20.08.2013 Views

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na<br />

komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie<br />

procesora.<br />

Atak SYN Flood składający się na wysyłanie dużej liczby zapytań do komputera celem nawiązania<br />

fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co<br />

powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania<br />

połączenia.<br />

Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym komputerem. Jest to najbardziej<br />

niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem.<br />

Hakerzy używają tego typu ataku w celu uzyskania poufnych in<strong>for</strong>macji znajdujących się na zdalnym<br />

komputerze (na przykład: numerów kart kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu<br />

wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako<br />

elementu sieci zombie lub jako źródła nowego ataku).<br />

Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na<br />

trzy podgrupy: Ataki na systemy Microsoft <strong>Windows</strong>, ataki na systemy Unix i grupa usług sieciowych<br />

uruchamianych na obu systemach operacyjnych.<br />

Wśród ataków używających zasobów sieciowych systemu operacyjnego najszerzej rozprzestrzeniają się:<br />

Ataki buffer overflow - błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w<br />

obsłudze dużej ilości danych. Jest to jeden ze starszych typów błędów, który bez problemu może zostać<br />

wykorzystany przez hakera.<br />

Ataki <strong>for</strong>mat string - błąd oprogramowania polegający na nieodpowiedniej kontroli w obsłudze wartości<br />

wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki<br />

języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za<br />

pomocą specjalnej techniki, może uzyskać pełną kontrolę nad systemem.<br />

System wykrywania włamań (strona 96) automatycznie analizuje i blokuje próby wykorzystania tych błędów w<br />

najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze<br />

użytkownika.<br />

Ataki na systemy Microsoft <strong>Windows</strong> opierają się na wykorzystaniu błędów oprogramowania zainstalowanego<br />

na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i<br />

komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5).<br />

Moduł <strong>Anti</strong>-Hacker chroni komputer użytkownika przed atakami wykorzystującymi następujące znane błędy<br />

oprogramowania (poniższa lista błędów pochodzi z bazy wiedzy firmy Microsoft).<br />

(MS03-026) DCOM RPC Vulnerability (Lovesan worm)<br />

(MS03-043) Microsoft Messenger Service Buffer Overrun<br />

(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow<br />

(MS04-007) Microsoft <strong>Windows</strong> ASN.1 Vulnerability<br />

(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow<br />

(MS04-032) Microsoft <strong>Windows</strong> XP Metafile (.emf) Heap Overflow<br />

(MS05-011) Microsoft <strong>Windows</strong> SMB Client Transaction Response Handling<br />

(MS05-017) Microsoft <strong>Windows</strong> Message Queuing Buffer Overflow Vulnerability<br />

(MS05-039) Microsoft <strong>Windows</strong> Plug-and-Play Service Remote Overflow<br />

(MS04-045) Microsoft <strong>Windows</strong> Internet Naming Service (WINS) Remote Heap Overflow<br />

(MS05-051) Microsoft <strong>Windows</strong> Distributed Transaction Coordinator Memory Modification<br />

98

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!