Warning: Parameter 1 to NP_SEO::event_PreItem() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370

Типы атак. Часть 5

Dummy ARP server
В сети Internet каждый хост имеет уникальный IPадрес, на ко-
торый поступают все сообщения из глобальной сети. Однако протокол
IP это не столько сетевой, сколько межсетевой протокол обмена,
предназначенный для связи между объектами в глобальной сети. На
канальном уровне пакеты адресуются по аппаратным адресам сетевых
карт.
В сети Internet для взаимно однозначного соответствия IP и
Ethernet адресов используется протокол ARP (Address Resolution
Protocol). Первоначально хост может не иметь информации о Ether-
net-адресах других хостов, находящихся с ним в одном сегменте, в
том числе и о Ethernet-адресе маршрутизатора. Соответственно, при
первом обращении к сетевым ресурсам хост отправляет широковеща-
тельный ARP-запрос, который получат все станции в данном сегменте
сети. Получив данный запрос, маршрутизатор отправляет на запро-
сивший хост ARP-ответ, в котором сообщает свой Ethernet-адрес.
Данная схема работы позволяет хакеру послать ложный ARP-ответ, в
котором объявить себя искомым хостом, (например, маршрутизато-
ром), и, в дальнейшем, активно контролировать весь сетевой трафик
"обманутого" хоста.

IP Hijacking
Необходимые условия - хакер должен иметь доступ к машине, на-
ходящейся на пути сетевого потока и обладать достаточными правами
на ней для генерации и перехвата IP-пакетов. Напомним, что при
передаче данных постоянно используются sequence number и acknow-
ledge number (оба поля находятся в IP-заголовке). Исходя из их
значения, сервер и клиент проверяют корректность передачи паке-
тов. Существует возможность ввести соединение в "десинхронизиро-
ванное состояние", когда присылаемые сервером sequence number и
acknowledge number не будут совпадать с ожидаемым значениеми кли-
ента, и наоборот. В данном случае хакер, "прослушивая" линию, мо-
жет взять на себя функции посредника, генерируя корректные пакеты
для клиента и сервера и перехватывая их ответы. Метод позволяет
полностью обойти такие системы защиты, как, например, одноразовые
пароли, поскольку хакер начинает работу уже после того, как прои-
зойдет авторизация пользователя.

UDP storm
Как правило, по умолчанию системы поддерживают работу таких
UDP-портов, как 7 ("эхо", полученный пакет отсылается назад), 19
("знакогенератор", в ответ на полученный пакет отправителю высла-
ется строка знакогенератора) и других (date etc). В данном случае
хакер может послать единственный UDP-пакет, где в качестве исход-
ного порта будет указан 7, в качестве получателя - 19-й, а в ка-
честве адреса получателя и отправителя будут указаны, к примеру,
две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й
порт отвечает строкой, которая попадает на порт 7. Седьмой порт
дублирует ее и вновь отсылает на 19 и так до бесконечности. Бес-
конечный цикл съедает ресурсы машин и добавляет на канал бессмыс-
ленную нагрузку. Конечно, при первом потерянном UDP-пакете буря
прекратиться.

Traffic analysis (sniffing)
Прослушивание канала. Практически все сетевые карты поддержи-
вают возможность перехвата пакетов, передаваемых по общему каналу
локальной сети. При этом рабочая станция может принимать пакеты,
адресованные другим компьютерам того же сегмента сети. Таким об-
разом, весь информационный обмен в сегменте сети становится дос-
тупным хакеру, что поможет в дальнейшем ему подобрать/придумать
другие типы атак против Вас. Для успешной реализации этой атаки
компьютер хакера должен располагаться в том же сегменте локальной
сети, что и атакуемый компьютер.

Brute Force
"Грубая сила",
атака используемая хакерами в тех случаях, когда доступ к системе
либо информации закрыт паролем, а уязвимостей не удалось обнару-
жить. Осуществляется простым перебором всех возможных либо наибо-
лее часто всречающихся паролей. Во втором случае brute force дос-
таточно часто называют "атакой по словарю".

Комментарии

Нет комментариев. Вы можете быть первым!

Оставить комментарий


Warning: Parameter 1 to NP_Captcha::event_FormExtra() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370