27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 2. Проблемы защиты информации 93<br />

лей, их секретные финансовые данные (например, номера кредитных карточек) и конфиденциальные<br />

сообщения (к примеру, электронную почту). Имея в своем распоряжении<br />

достаточные ресурсы, компьютерный взломщик в принципе может перехватывать<br />

всю информацию, передаваемую по сети.<br />

<strong>А</strong>нализаторы протоколов существуют для любой платформы. Но даже если окажется,<br />

что для какой-то платформы анализатор протоколов пока еще не написан, с угрозой, которую<br />

представляет атака на компьютерную систему при помощи анализатора протоколов,<br />

по-прежнему приходится считаться. Дело в том, что анализаторы протоколов исследуют<br />

не конкретный компьютер, а протоколы. Поэтому анализатор протоколов может обосноваться<br />

в любом узле сети и оттуда перехватывать сетевой трафик, который в результате<br />

широковещательных передач попадает в каждый компьютер, подключенный к сети.<br />

Одна из первых атак, проведенных при помощи анализаторов протоколов, была зафиксирована<br />

в 1994 году в СШ<strong>А</strong>. Тогда неизвестный злоумышленник разместил анализатор<br />

протоколов на различных хостах и магистральных узлах сетей Internet и Milnet, в<br />

результате чего ему удалось перехватить более 100 тыс. регистрационных имен и паролей<br />

пользователей. Среди пострадавших от атаки оказались Калифорнийский государственный<br />

университет и Ракетная лаборатория министерства обороны СШ<strong>А</strong>.<br />

Наиболее частыми целями атак компьютерных взломщиков, осуществляемых с использованием<br />

анализаторов протоколов, становятся университеты. Хотя бы из-за огромного<br />

количества различных регистрационных имен и паролей, которые могут быть<br />

украдены в ходе такой атаки. Да и сами студенты отнюдь не брезгуют возможностями<br />

анализаторов протоколов. Нередкий случай, когда несколько студентов, заняв компьютер,<br />

подключенный к локальной сети университетской библиотеки, быстро устанавливают<br />

с нескольких дискет анализатор протоколов. Затем они просят ничего не подозревающую<br />

жертву, сидящую за соседним компьютером: «<strong>В</strong>ы не могли бы заглянуть в свой<br />

почтовый ящик, а то у нас почему-то электронная почта не работает?». Несколько минут<br />

спустя вся эта группа компьютерных взломщиков-любителей, перехватив регистрационное<br />

имя и пароль доступа соседа к почтовому серверу, с удовольствием знакомится<br />

с содержимым его почтового ящика и посылает письма от его имени.<br />

Использование анализатора протоколов на практике не является такой уж легкой задачей,<br />

как это может показаться. Чтобы добиться от него хоть какой-то пользы, компьютерный<br />

взломщик должен хорошо знать сетевые технологии. Просто установить и запустить<br />

анализатор протоколов нельзя, поскольку даже в небольшой локальной сети из пяти<br />

компьютеров трафик составляет тысячи и тысячи пакетов в час. Следовательно, за короткое<br />

время выходные данные анализатора протоколов заполнят весь жесткий диск.<br />

Компьютерный взломщик, как правило, настраивает анализатор протоколов так,<br />

чтобы он перехватывал только первые 200—300 байт каждого пакета, передаваемого<br />

по сети. Обычно именно в заголовке пакета размещается информация о регистрационном<br />

имени и пароле пользователя, которые и интересуют взломщика. Тем не менее,<br />

если в распоряжении взломщика имеется достаточно пространства на жестком диске,<br />

то увеличение объема перехватываемого графика пойдет ему только на пользу. <strong>В</strong> результате<br />

он может дополнительно узнать много интересного.<br />

На серверах в сети Internet есть множество анализаторов протоколов, которые отличаются<br />

лишь набором доступных функций. <strong>В</strong> настоящее время получили распространение<br />

2 вида анализаторов:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!