
- •Атаки на распределенные информационно-телекоммуникационные системы и защита от них.
- •49. Особенности безопасности компьютерных сетей. Понятие удаленной атаки
- •50. Классификация компьютерных злоумышленников
- •51. Классификация удаленных атак на распределенные вычислительные системы
- •52. Типовая удаленная атака: анализ сетевого трафика сети Интернет
- •53. Типовая удаленная атака: подмена доверенного лица
- •54. Типовая удаленная атака: ложный объект распределенной вычислительной системы
- •§ 3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •§ 3.2 Модификация информации
- •§ 3.3 Подмена информации
- •55. Типовая удаленная атака: отказ в обслуживании
- •56. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
- •57. Принципы создания защищенных систем связи в распределенных вычислительных системах
- •58. Программно-аппаратные методы защиты от удаленных атак в сети Интернет
- •59. Ключевые механизмы безопасности: межсетевое экранирование
- •60. Компоненты межсетевых экранов
- •61. Удаленные атаки на телекоммуникационные службы и защита от атак на телекоммуникационные службы
61. Удаленные атаки на телекоммуникационные службы и защита от атак на телекоммуникационные службы
· Направления атак и типовые сценарии их осуществления в ОС UNIX
o "Сразу в дамки" - имея привилегии уровня 3, хакер получает права суперпользователя. Как уже отмечалось, такой фантастический прыжок возможен "благодаря" механизму демонов UNIX, отвечающих за обработку удаленных запросов. Т. к. эти демоны выполняются от имени суперпользователя, то все, что надо сделать псевдопользователю - это знать (существующие или найти самому) "дыры" или ошибки в этих демонах, которые позволят эксплуатировать их нестандартным или запрещенным образом. Обычно это сводится к возможности удаленно выполнить от их имени любую команду на атакуемом хосте - какую конкретно, зависит от намерений и характера хакера.
o "Из специального - в обычного или выше". Этот сценарий очень похож на описанный выше, с тем исключением, что для хакера требуются начальные привилегии уровня 2 (иначе говоря, запущен некоторый дополнительный сервис). Чтобы четко отличать эти атаки от предыдущего типа, будем требовать, что в этом случае злоумышленник всегда проходит некую (пусть примитивную) идентификацию и, возможно, аутентификацию.
o "Маловато будет: из обычного - в суперпользователи". Этот сценарий, пожалуй, наиболее прост, широко распространен и подавляющее большинство сообщений о так назваемых "дырах" в UNIX относится именно к нему. Для его осуществления злоумышленник должен уже быть обычным пользователем (иногда говорят, что он имеет бюджет (account)) на том компьютере, который он собирается взламывать. Это, с одной стороны, серьезное ограничение на масштабность проникновения, с другой стороны, большинство утечек информации происходит через "своих", через подкупленного сотрудника, который пусть и не имеет больших полномочий, но уж входное имя на секретный компьютер у него будет.
o "Он слишком многим доверял". Взлом производит обычно псевдопользователь, повышая свои полномочия до обычного, с использованием механизма доверия. Термин "доверие", также оказывающийся одной из важнейших брешей в безопасности UNIX, пришел из тех далеких времен, когда компьютерные системы хотели доверять друг другу. "Доверие" употребляется всякий раз, когда возникает ситуация, в которой хост может позволить пользователю (как правило удаленному) использовать локальные ресурсы без аутентификации (ввода пароля).