Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект по дисциплине Теоретические основы компьютерной безопасности.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
602.02 Кб
Скачать

Атаки на уровне приложений

Могут проводиться несколькими способами. Самый распространенный из них состоит в использовании известных слабостей серверного ПО (FTP, HTTP,web-сервера).

Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям.

Полностью исключить атаки на уровне приложений невозможно. В Интернете хакерами постоянно публикуются сведения об уязвимых местах прикладных программ.

Для снижения уязвимости от атак этого типа, необходимо хорошее системное администрирование, в частности:

- проводить анализ log-файлов ОС и сетевые log-файлы с помощью специальных аналитических приложений;

- отслеживать данные CERT (служба реагирования на компьютерные инциденты) о слабых местах прикладных программ;

- пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами);

- использовать системы распознавания атак IDS (Intrusion Detection Systems).

Сетевая разведка

Это сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-нибудь сети хакер, как правило, пытается получить о ней как можно больше информации.

Проводится в форме запросов Domen Name Services (Доменная служба сервисов), эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS, помогают выяснить владельца домена и присвоенные ему адреса. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты в данной среде работают. Получив список хостов, использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. В результате появляется доступ к информации, которую можно использовать для взлома.

Злоупотребление доверием

Данный тип действий представляет собой злонамеренное использование отношений доверия, существующих в сети. Примером этого служит ситуация в периферийной части корпоративной сети. В этом сегменте обычно располагаются серверы DNS, SMTP, и HTTP. Поскольку все они принадлежат одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети.

Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, расположенные с внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным доверием со стороны систем, защищенных межсетевым экраном.

Отношения доверия должны ограничиваться определенными протоколами и аутентифицироваться не только по IP-адресам, но и по другим параметрам.

Парольные атаки

Целью парольных атак является завладение паролем и логином законного пользователя. Данный вид атак проводится с использованием следующих методов:

- подмена IP-адреса (IP-спуфинг);

- подслушивание (сниффинг);

- простой перебор.

IP-спуфинг и сниффинг позволяют завладеть паролем и логином пользователя, когда они передаются открытым текстом по незащищенному каналу.

Метод подбора пароля и логина с использованием многочисленных попыток доступа называется атакой полного перебора (brute force attack). Данный вид атаки использует программу, которая пытается получить доступ к ресурсу общего пользования (к серверу). Если удается подобрать пароль, то доступ к сетевым ресурсам осуществляется на правах обычного пользователя.

Парольные атаки можно предотвратить, если не пользоваться паролями в текстовой форме. А использование одноразовых паролей и криптографической аутентификации обеспечит надежную защиту от таких атак. Необходимо учитывать, что не все приложения, хосты и устройства поддерживают указанные методы аутентификации.

При использовании обычных паролей следует придумать такой пароль, который было бы трудно подобрать. Минимальная его длина должна быть не менее 8 символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#,$,&,%).