А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
_32<br />
Типовые способы удаленных атак<br />
на информацию в сети<br />
Злоумышленники могут предпринимать удаленные атаки на компьютерные сети.<br />
Строятся такие атаки на основе знаний о протоколах, используемых в сети Internet.<br />
<strong>В</strong> результате успех атаки не зависит от того, какую именно программно-аппаратную<br />
платформу использует пользователь. Хотя, с другой стороны, это внушает и известный<br />
оптимизм. Кроме того, существуют еще и внутренние атаки на информацию<br />
в компьютерных сетях (рис. 1.1).<br />
За счет того, что все атаки построены на основе некоторого конечного числа базовых<br />
принципов работы сети Internet, становится возможным выделить типовые удаленные<br />
атаки и предложить некоторые типовые комплексы мер противодействия им.<br />
Эти меры, собственно, и обеспечивают сетевую безопасность (специалисты часто грустно<br />
шутят, что сетевая компьютерная безопасность — это «борьба с глупостью пользователей<br />
и интеллектом хакеров»).<br />
Таким образом, знание действительно превращается в силу, потому что, во-первых,<br />
«кто предупрежден — тот вооружен», а во-вторых, знание разрушает и те мифы<br />
и заблуждения, которые сложились у пользователей, и, тем самым, серьезно облегчает<br />
работу такой большой структуры, как всемирная сеть Internet.<br />
Наиболее типовыми удаленными атаками на информацию в сети (рис, 1.2) из-за<br />
несовершенства Internet-протоколов являются:<br />
Q анализ сетевого трафика сети;<br />
Q внедрение ложного объекта сети;<br />
Q внедрение ложного маршрута.<br />
Рассмотрим характеристики этих удаленных атак. Начнем с анализа сетевого трафика<br />
сети.<br />
Для получения доступа к серверу по базовым протоколам FTP (File Transfer Protocol)<br />
и TELNET (Протокол виртуального терминала) сети Internet пользователю необходимо<br />
пройти на нем процедуру идентификации и аутентификации. <strong>В</strong> качестве информации,<br />
идентифицирующей пользователя, выступает его идентификатор (имя), а<br />
для аутентификации используется пароль. Особенностью протоколов FTP и TELNET<br />
является то, что пароли и идентификаторы пользователей передаются по сети в открытом,<br />
незашифрованном виде.<br />
Таким образом, для получения доступа к хостам Internet достаточно знать имя<br />
пользователя и его пароль. При обмене информацией два удаленных узла Internet делят<br />
информацию, которой обмениваются, на пакеты. Пакеты проходят по каналам<br />
связи; там пакеты и могут быть перехвачены.<br />
<strong>А</strong>нализ протоколов FTP и TELNET показывает, что TELNET разбивает пароль<br />
на символы и пересылает их по одному, помещая каждый символ пароля в соответствующий<br />
пакет, a FTP, напротив, пересылает пароль целиком в одном пакете. <strong>В</strong>виду<br />
того, что пароли эти никак не зашифрованы, с помощью специальных программ-сканеров<br />
пакетов можно выделить именно те пакеты, которые содержат имя и пароль