"Человек - самое уязвимое место в системе безопасности.."
Главная » Защита информации - Разное » типовые удаленные атаки

типовые удаленные атаки

Злоумышленники могут реализовывать удаленные атаки на компьютерные сети. Такие атаки требуют знаний о протоколах, которые используются в сети Internet. Все атаки сводятся к конечному числу базовых принципов работы сети, можно выделить типичные атаки и типичные комплексы защиты. Такие методы защиты информации обеспечивают информационную и сетевую безопасность. При этом кто предупрежден — вооружен, знание облегчает работу и обеспечение информационной безопасности с использованием доступа к Internet.

Самые типовые удаленные атаки на сеть показано на рис.1. Можно выделить:

  • внедрение ложного объекта в сеть;
  • анализ сетевого трафика;
  • внедрение ложного маршрута.

типовые способы удаленных атак в сети

Рисунок — 1

Посмотрим характеристику удаленной атаки на основе анализа сетевого трафика. Для получения доступа к серверу к примеру по протоколу FTP или TELNET нужно пройти процедуру аутентификации и идентификации. Особенность этих протоколов что пароль и имя передаются по сети в незашифрованном виде. Делая итог, можно получить доступ к хостам имея только лишь имя и пароль. При обмене данными между двумя удаленными узлами Internet, проходит обмен пакетам которые можно перехватить. Анализ этих протоколов показывает, что FTP пересылает пароль полностью цельно в одном пакете, а TELNET же разбивает пароль на символы и посылает по одному в пакет. Проблема таиться в протоколах обмена. Прикладные протоколы TCP/IP были разработаны в период 60-80х годов, где понятие о надежности были другие. В те года основной задачей была сохранение работоспособности информационной сети после ядерного удара. За последние годы были разработаны новые протоколы обмена, которые были основаны на новых запросах безопасности. Они защищают сетевое соединение да и могут шифровать трафик. Так как это новые стандарты, нужно еще много времени что бы каждый пользователь Internet перешел на него.

Пользователи Internet сталкиваются с таким процессом, как установка защищенного соединения. В распределенной сети как таковой есть узкие места, такие как поиск и адресация. При нахождении этих процессов возможны внедрения ложного объекта распределенной сети. Для удобного пользование элементами сети, есть несколько уровней представлений данных. Протокол ARP разрешает одержать взаимно однозначное соответствие IP и Ethernet — адресов для хостов, которые находятся внутри одного сегмента. Если в таком сегменте такого хоста нет, то обращение будет к маршрутизатору. Так же, как и с протоколом ARP, есть возможность использованием в сети Internet ложного DNS — сервера путем перехвата DNS — запроса. Алгоритм:

  • Ожидание DNS — запроса.
  • Забирание из полученного запроса нужных сведений и отправка в сети на запросивший хост ложного DNS — ответа от имени настоящего DNS — сервера.
  • Получение от хоста пакеты с данными.

Глобальные сети показывают собой множество сегментов сети, которые связанны между собой сетевые узлы. Маршруты это есть последовательность узлов сети, по которым информация передаются от источника к приемнику. Для смены маршрута атакующему нужно отправить по сети специальные служебные сообщения, нужные данные протоколами управления сетью, от имени сетевых устройств. В результате атакующий получит полный контроль.

Смотрите также: