Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Типовые признаки компьютерных атак

Любой метод атаки характеризуется некоторой совокупностью признаков. К типовым признакам атак можно отнести следующие:

1) Повтор определенных событий, действий. Например, обращение к портам (сканирование), подбор пароля, повтор запросов на установление соединения, приводящее к переполнению очереди или буфера;

2) Непредвиденные параметры в сетевых пакетах

· непредвиденные атрибуты адреса (например, немаршрутизируемые или зарезервированные IP-адреса, значение в поле порта источника или назначения равно нулю, запрос нестандартных серверов);

· непредвиденные параметры флагов сетевых пакетов (например, при установленном флаге ACK номер подтверждения равен нулю; в пакете два взаимоисключающих флага SYN+FIN; наличие только флага FIN; использование сочетания флагов SYN+RST и RST+FIN);

· непредвиденные атрибуты времени или даты;

3) Несоответствующие параметры сетевого трафика

· параметры входящего трафика (например, входящие извне в локальную сеть пакеты, имеющие адрес источника, соответствующий диапазону адресов внутренней сети);

· параметры исходящего трафика (например, исходящие из локальной сети пакеты, имеющие адрес источника, соответствующий диапазону адресов внешней сети);

· несоответствующие текущей ситуации команды (неправильные запросы или ответы);

· аномалии сетевого трафика (например, изменение коэффициента загрузки, размера пакета, среднего количества фрагментированных пакетов);

4) Несоответствующие атрибуты функционирования системы

· аномальные системные характеристики (усиленная загрузка CPU, интенсивное обращение к ОЗУ или дисковой памяти, файлам);

· несоответствие характеристик работы пользователей их профилям (отклонение от время пиковых и минимальных нагрузок, от длительности типичного сеанса работы, от обычного времени входа и выхода из системы).

 

Основные варианты реализации компьютерных атак

Реализация атак может быть осуществлено при непосредственном или сетевом входе в систему. Поэтому выделяют два основных варианта реализации атак:

1) системный – при котором предполагается, что нарушитель уже имеет учетную запись в атакуемой системе с некоторыми (обычно невысокими) привилегиями или существует возможность входа в систему под анонимным пользователем. При этом атака реализуется посредством входа нарушителя в систему под этой учетной записью и получения дополнительных административных полномочий. В результате проведения атаки осуществляется несанкционированный доступ к информации на объекте (хосте). В частности такой вариант атак возможно осуществить с помощью программы GetAdmin.

2 ) сетевой – при котором подразумевается, что нарушитель пытается дистанционно проникнуть в систему через сеть. Такое проникновение возможно при нахождении компьютера нарушителя в одном сегменте сети, в разных сегментах, при удаленном доступе к атакуемому объекту (например, с использованием коммутируемых или выделенных модемных соединений). В результате таких атак, у нарушителя может появиться возможность удаленного управления компьютером через сеть, доступа к информационным ресурсам атакованного объекта, изменение его режима функционирования, в том числе и отказ в обслуживании. В качестве программ, которые позволяют реализовать сетевой вариант атак, могут быть использованы программы NetBus или BackOrifice.

Для реализации атак могут использоваться определенные команды (последовательности команд) в интерфейсе командной строки, сценарии, программы, или автономные агенты, установленные на одном или распределенные по нескольким узлам (компьютерам) сети.

<== предыдущая лекция | следующая лекция ==>
Порядок набора номера | Общая характеристика этапов реализации компьютерных атак
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 1413; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.