• Главная
  • Причины и виды рисков, связанных с функционированием сети и подключением к интернету
Реклама
13:25, 19 ноября 2016 г.

Причины и виды рисков, связанных с функционированием сети и подключением к интернету

Реклама

Виды рисков:

  • Спунинг
  • Спуфинг
  • Растрескивание
  • Угон
  • Отказ в обслуживании

Спунинг (жучок передачи данных) с помощью программы-анализатора пакетов, может "подслушать" передачу TCP, такую как, например, сеансы TELNET или FTP, где все обмениваются данными - это "голые" пакеты, и благодаря этому можно перехватить пароль при входе в систему. Если ddos защита «Smartnet» не используется, то после захвата пароля вы можете зайти на учетную запись и попробовать использовать его, благодаря которому вы можете получить права администратора. Стоит отметить, что для того, чтобы запустить эту программу, необходимо иметь уже где-то права системного администратора (желательно в домене, где находится объект вашей атаки).

Спуфинг (передача законно зарегистрированной машины) направлена на избегание безопасности, связанной с доступом к сервисам только для выбранных адресов, например, только местные пользователи могут использовать услуги, которые могут оказаться опасными после оглашения их внешнему миру.

Растрескивание, это нарушение пароля в режиме интеллектуального ввода текста. Есть еще системы, где "чистые" тексты можно себе скопировать через TFTP, и после "организовать" себе учетную запись обычного пользователя, скопировать с достаточным количеством словарей, и выбрать по очереди все учетные записи. Доступ к текстам можно также получить, используя так называемые ошибки некоторых веб-серверов, есть даже программы таких серверов. Вы можете также получить, таким образом, саму программу удостоверяющего центра (например, POP3), но в компании «Smart Net» это легко обнаружить, из-за трафика в сети и нагрузки на авторизующие машины.

Угон (захват удаленного легального сеанса пользователя системы), метод приобретения сессии пользователя на основе соединительного механизма протокола TCP, на чем основан TELNET, и создание соответствующего порядкового номера. Это форма атаки, которую трудно обнаружить, а пользователь, которого сеанс будет принят, может понять, что что-то не так, после резкого "сброса" сессии. Администратор может распознать эту форму атаки после обнаружения состояния соединения, и слегка повышенного количества пакетов в сегменте, увеличивается также коэффициент потери пакетов. Чтобы уберечь себя от такого рода атак, необходимо отказаться от TELNET в пользу, например, SSH.

Отказ в обслуживании (блокировка услуг, предоставляемых системой). Отправка неправильно сформулированных пакетов, может привести к их подвеске, или всей системы, используя ошибки в реализации поддержки сокетов (например, слишком длинные пакеты ICMP и т. д). Спасением от этого типа атак, является обеспечение в соответствующие инструменты для входа события. В определенных случаях дело решает только покупка FIREWALL.

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции
0,0
Оцените первым
Авторизируйтесь, чтобы оценить
Авторизируйтесь, чтобы оценить
Объявления
live comments feed...