Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
83 (1)-2014-07-10-10-07-18.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
9.51 Mб
Скачать

2.5. Исследование сети

Под исследованием сети подразумевается попытка определения неавторизованным пользователем ее структуры, служб, работающих в этой системе, и выявления возможных изъянов, с помощью технологии ping-прослушивания (ping sweep). Эти действия также иногда называют процессом сбора информации (information gathering), и в большинстве случаев этот процесс предшествует нарушению доступности системы, или DoS-взломам (Denial of Service attack — отказ в обслуживании).

Первым делом взломщик проверяет интересующую его сеть, чтобы выявить в ней активные IP-адреса. Получив эти данные, он может определить, какие службы работают на узлах с выявленными IP-адресами и какие порты они используют. Затем взломщик отсылает запросы на определенные порты для выяснения типа работающих приложений на активных IP-адресах. В результате он получает информацию о типе приложения и, может быть, даже информацию о типе и версии операционной системы.

Исследование сети похоже на сбор информации грабителем, который осматривает окрестные дома и выясняет, где отсутствуют хозяева и легко ли открываются двери и окна. И точно так же как грабитель, компьютерный взломщик может не воспользоваться обнаруженной брешью в системе защиты и взломать сеть позже, когда вероятность его обнаружения будет меньше.

2.5. Взлом системы доступа

Термин доступ (access) имеет довольно много значений и обычно обозначает свойство определенного источника (это может быть пользователь компьютера, соединенного с

21

сетью, которая подсоединена к Internet) подсоединяться к определенному объекту (компьютер, который соединен с сетью, которая в свою очередь подсоединена к Internet). После того как определен объект взлома, взломщик пытается проникнуть в него с помощью специального программного обеспечения. Если взлом выполнен успешно, взломщик получает возможность без авторизации запрашивать данные и манипулировать ими, обращаться к системе или расширять свои полномочия. Взлом доступа может быть также использован для получения контроля над системой, что дает возможность установки и дальнейшей маскировки программного обеспечения, которое впоследствии может быть использовано для взлома.

2.5.1. Неавторизованное получение данных

Неавторизованное получение данных (unauthorized data retrieval) — это обычные

операции чтения, записи, копирования или перемещения файлов, которые являются недоступными для неавторизованных пользователей. Достаточно часто встречаются общедоступные папки в системах Windows 9x или NT или NFS-экспортируемые каталоги в UNIX-системах с правом чтения или чтения и записи для любых пользователей. Неавторизованные пользователи могут без труда получить доступ к таким файлам, и достаточно часто оказывается, что легкодоступная информация является конфиденциальной, не предназначенной для посторонних глаз.

2.5.2. Неавторизованный доступ к системе

Взлом системы доступа позволяет пользователю получить доступ к системе без авторизации. Неавторизованный пользователь может получить доступ к системе несколькими путями. Так, некоторые системы могут не требовать при входе пароль, предоставляя тем самым анонимному пользователю простой доступ к системе. Для получения доступа к системам, в которых используются некоторые средства защиты, взломщик может воспользоваться изъянами в сценариях или программном обеспечении, которые выполняются в системе.

Кроме того, для получения неавторизованным пользователем доступа к системе он может воспользоваться уязвимыми местами в самой операционной системе. (Некоторые операционные системы были разработаны без учета требований к безопасности.) Эти изъяны, конечно же, могут быть исправлены в последующих версиях операционных систем, но до тех пор, пока в системе не установлено обновление, ими может воспользоваться любой взломщик.

22

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]