Opis


Zagrożenia internetowe [.pdf][PL]

Format: PDF
Jakość: Bardzo Dobra
Wersja językowa: Polski
Liczba stron: 7

Podstawowe typy ataków:
. Ataki korzystające z haseł
są to najchętniej stosowane metody. Polegają na podjęciu próby przeniknięcia do systemu przez podanie identyfikatora użytkownika i hasła. Są to tzw. ataki słownikowe.
. Węszenie
ataki polegają na przechwytywaniu pakietów wysyłanych podczas logowania, zawierających numery kart kredytowych, przesyłki pocztowe i inne.
. Ataki korzystające z autoryzowanego dostępu
dotyczą systemów opartych na systemie korzystającym z mechanizmu autoryzowanego dostępu (UNIX, Windows NT, VMS). Użytkownicy mogą tworzyć pliki zawierające nazwy zaufanych serwerów (np. .rhosts). Połączenie z systemu zaufanego można uzyskać bez podawania ha-sła (np. rlogin). Wielu administratorów umieszcza takie pliki w katalogu głównym.
. Ataki poprzez podszywanie się za pomocą protokołu IP
polegają na użyciu adresów IP umieszczanych w przesyłanych pakietach. Do komputera odbiorcy wysyłane są fałszywe informacje o komputerze nadawcy, które mają świadczyć, że jest on bezpieczny. Odpowiedzi nie docierają do włamywacza, lecz do komputera pod który się on podszywa.
. Ataki polegające na nawiązaniu kontaktu z autoryzowanym użytkownikiem
polegają np. na wysłaniu do użytkownika listu pocztą elektroniczną lub zatelefonowaniu i przedstawieniu się jako administrator sieci. Prosi on użytkownika o podanie hasła w celu wykonania pewnych czynności administracyjnych.
. Ataki polegające na przewidywaniu numerów sekwencji
to forma podszywania się za pomocą protokołu IP.
Dwa komputery otwierające połączenie uzgadniają parametry transmisji wysyłając pakiet początkowy zawiera-jący numer sekwencji. Numery te są tworzone na podstawie czasu. Znane są również algorytmy ich tworzenia. Po zarejestrowaniu w różnych porach dniach kilku numerów, można przewidzieć sekwencję, która umożliwi otwarcie połączenia.
. Ataki polegające na przechwyceniu sesji
umożliwiają przesyłanie i odbieranie danych z zaatakowanego systemu. Włamywacz szuka istniejącego już połączenia i węsząc próbuje uzyskać adres użytkownika. Następ-nie przejmuje sesję. Komputer właściwy jest odcinany.
. Ataki korzystające ze słabych punktów w systemie
to ataki korzystające z autoryzowanego dostępu lub inne. Wszystkie systemy mają swoje słabe punkty. Np. IIS zatrzymywał się po odebraniu określonego adresu zawierającego wiele cyfr. Adres ten był inny dla każdego systemu.
. Ataki korzystające ze współużytkowanych bibliotek
polegają na zastępowaniu niektórych funkcji bibliotecz-nych wykorzystywanych przez system operacyjny i aplikacje.

http://s9.postimg.org/wia3bc06n/2014_04_23_15h03_18_Custom.jpg


Wyszukiwarka

Podobne podstrony:
Opis zawodu Ankieter
Opis
FUNFACE DOS OPIS
Diagnostyka OBD EOBD OBD2 Opis VAG COM
Opis wspólnoty z Rybna
Opis
EU1 sem09 10 opis
Opis
opis bitwy
Platforma Stewarta opis programu
Opis zawodu Biotechnolog
Projekt Opis
Opis instalacji
Opis

więcej podobnych podstron