Phân loại tấn công mạng. Các loại tấn công mạng

Tràn bộ đệm, là một phần không thể thiếu của nhiều loại tấn công độc hại. Tấn công tràn, lần lượt, nhiều giống. Một trong những điểm nguy hiểm nhất đầu vào vào hộp thoại, ngoài văn bản được gắn vào mã được thực thi. Một đầu vào như vậy có thể dẫn đến hồ sơ của mã này so với chương trình thực thi, điều này sẽ sớm hơn hoặc sau đó gây ra sự thực hiện của nó. Hậu quả không khó để tưởng tượng.

"Các cuộc tấn công" thụ động "sử dụng, ví dụ, Sniffer đặc biệt nguy hiểm, trước tiên, trước tiên, thực tế không được phát hiện, thứ hai, chúng được lấy từ mạng cục bộ (Tường lửa bên ngoài là bất lực).

Virus. - Các chương trình độc hại có khả năng tự sao chép và tự bức xạ. Trở lại vào tháng 12 năm 1994, tôi đã nhận được một cảnh báo về việc phân phối virus mạng (thời gian tốt và XXX-1) trên Internet:

Từ thời điểm sáng tạo cho đến khi virus được phát hiện, có nhiều giờ, ngày, tuần và đôi khi nhiều tháng. Nó phụ thuộc vào mức độ nhanh chóng của nhiễm trùng bị nhiễm. Thời gian nhiều hơn nữa, số lượng máy tính càng tăng. Sau khi xác định thực tế nhiễm trùng và truyền bá nhiều loại virus mới, nó lấy từ một cặp đồng hồ (ví dụ: đối với email_worm.win32.bagle.bj) đến ba tuần ( [Email được bảo vệ]) Để xác định chữ ký, tạo thuốc giải độc và bật chữ ký của nó vào cơ sở dữ liệu của chương trình chống vi-rút. Tạm thời biểu đồ vòng đời Virus được trình bày trong hình. 12.1 ("Bảo mật mạng", V.2005, số 6, tháng 6 năm 2005, P 16-18). Chỉ trong năm 2004 đã đăng ký 10.000 chữ ký vi-rút mới. Worm Blaster lây nhiễm 90% ô tô trong 10 phút. Trong thời gian này, nhóm chống vi-rút nên phát hiện một đối tượng, đủ điều kiện và phát triển một phương tiện chống lại. Rõ ràng là nó là không thật. Vì vậy, chương trình chống vi-rút không phải là quá nhiều phương tiện phản đối bao nhiêu làm dịu. Những cân nhắc tương tự là hợp lệ cho tất cả các loại tấn công khác. Khi chữ ký tấn công trở nên biết đến, chính cuộc tấn công thường không nguy hiểm, vì phương tiện phản đối và lỗ hổng bị hao mòn. Chính vì lý do này mà sự chú ý như vậy được trả cho hệ thống quản lý cập nhật phần mềm (các bản vá).

Một số virus và giun có các chương trình SMTP tích hợp được thiết kế để gửi thư và nở cho sự xâm nhập không bị cản trở thành một chiếc xe bị nhiễm bệnh. Các phiên bản mới nhất được trang bị phương tiện để ngăn chặn hoạt động của các vi-rút hoặc sâu khác. Theo cách này, toàn bộ mạng lưới máy bị nhiễm (Botnet), sẵn sàng để bắt đầu, ví dụ, DDOS-TAKU có thể được tạo. Giao thức có thể được sử dụng để quản lý các máy zombie như vậy IRC. (Biểu đồ chuyển tiếp Internet). Hệ thống phân phối tin nhắn này được hỗ trợ bởi một số lượng lớn máy chủ và do đó, một kênh như vậy thường khó theo dõi và cấu hình. Điều này cũng góp phần vào thực tế là hầu hết các hệ thống được kiểm soát cẩn thận hơn lưu lượng đầu vào, không phải là đầu ra. Cần có trong tâm trí rằng một máy bị nhiễm có thể phục vụ như các cuộc tấn công DOS, để quét các máy tính và thư rác khác, để lưu trữ các sản phẩm phần mềm bất hợp pháp, để kiểm soát chính máy và đánh cắp tài liệu được lưu trữ ở đó, để xác định mật khẩu và khóa được sử dụng bởi chủ sở hữu. Thiệt hại từ virus Blaster ước tính khoảng $ 475.000.

Thật không may, chưa được phát minh ra các công cụ phát hiện đáng tin cậy cho MỚI Virus. (không biết chữ ký).


Quả sung. 12.1.

Năm 2005, một mối đe dọa khác đã được tiết lộ - sự lây lan của các vi-rút và sâu mạng sử dụng robot chương trình của các công cụ tìm kiếm (Bots) dựa trên IRC.

Các bot không phải lúc nào cũng nguy hiểm, một số loài của chúng được áp dụng để thu thập dữ liệu, đặc biệt là tùy chọn của khách hàng và trong công cụ tìm kiếm của Google, chúng hoạt động để thu thập và lập chỉ mục các tài liệu. Nhưng trong tay của Hacker, các chương trình này biến thành vũ khí nguy hiểm. Cuộc tấn công nổi tiếng nhất được thực hiện vào năm 2005, mặc dù việc chuẩn bị và các thí nghiệm đầu tiên của người Viking bắt đầu vào tháng 9 năm 2004. Chương trình đang tìm kiếm những chiếc xe có lỗ hổng cụ thể, đặc biệt, LSASS (dịch vụ hệ thống con cơ quan bảo mật địa phương, Windows). Hệ thống con Lsass, được thiết kế để thúc đẩy bảo mật, là điều dễ bị tổn thương tương tự với loại tấn công tràn bộ đệm. Mặc dù lỗ hổng đã bị loại bỏ, số lượng máy có phiên bản không cần thiết vẫn có ý nghĩa. Sau cuộc xâm lược, tin tặc thường sử dụng IRC để thực hiện các hoạt động bạn cần (mở một cổng cụ thể, gửi thư rác, khởi chạy quét các nạn nhân tiềm năng khác). Một tính năng mới của các chương trình đó là nhúng của họ trong hệ điều hành theo cách này (rootkit), rằng chúng không thể được phát hiện, vì chúng được đặt trong vùng lõi. Nếu chương trình chống vi-rút cố gắng truy cập vào một vùng bộ nhớ cụ thể để xác định mã độc, rootkit chặn yêu cầu như vậy và gửi chương trình kiểm tra thông báo rằng mọi thứ đều theo thứ tự. Điều tồi tệ hơn, các chương trình bot có thể sửa đổi nội dung

Với một vụ cướp có vũ trang trung bình ngân hàng, 19 nghìn đô la, và với tội phạm máy tính - đã 560 nghìn. Theo các chuyên gia Mỹ, thiệt hại từ tội phạm máy tính trong mười năm qua đang tăng hàng năm trung bình 35%. Đồng thời, 1% tội phạm máy tính được tiết lộ và khả năng tên tội phạm sẽ rơi vào tù vì gian lận máy tính được tiết lộ, không quá 10%.

Tất nhiên, việc sử dụng có chủ đích của các công cụ quản lý an toàn truyền thống như vậy như phần mềm chống vi-rút, tường lửa, mật mã có nghĩa là và như vậy, góp phần ngăn chặn việc tiếp cận quyền truy cập trái phép vào thông tin. Tuy nhiên, trong trường hợp này, yếu tố con người đến hiện trường. Người đàn ông, người dùng cuối hóa ra là liên kết yếu nhất của hệ thống bảo mật thông tin và tin tặc, biết điều này, khéo léo áp dụng các phương thức kỹ thuật xã hội. Bất cứ hệ thống nhận dạng đa cấp nào, không có hiệu lực gì từ chúng nếu người dùng, ví dụ, sử dụng mật khẩu đơn giản để hack. Với cách tiếp cận chuyên nghiệp đối với các vấn đề bảo mật, những vấn đề như vậy trong các công ty được giải quyết bằng cách tập trung các mật khẩu độc đáo và phức tạp hoặc cài đặt các quy tắc của công ty cứng nhắc cho nhân viên và các hình phạt đầy đủ cho sự không tuân thủ của họ. Tuy nhiên, tình hình phức tạp bởi thực tế là trong thời gian gần đây, tin tặc "bên ngoài" và chính người dùng cuối đang ngày càng đóng vai trò là tội phạm máy tính. Theo một trong những chuyên gia bảo mật thông tin của Mỹ, "một tên tội phạm tiêu biểu ngày nay là một nhân viên có quyền truy cập vào hệ thống, người dùng phi kỹ thuật mà anh ta đang ở." Ở Mỹ, các tội phạm máy tính được thực hiện bởi các nhân viên chiếm 70-80% sát thương hàng năm liên quan đến các công nghệ hiện đại. Đồng thời, chỉ có 3% gian lận và 8% lạm dụng đã xảy ra sự phá hủy thiết bị đặc biệt, phá hủy các chương trình hoặc dữ liệu. Trong các trường hợp khác, những kẻ tấn công chỉ thao túng thông tin - bò nó, sửa đổi hoặc tạo ra một cái mới, sai. Ngày nay, tất cả phổ biến Internet rộng hơn cho phép tin tặc trao đổi thông tin về quy mô toàn cầu. Sau lâu đã là một loại "Hacker International" - Rốt cuộc, Internet không có phương tiện kỹ thuật nào khác xóa ranh giới giữa các tiểu bang và thậm chí toàn bộ lục địa. Thêm tính vô lý gần như hoàn toàn của bạn của mạng. Bất cứ ai hôm nay có thể tìm thấy hướng dẫn để hack máy tính và tất cả các công cụ phần mềm cần thiết, chỉ bằng cách tìm kiếm bởi các từ khóa như "hacker", "hack", "hack", "crack" hoặc "phreak". Một yếu tố khác tăng cường đáng kể tính dễ bị tổn thương của các hệ thống máy tính là phổ biến các hệ điều hành và hệ điều hành được tiêu chuẩn hóa, dễ sử dụng. Điều này cho phép tin tặc tạo ra các công cụ hack đa năng và kẻ tấn công tiềm năng không còn cần thiết, như trước đây, có kỹ năng lập trình tốt - nó đủ để biết địa chỉ IP của trang bị tấn công và nó đủ để bắt đầu chương trình được tìm thấy trên internet . Cuộc đối đầu vĩnh cửu của áo giáp và vỏ tiếp tục. Các chuyên gia trong việc bảo vệ thông tin đã nhận ra rằng anh ta từng bắt kịp với các công nghệ hacker - vô nghĩa, những kẻ tấn công máy tính luôn là một bước phía trước. Do đó, các kỹ thuật mới đang ngày càng được xây dựng dựa trên việc phát hiện phạm vi vi phạm trong các hệ thống thông tin. Tuy nhiên, theo thời gian, các vấn đề mới phát sinh - chủ yếu liên quan đến sự phát triển của truyền thông không dây. Do đó, các công ty chuyên về bảo mật thông tin đang ngày càng trả tiền bảo vệ dữ liệu được truyền bởi mới, không dây, tiêu chuẩn.

Phân loại.

Các cuộc tấn công mạng cũng đa dạng, như các hệ thống khác nhau mà chúng được hướng dẫn. Về mặt công nghệ hoàn toàn, hầu hết các cuộc tấn công mạng đều sử dụng một số hạn chế ban đầu giao thức TCP / IP vốn có. Rốt cuộc, cùng một lúc, Internet được tạo ra để liên lạc giữa các cơ quan và đại học chính phủ để hỗ trợ cho quá trình giáo dục và nghiên cứu khoa học. Sau đó, những người tạo mạng không nghi ngờ nó sẽ rộng bao nhiêu. Do đó, trong thông số kỹ thuật của các phiên bản đầu của Giao thức Internet (IP), không có yêu cầu bảo mật nào và do đó nhiều triển khai IP ban đầu dễ bị tấn công. Chỉ nhiều năm sau, khi sự phát triển nhanh chóng của thương mại điện tử bắt đầu và có một số sự cố nghiêm trọng với tin tặc, cuối cùng, bắt đầu được thực hiện rộng rãi để đảm bảo an ninh của giao thức Internet. Tuy nhiên, vì thiết bị bảo vệ ban đầu cho IP không được phát triển, việc triển khai của nó bắt đầu bổ sung các quy trình, dịch vụ và sản phẩm khác nhau được thiết kế để giảm rủi ro, từ khi sinh ra trong giao thức này.

Bỏ ném bom

Email Bomb (được gọi là MailBombing) là một trong những loài tấn công Internet lâu đời nhất và nguyên thủy. Nó sẽ chính xác hơn ngay cả để gọi nó với sự phá hoại của máy tính (hoặc chỉ là côn đồ - tùy thuộc vào mức độ nghiêm trọng của hậu quả). Bản chất của melbubing là làm tắc nghẽn thư từ "thùng rác" hoặc thậm chí vô hiệu hóa máy chủ thư của nhà cung cấp internet. Đối với điều này, các chương trình đặc biệt được áp dụng - MailBurbers. Họ chỉ đơn giản là ngủ hộp thư được chỉ định làm mục tiêu với một số lượng lớn các chữ cái, cho biết dữ liệu người gửi giả mạo - lên đến địa chỉ IP. Tất cả những kẻ xâm lược sử dụng một chương trình như vậy là chỉ định e-mail của một đối tượng tấn công, số lượng tin nhắn, viết một văn bản chữ cái (thường được viết bất cứ ai gây khó chịu), chỉ định dữ liệu người gửi giả mạo nếu chương trình không tự biến mình và Nhấp vào nút Bắt đầu. Tuy nhiên, hầu hết các nhà cung cấp Internet đều có hệ thống bảo vệ khách hàng của riêng mình từ melbubing. Khi số lượng chữ cái giống hệt nhau từ cùng một nguồn bắt đầu vượt quá một số giới hạn hợp lý, tất cả sự tương ứng của loại này đều bị hủy đơn giản. Vì vậy, hôm nay bom bưu chính có thể nghiêm túc không sợ hãi.

Lựa chọn mật khẩu tấn công

Hệ thống tấn công hooky thường bắt đầu hành động của mình với các nỗ lực để nhận mật khẩu quản trị viên hoặc một trong những người dùng. Để tìm ra mật khẩu, có rất nhiều phương pháp khác nhau. Dưới đây là những cái chính: IP giả mạo và các gói đánh hơi - Chúng tôi sẽ xem xét chúng dưới đây. Việc giới thiệu một "Ngựa Trojan" vào hệ thống là một trong những kỹ thuật phổ biến nhất trong thực hành hacker, chúng tôi cũng sẽ cho tôi biết thêm về hơn nữa. Bruep "trong trán" (tấn công vũ phu - "tấn công sức mạnh thô"). Có nhiều chương trình tạo các tùy chọn mật khẩu đơn giản qua Internet hoặc trực tiếp trên máy tính tấn công. Một số chương trình trải qua mật khẩu theo một từ điển cụ thể, những chương trình khác chỉ đơn giản là tạo ra các chuỗi ký tự khác nhau ngẫu nhiên. Tùy chọn mật khẩu logic. Kẻ tấn công sử dụng phương pháp này chỉ cần di chuyển các kết hợp các ký tự có khả năng có thể được sử dụng bởi người dùng dưới dạng mật khẩu. Một cách tiếp cận như vậy thường là hiệu quả đáng ngạc nhiên. Các chuyên gia bảo mật máy tính không ngừng ngạc nhiên, người dùng nào được sử dụng làm mật khẩu như "bí ẩn" kết hợp "như, 1234, QWERTY hoặc tên riêng được viết bởi Ass trước. Tin tặc nghiêm túc, chọn một mật khẩu ấp ủ, có thể khám phá triệt để một người, mật khẩu này sử dụng. Tên của các thành viên trong gia đình và những người thân khác, chó / mèo yêu dấu; Đối với các đội nào và trong môn thể thao "đối tượng" bị bệnh; Những cuốn sách và phim tình yêu; Những tờ báo nào đọc vào buổi sáng - tất cả các dữ liệu này và sự kết hợp của họ đi vào kinh doanh. Bạn có thể thoát khỏi các cuộc tấn công như vậy, chỉ sử dụng sự kết hợp ngẫu nhiên các chữ cái và số dưới dạng mật khẩu, tốt nhất được tạo bởi một chương trình đặc biệt. Và, tất nhiên, cần phải thường xuyên thay đổi mật khẩu - hãy làm theo quản trị viên hệ thống. Kỹ thuật xã hội. Điều này được sử dụng bởi một hacker các kỹ thuật tâm lý "làm việc" với người dùng. Ví dụ điển hình (và dễ nhất), một cuộc gọi điện thoại từ "Quản trị viên hệ thống" bị cáo buộc với một câu lệnh như "Chúng tôi đã gặp thất bại trong hệ thống ở đây và thông tin người dùng đã bị mất. Bạn có thể báo cáo tên người dùng và mật khẩu của mình không?". Vì vậy, chính nạn nhân tự cung cấp mật khẩu cho Hakera. Được cung cấp từ các cuộc tấn công như vậy, ngoài sự cảnh giác thông thường, hệ thống "mật khẩu dùng một lần" giúp. Tuy nhiên, vì sự phức tạp của nó, nó vẫn chưa được rộng rãi.

Virus, giun bưu điện và "Ngựa Trojan"

Những cuộc tấn công này đang nổi bật, hầu hết không phải là nhà cung cấp hoặc thông tin liên lạc của công ty và máy tính của người dùng cuối. Quy mô của tổn thương chỉ đơn giản là ấn tượng - flash ngày càng tăng dịch dịch máy tính toàn cầu mang lại tổn thất hàng tỷ. Các tác giả của các chương trình "độc hại" đang trở nên tinh vi hơn, thể hiện các công nghệ tâm lý và phần mềm tiên tiến nhất trong virus hiện đại. Virus và trojan ngựa là các lớp khác nhau của mã chương trình "thù địch". Virus được giới thiệu vào các chương trình khác để thực hiện chức năng độc hại được nhúng trong chúng trên máy trạm cuối cùng của người dùng. Điều này có thể, ví dụ, sự phá hủy của tất cả hoặc chỉ một số tệp nhất định trên ổ cứng (thường xuyên nhất), làm hỏng thiết bị (trong khi kỳ lạ) hoặc các hoạt động khác. Thông thường, virus được lập trình để kích hoạt đến một ngày cụ thể (một ví dụ điển hình là WinCHIH nổi tiếng, anh ta là "Chernobyl"), cũng như phân phối các bản sao của nó thông qua e-mail cho tất cả các địa chỉ được tìm thấy trong sổ địa chỉ của người dùng. "Trojan Horse", không giống như virus, là một chương trình độc lập, thường không tập trung vào sự hủy hoại thô lỗ của đặc điểm thông tin của virus. Thông thường, mục đích giới thiệu "Ngựa Trojan" là để có được điều khiển từ xa ẩn qua máy tính để thao tác thông tin có trên đó. Ngựa Trojan được ngụy trang thành công như nhiều trò chơi khác nhau hoặc các chương trình hữu ích, rất nhiều trong số đó được phân phối miễn phí trên Internet. Hơn nữa, tin tặc đôi khi nhúng "ngựa trojan" hoàn toàn "vô tội" và sử dụng một danh tiếng tốt của chương trình. Sau khi chạm vào máy tính, "Trojan Horse" thường không quảng cáo sự hiện diện của nó, thực hiện các chức năng của nó càng tốt càng tốt. Ví dụ, một chương trình như vậy, ví dụ, lặng lẽ gửi mật khẩu và đăng nhập vào máy chủ để truy cập Internet từ máy tính cụ thể này; làm và gửi một số tập tin nhất định để nó chèn vào nó; Theo dõi mọi thứ được nhập từ bàn phím, v.v. Các phiên bản tinh vi hơn của ngựa Trojan, thích nghi với cuộc tấn công vào các máy tính cụ thể của người dùng cụ thể, có thể thay thế dữ liệu nhất định vào dữ liệu khác vào máy chủ hoặc sửa đổi dữ liệu được lưu trữ trong các tệp, do đó gây hiểu nhầm chủ sở hữu máy tính. Nhân tiện, một lễ tân khá phổ biến từ Arsenal của gián điệp công nghiệp và khiêu khích. Chiến đấu với virus và "Ngựa Troyan" được thực hiện bằng phần mềm chuyên dụng và, bảo vệ được xây dựng thành thạo cung cấp điều khiển kép: ở cấp độ máy tính cụ thể và ở cấp độ mạng cục bộ. Các phương tiện hiện đại để chống lại mã độc là khá hiệu quả và thực tế cho thấy rằng thường xuyên nhấp nháy dịch bệnh toàn cầu của virus máy tính xảy ra phần lớn do "yếu tố con người" - hầu hết người dùng và nhiều quản trị viên hệ thống (!) Chỉ đơn giản là thường xuyên cập nhật cơ sở dữ liệu của các chương trình chống vi-rút và kiểm tra vi-rút một email sắp tới trước khi đọc nó (mặc dù bây giờ điều này đang ngày càng thực hiện các nhà cung cấp dịch vụ Internet).

Mạng lưới thăm dò

Trên thực tế, trí thông minh mạng không thể được gọi là một cuộc tấn công vào một hệ thống máy tính - bởi vì tin tặc không tạo ra bất kỳ hành động "độc hại" nào. Tuy nhiên, việc trinh sát mạng luôn được chọn trước bởi chính cuộc tấn công, vì khi nó chuẩn bị, những kẻ xâm nhập cần phải thu thập tất cả các thông tin có sẵn về hệ thống. Đồng thời, thông tin được thu thập bằng cách quay số lớn dữ liệu và ứng dụng công cộng - bởi vì tin tặc đang cố gắng để có được nhiều thông tin hữu ích nhất có thể. Đồng thời, các cổng được quét, yêu cầu DNS, thử nghiệm tiếng vang được tiết lộ với các địa chỉ DNS, v.v. Vì vậy, đặc biệt, để tìm hiểu ai sở hữu một hoặc một tên miền khác và địa chỉ nào được gán cho tên miền này. Kiểm tra tiếng vang (quét ping) Các địa chỉ được tiết lộ bằng DNS cho phép bạn xem máy chủ nào thực sự hoạt động trong mạng này và Công cụ quét cổng cho phép bạn vẽ lên một danh sách đầy đủ các dịch vụ được hỗ trợ bởi các máy chủ này. Được phân tích trong sự thông minh mạng và đặc điểm của các ứng dụng hoạt động trên máy chủ - trong một từ, thông tin được khai thác, sau đó có thể được sử dụng sau khi hack hoặc tiến hành tấn công DOS. Không thể loại bỏ hoàn toàn sự thông minh mạng, trước hết, vì chính thức các hành động thù địch không được sản xuất. Ví dụ: ví dụ, hãy ngắt kết nối ICMP Echo và phản hồi tiếng vang cho các bộ định tuyến ngoại vi, tuy nhiên, bạn có thể thoát khỏi thử nghiệm tiếng vang, tuy nhiên, dữ liệu sẽ bị mất cần thiết để chẩn đoán lỗi mạng. Ngoài ra, những kẻ tấn công có thể quét các cổng mà không cần kiểm tra tiếng vang trước đó. Các hệ thống bảo vệ và kiểm soát ở cấp độ mạng và máy chủ thường đối phó hoàn toàn với nhiệm vụ thông báo cho quản trị viên hệ thống trên mạng lưới khám phá mạng. Với thái độ có lương tâm của quản trị viên về nhiệm vụ của mình, nó có thể chuẩn bị tốt hơn cho cuộc tấn công sắp tới và thậm chí có các biện pháp chủ động, ví dụ, thiếu sót của nhà cung cấp, từ đó ai đó có sự tò mò quá mức.

Gói đánh hơi

Gói Sniffer là một chương trình ứng dụng sử dụng card mạng hoạt động trong chế độ chế độ lăng nhăng (trong chế độ này, tất cả các gói thu được bằng các kênh vật lý, bộ điều hợp mạng gửi ứng dụng đến xử lý). Đồng thời, Sniffer ("Nyukhach") chặn tất cả các gói mạng được truyền qua một tên miền bị tấn công. Tình huống tính năng trong trường hợp này là trong nhiều trường hợp, những người đánh hơi làm việc trong các mạng trên cơ sở hoàn toàn pháp lý - chúng được sử dụng để chẩn đoán trục trặc và phân tích lưu lượng. Do đó, không phải lúc nào cũng có thể xác định một cách đáng tin cậy liệu một kẻ xâm nhập một chương trình cụ thể có được sử dụng hay không, và liệu sự thay thế ban bình của chương trình đã xảy ra với các chức năng tương tự, mà còn có "nâng cao". Với sự trợ giúp của một kẻ sniffer, những kẻ tấn công có thể nhận ra nhiều thông tin bí mật khác nhau - chẳng hạn như tên người dùng và mật khẩu. Điều này là do một số ứng dụng mạng được sử dụng rộng rãi truyền dữ liệu ở định dạng văn bản (Telnet, FTP, SMTP, POP3, v.v.). Vì người dùng thường sử dụng cùng một thông tin đăng nhập và mật khẩu cho nhiều ứng dụng và hệ thống khác nhau, thậm chí là sự đánh chặn một lần về thông tin này gây ra mối đe dọa nghiêm trọng đối với bảo mật thông tin của doanh nghiệp. Một lần đăng nhập và mật khẩu nhân viên cụ thể, một hacker xảo quyệt có thể truy cập tài nguyên người dùng ở cấp hệ thống và tạo một người dùng mới, giả mạo, người dùng có thể được sử dụng bất cứ lúc nào để truy cập mạng và tài nguyên thông tin. Tuy nhiên, sử dụng một bộ tiền nhất định, bạn có thể giảm thiểu đáng kể mối đe dọa của các gói đánh hơi. Đầu tiên, nó là những công cụ xác thực khá mạnh khó có được xung quanh, thậm chí sử dụng "yếu tố con người". Ví dụ: mật khẩu đơn (mật khẩu một lần). Đây là một công nghệ xác thực hai yếu tố, tại đó sự kết hợp của những gì bạn có, với những gì bạn biết. Trong trường hợp này, phần cứng hoặc phần mềm được tạo bởi một nguyên tắc ngẫu nhiên là mật khẩu một lần duy nhất. Nếu tin tặc tìm ra mật khẩu này với sự trợ giúp của Sniffer, thông tin này sẽ vô dụng, bởi vì tại thời điểm này, mật khẩu sẽ được sử dụng và xóa khỏi sử dụng. Nhưng điều này chỉ liên quan đến mật khẩu - ví dụ, tin nhắn email vẫn không được bảo vệ. Một cách khác để chống sụt đánh hơi là việc sử dụng chống sniffer. Đây là phần cứng hoặc phần mềm hoạt động nhận ra người đánh hơi. Họ đo thời gian phản hồi của máy chủ và xác định xem các máy chủ có phải xử lý lưu lượng truy cập "thêm" hay không. Loại tiền này không thể loại bỏ hoàn toàn mối đe dọa của việc snffing, nhưng rất quan trọng khi xây dựng một hệ thống bảo vệ toàn diện. Tuy nhiên, biện pháp hiệu quả nhất, theo một số chuyên gia, chỉ đơn giản là làm cho công việc của những người đánh hơi vô nghĩa. Để làm điều này, nó là đủ để bảo vệ dữ liệu được truyền qua kênh bằng các phương thức mật mã hiện đại. Do đó, tin tặc sẽ ghi lại không phải là một tin nhắn, mà là một văn bản được mã hóa, nghĩa là, một chuỗi bit không thể hiểu được. Bây giờ phổ biến nhất là các giao thức mã hóa IPSEC từ Cisco Corporation, cũng như các giao thức SSH (Secure Shell) và SSL (Lớp ổ cắm bảo mật).

Giả mạo IP.

Spohaning là hình thức của một cuộc tấn công mà hacker bên trong tổ chức hoặc vượt quá giới hạn của nó cho người dùng bị xử phạt. Đối với điều này có nhiều cách khác nhau. Ví dụ: hacker có thể sử dụng địa chỉ IP trong phạm vi dữ liệu được ủy quyền để sử dụng trong mạng của tổ chức địa chỉ IP này hoặc địa chỉ bên ngoài được ủy quyền, trong trường hợp nó được phép truy cập các tài nguyên mạng cụ thể. Nhân tiện, việc giả mạo IP thường được sử dụng như một phần không thể thiếu trong một cuộc tấn công phức tạp, phức tạp hơn. Một ví dụ điển hình là một cuộc tấn công DDoS, để thực hiện tin tặc thường đặt chương trình tương ứng trên địa chỉ IP của người khác để ẩn tính cách thực sự của bạn. Tuy nhiên, hầu hết các giả mạo IP thường được sử dụng để loại bỏ hệ thống bằng cách sử dụng các lệnh false, cũng như để đánh cắp các tệp cụ thể hoặc ngược lại, triển khai thông tin sai lệch vào cơ sở dữ liệu. Hầu như không thể loại bỏ hoàn toàn mối đe dọa của một sling, nhưng nó có thể bị suy yếu một cách đáng kể. Ví dụ: rất hợp lý để định cấu hình các hệ thống bảo mật theo cách mà họ cắt bỏ bất kỳ lưu lượng truy cập nào đến từ mạng bên ngoài với địa chỉ nguồn, thực sự phải ở trong mạng bên trong. Tuy nhiên, nó giúp chiến đấu với việc giả mạo IP, chỉ có địa chỉ nội bộ được ủy quyền. Nếu có một số địa chỉ bên ngoài, việc sử dụng phương pháp này sẽ mất ý nghĩa. Trước đây không tệ đối với tất cả các trường hợp để ngừng cố gắng làm hỏng các mạng của người khác bởi người dùng mạng của bạn - biện pháp này có thể tránh được nhiều rắc rối khác nhau nếu kẻ tấn công sẽ xuất hiện bên trong tổ chức hoặc đơn giản là máy tính bắt nạt. Để thực hiện việc này, hãy sử dụng bất kỳ lưu lượng gửi đi nếu địa chỉ nguồn của nó không áp dụng cho phạm vi nội bộ của địa chỉ IP của tổ chức. Nếu cần thiết, thủ tục này cũng có thể được thực hiện bởi nhà cung cấp dịch vụ Internet. Loại lọc này được biết đến gọi là "RFC 2827". Một lần nữa, như trong trường hợp các gói đánh hơi, sự bảo vệ tốt nhất sẽ khiến một cuộc tấn công hoàn toàn không hiệu quả. IP giả mạo chỉ có thể được triển khai nếu xác thực người dùng xảy ra trên cơ sở địa chỉ IP. Do đó, việc cryptocipation xác thực làm cho loại tấn công này vô dụng. Tuy nhiên, thay vì Cryptociferies với cùng một thành công, bạn có thể sử dụng mật khẩu dùng một lần được tạo ngẫu nhiên.

Tấn công để từ chối duy trì

Ngày nay, một trong những hình thức phổ biến nhất trên thế giới trong thế giới tấn công hacker là một cuộc tấn công vào việc từ chối dịch vụ (từ chối dịch vụ - dos). Trong khi đó, đây là một trong những công nghệ trẻ nhất - việc triển khai của nó đã trở nên có thể chỉ do sự lây lan thực sự lan rộng của Internet. Không phải tình cờ mà các cuộc tấn công dos chỉ được sử dụng rộng rãi sau vào tháng 12 năm 1999, sử dụng công nghệ này, các nút web của các tập đoàn nổi tiếng như Amazon, Yahoo, CNN, eBay và thương mại điện tử đã bị giết. Mặc dù các báo cáo đầu tiên về một cái gì đó tương tự xuất hiện vào năm 1996, cho đến khi "Giáng sinh bất ngờ" năm 1999, các cuộc tấn công dos không được coi là mối đe dọa an ninh nghiêm trọng đối với mạng lưới. Tuy nhiên, một năm sau, vào tháng 12 năm 2000, mọi thứ đã xảy ra: Các nút web của các tập đoàn lớn nhất đã bị tấn công bởi công nghệ DOS và quản trị viên hệ thống của họ một lần nữa không thể chống lại kẻ tấn công một lần nữa. Chà, vào năm 2001, các cuộc tấn công DOS đã trở nên phổ biến. Trên thực tế, các cuộc tấn công dos không được thực hiện để trộm cắp thông tin hoặc thao túng nó. Mục tiêu chính của họ là làm tê liệt công việc của nút Web bị tấn công. Về bản chất, nó chỉ là khủng bố mạng lưới. Nó không phải là tình cờ mà các dịch vụ đặc biệt của Mỹ nghi ngờ rằng đằng sau nhiều cuộc tấn công dos vào các máy chủ của các tập đoàn lớn là những người chống toàn cầu khét tiếng. Thật vậy, một điều để ném gạch vào cửa sổ "McDonalds" ở đâu đó ở Madrid hoặc Prague, và khá khác - "Điền vào" trang web của siêu trăm này, người đã trở thành một loại biểu tượng toàn cầu hóa nền kinh tế toàn cầu. Các cuộc tấn công dos cũng nguy hiểm bởi thực tế là để triển khai các nhà điện tử vì họ không cần phải có một số kiến \u200b\u200bthức và kỹ năng đặc biệt - tất cả các phần mềm cần thiết, cùng với các mô tả về chính công nghệ, hoàn toàn có sẵn trên Internet. Ngoài ra, loại tấn công này rất khó bảo vệ. Trong trường hợp chung, công nghệ DOS như sau: một loạt các yêu cầu sai từ nhiều loại máy tính trên khắp thế giới bị sập dưới dạng nút Web như một mục tiêu. Do đó, các máy chủ phục vụ nút bật ra để bị tê liệt và không thể phục vụ các yêu cầu của người dùng thông thường. Đồng thời, người sử dụng máy tính mà các yêu cầu sai lệch được hướng dẫn, và không nghi ngờ rằng chiếc xe của họ được sử dụng bởi những kẻ xâm nhập. Sự phân phối như vậy của "khối lượng công việc" không chỉ tăng cường hiệu quả hủy diệt của cuộc tấn công, mà còn gây khó khăn cho các biện pháp phản ánh, không cho phép xác định địa chỉ thực sự của điều phối viên tấn công. Ngày nay, các cuộc tấn công dos được sử dụng thường xuyên nhất được sử dụng:

SMURF - Yêu cầu Ping ICMP (Giao thức tin nhắn kiểm soát Internet) tại địa chỉ phát sóng được phát. Được sử dụng trong các gói của yêu cầu này, địa chỉ nguồn giả là kết quả là kết quả hóa ra là mục tiêu của các cuộc tấn công. Các hệ thống nhận được một truy vấn Ping phát sóng hướng dẫn phản hồi với nó và "chồng chéo" mạng trong đó máy chủ đích được đặt.

  • Lũ lụt ICMP là một cuộc tấn công tương tự như SMURF, chỉ không đạt được yêu cầu yêu cầu đến một địa chỉ phát được gửi.
  • Lũ lụt UDP - gửi đến bộ hệ thống đích của nhiều gói UDP (giao thức datagram người dùng), dẫn đến tài nguyên mạng "ràng buộc".
  • Lũ lụt TCP - Gửi đến địa chỉ mục tiêu mục tiêu của các gói TCP, cũng dẫn đến "ràng buộc" của các tài nguyên mạng.
  • Lũ lụt TCP - Khi thực hiện loại tấn công này, một số lượng lớn các yêu cầu khởi tạo các kết nối TCP với nút đích, do đó, phải chi tất cả các tài nguyên của nó để theo dõi các kết nối mở một phần này.

Trong trường hợp xảy ra một cuộc tấn công, giao thông nhằm tràn ra mạng bị tấn công phải được "cắt" từ nhà cung cấp dịch vụ Internet, bởi vì ở lối vào mạng để làm điều đó sẽ là không thể - toàn bộ băng thông sẽ bị chiếm đóng. Khi một cuộc tấn công của loại này được thực hiện đồng thời thông qua nhiều loại thiết bị, cuộc tấn công phân tán DOS được cho là (phân phối từ chối dịch vụ - DDO). Mối đe dọa tấn công dos có thể được giảm theo nhiều cách. Đầu tiên, cần phải cấu hình chính xác các chức năng chống giả mạo trên các bộ định tuyến và tường lửa. Các chức năng này nên bao gồm ít nhất là lọc RFC 2827. Nếu hacker không thể ngụy trang cho người thực sự của mình, anh ta không thể quyết định tấn công. Thứ hai, bạn phải kích hoạt và định cấu hình chính xác các chức năng của thuốc chống DOS trên các bộ định tuyến và tường lửa. Các chức năng này giới hạn số lượng kênh bán mở mà không cho phép hệ thống quá tải. Nó cũng được khuyến nghị cho mối đe dọa của một cuộc tấn công dos để hạn chế khối lượng chuyển qua giao thông không quan trọng. Điều này đã cần thiết để thương lượng với nhà cung cấp internet của bạn. Thông thường, lưu lượng ICMP bị hạn chế, vì nó được sử dụng hoàn toàn cho mục đích chẩn đoán.

Tấn công kiểu người đàn ông ở giữa

Loại tấn công này rất đặc trưng của gián điệp công nghiệp. Khi tấn công loại người đàn ông ở giữa, tin tặc nên truy cập các gói được truyền qua mạng và do đó, nhân viên của doanh nghiệp hoặc, ví dụ, một nhân viên của nhà cung cấp thường hoạt động như những kẻ xâm nhập trong trường hợp này. Đối với các cuộc tấn công giữa các trung gian, người đánh hơi các gói thường được sử dụng, giao thức vận chuyển và các giao thức định tuyến. Mục đích của một cuộc tấn công như vậy, tương ứng - Trộm cắp hoặc làm sai lệch thông tin được truyền hoặc có quyền truy cập vào tài nguyên mạng. Thật vô cùng khó khăn để bảo vệ chống lại các cuộc tấn công như vậy, vì nó thường tấn công "Crow" trong chính tổ chức. Do đó, trong một kế hoạch kỹ thuật hoàn toàn, chỉ có thể tự bảo vệ mình bằng cách Cryptocify dữ liệu được truyền. Sau đó, tin tặc, thay vì dữ liệu họ cần, sẽ nhận được hỗn hợp các ký tự, để tìm ra mà không có siêu máy tính, đơn giản là không thể. Tuy nhiên, nếu kẻ tấn công thật may mắn, và anh ta sẽ có thể chặn thông tin về phiên mã hóa, mã hóa dữ liệu sẽ tự động mất tất cả các phương tiện. Vì vậy, "Đi đầu" của cuộc đấu tranh trong vụ án này không nên là "Teching", mà là một bộ phận nhân sự và dịch vụ bảo vệ dịch vụ.

Sử dụng "lỗ" và "lỗi" trong

Một loại tấn công hacker rất phổ biến là việc sử dụng những nơi dễ bị tổn thương (thường là những lỗ hổng banal) trong phần mềm được sử dụng rộng rãi, chủ yếu cho các máy chủ. Đặc biệt "nổi tiếng" đến sự an toàn không đáng tin cậy và yếu kém của Microsoft. Thông thường tình huống đang phát triển như sau: Ai đó phát hiện ra một "lỗ" hoặc "lỗi" trong phần mềm máy chủ và xuất bản thông tin này trên Internet trong hội nghị có liên quan. Nhà sản xuất phần mềm này tạo ra một bản vá ("Pack"), loại bỏ vấn đề này và xuất bản nó trên máy chủ web của nó. Vấn đề là không phải tất cả quản trị viên, do sự lười biếng cơ bản, liên tục theo dõi việc phát hiện và sự xuất hiện của các bản vá và giữa việc phát hiện "lỗ" và viết "bản vá" cũng đi qua một thời gian: tin tặc cũng đọc các hội nghị theo chủ đề và, Chúng ta phải cung cấp cho họ do, rất khéo léo áp dụng thông tin nhận được trong thực tế. Không có khả năng hầu hết các chuyên gia bảo mật thông tin hàng đầu thế giới là cựu tin tặc.

Mục tiêu chính của một cuộc tấn công tương tự là truy cập vào máy chủ thay mặt cho người dùng làm việc với ứng dụng, thông thường với quyền quản trị viên hệ thống và mức độ truy cập tương ứng. Bảo vệ chống lại loại tấn công này là khá khó khăn. Một trong những lý do, ngoài phần mềm chất lượng thấp, là khi tiến hành các cuộc tấn công như vậy, những kẻ tấn công thường sử dụng các cảng được phép thông qua tường lửa và không thể đóng cửa theo lý do hoàn toàn công nghệ. Vì vậy, sự bảo vệ tốt nhất trong trường hợp này là một quản trị viên hệ thống có thẩm quyền và có lương tâm.

Chỉ mới bắt đầu ...

Cùng với việc mở rộng cây trồng của bất kỳ nền văn hóa nông nghiệp nào, số lượng sâu bệnh côn trùng của nền văn hóa này luôn tăng lên. Vì vậy, với sự phát triển của các công nghệ thông tin và sự thâm nhập của họ vào tất cả các lĩnh vực của cuộc sống hiện đại, số lượng kẻ xâm nhập đang phát triển, những công nghệ này sử dụng. Do đó, trong tương lai gần, các vấn đề bảo vệ mạng máy tính sẽ ngày càng trở nên phù hợp. Hơn nữa, hàng phòng ngự sẽ được tiến hành trong hai lĩnh vực chính: công nghệ và tư vấn. Đối với các xu hướng chính trong sự phát triển của ngành công nghiệp an ninh thông tin, sau đó, theo các chuyên gia của công ty nổi tiếng, Tập đoàn Yankee, trong những năm tới, họ sẽ như sau:

1. Sự nhấn mạnh trong việc xây dựng các hệ thống bảo vệ sẽ di chuyển trơn tru - từ việc chống lại các cuộc tấn công của hacker "bên ngoài" để bảo vệ chống lại các cuộc tấn công "từ bên trong".

2. Thiết bị bảo vệ phần cứng từ các cuộc tấn công của hacker sẽ được phát triển và cải thiện. Một lớp mới của thiết bị mạng sẽ xuất hiện trên thị trường - "Công tắc dịch vụ bảo vệ". Họ sẽ có thể cung cấp bảo vệ toàn diện các mạng máy tính, trong khi các thiết bị hiện đại thường thực hiện một tập hợp các chức năng cụ thể khá hạn chế và mức độ nghiêm trọng chính vẫn rơi vào phần mềm chuyên dụng.

3. Sự phát triển nhanh chóng của các dịch vụ để cung cấp nội dung kỹ thuật số được bảo vệ và bảo vệ nội dung khỏi bản sao chép bất hợp pháp và sử dụng trái phép được cung cấp. Song song với sự phát triển của thị trường giao hàng được bảo vệ, các công nghệ sẽ phát triển. Số tiền của thị trường này, các chuyên gia của Tập đoàn Yankee ước tính 200 triệu đô la vào cuối năm 2001 và dự báo tăng trưởng lên 2 tỷ USD. Đến năm 2005.

4. Hệ thống xác thực sinh trắc học sẽ được sử dụng rộng hơn nhiều so với võng mạc, dấu vân tay, bình chọn, v.v.), bao gồm cả phức tạp. Trong cuộc sống hàng ngày của công ty, phần lớn những gì bạn có thể thấy là trừ khi có nhiều phim.

5. Đến năm 2005, phần dịch vụ bảo mật của Lion sẽ cung cấp cho các nhà cung cấp internet cho khách hàng của họ. Hơn nữa, khách hàng chính của họ sẽ là công ty có doanh nghiệp dựa trên các công nghệ Internet, nghĩa là người tiêu dùng hoạt động của dịch vụ lưu trữ web, hệ thống thương mại điện tử, v.v.

6. Tăng trưởng nhanh dự kiến \u200b\u200bsẽ thị trường cho các dịch vụ bảo vệ mạng thông minh. Điều này là do thực tế là các khái niệm mới để bảo vệ hệ thống CNTT khỏi tin tặc tập trung không quá nhiều về việc ứng phó với các sự kiện / cuộc tấn công, nhưng về dự đoán, phòng ngừa và thực hiện các biện pháp chủ động và phòng ngừa.

7. Nhu cầu về hệ thống mật mã thương mại của dữ liệu truyền dẫn, bao gồm các phát triển "cá nhân" cho các công ty cụ thể, có tính đến các lĩnh vực hoạt động của họ, sẽ tăng đáng kể.

8. Thị trường cho các giải pháp bảo mật CNTT sẽ xảy ra dần dần từ "Hệ thống cấu hình tiêu chuẩn", do đó, nhu cầu tư vấn dịch vụ để phát triển các khái niệm bảo mật thông tin và xây dựng hệ thống quản lý bảo mật thông tin cho khách hàng cụ thể sẽ tăng lên.

"Không gian sau Xô viết" cũng phát triển thị trường của các hệ thống và dịch vụ để cung cấp bảo mật thông tin - mặc dù không phải là một tốc độ như vậy và không có quy mô như ở phía tây. Theo tờ báo Kommersant, tại Nga để phát triển cơ sở hạ tầng thông tin của các loại tổ chức dành từ 1% (luyện kim) đến 30% (lĩnh vực tài chính) của ngân sách. Đồng thời, chi phí bảo vệ chỉ còn khoảng 0,1-0,2% trong phần chi phí của ngân sách. Do đó, tổng thị trường của các hệ thống bảo mật thông tin năm 2001 tại Nga được các chuyên gia ước tính với số tiền 40-80 triệu USD. Năm 2002, theo dữ liệu được nhúng vào dự thảo ngân sách nhà nước, họ nên là 60-120 triệu đô la. Để so sánh: Vì các nghiên cứu IDC mới nhất đã chứng minh, khối lượng của thị trường châu Âu về bảo vệ thông tin (phần mềm và phần cứng) sẽ tăng từ 1,8 tỷ USD năm 2000 lên 6,2 tỷ USD vào năm 2005.

Có rất nhiều cấu hình khác nhau của máy tính, hệ điều hành và thiết bị mạng, tuy nhiên, điều này không trở thành một trở ngại cho mạng toàn cầu. Một tình huống như vậy đã trở nên có thể, nhờ giao thức mạng phổ quát TCP / IP, thiết lập các tiêu chuẩn và quy tắc nhất định để truyền dữ liệu qua Internet. Thật không may, một tính linh hoạt như vậy đã dẫn đến thực tế rằng các máy tính sử dụng giao thức này dễ bị ảnh hưởng bên ngoài và vì giao thức TCP / IP được sử dụng trên tất cả các máy tính được kết nối với Internet, những kẻ xâm nhập không cần phát triển các phương tiện riêng lẻ để truy cập xe hơi nước ngoài .

Tấn công mạng là một nỗ lực để ảnh hưởng đến một máy tính từ xa bằng các phương thức phần mềm. Theo quy định, mục đích tấn công mạng là vi phạm tính bảo mật của dữ liệu, nghĩa là, trộm cắp thông tin. Ngoài ra, các cuộc tấn công mạng được thực hiện để truy cập vào máy tính của người khác và thay đổi tệp tiếp theo nằm trên đó.

Có một số loại phân loại tấn công mạng. Một trong số đó là về nguyên tắc tác động. Các cuộc tấn công mạng thụ động nhằm đạt được thông tin bí mật từ một máy tính từ xa. Các cuộc tấn công như vậy, ví dụ, đề cập đến việc đọc email đến và đi. Đối với các cuộc tấn công mạng đang hoạt động, nhiệm vụ của họ không chỉ truy cập vào một hoặc thông tin khác mà còn sửa đổi của họ. Một trong những khác biệt đáng kể nhất giữa các loại tấn công này là thực tế không thể phát hiện can thiệp thụ động, trong khi hậu quả của một cuộc tấn công tích cực thường đáng chú ý.

Ngoài ra, các cuộc tấn công được phân loại bởi những nhiệm vụ họ theo đuổi. Trong số các nhiệm vụ chính, thường phân bổ sự gián đoạn của máy tính, truy cập trái phép vào thông tin và thay đổi ẩn trong dữ liệu được lưu trữ trên máy tính. Ví dụ: hack máy chủ trường để thay đổi ước tính trong các tạp chí đề cập đến các cuộc tấn công mạng hoạt động của loại thứ ba.

Công nghệ bảo vệ

Các phương thức bảo vệ chống lại các cuộc tấn công mạng đang được phát triển và cải tiến, nhưng không có bảo hành nào không cho một trong số họ. Thực tế là bất kỳ sự bảo vệ tĩnh nào có điểm yếu, vì không thể bảo vệ chống lại mọi thứ ngay lập tức. Đối với các phương pháp bảo vệ động, như thống kê, chuyên gia, bảo vệ với các mạng lưới logic mờ và mạng lưới thần kinh, họ cũng có điểm yếu, vì chúng dựa chủ yếu vào phân tích các hành động đáng ngờ và so sánh chúng với các phương thức tấn công mạng đã biết. Do đó, trước các loại tấn công chưa biết, hầu hết các hệ thống bảo vệ đang đi qua, vì cuộc xâm lược đã quá muộn. Tuy nhiên, các hệ thống bảo vệ hiện đại cho phép truy cập dữ liệu cho kẻ tấn công rất nhiều đến nỗi nó hợp lý hơn để tìm kiếm sự hy sinh khác.

Các loại tấn công mạng có thể phát hiện

Hiện tại có nhiều loại tấn công mạng khác nhau. Những cuộc tấn công này sử dụng lỗ hổng của hệ điều hành, cũng như các phần mềm được cài đặt phần mềm khác và ký tự được áp dụng.

Để đảm bảo an toàn cho máy tính một cách kịp thời, điều quan trọng là phải biết những loại tấn công mạng nào có thể đe dọa nó. Các cuộc tấn công mạng nổi tiếng có thể được chia thành ba nhóm lớn:

  • Cổng quét- Loại mối đe dọa này tự nó không phải là một cuộc tấn công, nhưng thường đứng trước cô ấy vì đây là một trong những cách chính để có được thông tin về máy tính từ xa. Phương pháp này là quét các cổng UDP- / TCP được sử dụng bởi các dịch vụ mạng trên máy tính kẻ tấn công máy tính mà bạn quan tâm, để tìm hiểu trạng thái của chúng (cổng đóng hoặc mở).

    Cổng quét cho phép bạn hiểu loại tấn công nào trên hệ thống này có thể thành công và đó là không. Ngoài ra, thông tin thu được do quá trình quét của hệ thống sẽ đưa ra một kẻ tấn công một ý tưởng về loại hệ điều hành trên máy tính từ xa. Nó thậm chí còn giới hạn nhiều giới hạn các cuộc tấn công tiềm năng và, theo đó, thời gian dành cho hành vi của họ, và cũng cho phép bạn sử dụng lỗ hổng cụ thể cho hệ điều hành này.

  • Dos-ataka., hoặc các cuộc tấn công gây ra sự từ chối bảo trì là các cuộc tấn công, do đó, hệ thống tấn công được đưa vào trạng thái không ổn định hoặc hoàn toàn không hoạt động. Hậu quả của loại tấn công này có thể là thiếu khả năng sử dụng các tài nguyên thông tin mà chúng được hướng dẫn (ví dụ: không có khả năng truy cập Internet).

    Có hai loại tấn công DOS chính:

    • gửi một nạn nhân máy tính của các gói được hình thành đặc biệt không mong đợi với máy tính này, dẫn đến khởi động lại hoặc dừng của hệ thống;
    • gửi một nạn nhân máy tính của một số lượng lớn các gói trên một đơn vị thời gian mà máy tính này không thể xử lý, dẫn đến sự cạn kiệt của các tài nguyên hệ thống.

    Ví dụ sáng của các cuộc tấn công nhóm này là như sau:

    • Tấn công Ping của cái chết - Nó bao gồm gửi một gói ICMP, kích thước vượt quá giá trị cho phép là 64 kb. Cuộc tấn công này có thể dẫn đến việc hoàn thành khẩn cấp một số hệ điều hành.
    • Tấn công Đất - Đó là chuyển sang cổng mở của máy tính của bạn để thiết lập kết nối với chính mình. Cuộc tấn công dẫn đến trọng tâm của máy tính, do đó là kết quả tải bộ xử lý đang tăng lên rất nhiều, và ngoài ra, có thể vô tình hoàn tất hoạt động của một số hệ điều hành.
    • Tấn công Lũ lụt ICMP - Đó là để gửi đến máy tính của bạn một số lượng lớn các gói ICMP. Cuộc tấn công dẫn đến thực tế là máy tính bị buộc phải trả lời mỗi gói nhận được, do đó, tải bộ xử lý đang tăng lên rất nhiều.
    • Tấn công Lũ lụt - Đó là gửi đến máy tính của bạn một số lượng lớn các truy vấn để thiết lập kết nối. Hệ thống đặt ra một số tài nguyên nhất định cho từng hợp chất như vậy, do kết quả của việc tiêu thụ đầy đủ các tài nguyên của mình và không còn phản hồi các nỗ lực khác để kết nối.
  • Tấn công-xâm lượcMục đích của nó là hệ thống "chụp". Đây là loại tấn công nguy hiểm nhất, bởi vì nếu chúng thực thi thành công, hệ thống hoàn toàn vượt qua dưới sự kiểm soát của kẻ tấn công.

    Loại các cuộc tấn công này được áp dụng khi kẻ tấn công cần nhận thông tin bí mật từ máy tính từ xa (ví dụ: số thẻ tín dụng, mật khẩu) hoặc đơn giản là cố thủ trong hệ thống để sử dụng tài nguyên điện toán của nó cho mục đích riêng của mình (sử dụng hệ thống đã chụp trong các mạng zombie hoặc như một đầu cầu cho các cuộc tấn công mới).

    Nhóm này bao gồm số lượng tấn công lớn nhất. Chúng có thể được chia thành ba nhóm phụ tùy thuộc vào người dùng hệ điều hành được cài đặt trên máy tính: các cuộc tấn công vào Microsoft Windows, các cuộc tấn công vào Unix, cũng như một nhóm chung cho các dịch vụ mạng được sử dụng trong cả hai hệ điều hành.

    Các loại tấn công phổ biến nhất sử dụng dịch vụ mạng hệ điều hành:

    • Tấn công vào tràn bộ đệm. Sự tràn bộ đệm phát sinh do thiếu kiểm soát (hoặc trong trường hợp thiếu của nó) khi làm việc với các mảng dữ liệu. Đây là một trong những nhất
      Các loại lỗ hổng aryx; Nó là đơn giản nhất cho sự khai thác.
    • Tấn công dựa trên lỗi định dạng dòng. Lỗi của các chuỗi định dạng phát sinh do không đủ kiểm soát các giá trị của các tham số đầu vào của các hàm I / O định dạng của loại printf (), fprintf (), scanf () và những người khác từ thư viện tiêu chuẩn của ngôn ngữ SI. Nếu một lỗ hổng như vậy có mặt trong phần mềm, kẻ tấn công có khả năng gửi yêu cầu được hình thành đặc biệt, có thể hoàn toàn kiểm soát hệ thống.

      Hệ thống phát hiện xâm nhập tự động phân tích và ngăn chặn việc sử dụng các lỗ hổng tương tự trong các dịch vụ mạng phổ biến nhất (FTP, POP3, IMAP) nếu chúng hoạt động trên máy tính của người dùng.

    • Tấn công định hướng máy tính với hệ điều hành Microsoft Windows, Dựa trên việc sử dụng các lỗ hổng của phần mềm được cài đặt trên máy tính (ví dụ: các chương trình như Microsoft SQL Server, Microsoft Internet Explorer, Messenger, cũng như các thành phần hệ thống có sẵn trên mạng - DCOM, SMB, WINS, LSASS, IIS5).

    Ngoài ra, việc sử dụng các loại kịch bản độc hại khác nhau, bao gồm các tập lệnh được xử lý bởi Microsoft Internet Explorer, có thể được gọi trong các trường hợp cụ thể về các cuộc tấn công xâm nhập. Bản chất của loại tấn công cuối cùng sẽ được gửi đến một gói UDP từ xa của một loại đặc biệt có thể thực hiện mã độc.

Các loại tấn công

Sự thâm nhập vào mạng máy tính được thực hiện dưới dạng các cuộc tấn công.

Tấn công là một sự kiện như vậy trong đó những người trái phép đang cố gắng thâm nhập vào mạng của người khác. Tấn công mạng đương đại thường liên quan đến việc sử dụng các nơi dễ bị tổn thương của phần mềm. Một trong những phân phối vào đầu những năm 2000 là các cuộc tấn công điểm vào "thất bại", DOS (Nha khoa Dịch vụ) và các cuộc tấn công DDoS phân tán (dos phân tán). DOS Attack làm cho một đối tượng tấn công không thể truy cập được để sử dụng bình thường bằng cách vượt quá giới hạn cho phép của hoạt động của một thiết bị mạng đó. DOS - Attack đề cập đến điểm (tập trung), vì nó đến từ một nguồn. Trong trường hợp DDOS phân tán, cuộc tấn công được thực hiện từ nhiều nguồn khác nhau được phân phối trong không gian, thường thuộc nhiều mạng khác nhau. Vài năm trước, thuật ngữ phần mềm MCC độc hại đã được sử dụng, biểu thị virus, sâu, hệ thống Trojan, các công cụ để tấn công mạng, bản tin spam và các hành động không mong muốn khác cho người dùng. Với tính chất đa dạng của các mối đe dọa, các hệ thống bảo vệ hiện đại đã trở nên đa cấp và có được một nhân vật phức tạp. Giun mạng phân phối các bản sao của họ trên mạng máy tính bằng email, nhắn tin. Các chương trình Trojan phổ biến nhất thực hiện các hành động trái phép: họ phá hủy dữ liệu, sử dụng tài nguyên của máy tính trong mục đích độc hại. Các chương trình Trojan nguy hiểm nhất bao gồm phần mềm phần mềm gián điệp. Nó thu thập thông tin về tất cả các hành động của người dùng, và sau đó chuyển thông tin này đến những kẻ xâm nhập. Năm 2007 có thể được gọi là năm "cái chết" của các chương trình độc hại phi lợi nhuận. Không ai đang phát triển các chương trình này để tự thể hiện. Có thể lưu ý rằng trong năm 2007, không có chương trình độc hại nào sẽ có một cuộc tấn công tài chính. Một trong những chương trình độc hại mới là "Worm Worm" (Worm Worm), xuất hiện vào tháng 1 năm 2007. Để tuyên truyền sâu, được sử dụng cả hai tính năng truyền thống, chẳng hạn như e-mail và phân phối dưới dạng các tệp video. Kỹ thuật che giấu sự hiện diện của nó trong hệ thống (rootkit) có thể được áp dụng không chỉ trong các chương trình Trojan, mà còn trong các vi-rút tệp. Các chương trình độc hại hiện tìm cách tồn tại trong hệ thống ngay cả sau khi phát hiện.

Một trong những cách nguy hiểm để che giấu sự hiện diện của họ là việc sử dụng công nghệ lây nhiễm của ngành khởi động đĩa cứng - cái gọi là "bó hoa". Một chương trình độc hại như vậy có thể được quản lý trước khi tải phần chính của HĐH.

Phạm vi của các vấn đề bảo mật không còn giới hạn ở nhiệm vụ bảo vệ chống lại vi-rút, người mà chúng ta phải đối mặt với khoảng năm năm trước. Nguy cơ của rò rỉ nội bộ trong thông tin đã trở nên nghiêm trọng hơn các mối đe dọa bên ngoài. Ngoài ra, với sự khởi đầu của thế kỷ XXI, mục đích của tội phạm máy tính là sự tham ô của thông tin kinh tế, tài khoản ngân hàng, vi phạm hiệu suất của các hệ thống thông tin của các đối thủ cạnh tranh, phân phối hàng loạt quảng cáo. Không ít, và đôi khi thậm chí là mối đe dọa lớn đối với các hệ thống CNTT của công ty là người trong cuộc - nhân viên của các công ty có quyền truy cập vào thông tin bí mật và sử dụng nó theo mục đích bất lợi. Nhiều chuyên gia tin rằng thiệt hại gây ra bởi những người trong cuộc không kém phần quan trọng so với phần mềm có hại. Đó là đặc điểm là một phần quan trọng của rò rỉ thông tin xảy ra không phải do lỗi của các hành động độc hại của nhân viên, mà là do sự vô tâm của họ. Các phương tiện kỹ thuật chính để chống lại các yếu tố đó phải là phương tiện xác thực và quản trị truy cập dữ liệu. Tuy nhiên, số lượng các sự cố tiếp tục phát triển (trong những năm gần đây, khoảng 30% mỗi năm). Dần dần, phương tiện bảo vệ rò rỉ / nội gián đang bắt đầu được tích hợp vào một hệ thống bảo vệ thông tin chung. Tóm lại, chúng tôi trình bày một phân loại chung của các mối đe dọa mạng (Hình 11.3)