Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы сбора сведений для вторжения в сеть

Распределенные атаки на отказ от обслуживания

Атаки на отказ от обслуживания, нацеленные на конкретные Web-узлы, вызывают переполнение последних за счет преднамеренного направления на них Internet-тра­фика большого объема.

Распределенные атаки на отказ от обслуживания — DDoS (Distributed Denial of Service) — сравнительно новая разновид­ность компьютерных преступлений. Но распространяется она с пугающей скоростью.

При обычной сетевой атаке на отказ от обслуживания хакер использует инстру­ментарий для посылки пакетов выбранной им системе. Эти пакеты должны вызвать переполнение и сбой на целевой системе и спровоцировать ее перезагрузку. Доволь­но часто адрес отправителя таких пакетов искажается, в силу чего обнаружить реаль­ный источник атаки оказывается крайне трудно. Изменить адрес отправителя ничего не стоит, поскольку от жертвы не требуется ответных сообщений.

Организация атаки DDoS по-прежнему под силу одному хакеру, но эффект такой атаки значительно усиливается за счет использования нескольких атакующих серверов (агентов), которыми удаленно управляет хакер.

Основными источниками и объектами атак DDoS до сих пор были некоммерческие узлы. Большинство компаний имеют межсетевые экраны, которые помогают предотв­ратить проникновение на узлы с целью их использования для распределения агентов или в качестве хостов для самих агентов. Однако если межсетевой экран плохо скон­фигурирован, это равносильно его отсутствию, поэтому сам факт установки экрана вовсе не гарантирует надежную защиту.

Если атака DDoS началась, остановить ее очень сложно. Пакеты, появляющиеся на вашем межсетевом экране, можно здесь блокировать, но они могут столь же легко и переполнить вход вашего Internet-соединения. Если адреса отправителей этих пакетов не были искажены, можно попытаться связаться с задействованными системами и по­просить их отключить агентов.

Из-за огромного числа систем, вовлеченных в атаки DDoS, попытки прекратить эти атаки практически обречены на провал. Однако существуют превентивные меры, предпринимая которые можно вообще не допустить подобных нападений. Учитывая, что атаки начинаются с поиска тысяч уязвимых систем, подключенных к Internet, и последующим проникновением в них, обновление системы защиты таких систем может предотвратить проникновение и, как следствие, вывести такие системы из числа возможных агентов организации атаки.

Для осуществления несанкционированного доступа в компьютерную сеть требу­ется, как правило, провести два подготовительных этапа:

- собрать сведения о системе, используя различные методы;

- выполнить пробные попытки войти в систему.

Многие владельцы систем часто не представляют, какую кропотливую подгото­вительную работу должен провести нарушитель чтобы проникнуть в ту или иную компьютерную систему. Поэтому они самонадеянно полагают: чтобы защитить файл, необходимо только указать для него пароль, и забывают, что любая информация о тех или иных слабых местах системы может помочь злоумышленнику найти лазейку и обойти пароль, получив доступ к файлу. Таким об­разом, информация становится легко доступной, если злоумышленник знает, где и что смотреть. Так, даже простая брошюра, описывающая возможности систе­мы, может оказаться весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхождения в систему.

Следует учитывать, что в зависимости от професси­онализма злоумышленника и поставленных им целей возможны различные направления сбора сведений:

- подбор соучастников;

- анализ периодических изданий, ведомственных бюллетеней, документации и рас­печаток;

- перехват сообщений электронной почты;

- подслушивание разговоров, телексов, телефонов;

- перехват информации и электромагнитного излучения;

- организация краж;

- вымогательство и взятки.

Подбор соучастников требует большой и кропотливой работы. Он основан на под­слушивании разговоров в барах, фойе отелей, ресторанах, такси, подключении к телефонам и телексам, изучении содержимого потерянных портфелей и документов. Ино­го полезную информацию можно извлечь, если предоставляется возможность подсесть к группе программистов, например, в баре. Этот способ часто используют репортеры и профессиональные агенты.

Хакеры могут почерпнуть много полезной информации из газет и других периодичес­ких изданий, телевизионных и радиопередач. Это один из наиболее эффективных и наиме­нее рискованных путей получения конфиденциальной информации. Многочисленные фирмы все еще теряют информацию со своих компьютерных систем, ошибочно полагая, во-первых, что она не содержит конфиденциальной информации, и, во-вторых, что все черновые распечатки добросовестно уничтожаются.

Перехват сообщений электронной почты производится с помощью компьютера. Обычно для подключения к электронной почте используется бытовой компьютер с мо­демом, обеспечивающим телефонную связь.

Долгое время считалось, что о перехвате сообщений может идти речь лишь в связи с деятельностью военных или секретных служб. Благодаря тому, что число фирм, ос­нащенных вычислительной техникой, постоянно растет, перехват сообщений стал весь­ма реальной угрозой и для коммерческого мира. Спектр возможных перехватов весь­ма широк:

- перехват устных сообщений с использованием радиопередатчиков, микрофонов и микроволновых устройств;

- подслушивание сообщений, передаваемых по телефону, телексу и другим кана­лам передачи данных;

- контроль за электромагнитным излучением от дисплеев;

- перехват спутниковых или микроволновых передач.

Установкой радиопередатчиков, микрофонов и микроволновых устройств или про­слушиванием линий связи обычно занимаются профессиональные хакеры, а также пред­приимчивые любители и специалисты по системам связи. В последнее время число случаев установки таких устройств возросло. Излюбленными точками бесконтроль­ного доступа являются телефонные линии.

Администраторы и менеджеры некоторых фирм имеют возможность брать работу домой или при необходимости связываться и передавать информацию по телефонным каналам в банк данных фирмы. Торговые агенты могут совершать сделки, используя терминалы в номерах отелей, или получать доступ к информации непосредственно из салона автомобиля. Это создает почву для кражи информации непосредственно в до­мах, автомобилях и отелях с целью вхождения в вычислительную систему.

Преступный мир традиционно играет на таких человеческих слабостях и несчасть­ях, как чрезмерное увлечение азартными играми, семейные неурядицы, трудноразре­шимые финансовые проблемы, долги, оплата медицинских счетов и т. п. Часто посещая бары, казино, скачки, нанятые хакерами информаторы быстро вы­являют людей, готовых идти на контакт. К сожалению, большинство фирм не предус­матривает ни штата сотрудников по безопасности, ни каких-либо дисциплинарных про­цедур, чтобы обнаружить, помешать или снизить риск от действий служащих, попавших под влияние хакеров.

И наконец, получив необходимый объем предварительной информации, компью­терный хакер делает следующий шаг: вторгается в систему. Используемые при этом средства будут зависеть от количества информации, имеющейся в его распоряжении.

<== предыдущая лекция | следующая лекция ==>
Типовые способы удаленных атак на информацию в сети | Модель нарушителя безопасности информации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 651; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.