Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Семинар 4

.docx
Скачиваний:
9
Добавлен:
11.11.2022
Размер:
29.15 Кб
Скачать

Контрольные вопросы для семинарского занятия 04

  1. Назовите основные категории атак.

Существуют четыре основных категории атак: атаки доступа;

атаки модификации;

атаки на отказ в обслуживании; атаки на отказ от обязательств.

  1. Какой тип доступа требуется для выполнения атак доступа к документам?

Подсматривание (snooping) – это просмотр файлов или документов для поиска интересующей злоумышленника информации. Если документы хранятся в виде распечаток, то злоумышленник будет вскрывать ящики стола и рыться в них. Если информация находится в компьютерной системе, то он будет просматривать файл за файлом, пока не найдет нужные сведения.

  1. Почему атаки перехвата выполнить труднее, чем прослушивание?

В отличие от подслушивания перехват (interception) - это активная атака. Злоумышленник захватывает информацию в процессе ее передачи к месту назначения. После анализа информации он принимает решение о разрешении или запрете ее дальнейшего прохождения.

  1. Почему трудно выполнить атаки модификации документов, хранящихся в виде распечаток?

Если необходимая злоумышленнику информация хранится в виде бумажных документов, ему потребуется доступ к этим документам. Они, возможно, отыщутся в следующих местах:

картотеках;

ящиках столов или на столах; факсе или принтере;

мусоре; архиве.

Следовательно, злоумышленнику необходимо физически проникнуть во все эти места. Если он является служащим данной организации, то сможет попасть в помещения с картотекой.

Письменные столы он найдет в незапертых офисах. Факсы и принтеры обычно располагаются в общедоступных местах, и люди имеют привычку оставлять там распечатанные документы. Даже если все офисы закрыты, можно покопаться в мусорных корзинках, выставленных в холл для очистки. А вот архивы станут для взломщика проблемой, особенно если они принадлежат разработчикам и расположены в охраняемом месте.

Замки на дверях, возможно, и остановят кого-то, но всегда отыщутся помещения, оставленные открытыми на время обеда. Замки на ящиках картотеки и в столах относительно просты, их можно легко открыть отмычкой, особенно если знать, как это делается.

  1. Для какого типа атак эффективным инструментом является разрыв кабеля?

Отказ в доступе к средствам связи

Атаки на отказ в доступе к средствам связи выполняются уже много лет. В качестве примера можно привести разрыв сетевого провода, глушение радиопередач или лавинную рассылку сообщений, создающую непомерный трафик. Целью атаки является коммуникационная среда. Целостность компьютерной системы и информации не нарушается, однако отсутствие средств связи лишает доступа к этим ресурсам.

  1. Против каких свойств информации направлена атака на отказ от обязательств?

Эта атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.

  1. Если служащий открыл файл в домашнем каталоге другого служащего, какой тип атаки он выполнил?

Атака доступа

  1. Всегда ли атака модификации включает в себя атаку доступа?

Не всегда. Как и атаки доступа, атаки модификации выполняются по отношению к информации, хранящейся в виде бумажных документов или в электронном виде на компьютере.

  1. Покупатель отрицает тот факт, что он заказал книгу на Amazon.com, - какая это атака?

Отрицание события - это отказ от факта совершения операции. Например, человек делает покупку в магазине при помощи кредитной карты. Когда приходит счет, он заявляет компании,

предоставившей ему кредитную карту, что никогда не делал этой покупки.

  1. Примером атаки какого рода является подслушивание служащим конфиденциальной информации из офиса босса?

Атака доступа

  1. К какому типу атак особенно уязвимы беспроводные сети?

Атаки на отказ в обслуживании

  1. Примером атаки какого рода является изменение заголовка электронной почты?

Замена

Одним из видов атаки модификации является замена существующей информации, например, изменение заработной платы служащего. Атака замены направлена как против секретной, так и общедоступной информации.

  1. Что является целью атак на отказ в обслуживании?

Как выполняются атаки на отказ в обслуживании DoS-атаки обычно направлены против компьютерных систем и сетей, но иногда их целью являются документы на бумажных носителях.

  1. Какие задачи решает злоумышленник при выполнении атаки на отказ в обслуживании?

Запрещает легальному пользователю использование системы, информации или возможностей компьютеров.

  1. Что является первым шагом при выполнении атаки модификации электронной информации?

Атакующий сначала должен обеспечить себе вход в систему или удалить разрешения файла.

  1. Примером какого уязвимого места является в NFS установка разрешений корневой директории rw для всех пользователей?

При работе в операционной системе Unix использовалась сетевая файловая система (Network File System, NFS), которая позволяла одному компьютеру подключать диск другого компьютера через локальную сеть (local area network, LAN) или интернет.

Этим механизмом воспользовались первые хакеры для получения доступа к информации

  • они подключали удаленный диск и считывали ее. NFS использовала номера

идентификаторов пользователя (user ID, UID) в качестве промежуточного звена для доступа к данным на диске.

  1. Когда используются нетехнические средства для получения доступа в систему?

Социальный инжиниринг - это получение несанкционированного доступа к информации или к системе без применения технических средств.

  1. Какая часть памяти является объектом атаки на переполнение буфера?

В случае переполнения буфера интересуемая нас часть памяти называется стеком и является возвращаемым адресом функции, исполняемой на следующем шаге.

  1. Какой тип переменных используется при выполнении атаки на переполнение буфера?

В стеке хранятся локальные переменные функции. При атаке на переполнение буфера хакер помещает инструкции в локальную переменную, которая сохраняется в стеке.

  1. Какая ошибка программирования позволяет выполнить атаку имитации IP- адреса?

DoS-атаки запускаются с подложных адресов. IP-протокол имеет ошибку в схеме адресации: он не проверяет адрес отправителя при создании пакета. Таким образом, хакер получает возможность изменить адрес отправителя пакета для скрытия своего расположения.

  1. Какой пакет не отправляется при выполнении синхронной атаки?

Однако в этой атаке отправитель игнорирует SYN ACK-пакет и продолжает отправку SYN- пакетов.

  1. Существует ли способ защиты от грамотно разработанной DOS-атаки?

Независимо от того, сколько систем подключено к интернету, сколько систем используется для регулирования трафика, такие атаки могут буквально сокрушить организацию, если в них участвует достаточное количество подчиненных систем.

  1. Что ищут хакеры, использующие ненаправленные методы атак?

Желание привлечь к себе внимание порождает ненаправленные атаки, т.е. взлом выполняется ради развлечения и не связан с определенной системой. Направленные атаки,

целью которых является получение конкретной информации или доступ к конкретной системе, имеют другую мотивацию. С точки зрения безопасности это означает, что любой компьютер, подключенный к интернету, представляет собой потенциальную мишень для атак.

  1. Как хакер использует систему после взлома с помощью ненаправленной атаки?

Взломав систему, хакеры хвастаются своими победами на IRC-канале (Internet Relay Chat

  • программа для общения в реальном времени через интернет), который они специально завели для таких дискуссий. Хакеры зарабатывают «положение в обществе» выводом из строя сложной системы или нескольких систем одновременно, размещением своего

опознавательного знака на повреждаемых ими веб-страницах.

Хакеров привлекает не просто взлом конкретной системы, а стремление сделать это первым либо взломать сразу много систем. В отдельных случаях взломщики специально

удаляют уязвимое место, с помощью которого они вывели компьютер из строя, чтобы никто больше не смог повторить атаку.

  1. Какой сайт используется для сбора информации об IP-адресах?

Перейдите с помощью веб-браузера по адресу http://www.arin.net/ и в строке поиска введите адреса. Возвратится информация о том, кто владеет блоком адресов.

  1. Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?

Все чаще наблюдается еще одна форма мотивации – хактивизм (hactivism), или хакинг во имя общественного блага. Хактивизм связывает себя с политическими акциями и зачастую служит поводом для оправдания преступления. Он является более опасным, поскольку привлекает честных и наивных людей.

  1. Какой тип инструмента представляет собой программа Nmap?

При наличии программы nmap воспользуйтесь ею для развернутой отправки пингпакетов или для скрытого сканирования адресного пространства, выявленного в предыдущих

шагах. Вы узнаете о том, какие хосты сейчас находятся в режиме онлайн. Помните о том, что при наличии межсетевого экрана сканирование портов займет некоторое время.

  1. С какой целью запускается атака DoS во время выполнения атаки имитации IP- адреса?

При обнаружении системы, имеющей доверительные отношения с другой системой и находящейся в сети, к которой можно подключиться, имитация IP-адреса позволит хакеру

получить доступ в эту систему. Однако есть еще одна проблема, которую он должен решить. Целевая система в ответ на подложные пакеты будет отправлять данные доверенной системе. В соответствии со спецификацией TCP доверенная система может ответить перезагрузкой или пакетом сброса (RST-пакетом), поскольку она не имеет сведений о подключении. Хакер не должен допустить этого и обычно выполняет DоS-атаку против доверенной системы.

  1. Чем представляется программа «троянский конь» для пользователя? Древние греки спрятали в подношении воинов, готовящих нападение. Так и «троянский конь» скрывает свою вредоносную сущность под видом полезной и интересной программы.

«Троянский конь» является законченной и независимой программой, которая разработана для выполнения вредоносных действий. Она обычно маскируется под новую программу или электронную почту.

  1. Для чего нужна программа nc?

Программа nc (называемая также netcat ) позволяет устанавливать соединение от любого порта к любому порту.

Соседние файлы в предмете Информационная безопасность