Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
l5.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
158.72 Кб
Скачать

4. Мережні хробаки

Основною ознакою мережного хробака є здатність самостійно, без втручання користувача, розповсюджуватись у комп'ютерній мережі, забезпечуючи щонайменше дві функції: передавання свого програмного коду на інший комп'ютер і запуск свого програмного коду на віддаленому комп'ютері. Вони часто можуть розмножуватись і тому деколи розглядаються як різновид вірусів, але вони не використовують як носій код іншої програми, оскільки не мають на меті примусити користувача у такий спосіб їх запустити.

Класичний мережний хробак використовує вразливості програмного забезпечення, яке реалізує ті чи інші мережні протоколи.

Іноді до хробаків відносять і ті програми, що не здатні самостійно запускатись на виконання на віддаленій системі і використовують принцип «троянського коня», але використовують різні технології розповсюдження в мережі та доставляння себе на комп'ютери, тобто вони хробаки лише наполовину (лише в частині доставляння, а не запуску).

Є такі хробаки:

  • поштові хробаки;

  • хробаки, що використовують інтернет-пейджери;

  • хробаки у IRC-каналах;

  • хробаки для файлообмінних мереж;

  • інші мережні хробаки.

Частіше застосовують схему: спочатку хробак потрапляє на сервер, де модифікує файли (наприклад, веб-сторінки), а потім чекає, коли сторінку відкриють.

Найнебезпечніші ті хробаки, що здатні розповсюджуватися і активізуватися без втручання користувача.

Обмеження прав користувачів і підвищення їхньої відповідальності у корпоративному середовищі можуть покращити ситуацію.

5. “Троянські коні”

“Троянські коні” - це програми, які мають привабливий зовнішній вигляд, але виконують шкідливі функції.

Методи введення користувачів в оману, що враховують особливості конкретної категорії осіб, називають соціальною інженерією. Типовими пропозиціями є безкоштовні програми, а також засоби безкоштовного доступу до платних ресурсів.

Класифікація «троянських коней»:

  • крадіжка паролів;

  • шпигунські троянські програми;

  • троянські інсталятори (Downloader - завантаження програм з мережі, Dropper - зі своєї програми);

  • «троянські бомби», включаючи бомби в архівах;

  • сповіщення про успішну атаку;

  • троянські утиліти віддаленого адміністрування;

  • інтернет-клікери;

  • доставляння шкідливих програм;

  • троянські проксі-сервери.

6. Спеціальні хакерські утиліти

Спеціальні хакерські утиліти - це програми, створені для того, щоб досліджувати системи чи програми та підготовлювати і здійснювати атаки.

Засоби здійснення віддалених атак:

  • проникнення на віддалені комп'ютери;

  • засоби віддалених DoS- і DDoS-атак;

  • фатальні мережні атаки:

  • генератори «мережного сміття».

Засоби створення шкідливого програмного забезпечення:

  • приховування від антивірусних програм;

  • конструктори вірусів і «троянських коней»;

  • поліморфні генератори;

  • конструктори атак (експлойтів).

Засоби віддалених DoS- і DDoS-атак - реалізують атаки на віддалені сервери. Одним зі шляхів здійснення атаки на відмову в обслуговуванні DoS-атака (Denial of Service) є організація так званих штормів. Шторм запитів полягає в тому, що на сервер надсилають стільки запитів, скільки можуть дозволити ресурси зловмисника. Мета буде досягнута, якщо ресурси зловмисника і пропускна здатність каналів зв'язку перевищує можливості сервера, який атакують.

DDoS-атака (Distributid DoS) реалізується з кількох (багатьох) комп'ютерів одночасно, і тому з точки зору системи це сприймається не як атака, а як надзвичайно підвищена активність у мережі.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]