadás (DDoS) több számítógépet használ a támadás végrehajtásához.

  2. Milyen potenciális kockázatokat rejt magában a hálózat adatkapcsolati rétegéhez való illetéktelen hozzáférés, és milyen konkrét támadási módszerek alkalmazhatók ezen a rétegen?

    Az adatkapcsolati réteghez való illetéktelen hozzáférés jelentős biztonsági kockázatot jelent, mivel a támadók elfoghatják, manipulálhatják vagy bejuttathatják a forgalmat a hálózatba. A konkrét támadási módszerek közé tartozik a packet sniffing, amikor a támadó rögzíti és elemzi a hálózaton keresztül továbbított adatokat, valamint a man-in-the-middle támadások, amikor a támadó lehallgatja és esetleg módosítja az eszközök közötti kommunikációt. Az ARP poisoning egy másik gyakori támadásforma, amikor a támadó meghamisítja az ARP-üzeneteket, hogy MAC-címét egy másik eszköz IP-címéhez társítsa, így lehetővé téve, hogy az adott eszköznek szánt forgalmat elfogja vagy módosítsa.

  3. Mi a különbség a WEP, WPA és WPA2 titkosítási szabványok között, és miért fontos a legújabb titkosítási protokollok használata a Wi-Fi hálózatok esetén?

    A WEP a legrégebbi Wi-Fi titkosítási szabvány, amelyet ma már nem tartanak biztonságosnak a titkosítás könnyű feltörését lehetővé tevő hibák miatt. A WPA javította a biztonságot a TKIP használatával, amely dinamikusan változtatja a titkosítási kulcsokat, de még mindig vannak sebezhető pontjai. A WPA2 ma a legszélesebb körben használt szabvány, amely az AES titkosítás használatával erősebb biztonságot nyújt. Fontos a legújabb titkosítási protokollok, például a WPA3 használata, mivel ezek fokozott védelmet nyújtanak a nyers erővel (brute-force) végrehajtott támadások és más fejlett fenyegetések ellen, biztosítva a Wi-Fi hálózatokon az adatok titkosságát és sértetlenségét.

  4. Hogyan segíthetnek a csomagszűrők a DoS- és DDoS-támadások enyhítésében, és milyen konkrét technikákat használnak az ilyen típusú támadások megelőzésére?

    A csomagszűrők a DoS- és DDoS-támadásokat a bejövő és kimenő csomagok hálózati szintű elemzésével és a gyanús mintának megfelelő forgalom — például egyetlen IP-címről vagy több forrásból érkező nagy mennyiségű kérés — blokkolásával vagy korlátozásával mérséklik. A SYN flooding támadások enyhítése érdekében a csomagszűrők korlátozhatják a SYN-kérések számát, vagy SYN-sütiket használhatnak, hogy több kapcsolatot kezeljenek a szerver túlterhelése nélkül. A DDoS-támadások kezelésében a csomagszűrők a rendellenes forgalmi minták azonosításával és a rosszindulatú forgalom sebességének korlátozásával vagy blokkolásával segítenek, miközben a valós forgalmat átengedik.

Válaszok a gondolkodtató feladatokra

  1. Miközben Henry a számítógépén dolgozik, egy gyors felugró parancssor megjelenik, majd eltűnik, és utána minden más normálisnak tűnik a számítógépen. A számítógépen futó folyamatok ellenőrzése közben azonban egy furcsa folyamatot is lát, amely szintén fut. Mi lehet ez, és mit tehet azonnal?

    Ez valószínűleg egy bot. A számítógépet vírusirtó szoftverrel kell átvizsgálni.

  2. Henry megpróbálja lehallgatni a Dave és Carol közötti hálózati forgalmat, bár a kommunikáció titkosított. Lehetséges ez?

    Igen, az üzenet mintájából, a protokoll típusából és a forgalom időzítéséből akkor is lehet információt szerezni, ha az üzenet tartalma titkosított.

  3. Milyen típusú forgalomlehallgatás az előző feladatban leírt támadás?

    A hálózati forgalom lehallgatása passzív forgalomlehallgatási támadás.

Linux Professional Insitute Inc. Minden jog fenntartva. Látogasson el a tananyagok weboldalára: https://learning.lpi.org
Ez a munka a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 (CC BY-NC-ND 4.0) Nemzetközi lincence alapján van engedélyezve.

Következő lecke

024.3 Hálózati titkosítás és anonimitás (024.3 Lecke 1)

Olvassa el a következő leckét

Linux Professional Insitute Inc. Minden jog fenntartva. Látogasson el a tananyagok weboldalára: https://learning.lpi.org
Ez a munka a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 (CC BY-NC-ND 4.0) Nemzetközi lincence alapján van engedélyezve.

Az LPI egy non-profit szervezet.

© 2025 A Linux Professional Institute (LPI) a nyílt forráskóddal foglalkozó szakemberek globális tanúsítási szabványa és karrier-támogató szervezete. Több mint 250 000 kiadott tanúsítvánnyal, ez a világ első és legnagyobb gyártósemleges Linux és nyílt forráskódú tanúsító testülete. Az LPI a világ több mint 180 országban rendelkezik minősített szakemberekkel, számos nyelven készít vizsgasorokat, valamint több száz képzési partnere van..

Célunk, hogy mindenki számára lehetővé tegyünk gazdasági és kreatív lehetőségeket azáltal, hogy a nyílt forráskódú ismeretek és készségek tanúsítását általánosan hozzáférhetővé tesszük.

  • LinkedIn
  • flogo-RGB-HEX-Blk-58 Facebook
  • Twitter
  • Vegye fel velünk a kapcsolatot
  • Adatvédelmi és cookie-irányelvek

Észrevett egy hibát vagy csak segíteni szeretne az oldal fejlesztésében? Kérjük, tudassa velünk.

© 1999–2025 The Linux Professional Institute Inc. Minden jog fenntartva.