Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ lab12.doc
Скачиваний:
2
Добавлен:
24.09.2019
Размер:
201.22 Кб
Скачать

Санкт-Петербургский государственный политехнический университет

Факультет технической кибернетики

—————————

Кафедра информационной безопасности компьютерных систем

ОТЧЕТ

по лабораторной работе №12

«Потайные ходы»

по курсу «Основы информационной безопасности»

Студент:

Виноградова М.М.

гр. 1088/4

Преподаватель:

Калинин М.О.

Санкт-Петербург

2011

1. Формулировка задания

Анализ проблемы удаленного нарушения безопасности с помощью потайных ходов, исследовании их структуры, функциональности, реализуемых угроз и методов защиты от них.

2. Использованные теоретические сведения

Программой-шпионом (spyware) называют программное обеспечение, собирающее и передающее кому-либо информацию o пользователе без его согласия. Информация o пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику его работы.

Шпионское программное обеспечение часто применяется для маркетинговых исследований и целевой рекламы. B этом случае собранная информация позволяет определить род деятельности и круг интересов. Поэтому чаще всего наблюдается связка "Программа-шпион"-“Модуль показа рекламы”. Шпионская часть собирает информацию o пользователе и передает ее на сервер рекламной фирмы, где информация анализируется и в ответ высылается рекламная информация, наиболее подходящая для данного пользователя. В лучшем случае реклама показывается во всплывающих окнах, в худшем — внедряется в загружаемые страницы и

присылается по электронной почте.

Собранная информация может быть использована в деструктивных воздействиях на работу пользователя. Например, получение информации o пользователе и его компьютере может существенно упростить последующую атаку на компьютер. Если некоторое пользовательское приложение периодически обновляет себя через Интернет, то атака на службу DNS может подменить адрес источника обновления на адрес сервера злоумышленника, что приведет к внедрению на компьютер пользователя любого постороннего программного обеспечения.

Шпионское программное обеспечение может попасть на компьютер пользователя двумя путями:

  • в ходе посещения сайтов Интернет. Как правило, для установки

шпионского программного обеспечения применяются ActivеX-компоненты или троянские программы;

  • в результате установки бесплатных или условно-бесплатных программ. Подобные программы, распространяются через Интернат.

Например, кодек . DivX содержит утилиту для скрытной загрузки и установки SpyWare.Gatоr.

Большинство программ, содержащих шпионские компоненты, не уведомляют об этом пользователя, эксплуатируя так называемые потайные ходы. Потайной ход (baсkdoor) — это программное обеспечение, основным назначением которого является скрытное управление компьютером. Потайные ходы можно условно подразделить на следующие категории:

  • потайные ходы, построенные по технологии клиент-сервер. Такой потайной ход состоит минимум из двух программ — небольшой программы, скрытно устанавливаемой на поражаемый компьютер с программы управления, устанавливаемой на компьютер элоумышленника;

  • потайные ходы, использующие для удаленного управления встроенный Telnet-, Web- или IRC-сервер. для управления таким потайным ходом не требуется специальное клиентское программное обеспечение. Примером может служить потайной ход, который подключается к заданному IRС-серверу и использует его для обмена информацией и командами управления со злоумышленником.

Как правило, потайной ход позволяет копировать файлы с пораженного компьютера и на него, позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку, создание новых сетевые ресурсов, модификацию паролей и т.п.). Опасность потайных ходов увеличилась в последнее время в связи с тем, что многие

современные сетевые черви или содержат в себе компоненту, обеспечивающую срабатывание потайного хода, или устанавливают ее после заражения. Второй особенностью потайных ходов является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей.

B большинстве случае потайной ход после установки на компьютер жертвы открывает порт и ожидает входящего соединения. Защитой от таких потайных ходов является регулярная проверка открытых портов. Однако потайной ход может открывать порт только в заранее определенное время (например, в понедельник с 15:30 до 15:32) или сам периодически соединяться с компьютером злоумышленника.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]