Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
350
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

 

 

 

 

Продолжение табл. 3.8

 

Наименование

Значение характеристик атаки

Примечание

характеристик

 

 

п/п

атаки

 

 

 

6

Наименование

ата-

ACK-сканирование

ACK (Acknowledgment field significant) –поле в

 

ки

 

 

заголовке TCP-пакета, фиксирующее факт ответа

 

 

 

 

на запрос о соединении с абонентом

 

Цель атаки

 

Выявление открытых портов сканируемого хоста

 

 

Источник угрозы

Внешний

 

 

Уязвимость,

ис-

Уязвимость в организации сетевого взаимодействия

 

 

пользуемая

при

 

 

 

реализации атаки

 

 

 

Способ реализации

Нарушитель

Атакуемый хост

 

(типовой сценарий)

 

TCP-пакет c флагом ACK cо

 

 

 

случайными номерами

 

 

 

 

пакетов

 

TCP-пакет с флагом RST

ICMP-пакет

c сообщением о недоступности порта

Нет ответа

Порт открыт

Порт

фильтруемый

Порт закрыт или фильтруемый

Программы,

кото-

Nmap и протокол TCP операционной системы

рые могут

приме-

 

няться при реализа-

 

ции атаки

 

 

Объект атаки

 

Хост сети

241

 

 

 

 

 

 

Продолжение табл. 3.8

 

Наименование

 

Значение характеристик атаки

 

Примечание

характеристик

 

 

 

 

п/п

атаки

 

 

 

 

 

 

 

 

 

Сетевые атаки типа «Отказ в обслуживании»

 

7

Наименование

ата-

«Смертельный пинг» (Ping of Death)

 

 

 

ки

 

 

 

 

 

 

Цель атаки

 

Нарушить функционирование хоста сети

 

 

 

Источник угрозы

Внешний, внутренний

 

 

 

 

Уязвимость,

ис-

Уязвимость процедуры сборки фрагментированных пакетов сообщений

 

 

пользуемая

при

 

 

 

 

 

реализации атаки

 

 

 

 

 

Способ реализации

 

Сильно фрагментированные пакеты,

 

 

 

(типовой сценарий)

 

 

 

 

 

общая длина которых превышает

 

 

 

 

 

 

 

 

 

 

 

Нарушитель

65536 байт

 

 

 

 

 

 

Атакуемый хост

 

 

 

 

 

 

 

 

 

 

Утилита Ping

 

 

 

 

 

 

Переполнение

 

 

 

 

 

 

буфера, система

 

 

 

 

 

 

зависает

 

 

 

Программы,

кото-

Служба операционной системы Echo, предназначенная для тестирования сетевых соединений по

 

 

рые могут приме-

«эху сообщений», утилита Ping (Packet Internet Groper)

 

 

 

няться при реализа-

 

 

 

 

 

ции атаки

 

 

 

 

 

 

Объект атаки

 

Хост сети

 

 

 

242

 

 

 

 

 

Продолжение табл. 3.8

 

Наименование

Значение характеристик атаки

 

Примечание

характеристик

 

 

 

п/п

атаки

 

 

 

 

8

Наименование

ата-

«Шторм ICMP-пакетов» (Ping Flooding)

 

 

 

ки

 

 

 

 

 

Цель атаки

 

Нарушение функционирования хоста сети

 

 

 

Источник угрозы

Внешний, внутренний

 

 

 

Уязвимость,

ис-

Уязвимость, связанная с ограниченным объемом буфера в операционной системе для обработки

 

 

пользуемая

при

входящих сообщений

 

 

 

реализации атаки

 

 

 

 

Способ реализации

 

 

 

 

(типовой сценарий)

Большое количество ICMP-пакетов

 

 

 

 

 

 

 

 

 

 

Нарушитель

Атакуемый хост

 

 

 

 

 

 

 

 

 

Утилита Ping

 

 

 

 

 

Переполнение

 

 

 

 

 

буфера, система

 

 

 

 

 

зависает

 

 

 

Программы,

кото-

Утилита Ping (Packet Internet Groper)

 

 

 

рые могут приме-

 

 

 

 

няться при реализа-

 

 

 

 

ции атаки

 

 

 

 

 

Объект атаки

 

Хост сети

 

 

243

 

 

 

 

 

Продолжение табл. 3.8

 

Наименование

Значение характеристик атаки

Примечание

характеристик

 

 

 

п/п

атаки

 

 

 

 

9

Наименование

ата-

«Шторм TCP-запросов» (SYN Flooding)

 

 

 

ки

 

 

 

 

 

Цель атаки

 

Нарушение функционирования компьютера

 

 

 

Источник угрозы

Внешний

 

 

 

Уязвимость,

ис-

Уязвимость, связанная с ограниченным объемом буфера в операционной системе для обработки

 

 

пользуемая

при

входящих сообщений

 

 

 

реализации атаки

 

 

 

 

Способ реализации

 

 

 

 

(типовой сценарий)

Нарушитель

Атакуемый хост

 

 

 

 

 

 

 

 

SYN, N1-N1kисх

 

 

 

 

 

 

 

 

 

SYN2, N2исх, ACK2, N2отв=N1kисх+1

 

 

 

 

Квитанции с

Из буфера не исключаются

 

 

 

 

записи об абонентах,

 

 

 

 

заполненными

 

 

 

 

запросивших соединение, до

 

 

 

 

полями SYN И ACK

 

 

 

 

получения квитанций. Из-за

 

 

 

 

не выдаются

 

 

 

 

отсутствия квитанций буфер

 

 

 

 

 

 

 

 

 

 

переполняется, система

 

 

 

 

 

зависает

 

 

Программы,

кото-

Стандартные программы, используемые для формирования сообщений, и протокол TCP операци-

 

 

рые могут приме-

онной системы

 

 

 

няться при реализа-

 

 

 

 

ции атаки

 

 

 

 

 

Объект атаки

 

Хост сети

 

 

244

 

 

 

 

Продолжение табл. 3.8

 

Наименование

Значение характеристик атаки

Примечание

характеристик

 

 

п/п

атаки

 

 

 

10

Наименование

ата-

Атака Smurf , распределенная атака или DDos-атака (Distributed Denial of service)

 

ки

 

 

 

 

Цель атаки

 

Нарушение функционирования хоста сети

 

 

Источник угрозы

Внешний

 

 

Уязвимость,

ис-

Уязвимость, обусловленная ограниченной пропускной способностью компьютера

 

пользуемая

при

 

 

 

реализации атаки

 

 

 

Способ реализации

Маршрутизатор

 

 

(типовой сценарий)

 

 

Широковещательный

 

 

 

 

Передает ICMP-запрос

 

 

 

ICMP-запрос с

 

 

 

по

 

 

 

имитируемым IP-адресом

широковещательному

 

 

 

 

адресу

 

 

ICMP-ответы

 

 

Снижение

 

 

производительности,

 

 

зависание

 

 

Нарушитель делает широковещательный ICMP-запрос от имени атакуемого хоста, ответы на ко-

 

 

торый приходят от множества компьютеров, до которых дошел этот запрос. Атакуемый хост не в

 

 

состоянии обработать все «ICMP-ответы» и зависает или резко замедляет свою работу

Программы,

кото-

Утилита Ping (Packet Internet Groper)

рые могут

приме-

 

няться при реализа-

 

ции атаки

 

 

Объект атаки

 

Хост сети

245

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Продолжение табл. 3.8

 

Наименование

 

 

Значение характеристик атаки

 

 

 

 

Примечание

характеристик

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

п/п

атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сетевые атаки, направленные на получение доступа в операционную среду

11

Наименование

ата-

Подмена доверенного объекта (атака Митника)

 

 

 

 

 

 

 

 

 

 

 

 

 

ки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Цель атаки

 

Получение доступа к информационным ресурсам атакуемого компьютера от имени доверенного

 

 

 

хоста

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Источник угрозы

Внешний

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Уязвимость,

ис-

Отсутствие надежной аутентификации абонентов сети, линейная зависимость нумерации пакетов

 

пользуемая

при

от времени

 

 

 

 

 

 

 

 

 

 

 

 

 

 

реализации атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Способ реализации

 

1)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(типовой сценарий)

 

SYN Flooding

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушитель

 

 

 

 

 

 

 

 

 

 

 

Атакуемый

 

 

 

 

 

Доверенный

 

 

 

 

 

 

 

хост

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

хост

 

 

 

 

 

 

 

 

 

 

 

 

 

2)

SYN, N1исх

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

+1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сх

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

=N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тв

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

,N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

K2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

х,A

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2ис

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2,N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SYN, N1kисх, ACK1, N1отв=N2исх +1

 

 

 

 

 

 

 

 

3)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ST

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R

 

 

 

 

 

 

 

 

 

1)

Нарушитель проводит атаку «Шторм TCP-запросов» на доверенный хост, в результате

 

 

 

которой тот перестает функционировать и не мешает атаке;

 

 

 

 

 

 

 

 

 

 

2)

Нарушитель делает запрос на атакуемый хост от имени доверенного хоста;

 

 

 

3)

Нарушитель выдает квитанцию на атакуемый хост о том, что ему разрешено начать се-

 

 

 

анс с ним, подбирая номера пакетов и получает доступ

 

 

 

 

 

 

 

 

 

 

 

Программы,

кото-

Стандартные программы, используемые для формирования сообщений операционной системой

 

рые могут приме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

няться при реализа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ции атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Объект атаки

 

Хосты сети

 

 

 

 

 

 

 

 

 

 

 

 

 

246

 

 

 

 

 

 

Продолжение табл. 3.8

 

Наименование

Значение характеристик атаки

Примечание

характеристик

 

 

 

 

п/п

атаки

 

 

 

 

 

12

Наименование

ата-

Парольная атака

 

 

 

 

ки

 

 

 

 

 

 

Цель атаки

 

Получение доступа в операционную среду компьютера

 

 

 

 

Источник угрозы

Внешний, внутренний

 

 

 

 

Уязвимость,

ис-

Возможность внедрения специальных программ проникновения в динамическую библиотеку

 

пользуемая

при

программ и замены файлов с паролями входа в систему

 

 

 

 

реализации атаки

 

 

 

 

 

Способ реализации

 

 

 

 

 

(типовой сценарий)

Нарушитель

 

 

Атакуемый хост

 

 

 

Внедрение программы проникновения в

 

 

 

 

динамическую библиотеку программ

 

 

 

 

 

Размещение внедренной программы в

 

 

 

 

 

директории System 32

 

 

 

Получение

Замена файла типа FPNWCLNT.dll с

 

 

 

несанкционированного доступа

 

 

 

 

паролями на поддельный

 

 

 

в операционную среду

 

 

 

 

 

 

 

 

Программы,

кото-

Специально создаваемые для парольной атаки программы

 

 

 

рые могут приме-

 

 

 

 

 

няться при реализа-

 

 

 

 

 

ции атаки

 

 

 

 

 

 

Объект атаки

 

Хост сети

 

 

 

247

 

 

 

Продолжение табл. 3.8

 

Наименование

Значение характеристик атаки

Примечание

характеристик

 

 

п/п

атаки

 

 

13

Наименование ата-

«ARP-спуффинг» - создание ложного объекта сети с использованием широковещательных запро-

ARP (Address Resolution Protocol) – протокол

 

ки

сов по протоколу ARP

определения физического адреса сетевого адапте-

 

 

 

ра по его IP-адресу

 

Цель атаки

Перенаправление трафика через ложный объект или компьютер нарушителя

Атака реализуется только в рамках физического

 

 

 

сегмента сети

Источник угрозы

Уязвимость, используемая при реализации атаки

Способ реализации (типовой сценарий)

Внутренний

Возможность опережения нарушителем ответа с компьютера доверенного абонента и подмены ответа. Недостаточный уровень надежности аутентификации сообщений

Абонент

Широковещательный ARP-запрос

Маршрутизатор

Абонент

 

с указанием своего IP-адреса

 

 

 

 

 

Сниффер

 

 

Ложный ARP-ответ

Нарушитель

 

 

 

Перенаправлен

 

 

 

ный трафик

 

 

Перенаправленный трафик

 

Программы,

кото-

Программы перехвата пакетов («снифферы»), стандартные программы операционных систем для

рые могут

приме-

формирования запросов по ARP-протоколу

няться при реализа-

 

 

ции атаки

 

 

 

Объект атаки

 

Хост сети

 

248

 

 

 

 

 

Окончание табл. 3.8

 

Наименование

 

Значение характеристик атаки

Примечание

характеристик

 

 

 

п/п

атаки

 

 

 

 

14

Наименование

ата-

Внедрение в распределенную сеть ложного объекта путем навязывания ложного маршрута

 

ки

 

 

 

 

 

Цель атаки

 

Перенаправление трафика по нужному нарушителю сетевому адресу

 

 

Источник угрозы

Внешний, внутренний

 

 

 

Уязвимость,

ис-

Недостаточный уровень надежности аутентификации сообщений

 

 

пользуемая

при

 

 

 

 

реализации атаки

 

 

 

 

Способ реализации

Абонент

Маршрутизатор

 

 

(типовой сценарий)

 

 

 

 

Абонент

 

 

 

 

Замена записей

 

 

 

 

в таблице

 

 

 

 

 

маршрутизации

 

 

 

 

 

Перенаправленный

Перенаправленный

 

 

 

 

трафик

трафик

 

 

 

 

Нарушитель

 

 

Программы,

кото-

Протоколы RIP, OSPF,ICMP, SNMP

Протоколы RIP (Routing Internet Protocol) и OSPF

 

рые могут приме-

 

 

(Open Shortest Path First) предназначены для об-

 

няться при реализа-

 

 

мена информацией между маршрутизаторами

 

ции атаки

 

 

 

(например, об оптимальных маршрутах).

 

 

 

 

 

Протокол ICMP (Internet Control Message Protocol)

 

 

 

 

 

позволяет уведомлять о новом маршруте.

 

 

 

 

 

Протокол SNMP (Simple Network Management

 

 

 

 

 

Protocol) позволяет удаленно управлять маршру-

 

 

 

 

 

тизаторами

 

Объект атаки

 

Маршрутизаторы сети

 

 

249

3.6. Угрозы применения вредоносных программ

Программой с потенциально опасными последствиями или вредоносной программой (ВП) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

скрытия признаков своего присутствия в программной среде компьютера;

самодублирования, ассоциирования себя с другими программами и (или) переноса своих фрагментов в иные области оперативной или внешней памяти;

разрушения (искажения произвольным образом) кода программ в оперативной памяти;

выполнения без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования, запуска приложений и т.п.);

сохранения фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

искажения произвольным образом, блокирования и (или) подмены выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных;

подавления информационного обмена в ИТКС;

нарушения работы тестовых, графических редакторов и иных прикладных программ.

250

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]