Добавлен: 09.11.2023
Просмотров: 103
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
РОССИЙСКАЯ ФЕДЕРАЦИЯ
ХАНТЫ-МАНСИЙСКИЙ АВТОНОМНЫЙ ОКРУГ-ЮГРА
АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ
«СУРГУТСКИЙ ИНСТИТУТ ЭКОНОМИКИ, УПРАВЛЕНИЯ И ПРАВА»
Кафедра: Наладчик компьютерных сетей
РЕФЕРАТ
По дисциплине: Информационная безопасность персональных компьютеров и компьютерных сетей
На тему:
Виды атак и методы взлома интрасетей
| студента группы | НКС 22-11 | курса | 1 |
| | | | |
| (Ф.И.О. студента) | |||
| | | | |
Сургут
2022
Содержание
Введение
1.Классификация атак
2.Классические методы взлома интрасетей
3.Современные методы взлома интрасетей
Источники
Введение
Цель предпринимаемых злоумышленниками атак на компьютеры из интрасетей, подключенные к Internet, состоит в получении доступа к их информационным и сетевым ресурсам. Примером могут быть базы данных, файл-серверы и т.п. Различные сетевые сервисы, например, telnet, электронная почта, видеоконференции и т.д. Под удаленной атакой (УА) принято понимать несанкционированное информационное воздействие на распределенную вычислительную систему (РВС), программно осуществляемое по каналам связи. Для УА можно выделить наиболее общие схемы их осуществления. Такие УА получили название типовых УА (ТУА). Тогда ТУА — это несанкционированное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой РВС.
Объектом удаленных атак могут стать следующие виды сетевых устройств:
-
промежуточные устройства: ретрансляторы, шлюзы, модемы и т.п. -
оконечные устройства; -
каналы связи;
1.Классификация атак
Удаленные атаки можно разделить по следующим критериям:
-
По цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ресурсов — их конфиденциальности, целостности и доступности, плюс нарушение доступности всей системы или ее отдельных служб (пример атаки — "отказ в обслуживании"; -
По характеру воздействия. УА делятся на пассивные и активные. Примером пассивного типа атак является, например, прослушивание каналов связи и перехват вводимой с клавиатуры информации. Примером активного типа является атака "третий посередине", когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями Internet и/или интрасети или между пользователем и запрашиваемым им сетевым сервисом, пересылаемые в обоих направлениях. -
По условию начала осуществления воздействияатака может быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке определенного запроса от атакуемого объекта (АО), либо при наступлении ожидаемого события на АО; -
По расположению субъекта атаки относительно атакуемого объектаатаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны располагаться в том же сегменте сети, который интересует злоумышленника) или межсегментными (и тогда дальность расстояния от жертвы до злоумышленника не имеет значения); -
По наличию обратной связи с атакуемым объектомразличают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной); -
По уровню эталонной модели взаимосвязи открытых систем ОSI, на котором осуществляется воздействие. Атака может реализовываться на всех семи уровнях — физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.
Можно выделить пять основных и наиболее часто предпринимаемых в настоящее время типовых схем атак, т.е. ТУА:
-
Изучить логику работы сети – получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий; в дальнейшем это позволит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней; -
Анализ сетевого трафика(или прослушивание канала связи с помощью специальных средств – снифферов). Эта атака позволяет: -
Перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС – для извлечения секретной и идентификационной информации; -
Подмена доверенного объекта или субъекта РВСи передача по каналам связи сообщений от его имени с присвоением его прав доступа. Под доверенным объектом будем понимать станцию, легально подключенную к серверу; хотя в более общем смысле "доверенная" система – это система, которая достигает специфического уровня контроля за доступом к информации, обеспечивая механизм предотвращения (или определения) неавторизованного доступа. -
Ложный объект РВС. Он внедряется двумя способами:
-
Навязыванием ложного маршрута из-за недостатков в алгоритмах маршрутизации (т.е. проблем идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на ПК или в сеть злоумышленника, где с помощью определенных средств можно "вскрыть" атакуемый компьютер; -
Использованием недостатков алгоритмов удаленного поиска (SАР (NetWarе), АRР и DNS (Internet)...).
Эта атака позволяет воздействовать на перехваченную информацию следующим образом:
-
Проводить селекцию и сохранение потока информации; -
Модифицировать информацию: в передаваемых данных или в передаваемом коде; -
Подменять информацию.
-
Отказ в обслуживании. Атака может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов. В этом способе проникновения используется возможность фрагментирования пакетов, содержащаяся в спецификации IР. Нападающий передает слишком много фрагментов пакетов, которые должны быть смонтированы принимающей системой. Если общий объем фрагментов превышает максимально допустимый размер пакета, то система "зависает" или даже выходит из строя. Результатом осуществления данной атаки может стать:
-
Нарушение, работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост; -
Передача с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может "вместить" трафик (атака — направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ПК из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
-
Удаленный контроль над станцией в сети. Атака заключается в запуске на атакуемом компьютере программы "сетевого шпиона", основная цель которой - получение удаленного контроля над станцией в сети. Схематично основные этапы работы сетевого шпиона выглядят следующим образом: инсталляция в памяти; ожидание запроса с удаленного хоста, на котором запущена головная сервер-программа и обмен с ней сообщениями о готовности; передача перехваченной информации на головную сервер-программу или предоставление ей контроля над атакуемым компьютером.
2.Классические методы взлома интрасетей
Подбор пароля обычным методом:
Пароли при подключении интрасетей к Internet используют в двух целях:
-
для аутентификации пользователей операционной системой, программным продуктом или аппаратными средствами (по паролю СМО5); -
в качестве ключа для шифрования данных.
Первая цель злоумышленника при взломе интрасети или ПК - получить доступ к системе . Основная ошибка заключается в том, что администраторы сети либо вообще отказывались использовать пароль, либо выбирали в качестве пароля чересчур простые и очевидные слова. Пароль может подбираться непосредственно на ПК пользователя или файл с паролями может переноситься на ПК злоумышленника для применения программы-подборщика паролей там.
Поскольку подбор правильного имени пользователя и комбинации паролей требует больших затрат времени, злоумышленники пишут специальные программы, чтобы автоматизировать этот процесс. Некоторые из этих программ, пытаясь получить доступ к системе, просто используют список общеупотребительных паролей с известным или установленным по умолчанию именем пользователя. Другие программы используют комбинацию сетевых утилит UNIX типа Fingег (программы вывода информации о некотором пользователе), чтобы выяснить имена пользователей данной системы, и затем пробуют в качестве паролей различные перестановки символов, встречающихся в этих именах.
Подбор пароля методом «грубой силы»:
В зависимости от типа операционной системы (ОС) нападающий в первую очередь может опробовать существующие системные установки паролей по умолчанию. Если после установки системы эти значения не менялись, то система с большей долей вероятности окажется взломанной.
Во многих ОС имеются специфические имена пользователей. Например, в UNIX-системах всегда имеется пользователь гооt, на VMS - system, в NetWare - supervisor. Эти пользователи создаются во время инсталляции системы и являются пользователями по умолчанию. Они могут также быть созданы без пароля или с одним и тем же паролем для каждой инсталляции. Поэтому важно, чтобы их пароли были впоследствии изменены.
Хороший пример имени пользователя, задаваемого при установке системы — Administrator для Windows NT и bin для некоторых операционных систем UNIX. Хотя при обычных условиях, в случае попытки войти в систему с использованием такого имени, можно получить лишь информацию о версии операционной системы, некоторые реализации FTP позволяют пользователю с именем bin прочитать файл паролей.
Злоумышленник может также попробовать войти в систему с гостевым паролем: guest, demo, visitor и т.п.
Подбор пароля методом «зашифровать и сравнить»:
В системе UNIX пароль и другая специфическая информация о пользователе хранится в каталоге /etc в файле, который по умолчанию доступен всем пользователям системы. Непосредственно пароли хранятся в зашифрованном виде, и для их расшифровки может потребоваться неопределенное количество часов вычислительной работы. Зная это, многие злоумышленники используют компьютерную программу, которая подбирает пароли при помощи методики, названной "зашифровать и сравнить". Суть метода заключается в шифровании различных слов при помощи того же самого алгоритма, которым шифруются действительные пароли, а затем - в сравнении двух зашифрованных строк. Если обнаружится их соответствие, то необходимый пароль найден.
Социальная инженерия:
Злоупотребление доверием пользователей, или социальная инженерия - один уз наиболее эффективных методов получать информацию у ничего не подозревающих пользователей особенно больших корпораций, где многие пользователи даже не знают персонал своих компьютерных подразделений в лицо, общаясь в основном по телефону. Это профессионально выполняемая имитация системных администраторов, персонала телефонных компаний. Просто перебирая произвольные отделы компании