Известные атаки хакеров
В статье рассмотрены типичные атаки, которые могут быть реализованы при обычных обстоятельствах. В век информационных технологий, каждый человек погуглив основы, может попробовать реализовать такие атаки на свои домашние компьютеры.
IP Spoofing. Спуфингом определяют реализацию подмены адреса отправителя в заголовке IP-пакета с целью сделать аутентификацию которая сделана на основе определения IP-адреса пакета. Так как ответный пакет не вернётся к хакеру, спуфинг признан лучшим методом хакера-злоумышленника и применяется как основа для других хакерских атак.
SYN flooding, это разновидность атаки типа на отказ от обслуживания (denial-of-service). Реализуется такая атака с помощью созданий недооткрытых или полуоткрытых соединений. Таким атакам подвержен стек любой ОС или стек маршрутизатора. Проанализируем обычный процесс установки соединения клиента (http, ftp, telnet) с сервером:
- Клиент отправляет запрос SYN с целью установки соединения с сервером.
- Сервер подтверждает получения запроса SYN, для этого он отправляет клиенту сообщение SYN-ACK.
- Процесс установки соединения завершается отправкой клиентом сообщения ACK.
Соединение открыто, и клиент может обмениваться с сервером информацией. Если же сервер не получит сообщение ACK, то будет ожидать его в течении некоторого времени, перед тем как закроет полуоткрытое соединение. Сервер имеет некий буфер данных о соединениях и полусоединениях. И если такой буфер будет переполнен, сервер лишится возможности открывать новые соединения или вовсе выйдет из строя.
SMURF также относят к атакам типа denial-of-service. Он работает на основе ICMP. Одной из функцией такого протокола есть команда ping. Схема атаки проста, посылается пакет ICMP, где адрес отправителя есть адрес жертвы, а адрес получателя широковещательный адрес посредника. Результаты могут быть разными, но все приведут к проблемам жертве.
Маршрутизаторы в сети посредника делает невозможную атаку smurf. Если сетевой администратор настроил аппарат на фильтрации такого рода пакетов, то такие посредники не смогут выступать в роли деструктивного субъекта. Однако если жертва и посредник находятся в одной сети, то атака сможет быть реализована.
Атаки которые наведены ранее, могут остановить только хорошо настроенный брандмауэр. Следующие атаки будут рассчитаны только на кривой стек.
Land&Teardrop. Схема работы первой атаки такова, что жертве отправляется пакет, к примеру SYN, с запросом на соединение, в котором адрес получателя и адрес отправителя идентичен = жертвы. Если TCP/IP стек ОС не разберется с проблемой, то результаты могут быть печальные для жертвы, вплоть до дампа памяти.
Back Oriflce (BO). Эта программа размером в 120кВ есть троянским конем. Она дает анонимный доступ к удаленному пользователю и контроль над ОС.
- редактирование реестра
- доступ к жесткому диску жертвы через обозреватель
- отчёт о введённых паролях
- анализ сетевых ресурсов
- копия экрана
- удалённая перезагрузка
- управление процессами
- удалённое выполнение программ
Смотрите также: