Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Атаки с подбором пароля

Почтовая бомбардировка

Бомбардировка электронной почтой (mailbombing) – один из самых старых и примитивных видов интернет-атак. Суть мэйлбомбинга – в засорении почтового ящика "мусорной" корреспонденцией или даже выведении из строя почтового сервера. Для этого применяются специальные программы – мэйлбомберы. Они попросту засыпают указанный в качестве мишени почтовый ящик огромным количеством писем, указывая при этом фальшивые данные отправителя – вплоть до IP-адреса. Большинство интернет-провайдеров имеют собственные системы защиты клиентов от мэйлбомбинга. Когда число одинаковых писем из одного и того же источника начинает превышать некие разумные пределы, вся поступающая корреспонденция такого рода просто уничтожается, потому атаки из одного источника в настоящее время бесперспективна. Но когда не помогает умение – можно взять числом. В случае распределённой атаки из разных мест нет способа автоматически отличить нормальные письма от мусорных. С мэйлбомбингом соприкасается спам-атака – посылка писем не мусорного, а рекламного содержания. Также мэйлбомбинг может использоваться как одна из ступеней сложной атаки на пользователя, когда в потоке однотипных мусорных писем отправляется письмо, выглядящее как нормальное, и пользователь принимает его за настоящее и посылает в ответ нужную хакерам информацию или запускает прикрепленную программу.

Атакующий систему хакер часто начинает свои действия с попыток раздобыть пароль администратора или одного из пользователей. Для того чтобы узнать пароль, существует великое множество различных методов. IP-спуфинг и сниффинг пакетов – их мы рассмотрим ниже. Внедрение в систему "троянского коня" – один из наиболее распространенных в хакерской практике приемов, про него мы также расскажем подробнее в дальнейшем. Перебор "в лоб" (brute force attack – "атака грубой силой"). Существует множество программ, которые осуществляют простой перебор вариантов паролей через Интернет или напрямую на атакуемом компьютере. Одни программы перебирают пароли по определенному словарю, другие просто генерируют случайным образом различные последовательности символов. Эти атаки направлены на получение управления, могут быть прямыми или распределёнными, в один этап или несколько (например, посылка "трояна" под прикрытием распределённой спам-атаки, атака трояном изнутри посредство кейлоггера (перехват клавиатуры) и подбор пароля по поученным данным). Самая простая и при этом действенная защита – принудительная пауза после ввода неправильного пароля. Если скорость перебора один пароль в секунду, а длина пароля восемь символов, причём используются большие и малые буквы и цифры – время перебора становится заведомо нереальным.

Логический перебор вариантов пароля.

Использующий этот метод злоумышленник не просто перебирает символы, а пробует вероятные комбинации, которые могут быть использованы пользователем в качестве пароля. Такой подход обычно оказывается на удивление эффективным. Специалисты по компьютерной безопасности не перестают удивляться, до чего часто пользователи используют в качестве пароля такие "загадочные" комбинации как, 1234, qwerty или собственное имя, написанное задом наперед. Серьезные хакеры, подбирая заветный пароль, могут досконально изучить человека, этот пароль использующего. Имена членов семьи и прочих родственников, любимой собаки/кошки; за какие команды и в каких видах спорта "объект" болеет; какие книги и фильмы любит; какую газету читает по утрам – все эти данные и их комбинации идут в дело. Спастись от подобных атак можно только используя в качестве пароля случайную комбинацию букв и цифр, желательно сгенерированную специальной программой. И, разумеется, необходимо регулярно менять пароль.

<== предыдущая лекция | следующая лекция ==>
Базовые представления о безопасности в Интернет | Социальная инженерия
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 765; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.