Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Подмена информации




Модификация передаваемого кода

Другим видом модификации может быть модификация передаваемого кода. В процессе проведении семантического анализа перехваченной информации при знании особенностей реализации сетевого обмена в конкретной КС или особенностей, присущих конкретным типам исполняемых файлов в данной локальной операционной системе, ложный объект способен выделять из потока данных исполняемый код. (Не смотря на то, что известный принцип неймановской архитектуры гласит, что не должно быть различий между данными и командами.)

Выделяют два различных по цели вида модификации кода:

· внедрение вредоносных программ (вирусов);

· изменение логики работы исполняемого файла.

 

При внедрении вредоносных программ исполняемый файл модифицируется по вирусной технологии, то есть к нему одним из известных способов дописывается тело вируса, и точка входа изменяется таким образом, чтобы она указывала на начало кода внедренного воздействия. Такой способ практически ничем не отличается от стандартного заражения вирусом, за исключением того, что файл оказывается зараженным вирусом в момент передачи его по сети. Такое возможно только при использовании системы воздействия, построенной по принципу "ложный объект".

Конкретный вид вредоносных программ, их цели и задачи в данном случае не имеют значения. Так в качестве вредоносных программ ложный объект может использовать сетевой червь или анализатор сетевого трафика (снифер - от англ. "sniffer"). Во втором случае происходит модификация исполняемого кода с целью изменения логики его работы. Данное воздействие требует предварительного исследования работы исполняемого файла. Так, при запуске на сервере программы идентификации пользователей распределенной базы данных ложный объект способен модифицировать код этой программы таким образом, что появится возможность беспарольного входа в базу данных с наивысшими привилегиями.

Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию. Если модификация приводит к частичному искажению информации, то подмена информации приводит к ее полному изменению. При возникновении в сети определенного контролируемого ложным объектом события одному из участников обмена посылается заранее подготовленное дезинформирующее сообщение, которое может быть воспринято им либо как исполняемый код, либо как данные.

Рассмотрим на примере. Предположим, что ложный объект контролирует подключение пользователя к серверу. В этом случае взломщик ожидает, например, запуска соответствующей программы входа в систему. При запуске программы исполняемый файл передается на рабочую станцию. Ложный объект получает сообщение и вместо того чтобы переслать его на рабочую станцию передает код заранее написанной специальной программы – захватчика паролей. Эта программа выполняет те же действия, что и настоящая программа входа в систему, например, запрашивает имя и пароль пользователя. Запрашиваемые сведения посылаются на ложный объект, а ложный объект посылает пользователю сообщение об ошибке. Пользователь, предположив, что он неправильно ввел пароль (пароль обычно не отображается на экране), снова запустит программу подключения к системе и со второго раза получит доступ. Результат такой атаки – имя и пароль пользователя, сохраненные на ложном объекте.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 445; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.