Các tính năng đặc trưng của các cuộc tấn công mạng. Bảo vệ chống lại các cuộc tấn công mạng

Các hệ thống máy tính của chúng tôi dễ bị tổn thương với các loại tấn công khác nhau. Để bảo vệ hệ thống khỏi các cuộc tấn công này, điều quan trọng là phải biết các cuộc tấn công máy tính chung. Trong thế giới ngày nay, nó đã trở thành một tình huống gần như bình thường khi chúng ta nghe về các hệ thống máy tính hoặc mạng cá nhân bị tấn công. Trong thời đại công nghệ của chúng ta, có nhiều loại tấn công máy tính, từ đó bạn cần bảo vệ dữ liệu, hệ thống và mạng quý của mình. Trong khi một số tấn công có thể chỉ đơn giản là làm hỏng dữ liệu trên máy tính của bạn, có các cuộc tấn công khác trong đó dữ liệu từ hệ thống máy tính có thể bị đánh cắp, và các cuộc tấn công khác khi toàn bộ mạng có thể được đóng lại.

Nói một cách đơn giản, có hai loại tấn công chính, các cuộc tấn công thụ động và các cuộc tấn công tích cực. Các cuộc tấn công trong các cuộc tấn công trong lĩnh vực là những kiểu dữ liệu trên máy tính được theo dõi và sau đó được sử dụng cho các lợi ích độc hại, trong khi các cuộc tấn công hoạt động là những cuộc tấn công trong hoặc thay đổi dữ liệu sẽ bị xóa hoặc mạng bị phá hủy hoàn toàn. Có một số loại tấn công hoạt động và thụ động phổ biến nhất có thể ảnh hưởng đến máy tính.

Các loại tích cực của các cuộc tấn công máy tính

Vi-rút

Các cuộc tấn công và vi-rút máy tính nổi tiếng nhất xung quanh trong một thời gian dài được cài đặt trên máy tính và áp dụng cho các tệp khác trong hệ thống. Chúng thường được phân phối thông qua các ổ cứng ngoài hoặc qua các trang web Internet nhất định hoặc như là một tệp đính kèm bằng e-mail. Sau khi vi-rút được khởi chạy, chúng trở nên độc lập với người tạo và mục tiêu của chúng để lây nhiễm nhiều tệp và các hệ thống khác.

Root kit.

Tin tặc có quyền truy cập vào hệ thống bằng cách sử dụng bộ trình điều khiển gốc và sạc đầy quản lý máy tính. Chúng nằm trong số các cuộc tấn công máy tính nguy hiểm nhất, vì tin tặc có thể giành được nhiều quyền kiểm soát hơn so với chủ sở hữu hệ thống. Trong một số trường hợp, tin tặc cũng có thể bao gồm một webcam và làm theo các hoạt động của nạn nhân, biết tất cả mọi thứ về anh ta.

Trojan.

Trong danh sách các cuộc tấn công máy tính, ngựa Trojan chiếm tỷ lệ cao nhất sau khi virus. Nó thường được nhúng trong một phần mềm, trong trình bảo vệ màn hình trong màn hình hoặc các trò chơi sẽ hoạt động ở chế độ bình thường. Tuy nhiên, ngay khi chúng được sao chép vào Hệ thống, chúng sẽ lây nhiễm vi-rút máy tính hoặc bộ root. Nói cách khác, chúng hoạt động như những người mang virus hoặc rootkit để lây nhiễm hệ thống.

Sâu

Vợ có thể được gọi là người thân vi-rút. Sự khác biệt giữa virus và sâu Internet là các con sâu lây nhiễm hệ thống mà không cần bất kỳ sự trợ giúp nào từ người dùng. Bước đầu tiên là các con sâu quét các máy tính để dễ bị tổn thương. Họ tự sao chép vào hệ thống và lây nhiễm hệ thống và quá trình được lặp lại.

Các loại thụ động của các cuộc tấn công máy tính

Nghe được

Như tên cho thấy, tin tặc sẽ tin tưởng vào cuộc trò chuyện xảy ra giữa hai máy tính trên mạng. Điều này có thể xảy ra trong một hệ thống khép kín, cũng như thông qua internet. Tên khác mà rình mò được kết nối. Với tình cờ nghe thấy, dữ liệu bí mật có thể làm cho đường dẫn mạng của bạn và có thể có thể truy cập được cho người khác.

Mật khẩu tấn công

Một trong những loại tấn công mật khẩu tấn công mạng phổ biến nhất. Dưới đây là một hacker truy cập vào máy tính và tài nguyên mạng bằng cách nhận mật khẩu điều khiển. Bạn có thể thấy rằng kẻ tấn công đã thay đổi cấu hình máy chủ và mạng và trong một số trường hợp thậm chí có thể xóa dữ liệu . Dữ liệu thậm chí có thể xóa truyền dữ liệu sang các mạng khác nhau.

Hoàn thành cuộc tấn công cờ lê

Để lưu trữ dữ liệu bí mật, một mã bí mật hoặc số có thể được sử dụng. Rửa chìa khóa, không còn nghi ngờ gì nữa, một nhiệm vụ rất lớn thực sự cho hacker, và có thể sau khi nghiên cứu chuyên sâu về một hacker, thực sự, có thể đặt tay lên các phím. Khi chìa khóa đang xử lý một hacker, nó được gọi là một phím bị xâm nhập. Hacker, giờ đây sẽ có quyền truy cập vào dữ liệu bí mật và có thể thay đổi dữ liệu. Tuy nhiên, cũng có khả năng tin tặc sẽ thử nhiều hoán vị và kết hợp khóa khác nhau để truy cập các bộ dữ liệu bí mật khác.

Giấy chứng nhận giả

Mỗi máy tính có một địa chỉ IP, nhờ đó là hợp lệ và độc lập trên mạng. Một trong những cuộc tấn công máy tính phổ biến là giả định về tính cách của một máy tính khác. Các gói IP có thể được gửi từ địa chỉ thực và truy cập vào một IP cụ thể. Ngay sau khi truy cập thu được, các hệ thống này có thể được gỡ bỏ, thay đổi hoặc chuyển hướng. Ngoài ra, tin tặc có thể tận dụng địa chỉ IP bị hack này và tấn công các hệ thống khác trong hoặc ngoài mạng.

Lớp ứng dụng Ataaki.

Mục đích của cuộc tấn công ở cấp ứng dụng là gây ra sự cố trong hệ điều hành máy chủ. Lỗi sẽ chỉ được tạo trong hệ điều hành, tin tặc sẽ có thể truy cập quản lý máy chủ. Điều này lần lượt dẫn đến thay đổi dữ liệu trong nhiều cách khác nhau. Virus có thể được triển khai hoặc nhiều yêu cầu đến máy chủ có thể được triển khai hoặc có thể được gửi đến sự thất bại hoặc kiểm soát bảo mật của nó có thể bị tắt, do đó phục hồi máy chủ có thể trở nên khó khăn.

Đây là một số loại tấn công mà các máy chủ và hệ thống máy tính riêng lẻ có thể phải tuân theo các cuộc tấn công máy tính mới nhất tiếp tục tăng với mỗi ngày, đối với tin tặc này sử dụng các phương thức hack mới.

Kaspersky Internet Security bảo vệ máy tính của bạn khỏi các cuộc tấn công mạng.

Mạng tấn công - Đây là cuộc xâm lược của hệ điều hành của máy tính từ xa. Các kẻ tấn công đang tấn công mạng để nắm bắt quyền kiểm soát hệ điều hành, hãy mang nó đến từ chối duy trì hoặc truy cập thông tin an toàn.

Các cuộc tấn công mạng được gọi là các hành động độc hại được thực hiện bởi chính những kẻ tấn công (như quét các cổng, lựa chọn mật khẩu), cũng như các hành động tạo ra các chương trình độc hại được cài đặt trên máy tính bị tấn công (chẳng hạn như chuyển thông tin được bảo vệ đến kẻ tấn công). Các chương trình độc hại liên quan đến các cuộc tấn công mạng bao gồm một số chương trình Trojan, các công cụ tấn công DOS, các tập lệnh độc hại và sâu mạng.

Các cuộc tấn công mạng có thể được chia thành các loại sau:

  • Cổng quét. Loại cuộc tấn công mạng này thường là giai đoạn chuẩn bị của một cuộc tấn công mạng nguy hiểm hơn. Kẻ tấn công quét các cổng UDP và TCP được sử dụng bởi các dịch vụ mạng trên máy tính tấn công và xác định mức độ lỗ hổng của máy tính bị tấn công trước các loại tấn công mạng nguy hiểm hơn. Cổng quét cũng cho phép kẻ tấn công xác định hệ điều hành trên máy tính tấn công và chọn các cuộc tấn công mạng phù hợp với nó.
  • Dos-ataka.hoặc các cuộc tấn công mạng gây ra từ chối duy trì. Đây là những cuộc tấn công mạng, do đó, hệ điều hành bị tấn công trở nên không ổn định hoặc hoàn toàn không thể hoạt động.

    Có các loại tấn công chính sau đây:

    • Gửi đến một máy tính từ xa các gói mạng được hình thành đặc biệt không mong đợi với máy tính này gây ra trục trặc trong hệ điều hành hoặc dừng nó.
    • Gửi đến một máy tính từ xa của một số lượng lớn các gói mạng trong một khoảng thời gian ngắn. Tất cả các tài nguyên của máy tính bị tấn công được sử dụng để xử lý các gói mạng được gửi bởi kẻ tấn công, vì máy tính dừng thực hiện các chức năng của chúng.
  • Cuộc tấn công xâm lược mạng. Đây là những cuộc tấn công mạng có mục tiêu là "Capture" của hệ điều hành máy tính tấn công của máy tính. Đây là loại tấn công mạng nguy hiểm nhất, bởi vì nếu nó đã được hoàn thành thành công, hệ điều hành hoàn toàn vượt qua dưới sự kiểm soát của kẻ tấn công.

    Loại các cuộc tấn công mạng này được áp dụng trong trường hợp kẻ tấn công cần nhận dữ liệu bí mật từ máy tính từ xa (ví dụ: số thẻ ngân hàng hoặc mật khẩu) hoặc sử dụng máy tính từ xa cho mục đích riêng của họ (ví dụ: để tấn công các máy tính khác từ đó máy tính) mà không có kiến \u200b\u200bthức của người dùng.

  1. Trên tab Bảo vệ trong khối Bảo vệ chống lại các cuộc tấn công mạng Bỏ chọn hộp kiểm.

Bạn cũng có thể bao gồm bảo vệ khỏi các cuộc tấn công mạng trong trung tâm bảo mật. Vô hiệu hóa sự bảo vệ của máy tính hoặc các thành phần bảo vệ làm tăng đáng kể nguy cơ lây nhiễm máy tính, vì vậy thông tin về sự thiếu hụt bảo vệ được hiển thị trong trung tâm bảo mật.

QUAN TRỌNG: Nếu bạn đã tắt sự bảo vệ chống lại các cuộc tấn công mạng, thì sau khi khởi động lại Kaspersky Internet Security hoặc khởi động lại hệ điều hành, nó sẽ không tự động bật và bạn sẽ cần phải bật nó bằng tay.

Khi một hoạt động mạng nguy hiểm của Kaspersky Internet Security sẽ tự động thêm một địa chỉ IP của máy tính tấn công vào danh sách các máy tính bị chặn, nếu máy tính này không được thêm vào danh sách các máy tính đáng tin cậy.

  1. Trong thanh menu, nhấp vào biểu tượng chương trình.
  2. Trong menu mở ra, chọn Cài đặt.

    Cửa sổ Cài đặt chương trình mở ra.

  3. Trên tab Bảo vệ trong khối Bảo vệ chống lại các cuộc tấn công mạng Kiểm tra hộp Bao gồm bảo vệ chống lại các cuộc tấn công mạng.
  4. Nhấp vào nút loại trừ.

    Một cửa sổ mở ra với một danh sách các máy tính đáng tin cậy và một danh sách các máy tính bị chặn.

  5. Mở bookmark. Máy tính bị chặn.
  6. Nếu bạn tự tin rằng máy tính bị khóa không thể hiện mối đe dọa, hãy chọn địa chỉ IP của nó trong danh sách và nhấn nút Mở khóa.

    Cửa sổ xác nhận mở ra.

  7. Trong cửa sổ xác nhận, hãy thực hiện một trong các thao tác sau:
    • Nếu bạn muốn mở khóa máy tính, nhấp vào nút Mở khóa.

      Kaspersky Internet Security mở khóa địa chỉ IP.

    • Nếu bạn muốn Kaspersky Internet Security không bao giờ chặn địa chỉ IP đã chọn, hãy nhấp vào nút. Mở khóa và thêm vào ngoại lệ.

      Kaspersky Internet Security mở khóa địa chỉ IP và thêm nó vào danh sách các máy tính đáng tin cậy.

  8. Nhấp vào nút Lưu để lưu các thay đổi.

Bạn có thể tạo thành một danh sách các máy tính đáng tin cậy. Kaspersky Internet Security không tự động chặn địa chỉ IP của các máy tính này khi phát hiện hoạt động mạng nguy hiểm từ chúng.

Khi một cuộc tấn công mạng được phát hiện, Kaspersky Internet Security giúp tiết kiệm thông tin về nó trong báo cáo.

  1. Mở menu bảo vệ.
  2. Chọn báo cáo.

    Cửa sổ Báo cáo bảo mật Internet Kaspersky mở ra.

  3. Mở bookmark. Bảo vệ chống lại các cuộc tấn công mạng.

Lưu ý: Nếu thành phần Bảo vệ mạng đã hoàn tất lỗi, bạn có thể xem báo cáo và cố gắng khởi động lại thành phần. Nếu bạn không thể giải quyết vấn đề, hãy liên hệ với bộ phận hỗ trợ kỹ thuật.

06/20/05 37k.

Internet hoàn toàn thay đổi lối sống của chúng ta: công việc, học tập, giải trí. Những thay đổi này sẽ xảy ra cả trong các lĩnh vực đã biết với chúng tôi (thương mại điện tử, truy cập vào thông tin thời gian thực, mở rộng khả năng truyền thông, v.v.) và trong các lĩnh vực mà chúng tôi không có ý kiến.

Nó có thể xảy ra với thời điểm này khi tập đoàn sẽ tạo ra tất cả các cuộc gọi điện thoại của mình qua Internet và hoàn toàn miễn phí. Trong sự riêng tư, sự xuất hiện của các trang web đặc biệt là có thể, mà cha mẹ sẽ có thể học bất cứ lúc nào với con cái của họ. Xã hội của chúng ta chỉ mới bắt đầu nhận thức được các khả năng vô hạn của Internet.

Giới thiệu

Đồng thời với sự gia tăng khổng lồ về sự phổ biến của Internet, có một nguy cơ tiết lộ dữ liệu cá nhân chưa từng có, tài nguyên doanh nghiệp quan trọng, bí mật nhà nước, v.v.

Mỗi ngày, tin tặc bị đe dọa các tài nguyên này, cố gắng truy cập chúng bằng các cuộc tấn công đặc biệt, dần dần trở thành, một mặt, tinh vi hơn và khác, đơn giản được thực hiện. Điều này được tạo điều kiện bởi hai yếu tố chính.

Đầu tiên, đó là sự xâm nhập rộng rãi của internet. Ngày nay, hàng triệu thiết bị được kết nối với mạng và nhiều triệu thiết bị sẽ được kết nối với Internet trong tương lai gần, vì vậy cơ hội truy cập của tin tặc vào các thiết bị dễ bị tổn thương không ngừng tăng lên.

Ngoài ra, Internet rộng rãi cho phép tin tặc trao đổi thông tin về quy mô toàn cầu. Tìm kiếm đơn giản theo các từ khóa như "hacker", "hack", "hack", "crack" hoặc "phreak" sẽ cung cấp cho bạn hàng ngàn trang web, trên nhiều trang web trong số đó bạn có thể tìm thấy mã độc hại và cách sử dụng chúng.

Thứ hai, nó là phân phối rộng nhất các hệ điều hành và môi trường phát triển dễ sử dụng. Yếu tố này làm giảm mạnh mức độ kiến \u200b\u200bthức về kiến \u200b\u200bthức và kỹ năng. Trước đây, để tạo và phân phối các ứng dụng dễ sử dụng, tin tặc nên có kỹ năng lập trình tốt.

Bây giờ, để truy cập Công cụ Hacker, bạn chỉ cần biết địa chỉ IP của trang web mong muốn và để thực hiện cuộc tấn công chỉ cần nhấp chuột.

Phân loại các cuộc tấn công mạng

Các cuộc tấn công mạng cũng đa dạng như các hệ thống chống lại chúng được định hướng. Một số cuộc tấn công rất khó khăn, các lực lượng khác của nhà điều hành thông thường, thậm chí không tích phân với hậu quả nào có thể dẫn dắt các hoạt động của mình. Để đánh giá các loại tấn công, bạn cần biết một số hạn chế, ban đầu vốn có trong giao thức TPC / IP. Mạng lưới

Internet được tạo ra để liên lạc giữa các cơ quan và trường đại học chính phủ để hỗ trợ quá trình giáo dục và nghiên cứu khoa học. Những người tạo ra mạng này không bị nghi ngờ cách thức phổ biến như thế nào. Do đó, trong các thông số kỹ thuật của các phiên bản đầu của Giao thức Internet (IP) không có yêu cầu bảo mật. Đó là lý do tại sao nhiều triển khai IP ban đầu dễ bị tổn thương.

Sau nhiều năm, sau nhiều khiếu nại (yêu cầu nhận xét, RFC), bảo mật cho IP cuối cùng đã bắt đầu được thực hiện. Tuy nhiên, theo quan điểm của thực tế là ban đầu các phương tiện bảo vệ cho giao thức IP không được phát triển, tất cả các triển khai của nó bắt đầu được bổ sung bởi một loạt các quy trình, dịch vụ và sản phẩm của nhiều loại đều có rủi ro vốn có trong giao thức này. Tiếp theo, chúng tôi sẽ xem xét ngắn gọn các loại tấn công thường được áp dụng so với mạng IP và chuyển các cách để chống lại chúng.

Sniffer Packas.

Gói Sniffer là một chương trình ứng dụng sử dụng card mạng hoạt động trong chế độ chế độ lăng nhăng (trong chế độ này, tất cả các gói thu được bằng các kênh vật lý, bộ điều hợp mạng gửi ứng dụng đến xử lý).

Đồng thời, Sniffer chặn tất cả các gói mạng được truyền qua một tên miền nhất định. Hiện tại, Sniffiers làm việc trong các mạng tại một cơ sở hoàn toàn hợp pháp. Chúng được sử dụng để chẩn đoán trục trặc và phân tích giao thông. Tuy nhiên, theo quan điểm về thực tế là một số ứng dụng mạng truyền dữ liệu ở định dạng văn bản ( Telnet, FTP, SMTP, POP3, v.v..), Với sự trợ giúp của Sniffer, bạn có thể tìm hiểu hữu ích và đôi khi thông tin bí mật (ví dụ: tên người dùng và mật khẩu).

Đánh chặn tên và mật khẩu tạo ra mối nguy hiểm lớn hơn, vì người dùng thường sử dụng cùng tên người dùng và mật khẩu cho nhiều ứng dụng và hệ thống. Nhiều người dùng thường có một mật khẩu duy nhất để truy cập tất cả các tài nguyên và ứng dụng.

Nếu ứng dụng hoạt động trong chế độ máy khách-máy khách và dữ liệu xác thực được truyền qua mạng theo định dạng văn bản văn bản, thông tin này có thể được sử dụng với xác suất cao để truy cập các tài nguyên của công ty hoặc bên ngoài khác. Tin tặc biết quá rõ và sử dụng điểm yếu của con người (các phương pháp tấn công thường dựa trên các phương pháp kỹ thuật xã hội).

Họ tưởng tượng hoàn toàn rằng chúng tôi sử dụng cùng một mật khẩu để truy cập nhiều tài nguyên và do đó họ thường quản lý để nhận ra mật khẩu của chúng tôi, truy cập thông tin quan trọng. Trong trường hợp xấu nhất, hacker có quyền truy cập vào tài nguyên người dùng ở cấp hệ thống và với nó tạo ra một người dùng mới có thể được sử dụng bất cứ lúc nào để truy cập mạng và tài nguyên của nó.

Giảm các mối đe dọa đánh hơi các gói bằng cách sử dụng các phương tiện sau:

Xác thực. Các công cụ xác thực mạnh mẽ là một cách thiết yếu để bảo vệ chống lại các gói đánh hơi. Trong "Mạnh", chúng tôi hiểu các phương thức xác thực đó rất khó để có được xung quanh. Một ví dụ về xác thực như vậy là mật khẩu đơn (mật khẩu một lần, OTP).

ONP là một công nghệ xác thực hai yếu tố mà tại đó sự kết hợp của những gì bạn có, với những gì bạn biết là. Một ví dụ điển hình của xác thực hai yếu tố là hoạt động của atm thông thường, trước tiên, xác định bạn, trước tiên, trên thẻ nhựa và thứ hai, theo mã PIN Nhập bạn vào. Để xác thực trong hệ thống, mã PIN và thẻ cá nhân của bạn cũng được yêu cầu.

Trong "thẻ" (mã thông báo) có nghĩa là phần cứng hoặc phần mềm tạo (theo một nguyên tắc ngẫu nhiên) là mật khẩu duy nhất duy nhất. Nếu tin nhắn tìm thấy mật khẩu này bằng cách sử dụng Sniffer, thì thông tin này sẽ vô dụng, bởi vì tại thời điểm này, mật khẩu sẽ được sử dụng và xóa.

Cần lưu ý rằng phương pháp đấu tranh này với việc đánh hơi chỉ có hiệu quả trong các trường hợp đánh chặn mật khẩu. Sniffiers, chặn các thông tin khác (ví dụ: tin nhắn email), không mất hiệu quả.

Chuyển đổi cơ sở hạ tầng. Một cách khác để chống lại các gói đánh hơi trên môi trường mạng của bạn là tạo ra một cơ sở hạ tầng chuyển mạch. Ví dụ: ví dụ, trong toàn bộ tổ chức sử dụng Ethernet đã chuyển đổi, tin tặc chỉ có thể truy cập lưu lượng truy cập vào cổng mà chúng được kết nối. Cơ sở hạ tầng chuyển mạch không loại bỏ các mối đe dọa đánh hơi, nhưng đáng chú ý làm giảm độ sắc nét của nó.

Antisniffers. Cách thứ ba để đánh hơi đánh hơi là cài đặt phần cứng hoặc phần mềm nhận dạng Sniffers hoạt động trên mạng của bạn. Những quỹ này không thể loại bỏ hoàn toàn mối đe dọa, nhưng, giống như nhiều công cụ bảo mật mạng khác, chúng được bao gồm trong hệ thống bảo vệ tổng thể. AntiSniffers đo thời gian đáp ứng của máy chủ và xác định xem các máy chủ có phải xử lý giao thông thêm hay không. Một trong những quỹ này được cung cấp bởi các ngành công nghiệp nặng nề được gọi là AntiSniff.

Mật mã. Cách hiệu quả nhất này để chống lại các gói đánh hơi, mặc dù nó không ngăn chặn sự đánh chặn và không nhận ra công việc của người đánh hơi, nhưng làm cho công việc này là vô dụng. Nếu kênh liên lạc được bảo vệ mật mã, hacker không chặn tin nhắn, mà là một văn bản được mã hóa (nghĩa là chuỗi bit không thể hiểu được). Mật mã Cisco ở cấp độ mạng dựa trên giao thức IPSec, đây là phương thức giao tiếp được bảo vệ tiêu chuẩn giữa các thiết bị bằng giao thức IP. Các giao thức quản lý mạng mật mã khác bao gồm SSH (Vỏ bảo mật) và SSL (Lớp ổ cắm bảo mật).

Giả mạo IP.

Giả mạo IP xảy ra khi một hacker, nằm trong một tập đoàn hoặc bên ngoài nó tự tạo ra một người dùng bị xử phạt. Điều này có thể được thực hiện theo hai cách: một hacker có thể sử dụng hoặc địa chỉ IP nằm trong phạm vi địa chỉ IP được ủy quyền hoặc địa chỉ bên ngoài được ủy quyền, được phép truy cập các tài nguyên mạng cụ thể.

Các cuộc tấn công băng trượt IP thường là điểm khởi đầu cho các cuộc tấn công khác. Một ví dụ điển hình là một cuộc tấn công dos bắt đầu với địa chỉ của người khác che giấu danh tính thực sự của tin tặc.

Theo quy định, việc giả mạo IP được giới hạn để chèn thông tin sai lệch hoặc các lệnh độc hại vào luồng dữ liệu thông thường được truyền giữa ứng dụng khách và máy chủ hoặc thông qua kênh liên lạc giữa các thiết bị ngang hàng.

Đối với giao tiếp hai chiều, tin tặc phải thay đổi tất cả các bảng định tuyến để gửi lưu lượng đến địa chỉ IP sai. Tuy nhiên, một số tin tặc thậm chí không cố gắng nhận được câu trả lời từ các ứng dụng - nếu nhiệm vụ chính là lấy từ hệ thống của một tệp quan trọng, thì phản hồi ứng dụng không quan trọng.

Nếu HAKWAR quản lý để thay đổi các bảng định tuyến và gửi lưu lượng truy cập đến địa chỉ IP sai, nó sẽ nhận được tất cả các gói và có thể trả lời chúng như thể đó là người dùng bị xử phạt.

Spagling có thể được nới lỏng (nhưng không bị loại trừ) bằng các biện pháp sau:

  • Kiểm soát truy cập. Cách dễ nhất để ngăn chặn giả mạo IP là cấu hình đúng kiểm soát truy cập. Để giảm hiệu quả giả mạo IP, hãy định cấu hình kiểm soát truy cập để cắt bất kỳ lưu lượng truy cập nào đến từ mạng bên ngoài với địa chỉ nguồn, cần nằm trong mạng của bạn.

    Đúng, nó giúp chống lại việc giả mạo IP khi chỉ có địa chỉ nội bộ được ủy quyền; Nếu một số địa chỉ của mạng bên ngoài được ủy quyền, phương thức này sẽ không hiệu quả;

  • Lọc RFC 2827. Bạn có thể ngừng cố gắng làm hỏng người dùng mạng của người khác trên mạng của bạn (và trở thành một công dân mạng tốt). Để làm điều này, cần phải nổi loạn bất kỳ lưu lượng đi nào, địa chỉ nguồn không phải là một trong những địa chỉ IP của tổ chức của bạn.

    Loại lọc này, được gọi là RFC 2827, cũng có thể được thực hiện bởi nhà cung cấp của bạn (ISP). Do đó, tất cả lưu lượng truy cập được liên kết, không có địa chỉ nguồn được mong đợi trên một giao diện cụ thể. Ví dụ: nếu ISP cung cấp kết nối với địa chỉ IP 15.1.1.1 / 04, nó có thể định cấu hình bộ lọc để chỉ lưu lượng truy cập từ giao diện này sang bộ định tuyến ISP được phép từ địa chỉ 15.1.1.0/24.

Lưu ý rằng miễn là tất cả các nhà cung cấp không giới thiệu loại lọc này, hiệu quả của nó sẽ thấp hơn nhiều so với khả năng. Ngoài ra, càng xa các thiết bị được lọc, càng khó để thực hiện lọc chính xác. Ví dụ: bộ lọc RFC 2827 ở mức độ của bộ định tuyến truy cập yêu cầu vượt qua tất cả lưu lượng truy cập từ địa chỉ mạng chính (10.0.0.0.0 / 8), trong khi ở cấp độ phân phối (trong kiến \u200b\u200btrúc này), bạn có thể giới hạn lưu lượng truy cập nhiều hơn Chính xác (Địa chỉ - 10.1.5.0/24).

Phương pháp chống giả mạo IP hiệu quả nhất giống như trong trường hợp các gói đánh hơi: Cần phải thực hiện một cuộc tấn công hoàn toàn không hiệu quả. IP giả mạo chỉ có thể hoạt động trên điều kiện xác thực xảy ra trên cơ sở địa chỉ IP.

Do đó, việc giới thiệu các phương thức xác thực bổ sung làm cho các cuộc tấn công như vậy vô dụng. Loại xác thực bổ sung tốt nhất là mật mã. Nếu không thể, xác thực hai yếu tố có thể mang lại kết quả tốt bằng cách sử dụng mật khẩu dùng một lần.

Không phục vụ

Từ chối dịch vụ (DOS), không còn nghi ngờ gì nữa, là hình thức tấn công hacker nổi tiếng nhất. Ngoài ra, các cuộc tấn công là khó tạo hơn một trăm phần trăm bảo vệ. Trong số các tin tặc, các cuộc tấn công dos được coi là niềm vui thời thơ ấu, và việc sử dụng của chúng gây ra những nụ cười khinh miệt, vì việc tổ chức DOS đòi hỏi mức độ tối thiểu kiến \u200b\u200bthức và kỹ năng.

Tuy nhiên, đó là sự đơn giản của việc thực hiện và một quy mô gây hại rất lớn gây ra sự chú ý gần hơn đến quản trị viên chịu trách nhiệm về bảo mật mạng. Nếu bạn muốn tìm hiểu thêm về các cuộc tấn công dos, bạn nên xem xét các giống nổi tiếng nhất của họ, cụ thể là:

  • Lũ lụt TCP;
  • Ping của cái chết;
  • Mạng Lũ lụt Tribe (TFN) và Bộ lạc Lũ lụt 2000 (TFN2K);
  • Trinco;
  • Stacheldracht;
  • Trinity.

Một nguồn thông tin tuyệt vời về thông tin bảo mật là một nhóm phản hồi khẩn cấp cho các vấn đề về máy tính (Nhóm phản hồi khẩn cấp máy tính, Chứng chỉ), đã xuất bản công việc tuyệt vời để chống lại các cuộc tấn công DOS.

Các cuộc tấn công dos khác với các cuộc tấn công của các loại khác. Họ không nhằm mục đích truy cập vào mạng của bạn, không có thông tin nào từ mạng này, nhưng cuộc tấn công dos khiến mạng của bạn không thể truy cập được để sử dụng bình thường bằng cách vượt quá giới hạn cho phép hoạt động, hệ điều hành hoặc ứng dụng.

Trong trường hợp sử dụng một số ứng dụng máy chủ (chẳng hạn như máy chủ web hoặc máy chủ FTP), các cuộc tấn công DOS có thể chiếm hết tất cả các kết nối có sẵn cho các ứng dụng này và giữ chúng trong trạng thái bận rộn, không cho phép người dùng thông thường dịch vụ. Trong các cuộc tấn công DOS, các giao thức Internet thông thường, chẳng hạn như TCP và ICMP ( Giao thức Thông báo Kiểm soát Internet).

Hầu hết các cuộc tấn công dos không được thiết kế cho các lỗi hoặc lỗi phần mềm trong hệ thống bảo mật, nhưng về điểm yếu phổ biến của kiến \u200b\u200btrúc hệ thống. Một số cuộc tấn công được giảm xuống thành hiệu suất mạng không, áp đảo nó với các gói không mong muốn và không cần thiết hoặc thông báo thông tin sai lệch về trạng thái hiện tại của tài nguyên mạng.

Loại tấn công này rất khó để ngăn chặn, vì điều này đòi hỏi sự phối hợp với một nhà cung cấp. Nếu bạn không dừng lưu lượng truy cập từ nhà cung cấp, nhằm tràn mạng của bạn, bạn không còn có thể thực hiện nó ở lối vào mạng, vì toàn bộ băng thông sẽ bận rộn. Khi cuộc tấn công của loại này được thực hiện đồng thời thông qua nhiều thiết bị, chúng ta đang nói về cuộc tấn công phân tán dos (DOS bị loại, DDOS).

Các mối đe dọa của các cuộc tấn công của loại DOS có thể được giảm theo ba cách:

  • Chức năng chống co giật. Cấu hình chính xác của các chức năng chống giả mạo trên các bộ định tuyến và tường lửa của bạn sẽ giúp giảm nguy cơ dos. Các chức năng này ít nhất nên bao gồm lọc RFC 2827. Nếu tin tặc không thể ngụy trang tính cách thực sự của mình, anh ta khó có thể quyết định giữ một cuộc tấn công.
  • Chức năng chống DOS. Cấu hình chính xác của các chức năng chống DOS trên các bộ định tuyến và tường lửa có thể hạn chế hiệu quả của các cuộc tấn công. Các chức năng này thường giới hạn số lượng kênh bán mở bất cứ lúc nào.
  • Giới hạn tốc độ giao thông (Giới hạn tốc độ giao thông). Tổ chức có thể yêu cầu nhà cung cấp (ISP) giới hạn khối lượng lưu lượng. Loại lọc này cho phép bạn giới hạn số lượng lưu lượng truy cập không quan trọng truyền trên mạng của bạn. Một ví dụ điển hình là giới hạn lưu lượng ICMP, chỉ được sử dụng cho mục đích chẩn đoán. Các cuộc tấn công DOS (D) thường được ICMP sử dụng.

Mật khẩu tấn công

Tin tặc có thể thực hiện các cuộc tấn công mật khẩu bằng một số phương thức như cuộc tấn công vũ phu, ngựa Trojan, giả mạo IP và các gói đánh hơi. Mặc dù thông tin đăng nhập và mật khẩu thường có thể được lấy bằng cách sử dụng các gói giả mạo IP và các gói đánh hơi, tin tặc thường thử chọn mật khẩu và đăng nhập bằng nhiều lần truy cập. Cách tiếp cận này là tên của một bức tượng bán thân đơn giản (tấn công vũ phu).

Thông thường, một chương trình đặc biệt được sử dụng cho một cuộc tấn công như vậy, đang cố truy cập tài nguyên công cộng (ví dụ: đến máy chủ). Nếu, do kết quả của Hakra, quyền truy cập vào tài nguyên được cung cấp, nó sẽ nhận được nó như một người dùng thông thường, mật khẩu đã được chọn.

Nếu người dùng này có đặc quyền truy cập đáng kể, tin tặc có thể tạo "PASS" để truy cập trong tương lai sẽ diễn xuất ngay cả khi người dùng thay đổi mật khẩu và đăng nhập.

Một vấn đề khác xảy ra khi người dùng sử dụng mật khẩu tương tự (thậm chí là rất tốt) để truy cập nhiều hệ thống: đến các hệ thống, cá nhân và internet. Vì sự ổn định của mật khẩu bằng với độ ổn định của máy chủ yếu nhất, thì tin tặc đã học mật khẩu thông qua máy chủ này nhận quyền truy cập vào tất cả các hệ thống khác trong đó cùng một mật khẩu được sử dụng.

Có thể tránh các cuộc tấn công mật khẩu nếu bạn không sử dụng mật khẩu ở dạng văn bản. Mật khẩu dùng một lần và / hoặc xác thực mật mã thực tế có thể làm giảm mối đe dọa của các cuộc tấn công như vậy. Thật không may, không phải tất cả các ứng dụng, máy chủ và thiết bị đều hỗ trợ các phương thức xác thực trên.

Khi sử dụng mật khẩu thông thường, hãy cố gắng đưa ra điều đó sẽ rất khó để nhận. Độ dài mật khẩu tối thiểu phải có ít nhất tám ký tự. Mật khẩu phải bao gồm các ký hiệu đăng ký hàng đầu, số và ký tự đặc biệt (#,%, $, v.v.).

Mật khẩu tốt nhất rất khó để nhận và khó nhớ rằng nó buộc người dùng ghi lại chúng trên giấy. Để tránh điều này, người dùng và quản trị viên có thể sử dụng một số tiến bộ công nghệ gần đây.

Ví dụ: có các chương trình ứng dụng mã hóa danh sách mật khẩu có thể được lưu trữ trong máy tính bỏ túi. Do đó, người dùng chỉ cần được ghi nhớ một mật khẩu khó khăn, trong khi mọi người khác sẽ được ứng dụng bảo vệ an toàn.

Đối với quản trị viên có một số phương thức chọn lựa chọn mật khẩu. Một trong số họ là sử dụng công cụ L0PhtCrack, thường được sử dụng tin tặc để chọn mật khẩu trong Windows NT. Công cụ này sẽ nhanh chóng chỉ cho bạn dù dễ dàng chọn mật khẩu được người dùng chọn. Thông tin bổ sung có thể được lấy tại http://www.l0phtcrack.com/.

Tấn công kiểu người đàn ông ở giữa

Để tấn công loại người đàn ông ở giữa, Hakwar cần truy cập vào các gói được truyền qua mạng. Ví dụ, quyền truy cập vào tất cả các gói được truyền từ nhà cung cấp đến bất kỳ mạng nào khác, ví dụ, nhận được một nhân viên của nhà cung cấp này. Đối với các cuộc tấn công của loại này, gói Sniffers thường được sử dụng, giao thức vận chuyển và các giao thức định tuyến.

Các cuộc tấn công được tổ chức để đánh cắp thông tin, đánh chặn phiên hiện tại và có quyền truy cập vào tài nguyên mạng riêng, để phân tích lưu lượng truy cập và lấy thông tin về mạng và người dùng của nó, để thực hiện các cuộc tấn công DOS, biến dạng dữ liệu truyền và nhập thông tin trái phép vào mạng phiên.

Có thể đối phó hiệu quả với các cuộc tấn công người đàn ông ở giữa chỉ với mật mã. Nếu hacker nắm bắt dữ liệu của phiên được mã hóa, nó sẽ không bị chặn trên màn hình và một bộ ký tự vô nghĩa. Lưu ý rằng nếu tin tặc nhận được thông tin về phiên mã hóa (ví dụ: khóa phiên), thì điều này có thể tạo ra một cuộc tấn công giữa người đàn ông có thể có thể ngay cả trong một phương tiện được mã hóa.

Tấn công ở cấp ứng dụng

Các cuộc tấn công ở cấp độ ứng dụng có thể được thực hiện theo nhiều cách. Điều phổ biến nhất là việc sử dụng các điểm yếu nổi tiếng của phần mềm máy chủ (Sendmail, HTTP, FTP). Sử dụng các điểm yếu này, tin tặc có thể truy cập vào một máy tính thay mặt cho người dùng đang chạy với ứng dụng (thông thường đây không phải là người dùng đơn giản, mà là một quản trị viên đặc quyền với quyền truy cập hệ thống).

Thông tin tấn công ở cấp ứng dụng được công bố rộng rãi để cung cấp cho quản trị viên cơ hội để khắc phục vấn đề với sự trợ giúp của các mô-đun sửa chữa (bản vá). Thật không may, nhiều tin tặc cũng có quyền truy cập vào thông tin này, cho phép họ được cải thiện.

Vấn đề chính với các cuộc tấn công ở cấp ứng dụng là tin tặc thường sử dụng các cổng được phép truyền qua tường lửa. Ví dụ, một hacker vận hành một điểm yếu máy chủ web nổi tiếng thường sử dụng cổng 80 trong quá trình tấn công TCP. Vì máy chủ web cung cấp cho người dùng trang web, tường lửa phải cung cấp quyền truy cập vào cổng này. Từ quan điểm của tường lửa, cuộc tấn công được coi là lưu lượng tiêu chuẩn cho cổng 80.

Để loại bỏ hoàn toàn các cuộc tấn công ở cấp ứng dụng là không thể. Tin tặc liên tục mở và xuất bản mới dễ bị tấn công vào các ứng dụng trên Internet. Điều quan trọng nhất ở đây là quản trị hệ thống tốt. Dưới đây là một số biện pháp có thể được thực hiện để giảm lỗ hổng cho các cuộc tấn công của loại này:

  • Đọc các tệp nhật ký của các hệ điều hành và tệp nhật ký mạng và / hoặc phân tích chúng bằng các ứng dụng phân tích đặc biệt;
  • Đăng ký các dịch vụ để gửi dữ liệu về các địa điểm yếu của các chương trình ứng dụng: Bugtrad (http://www.securityf Focus.com).

Mạng lưới thăm dò

Mạng lưới thăm dò được gọi là thông tin mạng bằng cách sử dụng dữ liệu và ứng dụng công cộng. Khi chuẩn bị một cuộc tấn công chống lại bất kỳ mạng nào, hacker thường đang cố gắng để có được nó càng nhiều thông tin càng tốt. Trí thông minh mạng được thực hiện dưới dạng yêu cầu DNS, thử nghiệm Echo và quét cổng.

Yêu cầu DNS giúp hiểu ai sở hữu một tên miền hoặc một tên miền khác và địa chỉ nào được gán cho tên miền này. Echo Kiểm tra các địa chỉ được tiết lộ bằng DNS cho phép bạn xem máy chủ nào thực sự hoạt động trong môi trường này. Đã nhận được một danh sách các máy chủ lưu trữ, tin tặc sử dụng các công cụ quét cổng để thực hiện danh sách đầy đủ các dịch vụ được hỗ trợ bởi các máy chủ này. Cuối cùng, hacker phân tích các đặc điểm của các ứng dụng đang chạy trên máy chủ. Kết quả là, nó tạo ra thông tin có thể được sử dụng để hack.

Không thể thoát khỏi trí thông minh mạng. Ví dụ: ví dụ, vô hiệu hóa phản ứng Echo ICMP và tiếng vang cho các bộ định tuyến ngoại vi, sau đó bạn thoát khỏi thử nghiệm tiếng vang, nhưng sẽ mất dữ liệu cần thiết để chẩn đoán lỗi mạng.

Ngoài ra, bạn có thể quét các cổng và không có thử nghiệm tiếng vang trước - nó chỉ mất nhiều thời gian hơn, vì các địa chỉ IP không tồn tại sẽ phải quét. Hệ thống IDS ở cấp độ mạng và máy chủ thường đối phó với nhiệm vụ thông báo cho quản trị viên về khám phá mạng, điều này giúp chuẩn bị tốt hơn cho cuộc tấn công sắp tới và thông báo cho nhà cung cấp (ISP) trong đó hệ thống được cài đặt trong mạng biểu hiện sự tò mò quá mức:

  1. sử dụng các phiên bản mới nhất của các hệ điều hành và ứng dụng và các mô-đun chỉnh sửa mới nhất (bản vá);
  2. ngoài quản trị hệ thống, hãy sử dụng hệ thống nhận dạng tấn công (IDS) - hai ID công nghệ bổ sung lẫn nhau:
    • hệ thống mạng IDS (NIDS) theo dõi tất cả các gói đi qua một tên miền cụ thể. Khi hệ thống NIDS nhìn thấy một gói hoặc một loạt các gói phù hợp với chữ ký của một cuộc tấn công nổi tiếng hoặc có thể xảy ra, nó tạo ra báo thức và / hoặc dừng phiên;
    • hệ thống IDS (HIDS) bảo vệ máy chủ bằng các tác nhân phần mềm. Hệ thống này chỉ vật lộn với các cuộc tấn công chống lại một máy chủ.

Một hệ thống IDS sử dụng chữ ký tấn công là hồ sơ tấn công cụ thể hoặc các loại tấn công. Chữ ký xác định các điều kiện theo đó lưu lượng được coi là hacker. Tương tự của ID trong thế giới vật lý có thể được coi là một hệ thống cảnh báo hoặc buồng quan sát.

ID nhược điểm lớn nhất là khả năng của họ để tạo báo động. Để giảm thiểu số lượng báo động sai và đạt được hoạt động chính xác của hệ thống IDS trên mạng, cần có một cài đặt kỹ lưỡng về hệ thống này.

Lạm dụng niềm tin

Trên thực tế, loại hành động này không theo nghĩa đầy đủ của từ với một cuộc tấn công hoặc tấn công. Đó là một cách sử dụng độc hại các mối quan hệ tin cậy tồn tại trên mạng. Một ví dụ kinh điển về lạm dụng như vậy là tình huống trong phần ngoại vi của mạng công ty.

Trong phân đoạn này, các máy chủ DNS, SMTP và HTTP thường được đặt. Vì tất cả đều thuộc cùng một phân khúc, hack bất kỳ ai trong số họ dẫn đến việc hack tất cả những người khác, vì các máy chủ này tin tưởng các hệ thống khác của mạng lưới của họ.

Một ví dụ khác là hệ thống có mối quan hệ với hệ thống được cài đặt ở phía bên trong của nó. Nó được cài đặt ở bên ngoài tường lửa. Trong trường hợp hack hệ thống bên ngoài, tin tặc có thể sử dụng mối quan hệ của sự tự tin để thâm nhập vào hệ thống được bảo vệ bởi một tường lửa.

Nguy cơ lạm dụng tự tin có thể được giảm do sự kiểm soát cứng nhắc hơn của mức độ tin cậy trong mạng lưới của nó. Các hệ thống nằm ở bên ngoài tường lửa, trong bất kỳ trường hợp nào cũng nên sử dụng sự tự tin tuyệt đối từ hệ thống được bảo vệ bởi màn hình.

Các mối quan hệ tin cậy phải được giới hạn ở các giao thức nhất định và, nếu có thể, xác thực không chỉ bằng các địa chỉ IP, mà còn bởi các tham số khác.

Cổng chuyển tiếp

Các cổng chuyển tiếp là một loại lạm dụng niềm tin khi máy chủ bị hack được sử dụng để truyền qua màn hình giao thông, mặt khác sẽ được xác định. Hãy tưởng tượng một tường lửa với ba giao diện, mỗi giao diện được kết nối với một máy chủ nhất định.

Máy chủ bên ngoài có thể kết nối với máy chủ truy cập được chia sẻ (DMZ), nhưng không được cài đặt ở bên trong tường lửa. Máy chủ truy cập tổng thể cũng có thể được kết nối với máy chủ bên trong và bên ngoài. Nếu tin tặc đang nắm bắt máy chủ truy cập tổng thể, nó sẽ có thể cài đặt một công cụ phần mềm trên đó, chuyển hướng lưu lượng truy cập từ một máy chủ bên ngoài trực tiếp vào bên trong.

Mặc dù nó không vi phạm một quy tắc duy nhất trên màn hình, máy chủ bên ngoài do chuyển hướng nhận được quyền truy cập trực tiếp vào một máy chủ an toàn. Một ví dụ về một ứng dụng có thể cung cấp quyền truy cập như vậy là Netcat. Để biết thêm thông tin, hãy truy cập http://www.avian.org.

Cách chính để chống lại chuyển tiếp cổng là sử dụng các mô hình tự tin đáng tin cậy (xem phần trước đó). Ngoài ra, để ngăn chặn tin tặc cài đặt hệ thống ID phần mềm của bạn trên máy chủ (HIDS).

Truy cập trái phép

Truy cập trái phép không thể được phân bổ cho một loại tấn công riêng biệt, vì hầu hết các cuộc tấn công mạng được giữ để có được quyền truy cập trái phép. Để tìm thông tin đăng nhập của Telnet, trước tiên, tin tặc phải lấy mẹo telnet trên hệ thống của nó. Sau khi kết nối với cổng Telnet, ủy quyền cần thiết để sử dụng tài nguyên này xuất hiện trên màn hình (" Để sử dụng tài nguyên này, bạn cần ủy quyền»).

Nếu sau khi hacker sẽ tiếp tục truy cập, họ sẽ được coi là trái phép. Nguồn các cuộc tấn công như vậy có thể là cả trong mạng và bên ngoài.

Các cách để chống lại truy cập trái phép là khá đơn giản. Điều chính ở đây là giảm hoặc hoàn thành việc loại bỏ các khả năng của Hacker để truy cập hệ thống bằng một giao thức trái phép.

Ví dụ, bạn có thể xem xét ngăn chặn quyền truy cập hacker vào cổng Telnet trên máy chủ cung cấp dịch vụ web cho người dùng bên ngoài. Có quyền truy cập vào cổng này, hacker sẽ không thể tấn công nó. Đối với tường lửa, nhiệm vụ chính của nó là ngăn chặn những nỗ lực truy cập trái phép đơn giản nhất.

Virus và các ứng dụng như "Trojan Horse"

Các máy trạm của người dùng cuối rất dễ bị tổn thương đối với virus và ngựa Trojan. Các virus được gọi là các chương trình độc hại đang được giới thiệu vào các chương trình khác để thực hiện một chức năng không mong muốn nhất định trên máy trạm người dùng cuối. Ví dụ, bạn có thể mang lại một loại vi-rút được kê đơn trong tệp Command.com (trình thông dịch chính của Windows Systems) và xóa các tệp khác và cũng lây nhiễm tất cả các phiên bản khác của Command.com.

Trojan Horse không phải là một phần mềm chèn, nhưng một chương trình thực sự, thoạt nhìn có vẻ như một ứng dụng hữu ích, nhưng thực sự thực hiện một vai trò có hại. Một ví dụ về một con ngựa Trojan điển hình là một chương trình trông giống như một trò chơi đơn giản cho máy trạm của người dùng.

Tuy nhiên, trong khi người dùng chơi trò chơi, chương trình sẽ gửi bản sao bằng email đến mỗi thuê bao được liệt kê trong Sổ địa chỉ của người dùng này. Tất cả các thuê bao được nhận qua thư trò chơi, gây ra phân phối thêm.

Cuộc chiến chống lại virus và ngựa Trojan được tiến hành bằng phần mềm chống vi-rút hiệu quả hoạt động ở cấp độ người dùng và, có thể ở cấp độ mạng. Các biện pháp chống vi-rút Khám phá hầu hết các loại virus và ngựa Trojan và dừng phân phối của chúng.

Nhận thông tin gần đây nhất về vi-rút sẽ giúp chống lại chúng hiệu quả hơn. Khi virus mới và ngựa Trojan xuất hiện, công ty phải thiết lập các phiên bản mới của phần mềm diệt virus và ứng dụng.

Khi viết bài viết, các tài liệu được cung cấp bởi các hệ thống Cisco được sử dụng.

Tốt xấu

Vấn đề bảo mật mạng IP

Phân tích các mối đe dọa về an ninh mạng.

Đối với việc tổ chức thông tin liên lạc trong môi trường mạng không đồng nhất, một bộ giao thức TCR / IP được sử dụng, cung cấp khả năng tương thích giữa các máy tính của các loại khác nhau. Khả năng tương thích là một trong những lợi thế chính của TCP / IP, vì vậy hầu hết các mạng máy tính đều hỗ trợ các giao thức này. Ngoài ra, các giao thức TCP / IP cung cấp quyền truy cập vào các tài nguyên của Internet toàn cầu.

Nhờ sự phổ biến của nó, TCP / IP đã trở thành một tiêu chuẩn thực tế cho tường lửa. Tuy nhiên, phân phối rộng rãi của ngăn xếp giao thức TCP / IP cũng tiếp xúc với điểm yếu của nó. Bằng cách tạo trí tuệ của bạn, các kiến \u200b\u200btrúc sư ngăn xếp TCP / IP đã không thấy lý do để đặc biệt lo lắng về việc bảo vệ các mạng theo nó. Do đó, trong thông số kỹ thuật của các phiên bản đầu của giao thức IP, không có yêu cầu bảo mật, dẫn đến lỗ hổng gốc của việc thực hiện.

Sự tăng trưởng nhanh chóng về sự phổ biến của các công nghệ Internet được kèm theo sự gia tăng các mối đe dọa nghiêm trọng đối với việc tiết lộ dữ liệu cá nhân, tài nguyên doanh nghiệp quan trọng, bí mật nhà nước, v.v.

Mỗi ngày, tin tặc và những kẻ tấn công khác sẽ đe dọa các tài nguyên thông tin mạng, cố gắng truy cập chúng với các cuộc tấn công đặc biệt. Những cuộc tấn công này đang trở nên tinh vi hơn về các hiệu ứng và thực hiện không phức tạp. Điều này được tạo điều kiện bởi hai yếu tố chính.

Đầu tiên, đó là sự xâm nhập rộng rãi của internet. Ngày nay hàng triệu máy tính được kết nối với mạng này. Nhiều triệu máy tính sẽ được kết nối với Internet trong tương lai gần, do đó, cơ hội truy cập vào hacker vào các máy tính dễ bị tổn thương và mạng máy tính không ngừng tăng lên. Ngoài ra, Internet rộng rãi cho phép tin tặc trao đổi thông tin về quy mô toàn cầu.

Thứ hai, nó là phân phối phổ quát của các hệ điều hành và môi trường phát triển dễ sử dụng. Yếu tố này làm giảm mạnh các yêu cầu về mức độ kiến \u200b\u200bthức của kẻ tấn công. Trước đây, hacker cần kiến \u200b\u200bthức tốt và kỹ năng lập trình để tạo và phân phối phần mềm độc hại. Bây giờ, để có quyền truy cập vào công cụ hacker, bạn chỉ cần biết địa chỉ IP của trang web mong muốn và nó đủ để nhấp chuột vào chuột.

Các vấn đề bảo mật thông tin trong các mạng máy tính của công ty là do các mối đe dọa bảo mật cho các máy trạm cục bộ, mạng cục bộ và các cuộc tấn công vào các mạng công ty có quyền truy cập vào các mạng dữ liệu công cộng.

Các cuộc tấn công mạng cũng đa dạng như các hệ thống chống lại chúng được định hướng. Một số cuộc tấn công là khó khăn lớn. Những người khác có thể thực hiện một nhà điều hành thông thường, thậm chí không liên quan đến những hậu quả có thể có hoạt động của nó.



Kẻ xâm nhập, tập thể dục một cuộc tấn công, thường đặt các mục tiêu sau:

v Vi phạm tính bảo mật của thông tin truyền;

v Vi phạm tính toàn vẹn và độ chính xác của thông tin truyền dẫn;

v Vi phạm hiệu suất của hệ thống là toàn bộ hoặc các bộ phận riêng lẻ của nó.

Về mặt an toàn, các hệ thống phân phối được đặc trưng chủ yếu bởi sự hiện diện tấn công từ xa , vì các thành phần của các hệ thống phân tán thường sử dụng các kênh truyền dữ liệu mở và kẻ xâm nhập không chỉ có thể thực hiện việc nghe thụ động vào thông tin được truyền, mà còn sửa đổi lưu lượng truyền (tác động hoạt động). Và nếu tác động tích cực đến lưu lượng truy cập có thể được ghi lại, thì tác động thụ động thực tế không được phát hiện. Nhưng kể từ khi hoạt động của các hệ thống phân tán, việc trao đổi thông tin dịch vụ giữa các thành phần của hệ thống cũng được thực hiện bằng các kênh dữ liệu mở, thì thông tin dịch vụ sẽ trở thành đối tượng tấn công tương tự như dữ liệu người dùng.

Khó khăn trong việc xác định thực tế của cuộc tấn công từ xa hiển thị loại hành động bất hợp pháp này ở vị trí đầu tiên bởi mức độ nguy hiểm, vì nó ngăn chặn phản ứng kịp thời cho các mối đe dọa được thực hiện, do đó, kẻ xâm nhập đã tăng cơ hội thực hiện thành công của cuộc tấn công.

Bảo mật của mạng cục bộ so với sự an toàn của tường lửa được đặc trưng trong trường hợp này, nơi đầu tiên là nơi này vi phạm người dùng đã đăng ký , vì các kênh dữ liệu mạng cục bộ chủ yếu nằm trên lãnh thổ được kiểm soát và bảo vệ chống lại kết nối trái phép với chúng được thực hiện bởi các phương thức hành chính.

Trong thực tế, mạng IP dễ bị tổn thương đối với một số phương thức xâm lược trái phép trong quy trình trao đổi dữ liệu. Với sự phát triển của máy tính và các công nghệ mạng (ví dụ: với sự ra đời của các ứng dụng Java và ActiveX di động), một danh sách các loại tấn công mạng có thể trên các mạng IP liên tục mở rộng [Galitsky A.v., Ryabko S.D., Shantigin V.f. Bảo vệ thông tin trên mạng là phân tích các công nghệ và tổng hợp các giải pháp. M .: DMK Press, 2004.].

Hãy xem xét các loại tấn công mạng phổ biến nhất.

Đánh hơi (đánh hơi). Đối với hầu hết các phần, dữ liệu mạng máy tính được truyền trong một định dạng không được bảo vệ (văn bản mở), cho phép kẻ tấn công có quyền truy cập vào các dòng dữ liệu trên mạng, nghe lén hoặc lưu lượng đọc. Để nghe trong mạng máy tính sử dụng sniffer. Sniffer Packas. Đây là một chương trình ứng dụng chặn tất cả các gói mạng được truyền qua một tên miền cụ thể.

Hiện tại, Sniffiers làm việc trong các mạng tại một cơ sở hoàn toàn hợp pháp. Chúng được sử dụng để chẩn đoán trục trặc và phân tích giao thông. Tuy nhiên, do một số ứng dụng mạng truyền dữ liệu ở định dạng văn bản (Telnet, FTP, SMTP, POP3, v.v.), sử dụng Sniffer, bạn có thể tìm hiểu hữu ích và đôi khi thông tin bí mật (ví dụ: tên người dùng và mật khẩu).

Đánh chặn mật khẩu (Mật khẩu đánh hơi)Truyền qua mạng ở dạng không được mã hóa bằng cách "lắng nghe" của kênh là một loại tấn công nghe. Đánh chặn tên và mật khẩu tạo ra mối nguy hiểm lớn hơn, vì người dùng thường sử dụng cùng tên người dùng và mật khẩu cho nhiều ứng dụng và hệ thống. Nhiều người dùng thường có một mật khẩu để truy cập tất cả các tài nguyên và ứng dụng. Nếu ứng dụng hoạt động ở chế độ máy khách / máy chủ và dữ liệu xác thực được truyền qua mạng ở định dạng văn bản có thể đọc được, thông tin này có thể được sử dụng với khả năng cao để truy cập các tài nguyên của công ty hoặc bên ngoài khác.

Trong trường hợp xấu nhất, tin tặc được truy cập vào tài nguyên người dùng ở cấp hệ thống và nó tạo các thuộc tính của người dùng mới, có thể được sử dụng bất cứ lúc nào để truy cập mạng và tài nguyên của nó.

Bạn có thể ngăn chặn mối đe dọa đánh hơi các gói sử dụng như sau
BIỆN PHÁP VÀ TIỀN:

v Ứng dụng để xác thực mật khẩu đơn;

v Cài đặt phần cứng hoặc phần mềm nhận dạng
Sniffiers;

v Áp dụng bảo vệ mật mã của các kênh truyền thông.

Thay đổi dữ liệu.Một kẻ tấn công đã nhận được cơ hội để đọc
Dữ liệu của bạn có thể thực hiện bước tiếp theo - thay đổi chúng. Dữ liệu B.
Gói có thể được thay đổi, ngay cả khi kẻ tấn công không biết gì
Về người gửi, cũng không phải về người nhận. Ngay cả khi bạn không cần nghiêm ngặt
Bảo mật của tất cả dữ liệu được truyền đi, có lẽ bạn không muốn,
Để họ đã được thay đổi trên đường đi.

Phân tích lưu lượng mạng.Mục đích của các cuộc tấn công là tương tự
Loại đang nghe các kênh truyền thông và phân tích truyền
Dữ liệu và thông tin chính thức để nghiên cứu cấu trúc liên kết và kiến \u200b\u200btrúc
Xây dựng một hệ thống, có được thông tin người dùng quan trọng
(Ví dụ: mật khẩu người dùng hoặc số thẻ tín dụng được truyền
trong mở). Những loại này như FTP có thể bị tấn công.
hoặc telnet, có tính năng là tên và mật khẩu của người dùng
Truyền trong các giao thức này ở dạng mở.

Thay thế một chủ đề đáng tin cậy.Hầu hết các mạng và hoạt động
hệ thống sử dụng địa chỉ IP của máy tính để xác định xem
Đây là người nhận cần thiết. Trong một số trường hợp, không chính xác
Gán địa chỉ IP (thay thế địa chỉ IP của người gửi bằng một địa chỉ khác) - như vậy
Phương pháp tấn công được gọi là Địa chỉ giả mạo.(Giả mạo IP).

Giả mạo IP diễn ra khi một kẻ tấn công ở trong tập đoàn hoặc bên ngoài nó tự trao cho người dùng hợp pháp. Kẻ tấn công có thể sử dụng địa chỉ IP trong phạm vi địa chỉ IP bị xử phạt hoặc địa chỉ bên ngoài được ủy quyền, được phép truy cập các tài nguyên mạng cụ thể. Một kẻ tấn công cũng có thể sử dụng các chương trình đặc biệt tạo thành các gói IP theo cách mà họ trông giống như đi ra từ các địa chỉ mạng công ty nội bộ được phép.

Các cuộc tấn công băng trượt IP thường là điểm khởi đầu cho các cuộc tấn công khác. Ví dụ cổ điển. là mộtloại tấn công " từ chối duy trì (Dos), bắt đầu với địa chỉ của người khác che giấu danh tính thực sự của tin tặc. Thông thường, giả mạo IP được giới hạn để chèn thông tin sai lệch hoặc các lệnh độc hại vào luồng dữ liệu thông thường được truyền giữa ứng dụng máy khách và máy chủ hoặc trên kênh liên lạc giữa các thiết bị ngang hàng.

Mối đe dọa giả mạo có thể được nới lỏng (nhưng không loại trừ) với các biện pháp sau:

v Kiểm soát truy cập chính xác từ mạng bên ngoài;

v Tiêu diệt các nỗ lực giả mạo cho người dùng mạng của người khác trong mạng của họ.

Cần lưu ý rằng việc giả mạo IP có thể được triển khai theo xác thực của người dùng dựa trên địa chỉ IP, do đó việc giới thiệu các phương thức xác thực người dùng bổ sung (dựa trên mật khẩu dùng một lần hoặc các phương thức mật mã khác) cho phép bạn ngăn chặn các cuộc tấn công giả mạo IP .

Hòa giải.Tấn công loại "Hòa giải" ngụ ý Overd Overlic, chặn và kiểm soát dữ liệu được truyền qua một nút trung gian vô hình. Khi máy tính tương tác ở các cấp mạng thấp, chúng không thể luôn xác định dữ liệu trao đổi chính xác người mà họ trao đổi.

Hòa giải để trao đổi các khóa không được mã hóa (tấn công người đàn ông trong giữa).Đối với cuộc tấn công người đàn ông ở giữa (người ở giữa), kẻ tấn công cần quyền truy cập vào các gói được truyền qua mạng. Việc truy cập vào tất cả các gói được truyền từ nhà cung cấp ISP sang bất kỳ mạng nào khác, ví dụ, nhận được một nhân viên của nhà cung cấp này. Đối với các cuộc tấn công của loại này, người đánh hơi các gói thường được sử dụng, giao thức vận chuyển và các giao thức định tuyến.

Trong trường hợp tổng quát hơn, các cuộc tấn công giữa người đàn ông được tổ chức để đánh cắp thông tin, đánh chặn phiên hiện tại và có quyền truy cập vào tài nguyên mạng riêng, để phân tích lưu lượng truy cập và lấy thông tin về mạng và người dùng của nó, để mang theo Loại tấn công loại DOS, biến dạng dữ liệu được truyền và nhập thông tin trái phép vào các phiên mạng.

Có thể giải quyết hiệu quả các cuộc tấn công của các cuộc tấn công Man-M-the-Middle chỉ với mật mã. Để chống lại các cuộc tấn công của loại này, cơ sở hạ tầng điều khiển khóa mở PKI được sử dụng (cơ sở hạ tầng khóa công khai).

Phiên không tặc. Vào cuối quy trình xác thực ban đầu, hợp chất được thiết lập bởi người dùng hợp pháp, ví dụ, với máy chủ thư, hãy chuyển kẻ tấn công sang máy chủ mới và máy chủ nguồn được phát hành để phá vỡ kết nối. Do đó, "Interlocutor" của người dùng hợp pháp hóa ra là không được chú ý.

Sau khi nhận được quyền truy cập vào mạng, kẻ tấn công kẻ tấn công xuất hiện những cơ hội tuyệt vời:

v Nó có thể gửi dữ liệu không chính xác cho các ứng dụng và dịch vụ mạng, dẫn đến hoàn thành khẩn cấp hoặc hoạt động không chính xác của họ;

v Nó cũng có thể làm ngập máy tính hoặc toàn bộ mạng lưới giao thông cho đến khi hệ thống dừng liên quan đến quá tải;

v Cuối cùng, kẻ tấn công có thể chặn lưu lượng truy cập, điều này sẽ dẫn đến việc mất quyền truy cập người dùng được ủy quyền cho tài nguyên mạng.

Từ chối dịch vụ, DOS).Cuộc tấn công này khác với các cuộc tấn công của các loại khác. Nó không nhằm mục đích truy cập vào mạng của bạn hoặc trích xuất bất kỳ thông tin nào từ mạng này. Tấn công dos làm cho một mạng lưới tổ chức không thể truy cập được sử dụng thông thường bằng cách vượt quá giới hạn cho phép của hoạt động mạng, hệ điều hành hoặc ứng dụng. Về cơ bản, cuộc tấn công này tước đi người dùng thông thường truy cập vào tài nguyên hoặc máy tính máy tính.

Hầu hết các cuộc tấn công DOS dựa trên các điểm yếu chung của kiến \u200b\u200btrúc hệ thống. Trong trường hợp sử dụng một số ứng dụng máy chủ (chẳng hạn như máy chủ web hoặc máy chủ FTP), các cuộc tấn công DOS có thể là chiếm tất cả các kết nối có sẵn cho các ứng dụng này và giữ chúng ở trạng thái bận rộn mà không cho phép

bảo trì người dùng bình thường. Trong các cuộc tấn công DOS, các giao thức Internet thông thường, chẳng hạn như TCP và ICMP (Giao thức tin nhắn kiểm soát Internet), có thể được sử dụng.

DOS tấn công khó để ngăn chặn, vì điều này đòi hỏi sự phối hợp với một nhà cung cấp. Nếu giao thông nhằm tràn mạng của bạn, đừng dừng nhà cung cấp, thì bạn không thể thực hiện việc này ở lối vào mạng, vì toàn bộ băng thông sẽ bận rộn.

Nếu cuộc tấn công của loại này được thực hiện đồng thời thông qua nhiều thiết bị, chúng tôi nói về sự tấn công phân tán của DDO thất bại(Phân phối DOS).

Dễ dàng thực hiện các cuộc tấn công dos và thiệt hại lớn gây ra bởi các tổ chức và người dùng thu hút những cuộc tấn công này chú ý đến quản trị viên bảo mật mạng.

Tấn công mật khẩu.Mục đích của các cuộc tấn công này là mật khẩu và đăng nhập đăng nhập. Những kẻ tấn công có thể tiến hành các cuộc tấn công mật khẩu bằng các phương thức như:

v về việc thay thế địa chỉ IP (1P giả mạo);

v nghe (đánh hơi);

v Bust đơn giản.

Các gói giả mạo và đánh hơi IP đã được thảo luận ở trên. Các phương thức này cho phép bạn sở hữu mật khẩu và đăng nhập người dùng nếu chúng được truyền bằng văn bản mở qua một kênh không được bảo vệ.

Thông thường tin tặc đang cố gắng chọn mật khẩu và đăng nhập bằng nhiều lần truy cập. Một cách tiếp cận như vậy được gọi là tấn công đầy dập tắtVũ phu tấn công). Đối với cuộc tấn công này, một chương trình đặc biệt được sử dụng, đang cố truy cập vào tài nguyên công cộng (ví dụ: đến máy chủ). Nếu là kết quả của kẻ tấn công, có thể chọn mật khẩu, nó sẽ truy cập vào tài nguyên cho các quyền của người dùng thông thường. Nếu người dùng này có đặc quyền truy cập đáng kể, kẻ tấn công có thể tự tạo ra "Pass" để truy cập trong tương lai sẽ diễn xuất ngay cả khi người dùng thay đổi mật khẩu và đăng nhập.

Phương tiện đánh chặn, lựa chọn và mật khẩu hack hiện đang được coi là hợp pháp thực tế và chính thức sản xuất một số lượng lớn các công ty. Chúng được định vị theo các chương trình kiểm toán sự an toàn và phục hồi mật khẩu bị lãng quên, và chúng có thể được mua trên căn cứ pháp lý từ các nhà phát triển.

Có thể tránh các cuộc tấn công mật khẩu nếu bạn không sử dụng mật khẩu ở dạng văn bản. Việc sử dụng mật khẩu dùng một lần và xác thực mật mã thực tế có thể làm giảm mối đe dọa của các cuộc tấn công như vậy. Thật không may, không phải tất cả các ứng dụng, máy chủ và thiết bị đều hỗ trợ các phương thức xác thực được chỉ định.

Khi sử dụng mật khẩu thông thường, bạn phải đưa ra mật khẩu như vậy, điều này rất khó để nhận. Độ dài mật khẩu tối thiểu phải có ít nhất tám ký tự. Mật khẩu phải bao gồm các ký hiệu đăng ký hàng đầu, số và ký tự đặc biệt (#, $, và%, v.v.).

Đoán chìa khóa.Khóa mật mã là mã hoặc số cần thiết để giải mã thông tin được bảo vệ. Mặc dù tìm hiểu khóa truy cập là khó khăn và đòi hỏi chi phí tài nguyên cao, tuy nhiên điều đó là có thể. Đặc biệt, để xác định giá trị khóa, một chương trình đặc biệt thực hiện phương pháp dập tắt đầy đủ có thể được sử dụng. Chìa khóa mà kẻ tấn công truy cập được gọi là bị xâm phạm. Kẻ tấn công sử dụng một phím bị xâm nhập để có quyền truy cập vào dữ liệu truyền an toàn mà không cần người gửi và người nhận. Khóa làm cho nó có thể giải mã và thay đổi dữ liệu.

Tấn công ở cấp ứng dụng.Những cuộc tấn công này có thể được thực hiện theo nhiều cách. Phổ biến nhất trong số họ bao gồm việc sử dụng các điểm yếu nổi tiếng của phần mềm máy chủ (FTP, HTTP, máy chủ Web).

Vấn đề chính với các cuộc tấn công ở cấp độ ứng dụng là chúng thường được sử dụng bởi các cổng được phép đi qua tường lửa.

Thông tin tấn công ở cấp độ ứng dụng được công bố rộng rãi để cho phép quản trị viên sửa lỗi với sự trợ giúp của các mô-đun sửa chữa (bản vá). Thật không may, nhiều tin tặc cũng có quyền truy cập vào thông tin này, cho phép họ học hỏi.

Không thể loại trừ hoàn toàn các cuộc tấn công ở cấp độ ứng dụng. Tin tặc liên tục mở và xuất bản trên các trang web của họ trên Internet tất cả các địa điểm ứng dụng dễ bị tấn công mới.

Điều quan trọng là thực hiện quản trị hệ thống tốt. Để giảm lỗ hổng của các cuộc tấn công của loại này, có thể thực hiện các biện pháp sau:

v Phân tích tệp nhật ký hệ điều hành và tệp nhật ký mạng bằng các ứng dụng phân tích đặc biệt;

v Theo dõi dữ liệu chứng chỉ trên các địa điểm ứng dụng yếu;

v Sử dụng các phiên bản gần đây nhất của các hệ điều hành và ứng dụng và các mô-đun chỉnh sửa mới nhất (bản vá);

v sử dụng các hệ thống nhận dạng tấn công IDS (hệ thống phát hiện xâm nhập).

Mạng lưới thăm dò- Đây là một tập hợp thông tin mạng bằng cách sử dụng dữ liệu và ứng dụng công cộng. Khi chuẩn bị một cuộc tấn công chống lại bất kỳ mạng nào, hacker thường đang cố gắng để có được nó càng nhiều thông tin càng tốt.

Khám phá mạng được thực hiện dưới dạng yêu cầu DNS,
KIỂM TRA ECHO (quét ping) và quét cổng. Yêu cầu DNS giúp hiểu ai sở hữu một tên miền hoặc một tên miền khác và địa chỉ nào được gán cho tên miền này. Echo Kiểm tra các địa chỉ được tiết lộ bằng DNS cho phép bạn xem máy chủ nào thực sự hoạt động trong môi trường này. Đã nhận được một danh sách các máy chủ lưu trữ, tin tặc sử dụng các công cụ quét cổng để thực hiện danh sách đầy đủ các dịch vụ được hỗ trợ bởi các máy chủ này. Do đó, thông tin có thể được sử dụng để hack được khai thác.

Không thể thoát khỏi trí thông minh mạng. Ví dụ: ví dụ, vô hiệu hóa phản ứng ICMP Echo và Echo đối với các bộ định tuyến ngoại vi, bạn sẽ thoát khỏi thử nghiệm tiếng vang, nhưng sẽ mất dữ liệu cần thiết để chẩn đoán lỗi mạng. Ngoài ra, bạn có thể quét các cổng mà không cần kiểm tra tiếng vang trước. Chỉ cần mất nhiều thời gian hơn, vì các địa chỉ IP không tồn tại sẽ phải quét.

Các hệ thống IDS ở cấp độ mạng và máy chủ thường được đối phó tốt với nhiệm vụ thông báo cho quản trị viên về khám phá mạng tiến hành, cho phép bạn chuẩn bị tốt hơn cho cuộc tấn công sắp tới và thông báo cho nhà cung cấp (ISP), trong đó hệ thống được cài đặt biểu hiện sự tò mò quá mức.

Lạm dụng niềm tin.Loại hành động này không phải là một cuộc tấn công theo nghĩa đầy đủ của từ này. Đó là một cách sử dụng độc hại các mối quan hệ tin cậy tồn tại trên mạng. Một ví dụ điển hình về lạm dụng như vậy là tình huống trong phần ngoại vi của mạng công ty. Trong phân khúc này, DNS, SMTP và các máy chủ HTTP thường được đặt. Vì tất cả đều thuộc cùng một phân khúc, hack một trong số họ dẫn đến hack và tất cả những người khác, vì các máy chủ này tin tưởng các hệ thống khác của mạng lưới của họ.

Nguy cơ lạm dụng tự tin có thể được giảm do sự kiểm soát cứng nhắc hơn của mức độ tin cậy trong mạng lưới của nó. Các hệ thống nằm ở bên ngoài tường lửa không bao giờ nên sử dụng niềm tin tuyệt đối từ các hệ thống được bảo vệ bởi một tường lửa.

Các mối quan hệ tin cậy nên được giới hạn ở các giao thức nhất định và, nếu có thể, được xác thực không chỉ bởi các địa chỉ IP, mà còn bởi các tham số khác. Phần mềm độc hại.Các chương trình như vậy bao gồm virus máy tính, giun mạng, chương trình ngựa Trojan.

Virus.các chương trình độc hại hiện tại đang được triển khai trong các chương trình khác để thực hiện một chức năng không mong muốn cụ thể trên máy trạm người dùng cuối. Virus thường được phát triển bởi những kẻ tấn công theo cách càng lâu càng tốt để không được xác thực trong hệ thống máy tính. Thời gian ban đầu của "ký túc xá" của virus là cơ chế tồn tại của họ. Virus được biểu hiện đầy đủ tại một thời điểm cụ thể trong thời điểm một số sự kiện thử thách xảy ra, ví dụ: Thứ Sáu ngày 13, một ngày nổi tiếng, v.v.

Một biến thể của chương trình virus là mạng sâu,Áp dụng cho mạng toàn cầu và không để bản sao của nó trên nhà cung cấp dịch. Thuật ngữ này được sử dụng để đặt tên cho các chương trình, như Worms băng, di chuyển dọc theo mạng máy tính từ hệ thống này sang hệ thống khác. Worm sử dụng các cơ chế hỗ trợ mạng để xác định một nút có thể ngạc nhiên. Sau đó, với sự trợ giúp của các cơ chế tương tự, sâu sẽ truyền cơ thể của nó đến nút này hoặc được kích hoạt hoặc đang chờ điều kiện phù hợp để kích hoạt. Giun mạng là một loại phần mềm độc hại nguy hiểm, vì đối tượng tấn công của họ có thể là bất kỳ trong số hàng triệu máy tính được kết nối với Internet toàn cầu. Để bảo vệ chống sâu, cần phải đề phòng truy cập trái phép vào mạng nội bộ.

Cái gọi là virus máy tính nằm liền kề "Ngựa Trojan"(Chương trình Trojan). "Trojan Horse" là một chương trình có một ứng dụng hữu ích I, và trên thực tế thực hiện các chức năng có hại (hủy diệt chương trình
Tài sản thế chấp, sao chép và vận chuyển bởi các tập tin kẻ tấn công với dữ liệu bí mật, v.v.). Nguy cơ của Trojan Horse là một khối bổ sung các lệnh được đưa vào chương trình vô hại ban đầu, sau đó được cung cấp cho người dùng AU. Khối lệnh này có thể kích hoạt khi bất kỳ điều kiện nào (ngày, trạng thái hệ thống) đến từ bên ngoài. Người dùng đã ra mắt một chương trình như vậy là nguy hiểm như các tệp của nó và toàn bộ AU nói chung.

Theo đánh giá của các mối đe dọa bảo mật thông tin Báo cáo quản lý mối đe dọa bảo mật Sophos trong nửa đầu năm 2006, số lượng các chương trình "Trojan" đã vượt quá số lượng vi-rút và giun bốn lần, so với một lần vượt qua trong sáu lần đầu tiên Những tháng năm 2005. Sophos cũng báo cáo sự xuất hiện của một chương trình "Trojan" mới xếp hạng Ransomware. Các chương trình như vậy đang bắt cóc dữ liệu từ các máy tính bị nhiễm, và sau đó người dùng được đề xuất để trả một lần mua lại nhất định cho họ.

Các máy trạm của người dùng cuối rất dễ bị vi-rút, giun mạng và "ngựa trojan".

Một tính năng của các chương trình độc hại hiện đại là hướng đến một phần mềm ứng dụng cụ thể đã trở thành tiêu chuẩn thực tế cho hầu hết người dùng, trước hết là Microsoft Internet Explorer và Microsoft Outlook. Tạo ra khối lượng virus trong các sản phẩm của Microsoft không chỉ được giải thích bởi mức độ bảo mật và độ tin cậy thấp của các chương trình, sự phân phối toàn cầu của các sản phẩm này được đóng vai trò quan trọng. Các tác giả của phần mềm độc hại đang ngày càng bắt đầu khám phá các lỗ hổng, trong các ứng dụng doanh nghiệp DBMS, chất kết dính và doanh nghiệp phổ biến dựa trên các hệ thống này.

Virus, Worms và các chương trình Trojan không ngừng phát triển, đa hình là xu hướng chính. Ngày nay, ngày nay đã khá khó khăn để thực hiện biên giới giữa vi-rút, con sâu và chương trình "Trojan", họ sử dụng hầu hết các cơ chế giống nhau, một sự khác biệt nhỏ chỉ nằm ở mức độ sử dụng này. Phần mềm độc hại đã trở nên thống nhất rằng, ví dụ, để phân biệt vi-rút bưu chính với một con sâu với các chức năng hủy diệt là gần như không thể. Ngay cả trong các chương trình "Trojan", một hàm sao chép đã xuất hiện (như một trong các phương tiện chống lại các phương tiện chống vi-rút), do đó, nếu muốn, chúng có thể được gọi là vi-rút (với cơ chế phổ biến dưới dạng ngụy trang trong các chương trình ứng dụng) .

Để bảo vệ chống lại các chương trình độc hại được chỉ định, cần phải sử dụng một số biện pháp:

v Không bao gồm quyền truy cập trái phép vào các tệp thực thi;

v Kiểm tra phần mềm đã mua;

v Kiểm soát tính toàn vẹn của các tập tin thực thi và các vùng hệ thống;

v Tạo môi trường thực thi chương trình khép kín.

Cuộc chiến chống lại virus, sâu và "ngựa troyan" được tiến hành bằng phần mềm chống vi-rút hiệu quả chạy ở cấp độ người dùng và có thể ở cấp độ mạng. Khi virus mới xuất hiện, sâu và "Ngựa Trojan" cần thiết lập cơ sở dữ liệu mới của phần mềm diệt virus và ứng dụng.

Spam và lừa đảo. thuộc về các mối đe dọa phi chương trình. Sự phổ biến của hai mối đe dọa này gần đây đã tăng đáng kể.

Thư ráckhối lượng hiện đang vượt quá 80% tổng số lượng lưu lượng bưu chính, có thể tạo ra mối đe dọa đối với sự sẵn có của thông tin, chặn máy chủ thư hoặc được sử dụng để phổ biến phần mềm độc hại.

Lừa đảo.(Lừa đảo) là một loại gian lận Internet tương đối mới, mục đích là để có được dữ liệu nhận dạng người dùng. Điều này bao gồm hành vi trộm cắp mật khẩu, số thẻ tín dụng, tài khoản ngân hàng, mã PIN và các thông tin bí mật khác có quyền truy cập vào tiền người dùng. Lừa đảo sử dụng những bất lợi phi kỹ thuật của phần mềm, nhưng tần số của người dùng Internet. Thuật ngữ lừa đảo, phụ âm với câu cá (câu cá), được giải mã làm mật khẩu thu hoạch câu cá - mật khẩu ăn trưa. Thật vậy, lừa đảo rất giống với câu cá. Kẻ tấn công ném một mồi vào Internet và "vuốt ve tất cả cá" - người dùng Internet được giữ trên mồi này.

Kẻ tấn công tạo một bản sao gần như chính xác của trang web của ngân hàng đã chọn (hệ thống thanh toán điện tử, đấu giá, v.v.). Sau đó, với sự trợ giúp của công nghệ spam bằng e-mail, một lá thư được gửi đi, được thiết kế theo cách tương tự như lá thư hiện tại từ ngân hàng đã chọn. Khi soạn thảo bức thư, logo ngân hàng, tên và họ của các nhà lãnh đạo thực sự của ngân hàng được sử dụng. Trong một lá thư như vậy, như một quy luật, được báo cáo rằng do sự thay đổi của phần mềm trong hệ thống Internet Banking, người dùng cần xác nhận hoặc thay đổi thông tin đăng nhập của nó. Là một lý do để thay đổi dữ liệu, sự thất bại của ngân hàng hoặc cuộc tấn công của tin tặc có thể được gọi. Sự hiện diện của một huyền thoại hợp lý khuyến khích người dùng các hành động cần thiết là thành phần không thể thiếu của sự thành công của những kẻ lừa đảo của ngư dân. Trong tất cả các trường hợp, mục tiêu của các chữ cái như vậy là một - để buộc người dùng nhấp vào liên kết được cung cấp, sau đó nhập dữ liệu bí mật (mật khẩu, số tài khoản, mã PIN) của ngân hàng (hệ thống thanh toán điện tử, đấu giá). Đi đến trang web sai, người dùng nhập dữ liệu bí mật của nó vào các dòng thích hợp và sau đó các Swines nhận quyền truy cập tốt nhất cho hộp thư của nó, tồi tệ nhất - đến một tài khoản điện tử.

Công nghệ Fisher được cải thiện, phương pháp kỹ thuật xã hội áp dụng. Khách hàng đang cố gắng sợ hãi, đưa ra một lý do quan trọng để nó cung cấp cho dữ liệu bí mật của mình. Như một quy tắc, các tin nhắn có chứa các mối đe dọa, ví dụ: chặn tài khoản trong trường hợp không thực hiện được bởi người nhận các yêu cầu được nêu trong thông báo.

Xuất hiện liên hợp với khái niệm lừa đảo - nông nghiệp . Đây cũng là một gian lận sở hữu mục đích lấy dữ liệu người dùng cá nhân, nhưng không thông qua thư, nhưng ngay qua các trang web chính thức. Nông dân được thay thế bằng các địa chỉ kỹ thuật số của các trang web hợp pháp trên các máy chủ DNS cho các địa chỉ giả, do người dùng được chuyển hướng đến Scamp. Loại gian lận này thậm chí còn nguy hiểm hơn, vì hầu như không thể nhận thấy giả.

Hiện tại, những kẻ lừa đảo thường sử dụng các chương trình Trojan. Nhiệm vụ của Fisher trong trường hợp này được đơn giản hóa rất nhiều - đủ để buộc người dùng chuyển đến trang web của Fisher và "chọn" một chương trình giải quyết độc lập đĩa cứng của nạn nhân mọi thứ bạn cần. Cùng với các chương trình "Troyan" bắt đầu được sử dụng và keylogger. Các tiện ích gián điệp theo dõi tổ hợp phím được tải trên các máy tính sắp xếp. Khi sử dụng phương pháp này, không cần thiết phải tìm đầu ra đối với khách hàng của một ngân hàng hoặc một công ty cụ thể, và do đó, những ngư dân đã bắt đầu giả mạo các trang web mục đích chung, chẳng hạn như nguồn cấp tin tức và công cụ tìm kiếm.

Thành công của lừa đảo-Scam góp phần vào mức độ nhận thức của người dùng thấp về các quy tắc của công việc của công ty, thay mặt cho những tội phạm hành động. Đặc biệt, khoảng 5% người dùng không biết một thực tế đơn giản: các ngân hàng không gửi thư với yêu cầu xác nhận trực tuyến số thẻ tín dụng của họ và mã PIN của nó.

Theo các nhà phân tích (www.cnews.ru), thiệt hại do Fishera gây ra trong nền kinh tế thế giới lên tới 14 tỷ đô la vào năm 2003 và một năm sau đó, ông đạt 44 tỷ đô la. Theo thống kê Symantec, vào giữa năm 2004, các bộ lọc của công ty đã bị chặn hàng tuần lên tới 9 triệu chữ cái với nội dung lừa đảo. Đến cuối năm nay, 33 triệu đã được rán cùng một khoảng thời gian.

Bảo vệ chính khỏi lừa đảo vẫn là bộ lọc spam. Thật không may, bộ công cụ phần mềm để bảo vệ chống lại sự lừa đảo có hiệu quả hạn chế, vì những kẻ tấn công hoạt động chủ yếu không phải là sự trần trụi trong phần mềm, nhưng tâm lý học của con người. Các phương tiện kỹ thuật an toàn được phát triển tích cực, chủ yếu là các trình cắm cho các trình duyệt phổ biến. Bản chất của sự bảo vệ nằm ở việc chặn các trang web trong danh sách đen của các tài nguyên gian lận. Bước tiếp theo có thể là một hệ thống tạo mật khẩu dùng một lần để truy cập trực tuyến vào tài khoản ngân hàng và tài khoản trong các hệ thống thanh toán, phân phối rộng rãi các mức độ bảo vệ bổ sung do kết hợp đầu vào mật khẩu bằng phím USB phần cứng.

Có thể các cuộc tấn công được liệt kê trên mạng IP do một số lý do:

v Sử dụng các kênh truyền dữ liệu công cộng. Dữ liệu quan trọng nhất được truyền qua mạng ở dạng không được mã hóa;

v lỗ hổng trong các thủ tục nhận dạng được triển khai trong ngăn xếp TCP / IP. Xác định thông tin ở cấp IP được truyền ở dạng mở;

v Thiếu trong phiên bản cơ bản của các cơ chế ngăn xếp các giao thức TCP / IP đảm bảo tính bảo mật và tính toàn vẹn của các thông điệp được truyền;

v Xác thực người gửi được thực hiện bởi địa chỉ IP của nó. Quy trình xác thực chỉ được thực hiện tại giai đoạn thiết lập ghép và trong tương lai, tính xác thực của các gói nhận được không được chọn;

v Thiếu quyền kiểm soát trên tuyến đường truyền tin nhắn trên Internet, điều này khiến các cuộc tấn công mạng từ xa thực tế không bị trừng phạt.

Một cuộc tấn công mạng từ xa là một tác động hủy hoại thông tin trên hệ thống máy tính phân tán (RVS), được thực hiện thông qua các kênh truyền thông.

Do thực tế là cuộc tấn công từ xa khá khó tiết lộ, và nó tương đối đơn giản (do chức năng quá mức của các hệ thống hiện đại), loại hành động bất hợp pháp này xuất hiện ở vị trí đầu tiên bởi mức độ nguy hiểm. Theo bản chất của tác động tấn công, có sự thụ động và hoạt động. Đầu tiên là những người không có tác động trực tiếp đến công việc của RV, nhưng có thể vi phạm chính sách bảo mật của mình. Đó là do thiếu ảnh hưởng trực tiếp đến hệ thống, rất khó để phát hiện một cuộc tấn công như vậy. Tác động tích cực đến RVS là như vậy có tác động trực tiếp đến hoạt động của hệ thống vi phạm hiệu suất của nó, thay đổi cấu hình, v.v. Với loại tấn công hoạt động trong hệ thống, một số thay đổi phát sinh, trong khi dưới mức tiếp xúc thụ động thì không có dấu vết nào có thể nhìn thấy.

Với bất kỳ cuộc tấn công nào, mục tiêu chính thường có được quyền truy cập trái phép vào thông tin. Có được thông tin là hai loại: Đánh dấu và biến dạng. Khi đánh chặn nhận thông tin mà không có khả năng thay đổi của nó. Biến dạng hoặc thay thế dữ liệu dẫn đến vi phạm tính toàn vẹn của họ. Do đó, với mục đích tiếp xúc, các cuộc tấn công mạng có thể được chia thành các cuộc tấn công vi phạm hoạt động của hệ thống, tính toàn vẹn của các tài nguyên thông tin hoặc tính bảo mật của họ.

Thông tin và các công nghệ mạng đang phát triển và thay đổi nhanh chóng đến mức các cơ chế bảo vệ tĩnh, như truy cập truy cập, hệ thống xác thực không thể trong nhiều trường hợp cung cấp bảo vệ hiệu quả. Đó là các phương pháp động cho phép trong một thời gian ngắn để phát hiện và ngăn chặn các rối loạn bảo mật. Một trong những hệ thống này để theo dõi các rối loạn không được xác định bằng cách sử dụng các mô hình kiểm soát truy cập truyền thống là các công nghệ để phát hiện các cuộc tấn công.

Phát hiện các cuộc tấn công là quá trình công nhận và phản ứng với các hoạt động đáng ngờ nhằm vào mạng hoặc tài nguyên tính toán. Hiệu quả của công nghệ phụ thuộc phần lớn vào đó các phương pháp phân tích thông tin nhận được được sử dụng. Hiện tại, cùng với phương pháp thống kê, một số kỹ thuật mới được sử dụng, chẳng hạn như các hệ thống chuyên gia và mạng lưới thần kinh. Chúng tôi sẽ phân tích từng phương pháp riêng biệt.

Phân tích thống kê. Cách tiếp cận này có hai ưu điểm chính: việc sử dụng bộ máy đã được chứng minh về thống kê toán học và thích ứng với hành vi của đối tượng. Khi bắt đầu sử dụng phương pháp này, các cấu hình được xác định cho từng đối tượng của hệ thống được phân tích. Bất kỳ sai lệch của hồ sơ được sử dụng từ độc lập được coi là hoạt động trái phép. Các phương pháp thống kê là phổ quát, vì chúng không yêu cầu kiến \u200b\u200bthức về các cuộc tấn công và lỗ hổng có thể xảy ra của hệ thống. Tuy nhiên, với việc sử dụng, một số khó khăn liên quan đến họ có thể phát sinh, ví dụ, với thực tế là chúng có thể được "đào tạo" để nhận thức các hành động trái phép là bình thường. Do đó, cùng với phân tích thống kê, các kỹ thuật bổ sung được áp dụng.

Những hệ thống chuyên gia. Phương pháp tấn công phát hiện này là rất phổ biến. Khi sử dụng nó, thông tin về các cuộc tấn công được xây dựng như một quy tắc thường được viết dưới dạng một chuỗi các hành động hoặc dưới dạng chữ ký.

Nếu bất kỳ quy tắc nào trong số này được thực hiện, thì quyết định này được đưa ra với sự hiện diện của các hoạt động trái phép. Một trong những lợi thế chính của phương pháp này gần như không có sự vắng mặt của các báo động sai. Để các hệ thống chuyên gia luôn luôn có liên quan, cần phải liên tục cập nhật cơ sở dữ liệu ứng dụng liên tục. Việc thiếu một phương pháp như vậy là sự bất khả thi của sự phản ánh các cuộc tấn công không xác định. Ngay cả khi cuộc tấn công từ cơ sở dữ liệu sẽ thay đổi một chút, nó đã có thể trở thành một trở ngại nghiêm trọng để phát hiện nó.

Mạng lưới thần kinh. Do thực tế rằng các cuộc tấn công của tin tặc và các tùy chọn đang ngày càng trở thành nhiều hệ thống chuyên gia, ngay cả trong điều kiện cập nhật cơ sở dữ liệu liên tục không thể cung cấp bảo lãnh để xác định chính xác từng cuộc xâm lược có thể xảy ra. Là một trong những cách để khắc phục vấn đề này được sử dụng mạng lưới thần kinh. Mạng thần kinh phân tích thông tin và cung cấp một cơ hội để đánh giá bao nhiêu dữ liệu phù hợp với các đặc điểm dễ nhận biết. Để làm điều này, viêm thần kinh được đào tạo để xác định chính xác về mẫu ví dụ đã chọn từ khu vực chủ đề. Phản ứng của mạng thần kinh được phân tích, sau đó hệ thống được điều chỉnh theo cách để đạt được kết quả thỏa đáng. Khi mạng thần kinh tiến hành phân tích dữ liệu, nó đang tăng thêm kinh nghiệm.

Một trong những lợi thế quan trọng của các mạng thần kinh là khả năng xem xét các đặc điểm của các cuộc tấn công, xác định các yếu tố, không giống với nghiên cứu.

Do thực tế là các phương pháp phát hiện tấn công này có nhược điểm của họ, chúng thường được sử dụng cùng nhau để đảm bảo bảo vệ đáng tin cậy hơn.

Để đảm bảo an toàn cho máy tính, bạn cần biết các cuộc tấn công mạng nào có thể đe dọa nó. Tất cả các mối đe dọa được biết đến có thể được chia thành ba nhóm:

Cổng quét - Những mối đe dọa này không bị tấn công, mà là một quy tắc, nó được đi trước bởi nó, vì đây là một cách để có được thông tin về một máy tính từ xa. Bản chất của phương pháp này là quét các cổng UDP / TCP được sử dụng bởi các dịch vụ mạng trên máy tính mong muốn để xác định trạng thái của chúng. Một quá trình như vậy giúp hiểu các cuộc tấn công nào vào hệ thống này có thể thành công và đó là không. Hơn nữa, quá trình quét mang lại cho kẻ tấn công thông tin cần thiết về hệ điều hành, cho phép bạn chọn các loại tấn công phù hợp hơn nữa.

Dos."Ataki. - Chúng vẫn được gọi là "từ chối duy trì". Đây là những cuộc tấn công như vậy, do đó, hệ thống tấn công bị tấn công vào trạng thái không ổn định hoặc hoàn toàn không hoạt động. Hậu quả của họ có thể bao gồm thiệt hại hoặc phá hủy tài nguyên thông tin và sự bất khả thi của việc sử dụng chúng.

Các cuộc tấn công dos là hai loại. :

- Nạn nhân máy tính được gửi các gói được hình thành đặc biệt dẫn đến khởi động lại hệ thống hoặc điểm dừng của nó

- Một số lượng lớn các gói được gửi đến nạn nhân máy tính, nó không đối phó với việc xử lý của họ. Hệ quả - cạn kiệt tài nguyên hệ thống.

Tấn công-xâm lược.Mục tiêu của họ là hệ thống "chụp". Loại tấn công này là nguy hiểm nhất, kể từ khi thực hiện thành công, kẻ tấn công sẽ nhận được thông tin đầy đủ nhất về hệ thống. Cuộc xâm lược vận động viên được áp dụng trong trường hợp cần có dữ liệu bí mật từ một máy tính từ xa, như vậy như mật khẩu và truy cập vào thẻ tín dụng. Ngoài ra, mục tiêu của các cuộc tấn công như vậy có thể được cố định trong hệ thống để sử dụng tài nguyên điện toán của nó cho kẻ tấn công. Nhóm này bao gồm số lượng tấn công lớn nhất.

Các loại tấn công phổ biến hơn sử dụng dịch vụ mạng hệ điều hành:

- Tấn công vào tràn bộ đệm. Loại lỗ hổng này trong phần mềm xảy ra do thiếu hoặc không đủ biện pháp kiểm soát khi làm việc với các mảng dữ liệu.

- Tấn công dựa trên các dòng định dạng lỗi. Loại này phát sinh do không đủ mức độ kiểm soát các giá trị của các tham số đầu vào của các hàm I / O định dạng. Trong trường hợp một lỗ hổng như vậy là trong phần mềm, kẻ tấn công có thể kiểm soát tuyệt đối hệ thống.

Để bảo vệ máy tính cá nhân của bạn (PC) khỏi các cuộc tấn công mạng, bạn cần cài đặt Antivirus chất lượng cao, cũng như một chương trình - một hậu vệ được gọi là tường lửa. Chương trình này kiểm soát mọi thứ diễn ra và đi qua mạng, bảo vệ máy tính của bạn khỏi hack và tấn công từ mạng và cũng ngăn chặn việc chuyển thông tin cá nhân. Tường lửa quyết định câu hỏi về các cổng quét, đã được đề cập ở trên: Mềm tạo ra một máy tính vô hình trên mạng, đóng tất cả các cổng. Ngoài ra, chương trình này không bỏ lỡ dữ liệu cá nhân vào mạng ngay cả khi hệ thống vi-rút Troyan bị nhiễm (mục đích chỉ là hành vi trộm cắp thông tin bí mật). Ngay cả khi bạn nghĩ rằng không có gì trên PC của bạn, đó có thể là tội phạm cần thiết, thì bạn vẫn không cần phải bỏ qua việc cài đặt phần mềm trên, vì máy tính của bạn sau khi một cuộc tấn công có thể được sử dụng bởi một hacker để thực hiện các cuộc tấn công hoặc hack các máy khác.