Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 13

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 13 страницаМИСЗКИ книга (1085503) страница 132018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 13)

18Х вычисляется по следующей формуле: 18Х=тсзес+1 000000 зес. Для любой ОС можно найти или построить самому зависимость значения 18Х от времени и исполь зовать ее для предсказания значения 18Х. Но, так как значения 188а и 188Ь можно предсказать толь ко приближенно, кракеру придется осуществить перебор вссн возможных сочетаний в пределах погрешности предсказания. Второй способ основан на уязвимостях системы ОХ1Х ии идентификации доверенных компьютеров. Доверенным по отношению к комиькперу А иазывае1сн сервер В, к которому пользователь А может подключиться бс аутентификации с помощью г-службы (г от гепю1е — службн удаленного доступа) В. Единственной аутеитнфицирующсь пользователя информацией для г-службы является 1Р-адрес кои пьютера, с которого пользователь осуществляет доступ.

При атаке на г-службу вся сложность для атакующего зн ключается в том, что ему необходимо послать пакет от имеин доверенного компъютера, адрес которого указывается как адрс отправителя. Следовательно, ответный пакет будет отправлен и, доверенный компьютер, а не на атакующий. Рассмотрим схему этой атаки; Пусть компьютер А является доверенным по отношению к срвсру В. Компьютер С вЂ” это компьютер кракерв. 1. Вначале кракер открывает настоящее ТСР-соединение с грвером В иа любой ТСР-порт (ша1), есЬо и т. д.). В результате ниакер получит текущее значение 18ХЬ. Далее кракер от имени нимиьютера А посылает на сервер В ТСР-запрос на открытие < ~единения: С (иАэ) В. ЯУХ, 188с, 2.

Получив этот запрос, В анализирует 1Р-адрес отправии нн н решает, что пакет пришел с компьютера А. Следовательич ь сервер В в ответ посылает на А новое значение 18ХЬ'.  — + А: ЯУХ, АСК, 188Ь', АСК(188с+1). 3. С никогда не получит это сообщение от В, но, используя ирглыдущее значение 188Ь и схему для получения 188Ь' при пои щи математического предсказания, кракер может послать на 0 пикет: С (иА») — В: АСК, 188с+1„АСК(188Ь'+1): Для того чтобы послать этот пакет, вероятно, потребуется рсбрать некоторое количество возможных значений и 'К(!ЯЯЬ' + 1), но не потребуется подбор 188с + 1, так как этот чммстр ТСР-соединения был послан с компьютера С на сервер и н исрвом пакете.

В случае осуществления данной атаки перед кракером » нчикает следующяя проблема. Так как компьютер С посылает и и . и (1) на сервер В от имени компьютера А, то сервер В отве~ и ~ иакетом (2) именно компьютеру А. Но так как компьютер А гн сыпал на сервер В никакого пакета с запросом, то А получи гнет от В, перешлет па В пакет с битом КЯТ вЂ” закрыть сони~сине.

Кракера, на компьютере С, это, естественно, не усгрмизисг, поэтому он должен вывести на некоторое время компьр А из строя. В итоге гзЬ-сервер на В считает, что к нему подключился гн и. н>ватель с доверенного компъютера А, а на самом деле это «рикер с компъютера С. И хотя пакеты с сервера В никогда не и ищут на компьютер С, кракер может заставить сервер выполин ~1 свои команды. ГЛАВА 7. Сетевые атаки.

Атаки ЭоЯ 80 Иэ рассмотренных нами атак, можно сделать вывод, что перехват сетевых данных представляет собой наиболее эффективный метод сетевых атак, позволяющий злоумышленнику полу ппъ практически всю информацию, циркулирующую по сети. Приведенные выше примеры (которымн возможности кракеров не ограничиваются) убеждают в необходимости защиты конфиденциалъной информации, передаваемой по сети.

Передавая сообщения по сети, следует помнить, что любая кабельная система сети уязвима, и любой подключившийся к сети сможет выловить из нее все передаваемые секретные сообщения. Единственным методом защиты от перехватов сетевого трафика является использование программ шифрования передаваемых сообщений. Аббревиатура?)оБ расшифровывается как Оев?а1 о? Яеггк с или, в переводе на русский язык, — отказ в обслуживании. Об этих атаках мы упомнналн в предыдущих главах, когда рассматривали атаки на браузеры, электронную почту, сервис и 'О и методы перехвата сетевых данных. Основная цель атак ?)оЯ вЂ” вывести из строя или нарушить р»рстоспособность компьютеров, сетей, сетевых служб и т.п.

В большинстве случаев атаки 0оЯ проводят: — с хулиганскими целями; — для нарушения работоспособности служб и компьютер» конкурента; — для вывода из строя подменяемого или мешающего вы»»»шснию основной задаче кракера компьютера.

— в качестве контратаки на атакующий компьютер; — с целью проверки устойчивости системы. Итак, главная цель атаки ОоЯ вЂ” привести компьютерную « ~ему в такое состояние, когда ее функционирование стано»» гся невозможным. Обычно атаки ?)оЯ делят на четыре класса: — Атаки насыщением полосы пропускання; — Атаки на истощение ресурсов; — Атаки некорректными сетевыми пакетами; — Атаки фальсифицированными сетевыми пакетами.

1. Атаки пасы снуем полосы скания — отсылая на »~»»тсмый компькпер боя~~ос число ~а~с~о~, «ракер переначлст полосу пропускания определенной сети, (Интернета, 01П '). Такую атаку кракер может выполнить двояким образом. 1»и он использует сетевое подключение с большой полосой н1»ьэускания, то ему ничего не стоит затопить пакетами сетевое пшенке с полосой пропускания, скажем, 5б Кбит/с (модем- в» подключение).

Другой вариант — использование усили»»»»чсй сети, когда у кракера не слишком быстрый канал связи, »»пример, модемное соединение. В этом случае с помощью опж»снных технологий кракер посылает поток пакетов на ата- 81 куемый компьютер сразу со всех компьютеров усиливающей сети. Чтобы переполнить полосу пропускания линии связи атакуемого компъютера, кракер должен принять во внимание возможности своего собственного сетевого соединения. Если кракерский компьютер напрямую подключен к Интернету с помощью «толстого канала», например, через соединение Т1, то ему вполне по силам в одиночку «завзлнть» любой веб-сайт, не говоря уже о клиентах, работающих через модемные подключения.

Выполнив лавинообразное генерирование пакетов, кракер заполняет ими линию связи атакуемого компъютера, после чего работа атакованного компъютера в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим принцип организации двух атак по протоколам 1Л)Р и 1СМР. 1.3. Атака БшпгГ. Рассмотренные нами атаки предполагали, что канал связи «сргвы уступает по пропускной способности каналу атакующей ~ юроны. Если же все наоборот, но кракеру придется прибегнуть «более сложной атаке. Вместо того чтобы отсылать пакеты с одного компьютера, » атаке Бшпг( используется усиливающая сеть. С компьютера «ракера на широковещательный адрес сети, которая называется тсвливающей, посылаются пакеты ЕСНО (Эхо) протокола И 'МР„которые обычно используются для диагностики сети. В р»ссылаемых пакетах кракер подменяет исходный адрес пакетов 0'.адресом атакуемого компыстера.

после чего все компьютеры и вливающей сети посылают ответные пакеты жертве. Эффект ~ такой атаки может быль весьма велгш„поскольку если усили»»л»цая сеть состоит из нескольких десятков компъютеров, то шо ЕСНО-запрос размером 10 Кбайт может вызвать лавину ~ всгов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.

1.1. Флоддер ЖР. Как явствует из названия, флудер 1Л)Р должен «затоплять» атакуемого клиента пакетами 11ОР, нарушая работу компьютера. В результате работы такой программы сетевое подключение становится занятым- в основном приемом пакетов 1Л)Р, реакция компьютера замедляется, процессор занимаются обработкой поступающей бессмысленной информации. 1.2Фдуа~рСМР. Флудеры (нли бомберы) 1СМР (1пгегпе1 Сошго1 Меззайе Ргогосо1 — Протокол управляющих сообщений Интернета) действуют аналогично ранее рассмотренным флудерам, только для генерации сообщений используется протокол 1СМР.

Выбор этого протокола для организации атаки не случаен. Так как протокол 1СМР предназначен для тестирования работы сети ТСРЛР, его пакеты имеют высокий приоритет обслуживания, а их лавина способна полностью остановить работу сети. 82 1.4.

Рас е ленные атаки Это наиболее опасная разновидность атак 0оЗ. Суть атак 1и )ой (Р)зптЬп1ео' 1)оЗ) состоит в помещении на сетевых компьгсрах программ-клиентов, работающих под управлением ценно» »»ной консоли. В определенный момент времени по команде ~ омпьютера кракера эти клиенты, обычно зазываемые «зом- ~ »~ », начинают атаку РоЯ ио указанному адресу Интернета. Начиная с 2000 года атаками )30оЯ были поражены мно~в« серверы Интернета, включая плсгозой.сош.

Для рассылки ~ц»1грамм клиентов используются как вирусы, так и бреши В заело ю браузеров, почтовых клиентов и других сервисов. 2. Атаки на исто ение ес сов — заключается в том, что, ~ ылая на атакуемый компьютер специально подготовленные шг»сгы, кракер вынуждает его тратить свои ресурсы на обработь ~ них пакетов. Происходит захват системных ресурсов атакуем ~ о компъютера — центрального процессора, памяти, дисковооространства и других, после чего компьютер выходит из ~ июн. 83 Как правило, кракер, предприннмающий данную атаку, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей.

Эти действия могуг привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак ОоЗ этого типа реализуется с помощью флудера ТСР-соединений. Флудер создает болъшое количество «ложных» ТСР-соединений с компьютером-жертвой. Так как, компьютер-жертва обязан обработать каждый запрос, сохранить его параметры в памяти и послать ответ, то через некоторое время свободных ресурсов у жертвы не останется. Следствием этой атаки станет либо «зависание» компьютера-жертвы, либо невозможность установления легальных соединений. 3. Атаки неко ектными сетевыми пакетами — заключа- ются в отправке на атакуемый компьютер особым образом искаженных пакетов, с помощью которых кракер нарушает работу сетевого программного обеспечения илн операционной системы компьютера. Некорректные, т.е.

не соответствующие определенным протоколам сетевые пакеты могуг стать причиной совершенно некоррекпюго поведения компъютера, получившего на внешний порт данные, с непонятной, т. е. не предусмотренной разработчиком структурой данных. Таким образом, подобные атаки всецело основаны на недостатках и ошибках программирования. Хакеры и кракеры настойчиво ищут такие уязвимости, а разработчики непрерывно исправляют найденные недостатки — и все это противостояние длится безо всякой надежды на окончание уже много лег. Рассмотрим некоторые «классическне» атаки подобного рода. 3.1. Атаки )ь(Шсе.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее