img438

img438



j) Buffer Overflow

-    to techniki mające na celu wykorzystanie błędy w budowie programu (usługi),

-    polega na przepełnieniu buforu wejściowego programu specjalnymi danymi,

-    na skutek ataku program może: przestać działać, wykonać czynność niedozwoloną ( shellcode), doprowadzić do zrzutu pamięci, udostępnić usługę.

2.    Ataki Man in the Middle

-    to zbiór ataków polegający na podsłuchiwaniu ruchu lub podszywaniu się pod zaufane hosty,

-    do tego celu można wykorzystywać: podstawione hosty, AP, techniki p rzec h wyty wan i a pakietów.

-%taki spotykane w sieciach kablowych i radiowych,

Techniki MitM:

a)    Sniffing

-    to zbiór technik mających na celu podsłuchanie ruchu sieciowego innych hostów,

-    celem ataku może być: przechwycenie hasła, zlokalizowanie dziur w systemie,

-    w sytuacji przechwytywaniu hasła bazuje na założeniu, że popularne protokoły sieciowe nie są szyfrowane np. POP3, SMTP FTP, HTTP, dane są w nich przesyłane w posób jawny,

-    napastnik do ataku może używać snifferów, programów zainstalowanych na hoście lub węźle,

b)    spoofing IP, ARP, DNS

-    to zbiór technik polegających na podszywaniu się pod zaufany komputer za pomocą podrobionego źródłowego adresu IP, MAC lub DNS,

-    podszywanie się może prowadzić do uzyskania dostępu do usługi, danych lub maskowania IP,

c)    hijacking (porywanie)

-    to zbiór metod mających na celu przechwycenie sesji połączenia między hostami tak było możliwe podsłuchanie ich transmisji lub przejąć kontrole,

-    tego typu ataki wykorzystywane są w protokołach połączeniowych (TCP) lub usługach dostępu zdalnego SSH,

-    często stosowane jest rozsynchronizowanie sesji TCP,

d)    Rouge Access Point

-    atak stosowany w siechach, Wi-Fi, polega na wprowadzeniu do sieci podstawionego Access Pointa,

-    umożliwia przechwytywanie komunikacji między uczestnikami sieci nie wzbudzając ich podejrzeń,

-    atak jest ciężko wykrywalny, gdyż wykorzystuje metody zabezpieczeń sieci,

(dodatkowym utrudnieniem może być wyłączenie rozgłaszania SSID w nielegalnym AP)

3.    Łamanie haseł:

-    to zbiór metod mających na celu ustalenie hasła dostępu,

-    częstawy stosowane w połączeniu ze sniffmg-iem i spoofing-iem,

-    metody łamania haseł:

a)    brutal force - napastnik łamie hasło podając po kolei wszystkie możliwe kombinacje hasła,

b)    metoda słownikowa - polega na wprowadzaniu uprzednio przygotowanych haseł wg wyznaczonej zasady,

c)    metoda dedukcji - polega na ustaleniu przybliżonego hasła na podstawie informacji o użytkowniku,

4.    Złośliwe oprogramowanie: a). Backdoor

-    to atak z wykorzystaniem złośliwego oprogramowania,

-    ma na celu uzyskanie dostępu do systemu przez atakującego i uzyskanie praw administratora,


Wyszukiwarka

Podobne podstrony:
Zdjęcia 0130 ■ Mampulacjajest to działanie mające na celu wpłynięcie na sposob myślenia i / lub zach
IMAG0208 (3) Metody gromadzenia danych Pomiar ► Pomiary to czynności majace na cełu dostarczenie dan
David Kahn Krav maga9 Pad w bok To technika ma na celu przygotować do upadku na boi:. Upadając na z
Rozwój ustawodawstwa socjalnego w XIX stuleciu- było to ustawodawstwo mające na celu ochronę robotni
MARKETING - to działanie mające na celu rozpoznanie i zaspokajanie potrzeb rynku zapewniający osiągn
image045 (9) PR w procesie ratowania wizerunku spółki giełdowej Relacje inwestorskie to wysiłki mają
Pierwsza to zajęcia mające na celu kształcenie umiejętności dostrzegania różnych warstw
pobieranie krwi i venflon0001 2013-04-04 ASEPTYKA Jest to p &tępowanie mające na celu zapobiegan
image045 (9) PR w procesie ratowania wizerunku spółki giełdowej Relacje inwestorskie to wysiłki mają
image045 (9) PR w procesie ratowania wizerunku spółki giełdowej Relacje inwestorskie to wysiłki mają
ZAJĘCIA GRUPOWEBody & Mind To różnego rodzaju zajęcia mające na celu wyciszenie, odprężenie oraz
studiów technicznych znajdują się elementy informatyki, mające na celu przygotowanie do sprawnego
Rekultywacja jest to zespól działań naukowych, organizacyjnych i technicznych mających na celu pizyw
Agresja to w psychologii określenie zachowania ukierunkowanego na zewnątrz lub do wewnątrz, mającego
P1220800 PROFILAKTYKA Profilaktyka pierwotna - tą to cfe elana mające na celu zmniejszenie ryzykazac
274 Monika Walicka Najbardziej rozpowszechnione rozwiązania mające na celu optymalizację podatkową,
Ubezpieczenie to w najogólniejszym znaczeniu tego słowa “urządzenie mające na celu ochronę przed czy
POLITYKA PERSONALNA - jest to zespół idei i praktykujących działań mające na celu efektywne zarządza
Public relations (PR) to świadome, zaplanowane i trwałe działania, mające na celu tworzenie, utrwala

więcej podobnych podstron