- •1.3.1.2. По цели. С точки зрения защиты, атаки можно рассматривать, как направленные на конкретные составляющие безопасности - конфиденциальность, целостность и доступность.
- •1.3.1.3. По характеру взаимодействия с жертвой. Относительно характера взаимодействия злоумышленника с системой все удаленные атаки можно разделить на "интерактивные" и "безусловные".
- •I am in a harry, I promise you will love it! Attachment: gone.Scr
- •1.3.3.2. Отказ в обслуживании
- •1.3.3.3. Маскировка
- •1.3.3.4. Атаки на маршрутизацию
- •1.3.3.5. Атаки на серверы: cgi и http
- •1.3.3.6. Атаки на клиентов: ActiveX, Java и другие
- •1.3.3.7. Переполнение буфера.
1.3.3.3. Маскировка
Маскировка (англ. masguerading) — общее название для очень большого класса атак, которые заключаются в том, что атакующий выдает себя не за того, кем является на самом деле. Атака, например, использовалась на ранних стадиях развития межсетевых экранов, а в настоящее время может быть использована на маршрутизаторах там, где идентификация и аутентификация производилась только на основе сетевого адреса. Если определенные существенные права присваиваются процессам, инициированным рядом доверенных хостов (то есть пакеты, с адресом источника, входящим в список доверенных, пропускаются без применения к ним ограничивающих правил, и инструкции в этих пакетах принимаются на получающем хосте к исполнению), то злоумышленнику достаточно указать доверенный адрес отправителя в сформированном деструктивном пакете, и он будет пропущен без ограничения.
Маскировкой можно назвать и случай, когда злоумышленник присваивает себе аутентификационные параметры (идентификатор и пароль) легального пользователя и, таким образом, выдает себя за него. Более сложный вариант — это, например, уязвимость в сервере ключей протокола Kerberos версии 4, которая заключалась в слабом генераторе случайных чисел, что давало злоумышленнику возможность взломать сессионный ключ и благодаря этому стать авторизованным пользователем.
Все рассмотренные случаи атак исходят из того, что, маскируясь, злоумышленник является активным субъектом. Но маскировка может происходить и в пассивном варианте. Например, если злоумышленником был получен доступ на изменение записей на соответствующем DNS-сервере, то он сможет выдать свой хост за HTTP, FTP или другой сервер и ввести в заблуждение пользователей, которые станут к нему обращаться. В этом случае атакующий может разместить на ложном сервере выгодную для себя информацию либо, имитируя приглашение к входу, собирать идентификаторы и пароли пользователей для реальных серверов.
Маскировка под другим названием — подмена (англ. spoofing) — используется тогда, когда атакуемый хост использует для сетевого взаимодействия с другим хостом некоего посредника в качестве поставщика определенного рода справочной информации. Наиболее известный вариант — использование сервера разрешения имен DNS. В определенных случаях злоумышленник, выдавая себя за такой сервер, может произвести успешную атаку вне зависимости от того, насколько хорошо защищены общающиеся между собой хосты или сам сервер. Кратко опишем эту атаку.
Как известно, основная задача сервера DNS — предоставить запрашивающему хосту (хосту-жертве) в ответ на имя хоста-назначения сетевой адрес хоста-назначения. Если злоумышленнику удается вместо ответа легитимно-го DNS-сервера направить хосту-жертве свой ответ, то хост-жертва будет направлять свои пакеты не на адрес хоста-назначения, а на тот адрес, который укажет злоумышленник в своем ложном ответе.
Аналогичного эффекта можно добиться, атакуя и другие протоколы и базы данных, ответственные за сопоставление адресов или имен одного уровня адресам другого уровня — ARP (преобразует IP-адреса в МАС-адреса канального уровня), WINS (преобразует Windows-имена хостов в IP-адреса) и т. д.