Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей
Удаленные атаки Цель предпринимаемых злоумышленниками атак на компьютеры из интрасетей, подключенные к Internet, состоит в получении доступа к их информационным и сетевым ресурсам. Примером первого типа ресурсов могут быть базы данных, файл-серверы и т.п. Ко второму типу ресурсов относятся различные сетевые сервисы, например, telnet, электронная почта, телеконференции и т.д. Под удаленной атакой (УА) принято понимать несанкционированное информационное воздействие на распределенную вычислительную систему (РВС), программно осуществляемое по каналам связи. Для УА можно выделить наиболее общие схемы их осуществления. Такие УА получили название типовых УА (ТУА). Тогда ТУА — это удаленное несанкционированное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой РВС. Объектом удаленных атак могут стать следующие виды сетевых устройств: · оконечные устройства; · каналы связи; · промежуточные устройства: ретрансляторы, шлюзы, модемы и т.п. Классификация атак Теперь рассмотрим классификацию УА по следующим шести основным критериям: · по характеру воздействия. УА делятся на пассивные и активные (примером первого типа атак является, например, прослушивание каналов связи и перехват вводимой с клавиатуры информации. Примером второго типа является атака "третий посередине", когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями Internet и/или интрасети или между пользователем и запрашиваемым им сетевым сервисом, пересылаемые в обоих направлениях. · по цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ресурсов — их конфиденциальности, целостности и доступности, плюс нарушение доступности всей системы или ее отдельных служб (пример атаки — "отказ в обслуживании"; · по условию начала осуществления воздействия атака может быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке определенного запроса от атакуемого объекта (АО), либо при наступлении ожидаемого события на АО; · по наличию обратной связи с атакуемым объектом различают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной); · по расположению субъекта атаки относительно атакуемого объекта атаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны располагаться в том же сегменте сети, который интересует злоумышленника) или межсегментными (и тогда дальность расстояния от жертвы до злоумышленника не имеет значения); · по уровню эталонной модели взаимосвязи открытых систем ОSI Международной организации стандартизации (ISО), на котором осуществляется воздействие. Атака может реализовываться на всех семи уровнях — физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном. Типовые атаки Можно выделить пять основных и наиболее часто предпринимаемых в настоящее время типовых схем атак, т.е. ТУА: · Анализ сетевого трафика (или прослушивание канала связи с помощью специальных средств – снифферов). Эта атака позволяет: изучить логику работы сети – получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий; в дальнейшем это позволит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней; перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС – для извлечения секретной и идентификационной информации; · Подмена доверенного объекта или субъекта РВС и передача по каналам связи сообщений от его имени с присвоением его прав доступа. Такая атака эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей и т.д. Под доверенным объектом будем понимать станцию, легально подключенную к серверу; хотя в более общем смысле "доверенная" система – это система, которая достигает специфического уровня контроля за доступом к информации, обеспечивая механизм предотвращения (или определения) неавторизованного доступа. · Ложный объект РВС. Он внедряется двумя способами: навязыванием ложного маршрута из-за недостатков в алгоритмах маршрутизации (т.е. проблем идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на ПК или в сеть злоумышленника, где с помощью определенных средств можно "вскрыть" атакуемый компьютер; использованием недостатков алгоритмов удаленного поиска (SАР (NetWarе), АRР и DNS (Internet)...). Эта атака позволяет воздействовать на перехваченную информацию следующим образом: проводить селекцию и сохранение потока информации; модифицировать информацию: в передаваемых данных или в передаваемом коде; подменять информацию. · Отказ в обслуживании. Атака может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов. В этом способе проникновения используется возможность фрагментирования пакетов, содержащаяся в спецификации IР. Нападающий передает слишком много фрагментов пакетов, которые должны быть смонтированы принимающей системой. Если общий объем фрагментов превышает максимально допустимый размер пакета, то система "зависает" или даже выходит из строя. Результатом осуществления данной атаки может стать: нарушение, работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост; передача с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может "вместить" трафик (атака — направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ПК из-за невозможности системы заниматься ничем другим, кроме обработки запросов. · Удаленный контроль над станцией в сети. Атака заключается в запуске на атакуемом компьютере программы "сетевого шпиона", основная цель которой - получение удаленного контроля над станцией в сети. Схематично основные этапы работы сетевого шпиона выглядят следующим образом: инсталляция в памяти; ожидание запроса с удаленного хоста, на котором запущена головная сервер-программа и обмен с ней сообщениями о готовности; передача перехваченной информации на головную сервер-программу или предоставление ей контроля над атакуемым компьютером. Date: 2016-08-30; view: 1160; Нарушение авторских прав |