Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Типовые способы удаленных атак на информацию в сети




Взлом парольной защиты операционных систем

Атаки на компьютерные системы не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Наиболее опасным при этом является взлом парольной защиты операционных систем, которые содержат системный файл с паролями пользо­вателей сети.

Иногда злоумышленнику удается путем различных ухищрений получить в свое рас­поряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят специализированные программы, так называемые парольные взломщики.

Криптографические алгоритмы, применяемые для шифрования паролей пользова­телей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы их де­шифрования, которые окажутся более эффективными, чем тривиальный перебор воз­можных вариантов. Поэтому парольные взломщики иногда просто шифруют все паро­ли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнива­ют результаты шифрования с тем, что записано в системном файле, содержащем шиф­рованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов.

Данный способ позволяет взломать все пароли, если они содержат только симво­лы из данного набора и известно их представление в зашифрованном виде. Поскольку приходится перебирать очень много комбинаций, число которых растет экспоненци­ально с увеличением числа символов в исходном наборе, такие атаки парольной защи­ты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не затрудняют себя выбором стойких паролей (т. е. таких, которые трудно узнать). Поэтому для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто при­меняемых на практике в качестве паролей. На сегодняшний день в Internet существует несколько депозитариев словарей для парольных взломщиков.

Злоумышленники могут предпринимать удаленные атаки на компьютерные се­ти. Строятся такие атаки на основе знаний о протоколах, используемых в сети Internet. В результате успех атаки не зависит от того, какую именно программно-аппаратную платформу использует пользователь. Кроме того, существуют еще и внутренние атаки на информацию в компьютерных сетях.

За счет того, что все атаки построены на основе некоторого конечного числа базо­вых принципов работы сети Internet, становится возможным выделить типовые уда­ленные атаки и предложить некоторые типовые комплексы мер противодействия им.

Наиболее типовыми удаленными атаками на информацию в сети из-за несовершенства Internet-протоколов являются:

– анализ сетевого трафика сети;

– внедрение ложного объекта сети;

– внедрение ложного маршрута.

При анализе сетевого трафика используется уязвимость некоторых протоколов (например, таких как POP3 — протокол передачи сообщений электронной почты, или FTP — протокол передачи файлов), заключающаяся в том, что пароли и идентификаторы пользователей сети передаются в открытом, незашифрованном виде.

При внедрении ложного объекта используются уязвимости протокола ARP и системы разрешения доменных имен DNS. Используя эти уязвимости злоумышленник может перехватывать и модифицировать сетевой трафик таким образом, что при обращении пользователя к некоторому серверу, он будет автоматически перенаправляться на ложный "внедренному" сервер.

Изменение маршрута — не что иное, как внедрение атакующего ложного хоста. Даже если конечный объект будет истинным, маршрут можно построить таким образом, чтобы информация все равно проходила через ложный хост. Для изменения маршрута атакующему необходимо послать по сети специальные служебные сообщения. В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которым обмениваются два объекта распределенной сети, и затем может перехватывать информацию, анализировать, модифицировать ее, а то и просто удалять.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 583; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.