Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 14

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 14 страницаМИСЗКИ книга (1085503) страница 142018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 14)

Слово «ХЫсе» на английском языке означает «ядерное оружие», Атака Мйе (или «нюк» по устоявшейся терминологии) состоит в следующем. В сетях ТСРЛР для проверки функциони- 84 вапия компьютеров применяется протокол 1СМР, про который пи уже не раз упоминали. При возникновении в сети какой-либо апбки функционирования — обрыва соединения, недоступноьп линии связи и т.п.

— происходит, генерация сообщения И 'МР, вслед за которым выполняются определенные действия, »пример, перестройка маршрутизации сети исключением ли«ан связи из таблицы маршрутизации. Одновременно разрываьгя все подключения с компьютером, ставшим недоступным. На этом-то и строится расчет кракера — послав компьюрг А, подключенному к компьютеру В, сообщение, что комп .«пер В якобы недоступен, можно прервать соединение.

Большинство существующих сейчас <ьнюков» неспособны ь яьить защиту операционных систем %пк1оьььз 2000/ХР, но моь ь тспецшо применяться»чя вывода из строя компьютеров с » рационными системами %'шдоь«з 9х. 3.2. Атаки Теагдго . Атака Теап)гор заключается в отсылке на атакуемый ком,ь сер пакеты с некорректно установленными параметрами наь»а и длины фрагментов. Каждый пакет позиционируется в па.«ь и двумя величинами — смещением фрагмента от начала и ьпй фрагмента.

Эти величины пересылаются вместе с самим «ьом на компьютер-получатель. Параметры пакета подбира«» ° взломщиком таким образом, чтобы прн сборке фрагменты р сеялись в памяти. Если программа, занятая сборкой пакетов, «Рассчитана на обработку искаженных величин смещения и ям фрагментов (а это возможно из-за недочетов в программ« ь ььбсспечении), то возможен сбой работы системы. ')той атаке были подвержены ранние версии системы ьь'ь 1ььь«з, включая Ъйпдоьяз гьТ 4 без установленных сервисных в»ь«пкь Б3.

Атака Рш о$'Оеас(ь. ('.уществуют два варианта реализации этой атаки. По пер«мь. атака Ршй о1 Осядь (Смертоносный пинг) состоит в отсыл- и .ь компьютер-жертву сильно фрагментированного пакета !ь ьи ' ( каждый фрагмент размером не более 1Кб), причем общий ла ср пакета превышает максималъно допустимый для пакета 85 1СМР„т.

е. 64 Кбайт. После сборка пакета операцччонная система должна обработать некорректные данные, что, вследствие ошибок програьпаирования, приводит к сбою систем %1поозчз ранних версий, а также компьютеров с системами 08 1)М1Х. По второму варианту, данную ошибку можно вызвать отправкой комацдьч рш8 -1 65527 1Р-адрес жертвы. Число 65527 было выбрано для превышения размера пакета на 20 байт (65527+20+8-65535=20). Эти атаки относятся к пропшому н не работают в современных операционных системах. 4. Атаки ьси ов ными евыми пиитами— исказкая сетевые пакеты, кракер члзннузкдает компьютер изменить свою конфигурацию или изменяет состояние атакуемои компьютерной системы, что снижает ее производительность или приводит к некорректной работе компьютеров.

Вообще-то рассматривая атаки «Мп)се» мы сталкивались с атакой, прнводячцей к искажению работы сети или компьютера — ведь классическая атака «МЫсе» как раз и заклчочаезся в разрыве соединений и искажении таблиц марчпругизацни сети. Другие атаки 1)оЯ фальсифицированными сетевыми пакетами выполнякп примерно те же фушщии, причем очень часто с использованием протокола 1СМР. Коротко опишем этн атаки; — Перенаправление трафика — рассылая 1СМР- сообщения Кехйгесг (Перенаправнть), требующие изменить таблицы марпчругизации сегн, кракер может разрушить всю работу сети, при которой пакетьч уходят в «никуда» или перехватываются кракером.

— Навязывание длинной сетевой маски — передавал 1СМР-сообщение Адйезз Маяк Кер1у (Ответ на адресную маску), кракер может изменить маску сечи для данного компьютера таким образом, что маршручизатор сети окажется вне его «поля зрения». — Сброс ТСР-соединения — этот вариант атаки мы и рассмотрели, ко~да говорили об атаках «МЫсе» вЂ” кракер, послав на 86 я~акуемый компыстер 1СМР-сообщение Оезйпапоп 1)пгеасЬаЫе (! (ель недоступна), разрывает его связь с сервером. — Замедление скорости передачи данных — посылая яко- ~ ы от имени промежуточного маршрутизатора ЮЙР-сообщение з«пгсе ЯпепсЬ (Замедлить источник), кракер принучкдаст коми»кперы снизить скорость передачи данник. Такой же результат ~я»кст быть получен при отправке 1СМР-сообщения 0еагшайоп ~ ~лгеас)заЫе: Оагайгачп Тоо В)8 (Цель недоступна: датаграмма яошком велика).

Как видим, в основном для организации атак ОоЯ примел сгся протокол 1СМР. Однако следует учесть, что, владея знаями об этом протоколе, кракер может получить гораздо боль- пользы., если примен~т их для достижения других„более «юдопюрных целей, чем для причинения мелких и средних га» к: гсй своим сетевым соседям. Зю» «а. »«. Как вам известие, из публикаций средств массовой ин! рмации на около сетевую тематику, атаки ОоЯ вЂ” это бедст- нынешнего виртуального мира, приводящие в хаос мощные .

~исличельвъче системы. Борьба с ними усложняется еще и °, что все эти атаки подчас невозможно отразить иначе, кроме закрытием всех сетевых соединений атакованного сервера, очень часто неприемлемо по фннансовьчм соображениям. ь, ласт выгоднее увеличить мощности компьютерной системы, явсрженной атакам 1)оЯ, чем закрыть к ней доступ и остано. работу, например, веб-сервера фирмы. Расчет здесь строптив истощение ресурсов атакующей стороны, которой просто хластся превзойти ресурсы сервера.

Другое важное средство оыы — переход на современные операционные системы н ~ яра»синее обеспечение, которое «осведомлено» о последних ~ я рсгениях по части атак ОоЯ. Хорошим средством ограничения эффективности атак 1)о8 ~ яит правильная настройка времен ожидания и поддержки «кипений. Чем меньше значения этих времен, тем менее эф! ° . ~ пены краксрские атаки. Однако слишком малое время ожия ля сделает сервер недоступным для клиентов, подключенных 87 89 88 с помощью низкоскоростного канала.

Многие современные программные и аппаратные комплексы могут автоматически распо знавать факт начала атаки ОоЯ и принимать меры к снижению ес тяжести: уменьшать время простоя и подтверждения соединения, увеличивать время блокировки и т.п. Однако все это может не устоять перед атакой РооЯ— кракер, овладевший такими средствами, может стать воистину всемогущим, поскольку нет такого сервера, который мог бы устоять перед атакой, идущей со всех сторон земного шара с неопределенно большого числа комьютеров-зомби.

Такие атаки требуют особого подхода. Вместо настройки системы защиты сервера„усиления ресурсов подверженного атакам компьютера, т. е. всего того, что подпадает под определение «пассивной обороны», специалисты в области сетевой безопасности предлагают прнмеюпь меры активной обороны. В ответ на атаку ОРоЯ, использующей сотни и тысячи «зомби», они рекомендуют самому перейти в наступление и заглушить работу «зомби» встречной атакой.

ГЛАВА 8. Криптография и сокрытие информации. Как вы уже убедились, существует огромное количество п«собов получения доступа к информации. Для надежной завоз пя важньгх данных нх следует шифровать нлн прятать. В принципе, здесь компьютерная информация ничем не ~ »ичается от писем, телеграмм или телефонных переговоров.

Попользуются те же принципы, но с учетом специфики компьюи ра н принципов хранения в нем информации. Сокрытие информации Чем больше злоумышленнику известно об интересующей ~о информации, тем проще ему ее получить. Например. если «1клполагается перехватить документ, то программу-сннфер вн:цюят, скорее всего, на перехват файлов с расширениями "<1<н:, «лхг нли».пХ. Самый простой способ борьбы с перехватом опм случае — простое переименование файла.

Есть и другие, «ес надежные, методы — ими занимается отдельная наука— < отанография. Стеганографни — наука о методах сокрытия факта от«гх яки информации нли ее наличия на носителе. К классическим видам стеганографин относятся: — Использование симпатических чернил. Симпатическими павлами называют чернила, которые не видны на бумаге. '! о11ы прочитать текст его необходимо освеппь ультрафиолеыми лучами, обработать специальными химикатами и т.п.

— Сокрытие символов секретного текста среди обычного ь««« па Простейший способ сокрытия секретного текста среди и»лчпого — акростнх, когда скрываемый текст складывается из о» гольных букв совершенно безобидного текста. Алгоритм выгнал букв, которые нужно прочесть, может быть более сложным, в вяла найти секретное послание внутри текста, не зная этого » «ритма, будет намного труднее. Пример такого акростиха — Хотя Аварийный Канал Еще г а» и зсг... Несложно догадаться, что спрятано слово «хакер». — Использование микрофотографии. Перед второй мировой войной в Германии была разработана микрофотографическая техника, которая позволяла в размере обычной печатной точки размесппь целую машинописную страницу.

Отличить тшую «точку» от обычной точки простым глазом невозможно. В технике электрической связи используются, в основном, следующие методы стеганографии: — Передача сигналов на плавающей частоте. — Сильное искажение спектра сигнала при передаче с последующим восстановлением его при приеме (так работают устройства для секретной телефонной связи, называемые вокодерами). — Включение импульсов, коднрующих секретный сигнал, в обычную текстовую или музыкальную передачу. На слух такнс импульсы воспринимаются, как небольшие естественные поме- К методам компьютерной сгегаиографин можно отнести: — Использование для записи информации дорожек на диске, которые не форматируются и, соответственно, не используются обычными операционными системами. — Зжжсь информации в кластеры„которые затем помечаются как плохие н не воспринимаются стандартными средствами ОС, — Запись скрываемой информации в конце не полность«1 заполненного кластера.

— Сокрытие символов секретного сообщения в нетексто вом файле: программном, графическом, содержащем аудноив формацию и т. и. Конфиденциальная информация может быть скрыта « файлах, содержащих любую безобидную информацию, как тек стовую, так и нетекстовую. Файл, в котором скрыта конфцден циальная информация, обычно называют контейнером. Если « качестве контейнера используется текстовой файл, для сокрытия информации используются те же методы, что н для сокрыти« секретных сообщений в обычном тексте. Однако наличие ком 90 и«югера позволяет использовать более сложные алгоритмы для «мбора букв из текста, чем прн ручной работе.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее