Файл: Виды атак и методы взлома интрасетей.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 104

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
, злоумышлен­ник - подставное лицо - может получить всю необходимую ин­формацию, чтобы войти в ее компьютерную сеть.

3.Современные методы взлома интрасетей

Выделяют четыре вида наиболее часто используемых методов взлома интрасетей и НСД к секретной информации:

  1. перехват данных при их перемещении по каналам связи или при вводе с клавиатуры;

  2. мониторинг в системе X Window;

  3. подмена системных утилит;

  4. нападения с использованием сетевых протоколов.



  • Перехват данных при их перемещении по каналам связи или при вводе с клавиатуры:

Обмен данными по протоколу Ethernet подразумевает посылку па­кетов всем абонентам одного сегмента интрасети. Заголовок паке­та содержит адрес узла-приемника. Предполагается, что только узел с соответствующим адресом может принять пакет. Однако, если какой-то ПК в интрасети принимает все проходящие пакеты, независимо от их заголовков, то говорят, что она находится в promiscuous mode (смешанном режиме). Для злоумышленника не сложно перевести один из ПК подсети в promiscuous mode (предварительно получив на ней права root) и, вытягивая и анализируя пакеты, проходящие по ка­налам связи, получить пароли к большинству компьютеров ин­трасети.

В одном из наиболее распространенных методов перехвата данных при их перемещении по линиям связи в интрасети исполь­зуется средство — сетевой анализатор или средство инспекции по­токов данных, называемое sniffer ("ищейка"). Даже если по­тенциальный злоумышленник не имеет доступа к некоторому ком­пьютеру, он может перехватить данные, посылаемые ему, в мо­мент их прохождения по кабелю, который подключает данный компьютер к сети. Компьютер, подключенный к сети, аналогичен телефонному аппарату, подключенному к общему номеру. Любой человек может поднять трубку и подслушать чужой разговор. В случае передачи данных любой компьютер, соединенный с сетью, способен принимать пакеты, посылаемые другой станции. Главная проблема sniffer заключается в том, чтобы он успевал перерабатывать весь трафик, который проходит через интерфейс. Также есть возможность запустить sniffer в режиме non-promiscuous, но тогда будет возможность перехватывать соедине­ния только с тем ПК, на котором он запущен.

Для перехвата символов с клавиатуры существуют многочисленные утилиты, позволяющие контро­лировать все символьные строки, вводимые на выбранном зло­умышленником в качестве жертвы компьютере. Некоторые из них встроены в утилиты контроля данных, посылаемых с хоста во вре­мя сеансов FТР или Теlnet, а другие буферизируют все символьные строки, вводимые с различных терминалов, связанных с хостом. Для ПК
имеются многочисленные программы, которые выполняют те же самые функции, наблюдая за вводом с клавиатуры и сохра­няя символьные строки в файл. Есть такие программы, которые никак себя не проявляют на компьютере-жертве, однако сохраняют весь ввод клавиатуры в скрытом файле.

  • Мониторинг в системе:

На многих ПК с ОС UNIX используется графический интер­фейс, известный как X Window (иначе называемая X11). Он позво­ляет пользователю легко выполнять несколько приложений и пе­реходить с одного на другое. Пользователь начинает Х-сессию, со­единяясь с Х-сервером и указывая, что данные должны посылаться на определенный терминал. Это может быть как системная кон­соль, так и любой другой терминал, соединенный с сервером. Взаимодействие Х-клиента и Х-сервера происходит в рамках про­токола прикладного уровня - Х-протокола. Х-сервер представляет собой отдельный UNIX-процесс. Он общается с программами-клиентами, посылая им или принимая от них пакеты данных. Если сервер и клиент находятся на разных ПК, то данные пересылаются по сети, а если на одном, то используется внутренний канал.

X Window обеспечивает два различных механизма аутентифи­кации:

1) механизм аутентификации хостов позволяет определить, с какого компьютера приложения могут соединяться с Х-сервером, т.е. заранее определяется список доверенных ПК;

2) механизм аутентификации пользователей позволяет опре­делить пользователей, имеющих доступ к Х-серверу.

По своей природе система X Window недостаточно защищена от перехвата данных. Имеется ряд проблем с X Window, включая возможности для нападающих блокировать доступ к серверу, вы­полнять на нем нежелательные команды и перехватывать ввод, сгенерированный на сервере. При помощи простой программы, доступной в хакерской среде, все нажатия клавиш в некоторой сессии X Window могут быть перехвачены и сохранены в файл. Предположим, что пользователь работает на рабочей станции-клиенте. В сети существует сервер, на котором этот пользователь хочет выполнять свои приложения вместо того, чтобы выполнять их на локальной рабочей станции. В X Window это легко сделать, задавая определенные параметры или устанавливая переменную среды DISPLAY. Для этого пользователь сначала должен разре­шить приложениям, выполняющимся на сервере

, соединяться с его Х-сервером.

  • Подмена системных утилит:

В прошлом модификации системных утилит ограничивались программой login, в которую нападающий мог запрограммировать некоторый свой пароль, предоставляющий ему неограниченный доступ к системе в любое время. Сегодня тот же метод применяет­ся в отношении других утилит идентификации, существующих в Internet и интрасетях. Широкая доступность исходного текста ути­лит системы UNIX еще более упростила этот процесс, поскольку злоумышленник может легко найти текст нужной ему утилиты и модифицировать ее по своему усмотрению. Некоторые из лучших подделок даже компилируют до точного совпадения размера в байтах с исходной версией. Кроме традиционного "черного входа", многие подделки позволяют пользователю скрываться от про­граммы учета процессов. Поскольку злоумышленник входит в сис­тему через "черный вход", его присутствие не фиксируется в сис­темных файлах регистрации.

В среде UNIX имеются многочисленные системные файлы ре­гистрации, которые следят за событиями типа некорректных по­пыток входа в систему, нормальных входов в систему и выходов из нее, а также за выполняемыми командами. Файл UТМР следит за всеми пользователями, в текущий момент зарегистрированными в системе. WTMР или lastlog, следит за временем входа в систему и выхода из нее. Базы данных регистрации процессов, обычно на­зываемые acct или pacct, следят за всеми командами, выполняе­мыми отдельными пользователями. Если модифицировать эти файлы, пользователь останется невидимым для команд типа who, last и lastcomm. Этот тип модификации, дополненный определен­ными утилитами, значительно затрудняет администратору системы установление факта атаки со стороны злоумышленника.

  • Нападение и использованием сетевых протоколов:

Много угроз несет с собой передача специальных пакетов, ко­торые либо содержат неверную информацию, либо были предна­меренно искажены. Пакеты стандарта ТСР/IР имеют специфический порядок бай­тов, размер и строго определенные поля. В большинстве случаев неправильно составленный пакет будет игнорироваться и отраба­тываться либо сетевым интерфейсом, либо маршрутизатором где-нибудь на пути от источника пакета к адресату.

Активные атаки можно разделить на две части. В первом слу­чае злоумышленник предпринимает определенные шаги для пере­хвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол ТСР/IР используется для того, чтобы привести систему-жертву в нерабочее состоянии. Обладая достаточными привилегиями в UNIX (или попросту используя DOS или Windows, не имеющие системы ограничений пользователей), злоумышленник может вручную формировать IP-пакеты и передавать их по сети. Поля заголовка паке­та могут быть сформированы произвольным, образом. Получив такой пакет, невозможно
выяснить откуда реально он был получен, поскольку пакеты не содержат пути их прохождения.

Источники:

  1. https://moluch.ru/conf/tech/archive/5/1115/

  2. https://studfile.net/preview/9124450/page:182/

  3. https://studfile.net/preview/9124450/page:180/

  4. https://studfile.net/preview/9124450/page:183/

  5. https://www.internet-technologies.ru/articles/newbie/klassifikaciya-setevyh-atak.html