Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры (Все).doc
Скачиваний:
9
Добавлен:
16.04.2019
Размер:
694.27 Кб
Скачать

36.Типы сетевых атак и средства их осуществления: пассивное прослушивание и пакетные анализаторы, сканирование и сетевые сканеры, взлом с использованием уязвимостей по и эксплойты.

Атака – реализованная угроза.

DoS(Denial – of - Service)- атака на отказ в обслуживании- запрещение легальному пользователю использовать систему, информацию или возможные компоненты.

DoS-атаки:

Атаки на истощение ресурсов.

Атака SYN-float. Результат- переполнение очереди (ни одно новое соединение с сервером уже не может быть установлено). (SYN- запрос на соединение, ASK- ответ). Атака ping-sweep: канал полностью забивается ping-ми

DoS – распределение атаки на отказ в обслуживании( например, закидывают запросами).

Архивные бомбы (уже практически не используются). Берется файл большого размера с большим числом повторений, его можно запаковать в маленький архив. Система, которая захочет распаковать этот файл займет большое количество ресурсов.

Использование программных ошибок

Атаки, нацеленные непосредственно на компьютерные системы .

Они реализуются через эксплойты, используя уязвимые места ОС.

Эксплойт(один из методов воровства паролей) – ПО, способное записать пароль на доступ в файл и отослать его по электронной почте( причем пароль читается непосредственно из памяти ).

Атаки на «бреши» в приложении.

Злоумышленники хорошо известны «бреши» в приложениях. С их помощью атакующий посылает в приложение определенный набор команд, которое оно не в состоянии правильно обработать, в результате чего приложение выходит из строя. Перезагрузка восстанавливает его работоспособность, но на время перезагрузки работа с приложением становится невозможной.

Анализатор пакетов(sniffers)

Сетевые анализаторы (sniffers)- программы, которые слушают сетевой трафик->перехватывают все пакеты, передаваемые по сегменту сети и выделяют среди них те, в которые передается идентификатор пользователя и его пароль(конфед. информация, связано это с тем, что ряд широко используемых сетевых приложений передает данные в текстовом формате :telnet,ftp и.т.д )

борьба: криптография

анализаторы: автономные -устанавливаются на мобильном компьютереанализаторы предназначены для мониторинга сети(позволяют контролировать свои локальные и глобальные сетевые службы, в том числе и web)- дают администратору представление о состоянии сети(напр. какие приложения выполняются в данный момент)

“+”помогают поддержать сеть в рабочем состоянии

“-” могут применяться хакерами для поиска в пакетных данных имен пользователей и паролей.(решение- шифровать заголовок пакетов )

Анализатор позволяет: определить состояние сетевого сегмента, определить объем трафика и как он варьируется в течение дня и.т.д.

Сканирование и сетевые сканеры.

Сканер безопасности- программный продукт, который осуществляет сканирование сети на предмет наличия в нем узлов и на наличие на этих узлах сервисов(уязвимостей)

Методы:

1)Метод определения узлов посредствам ping(но большинство администраторов запрещают ping)->

2) Метод TCP запроса на соединения

Сканер безопасности пытается соединиться с несколькими TCP портами (если порт закрыт, то ответа не получим)

(*) список машин и список сервисов

Сканеры:

1)Стандартный сканер(nmax)

2)сетевой сканер безопасности(cб) –помимо(*) позволяет обнаружить уязвимости машин и сервисов: у каждого сб есть база уязвимости: описание уязвимости + реакция системы обладающая этой уязвимостью

сб идет всегда с базой- постоянно обновляется через Internet“+”

в отличии от сканеров сканирующих сверху, сб смотрят на сеть с низу, т.е. с т. зрения злоумышленников.

незаменимый инструмент для администратора

в руках злоумышленника – незаменимое оружие взлома