Добавил:
хачю сдать сессию Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛР_Безопасность_в_сети_Интернет_Фишинг.docx
Скачиваний:
0
Добавлен:
09.07.2025
Размер:
254.2 Кб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Московский государственный технический университет

имени Н.Э. Баумана

(национальный исследовательский университет)»

(МГТУ им. Н.Э. Баумана)

Методические указания к выполнению

лабораторной работы

На тему:

Безопасность в сети интернет.

Фишинг

Антонова В.М., Богомолова М.М.

МГТУ им. Н. Э. Баумана, 2020

2020 г.

Содержание

1 Введение 3

2 Теоретическая часть 4

2.1 Хакерские атаки. Виды 4

2.1.1 Mailbombing (SMTP) 4

2.1.2 Переполнение буфера 5

2.1.3 Вирусы, троянские программы, черви, снифферы, руткиты и другие специальные программы 5

2.1.4 Сетевая разведка 5

2.1.5 Сниффинг пакетов 6

2.1.6 IP-спуфинг 6

2.1.7 Man-in-the-Middle 7

2.1.8 Инъекция кода 7

2.1.9 Социальная инженерия 9

2.1.10 Отказ в обслуживании 9

2.2 Фишинг 10

2.3 Этапы создания фишингового сайта 17

3 Практическая часть 18

4 Заключение 19

  1. Введение

Все чаще на страницах многих изданий встречаются такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации". В данной статье мы постараемся дать краткие ответы на вопросы: что такое защита информации и для чего она нужна.

Осмысление проблемы информационной безопасности не может быть достаточно полным и глубоким без представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.

Всем известно, что "подготовка любого преступления начинается со сбора информации". В условиях жесткой криминальной обстановки в нашей стране, острой конкурентной борьбы между предприятиями, фирмами и банками информация становится чрезвычайно критичным их элементом, так как существенно затруднен контроль за ея циркуляцией, обработкой, хранением и использованием, недостаточно развито нормативно-правовое обоснование решений по обеспечению сохранности конфиденциальных сведений, и практически невозможно выявить канал утечки информации сразу - обычно о факте утечки становится известно лишь после проявления какой-либо из угроз информационной безопасности, когда представляются возможными только анализ сложившейся ситуации и выработка решений по предупреждению проявлений угрозы данного вида в дальнейшем. Критичность информации обуславливается еще и хорошо развитым технико-технологическим обеспечением злоумышленников ввиду того, что существует целая отрасль в промышленности, осуществляющая разработку и производство специальных средств и технологий, направленных на нарушение защитных мер и доступ к информации.

  1. Теоретическая часть

    1. Хакерские атаки. Виды

Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер».

Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров). В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.

Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.

      1. Mailbombing (SMTP)

Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.