27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

_32<br />

Типовые способы удаленных атак<br />

на информацию в сети<br />

Злоумышленники могут предпринимать удаленные атаки на компьютерные сети.<br />

Строятся такие атаки на основе знаний о протоколах, используемых в сети Internet.<br />

<strong>В</strong> результате успех атаки не зависит от того, какую именно программно-аппаратную<br />

платформу использует пользователь. Хотя, с другой стороны, это внушает и известный<br />

оптимизм. Кроме того, существуют еще и внутренние атаки на информацию<br />

в компьютерных сетях (рис. 1.1).<br />

За счет того, что все атаки построены на основе некоторого конечного числа базовых<br />

принципов работы сети Internet, становится возможным выделить типовые удаленные<br />

атаки и предложить некоторые типовые комплексы мер противодействия им.<br />

Эти меры, собственно, и обеспечивают сетевую безопасность (специалисты часто грустно<br />

шутят, что сетевая компьютерная безопасность — это «борьба с глупостью пользователей<br />

и интеллектом хакеров»).<br />

Таким образом, знание действительно превращается в силу, потому что, во-первых,<br />

«кто предупрежден — тот вооружен», а во-вторых, знание разрушает и те мифы<br />

и заблуждения, которые сложились у пользователей, и, тем самым, серьезно облегчает<br />

работу такой большой структуры, как всемирная сеть Internet.<br />

Наиболее типовыми удаленными атаками на информацию в сети (рис, 1.2) из-за<br />

несовершенства Internet-протоколов являются:<br />

Q анализ сетевого трафика сети;<br />

Q внедрение ложного объекта сети;<br />

Q внедрение ложного маршрута.<br />

Рассмотрим характеристики этих удаленных атак. Начнем с анализа сетевого трафика<br />

сети.<br />

Для получения доступа к серверу по базовым протоколам FTP (File Transfer Protocol)<br />

и TELNET (Протокол виртуального терминала) сети Internet пользователю необходимо<br />

пройти на нем процедуру идентификации и аутентификации. <strong>В</strong> качестве информации,<br />

идентифицирующей пользователя, выступает его идентификатор (имя), а<br />

для аутентификации используется пароль. Особенностью протоколов FTP и TELNET<br />

является то, что пароли и идентификаторы пользователей передаются по сети в открытом,<br />

незашифрованном виде.<br />

Таким образом, для получения доступа к хостам Internet достаточно знать имя<br />

пользователя и его пароль. При обмене информацией два удаленных узла Internet делят<br />

информацию, которой обмениваются, на пакеты. Пакеты проходят по каналам<br />

связи; там пакеты и могут быть перехвачены.<br />

<strong>А</strong>нализ протоколов FTP и TELNET показывает, что TELNET разбивает пароль<br />

на символы и пересылает их по одному, помещая каждый символ пароля в соответствующий<br />

пакет, a FTP, напротив, пересылает пароль целиком в одном пакете. <strong>В</strong>виду<br />

того, что пароли эти никак не зашифрованы, с помощью специальных программ-сканеров<br />

пакетов можно выделить именно те пакеты, которые содержат имя и пароль

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!