Файл: Виды атак и методы взлома интрасетей.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 103

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

РОССИЙСКАЯ ФЕДЕРАЦИЯ

ХАНТЫ-МАНСИЙСКИЙ АВТОНОМНЫЙ ОКРУГ-ЮГРА
АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ

«СУРГУТСКИЙ ИНСТИТУТ ЭКОНОМИКИ, УПРАВЛЕНИЯ И ПРАВА»

Кафедра: Наладчик компьютерных сетей
РЕФЕРАТ

По дисциплине: Информационная безопасность персональных компьютеров и компьютерных сетей
На тему:

                             Виды атак и методы взлома интрасетей






студента группы

НКС 22-11

курса

1
















(Ф.И.О. студента)


















Сургут

2022

Содержание

Введение

1.Классификация атак

2.Классические методы взлома интрасетей

3.Современные методы взлома интрасетей

Источники

Введение

Цель предпринимаемых злоумышленниками атак на компью­теры из интрасетей, подключенные к Internet, состоит в получении доступа к их информационным и сетевым ресурсам. Примером могут быть базы данных, файл-серверы и т.п. Различные сетевые серви­сы, например, telnet, электронная почта, видеоконференции и т.д. Под удаленной атакой (УА) принято понимать несанкционирован­ное информационное воздействие на распределенную вычисли­тельную систему (РВС), программно осуществляемое по каналам связи. Для УА можно выделить наиболее общие схемы их осуще­ствления. Такие УА получили название типовых УА (ТУА). Тогда ТУА — это несанкционированное информационное воздействие, программно осуществляемое по каналам связи и ха­рактерное для любой РВС.

Объектом удаленных атак могут стать следующие виды сете­вых устройств:

  • промежуточные устройства: ретрансляторы, шлюзы, моде­мы и т.п.

  • оконечные устройства;

  • каналы связи;


1.Классификация атак

Удаленные атаки можно разделить по следующим критериям:

  • По цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ре­сурсов — их конфиденциальности, целостности и доступности, плюс нарушение доступности всей системы или ее отдельных служб (пример атаки — "отказ в обслуживании";

  • По характеру воздействия. УА делятся на пассивные и ак­тивные. Примером пассивного типа атак является, например, прослу­шивание каналов связи и перехват вводимой с клавиатуры инфор­мации. Примером активного типа является атака "третий посереди­не", когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями Internet и/или интрасети или между пользователем и запрашиваемым им сетевым сервисом, пересылаемые в обоих направлениях.

  • По условию начала осуществления воздействияатака мо­жет быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке опре­деленного запроса от атакуемого объекта (АО), либо при наступ­лении ожидаемого события на АО;

  • По расположению субъекта атаки относительно атакуе­мого объектаатаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны распо­лагаться в том же сегменте сети, который интересует злоумыш­ленника) или межсегментными (и тогда дальность расстояния от жертвы до злоумышленника не имеет значения);

  • По наличию обратной связи с атакуемым объектомразли­чают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной);

  • По уровню эталонной модели взаимосвязи открытых сис­тем ОSI, на котором осуществляется воздействие. Атака может реализо­вываться на всех семи уровнях — физическом, канальном, сете­вом, транспортном, сеансовом, представительном и прикладном.

Можно выделить пять основ­ных и наиболее часто предпринимаемых в настоящее время типо­вых схем атак, т.е. ТУА:



  • Изучить логику работы сети – получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий; в дальнейшем это позволит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;

  • Анализ сетевого трафика(или прослушивание канала свя­зи с помощью специальных средств – снифферов). Эта атака позволяет:

  • Перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС – для извлечения секретной и идентификационной информации;

  • Подмена доверенного объекта или субъекта РВСи пере­дача по каналам связи сообщений от его имени с присвоением его прав доступа. Под доверенным объектом будем понимать станцию, легально подключенную к серверу; хотя в более общем смысле "доверенная" система – это система, которая достигает специфического уровня контроля за доступом к информации, обеспечивая механизм предотвращения (или определения) неавторизованного доступа.

  • Ложный объект РВС. Он внедряется двумя способами:

  • Навязыванием ложного маршрута из-за недостатков в алго­ритмах маршрутизации (т.е. проблем идентификации сетевых управляющих устройств), в результате чего можно попасть, на­пример, на ПК или в сеть злоумышленника, где с помощью опре­деленных средств можно "вскрыть" атакуемый компьютер;

  • Использованием недостатков алгоритмов удаленного поис­ка (SАР (NetWarе), АRР и DNS (Internet)...).

Эта атака позволяет воздействовать на перехваченную инфор­мацию следующим образом:

  • Проводить селекцию и сохранение потока информации;

  • Модифицировать информацию: в передаваемых данных или в передаваемом коде;

  • Подменять информацию.

  • Отказ в обслуживании. Атака может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов. В этом способе проникновения используется возможность фрагментирования па­кетов, содержащаяся в спецификации IР. Нападающий передает слишком много фрагментов пакетов, которые должны быть смон­тированы принимающей системой. Если общий объем фрагментов превышает максимально допустимый размер пакета, то система "зависает" или даже выходит из строя. Результатом осуществления данной атаки может стать:


  • Нарушение, работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост;

  • Передача с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может "вме­стить" трафик (атака — направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ПК из-за невозможности сис­темы заниматься ничем другим, кроме обработки запросов.

  • Удаленный контроль над станцией в сети. Атака заклю­чается в запуске на атакуемом компьютере программы "сетевого шпиона", основная цель которой - получение удаленного контроля над станцией в сети. Схематично основные этапы работы сетевого шпиона выглядят следующим образом: инсталляция в памяти; ожидание запроса с удаленного хоста, на котором запущена голов­ная сервер-программа и обмен с ней сообщениями о готовности; передача перехваченной информации на головную сервер-программу или предоставление ей контроля над атакуемым ком­пьютером.

2.Классические методы взлома интрасетей

Подбор пароля обычным методом:

Пароли при подключении интрасетей к Internet используют в двух целях:

  • для аутентификации пользователей операционной систе­мой, программным продуктом или аппаратными средствами (по паролю СМО5);

  • в качестве ключа для шифрования данных.

Первая цель злоумышленника при взломе интрасети или ПК - получить доступ к системе . Основная ошибка заключается в том, что администраторы сети либо вообще отказывались использовать пароль, либо выбирали в качестве пароля чересчур простые и очевидные слова. Пароль может подбираться непосред­ственно на ПК пользователя или файл с паролями может перено­ситься на ПК злоумышленника для применения программы-подборщика паролей там.

Поскольку подбор правильного имени пользователя и комби­нации паролей требует больших затрат времени, злоумышленники пишут специальные программы, чтобы автоматизировать этот процесс. Некоторые из этих программ, пытаясь получить доступ к системе, просто используют список общеупотребительных паро­лей с известным или установленным по умолчанию именем поль­зователя. Другие программы используют комбинацию сетевых утилит UNIX типа Fingег (программы вывода информации о неко­тором пользователе), чтобы выяснить имена пользователей данной системы, и затем пробуют в качестве паролей различные переста­новки символов, встречающихся в этих именах.


Подбор пароля методом «грубой силы»:

В зависимости от типа операционной системы (ОС) нападаю­щий в первую очередь может опробовать существующие систем­ные установки паролей по умолчанию. Если после установки сис­темы эти значения не менялись, то система с большей долей веро­ятности окажется взломанной.

Во многих ОС имеются специфические имена пользователей. Например, в UNIX-системах всегда имеется пользователь гооt, на VMS - system, в NetWare - supervisor. Эти пользователи создаются во время инсталляции системы и являются пользователями по умолчанию. Они могут также быть созданы без пароля или с од­ним и тем же паролем для каждой инсталляции. Поэтому важно, чтобы их пароли были впоследствии изменены.

Хороший пример имени пользователя, задаваемого при уста­новке системы — Administrator для Windows NT и bin для некото­рых операционных систем UNIX. Хотя при обычных условиях, в случае попытки войти в систему с использованием такого имени, можно получить лишь информацию о версии операционной систе­мы, некоторые реализации FTP позволяют пользователю с именем bin прочитать файл паролей.

Злоумышленник может также попробовать войти в систему с гостевым паролем: guest, demo, visitor и т.п.

Подбор пароля методом «зашифровать и сравнить»:

В системе UNIX пароль и другая специфическая информация о пользователе хранится в каталоге /etc в файле, который по умолча­нию доступен всем пользователям системы. Непосредственно па­роли хранятся в зашифрованном виде, и для их расшифровки мо­жет потребоваться неопределенное количество часов вычисли­тельной работы. Зная это, многие злоумышленники используют компьютерную программу, которая подбирает пароли при помощи методики, названной "зашифровать и сравнить". Суть метода заключается в шифровании различных слов при помощи того же са­мого алгоритма, которым шифруются действительные пароли, а затем - в сравнении двух зашифрованных строк. Если обнаружит­ся их соответствие, то необходимый пароль найден.

Социальная инженерия:

Злоупотребление доверием пользователей, или социальная инженерия - один уз наиболее эффективных методов получать информацию у ничего не подозревающих пользователей особенно больших корпораций, где многие пользователи даже не знают пер­сонал своих компьютерных подразделений в лицо, общаясь в ос­новном по телефону. Это профессионально выполняемая имитация системных администраторов, персонала телефонных компаний. Просто перебирая произвольные отделы компании