"Человек - самое уязвимое место в системе безопасности.."
Главная » Защита информации - Разное » Известные атаки хакеров

Известные атаки хакеров

В статье рассмотрены типичные атаки, которые могут быть реализованы при обычных обстоятельствах. В век информационных технологий, каждый человек погуглив основы, может попробовать реализовать такие атаки на свои домашние компьютеры.

IP Spoofing. Спуфингом определяют реализацию подмены адреса отправителя в заголовке IP-пакета с целью сделать аутентификацию которая сделана на основе определения IP-адреса пакета. Так как ответный пакет не вернётся к хакеру, спуфинг признан лучшим методом хакера-злоумышленника и применяется как основа для других хакерских атак.

SYN flooding, это разновидность атаки типа на отказ от обслуживания (denial-of-service). Реализуется такая атака с помощью созданий недооткрытых или полуоткрытых соединений. Таким атакам подвержен стек любой ОС или стек маршрутизатора. Проанализируем обычный процесс установки соединения клиента (http, ftp, telnet) с сервером:

  • Клиент отправляет запрос SYN с целью установки соединения с сервером.
  • Сервер подтверждает получения запроса SYN, для этого он отправляет клиенту сообщение SYN-ACK.
  • Процесс установки соединения завершается отправкой клиентом сообщения ACK.

Соединение открыто, и клиент может обмениваться с сервером информацией. Если же сервер не получит сообщение ACK, то будет ожидать его в течении некоторого времени, перед тем как закроет полуоткрытое соединение. Сервер имеет некий буфер данных о соединениях и полусоединениях. И если такой буфер будет переполнен, сервер лишится возможности открывать новые соединения или вовсе выйдет из строя.

SMURF также относят к атакам типа denial-of-service. Он работает на основе ICMP. Одной из функцией такого протокола есть команда ping. Схема атаки проста, посылается пакет ICMP, где адрес отправителя есть адрес жертвы, а адрес получателя широковещательный адрес посредника. Результаты могут быть разными, но все приведут к проблемам жертве.

Маршрутизаторы в сети посредника делает невозможную атаку smurf. Если сетевой администратор настроил аппарат на фильтрации такого рода пакетов, то такие посредники не смогут выступать в роли деструктивного субъекта. Однако если жертва и посредник находятся в одной сети, то атака сможет быть реализована.

Атаки которые наведены ранее, могут остановить только хорошо настроенный брандмауэр. Следующие атаки будут рассчитаны только на кривой стек.

Land&Teardrop. Схема работы первой атаки такова, что жертве отправляется пакет, к примеру SYN, с запросом на соединение, в котором адрес получателя и адрес отправителя идентичен = жертвы. Если TCP/IP стек ОС не разберется с проблемой, то результаты могут быть печальные для жертвы, вплоть до дампа памяти.

Back Oriflce (BO). Эта программа размером в 120кВ есть троянским конем. Она дает анонимный доступ к удаленному пользователю и контроль над ОС.

  • редактирование реестра
  • доступ к жесткому диску жертвы через обозреватель
  • отчёт о введённых паролях
  • анализ сетевых ресурсов
  • копия экрана
  • удалённая перезагрузка
  • управление процессами
  • удалённое выполнение программ

Смотрите также: