А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 2. Проблемы защиты информации 93<br />
лей, их секретные финансовые данные (например, номера кредитных карточек) и конфиденциальные<br />
сообщения (к примеру, электронную почту). Имея в своем распоряжении<br />
достаточные ресурсы, компьютерный взломщик в принципе может перехватывать<br />
всю информацию, передаваемую по сети.<br />
<strong>А</strong>нализаторы протоколов существуют для любой платформы. Но даже если окажется,<br />
что для какой-то платформы анализатор протоколов пока еще не написан, с угрозой, которую<br />
представляет атака на компьютерную систему при помощи анализатора протоколов,<br />
по-прежнему приходится считаться. Дело в том, что анализаторы протоколов исследуют<br />
не конкретный компьютер, а протоколы. Поэтому анализатор протоколов может обосноваться<br />
в любом узле сети и оттуда перехватывать сетевой трафик, который в результате<br />
широковещательных передач попадает в каждый компьютер, подключенный к сети.<br />
Одна из первых атак, проведенных при помощи анализаторов протоколов, была зафиксирована<br />
в 1994 году в СШ<strong>А</strong>. Тогда неизвестный злоумышленник разместил анализатор<br />
протоколов на различных хостах и магистральных узлах сетей Internet и Milnet, в<br />
результате чего ему удалось перехватить более 100 тыс. регистрационных имен и паролей<br />
пользователей. Среди пострадавших от атаки оказались Калифорнийский государственный<br />
университет и Ракетная лаборатория министерства обороны СШ<strong>А</strong>.<br />
Наиболее частыми целями атак компьютерных взломщиков, осуществляемых с использованием<br />
анализаторов протоколов, становятся университеты. Хотя бы из-за огромного<br />
количества различных регистрационных имен и паролей, которые могут быть<br />
украдены в ходе такой атаки. Да и сами студенты отнюдь не брезгуют возможностями<br />
анализаторов протоколов. Нередкий случай, когда несколько студентов, заняв компьютер,<br />
подключенный к локальной сети университетской библиотеки, быстро устанавливают<br />
с нескольких дискет анализатор протоколов. Затем они просят ничего не подозревающую<br />
жертву, сидящую за соседним компьютером: «<strong>В</strong>ы не могли бы заглянуть в свой<br />
почтовый ящик, а то у нас почему-то электронная почта не работает?». Несколько минут<br />
спустя вся эта группа компьютерных взломщиков-любителей, перехватив регистрационное<br />
имя и пароль доступа соседа к почтовому серверу, с удовольствием знакомится<br />
с содержимым его почтового ящика и посылает письма от его имени.<br />
Использование анализатора протоколов на практике не является такой уж легкой задачей,<br />
как это может показаться. Чтобы добиться от него хоть какой-то пользы, компьютерный<br />
взломщик должен хорошо знать сетевые технологии. Просто установить и запустить<br />
анализатор протоколов нельзя, поскольку даже в небольшой локальной сети из пяти<br />
компьютеров трафик составляет тысячи и тысячи пакетов в час. Следовательно, за короткое<br />
время выходные данные анализатора протоколов заполнят весь жесткий диск.<br />
Компьютерный взломщик, как правило, настраивает анализатор протоколов так,<br />
чтобы он перехватывал только первые 200—300 байт каждого пакета, передаваемого<br />
по сети. Обычно именно в заголовке пакета размещается информация о регистрационном<br />
имени и пароле пользователя, которые и интересуют взломщика. Тем не менее,<br />
если в распоряжении взломщика имеется достаточно пространства на жестком диске,<br />
то увеличение объема перехватываемого графика пойдет ему только на пользу. <strong>В</strong> результате<br />
он может дополнительно узнать много интересного.<br />
На серверах в сети Internet есть множество анализаторов протоколов, которые отличаются<br />
лишь набором доступных функций. <strong>В</strong> настоящее время получили распространение<br />
2 вида анализаторов: