188
Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów informatycznych
malnego użytkowania). Przykładem może być fizyczne zniszczenie fragmentu komputera lub sieci. np. uszkodzenie dysku, przecięcie linii łączności między komputerem a drugim obiektem.
• Przechwycenie (ang. interception) - to atak opierający się na poufności i występuje wtedy. gdy ktoś niepowołany uzyskuje dostęp do zasobów naszego systemu komputerowego. Przykładem takiego ataku może być podsłuch pakietów w celu przechwycenia danych w sieci i nielegalne kopiowanie plików7 lub programów.
Ze względu na miejsce przeprowadzenia ataku dzielimy je na:
• Zewnętrzne (zdalne) - przeprowadzane są z systemów znajdujących się poza atakowaną siecią.
• Wewnętrzne (lokalne) - przeprowadzane są z systemów znajdujących się w atakowanej sieci.
Celem takich ataków jest serwer główny bądź też poszczególne komputery. Skutki, jakie niosą ze sobą takie ataki to przerwy w pracy sieci lokalnej, ale także uszkodzenie całej sieci, co powoduje wielogodzinne przerwy w działaniu, i możliwości uszkodzenia sprzętu lub danych.
Ataki aktyw ne.
Ataki akty wne są to ataki w wy niku, których system komputerowy traci integralność, na przykład atak włamywacza, który usuwa ważne dane oraz powoduje zmianę działania programów. Atakiem aktywnym może być także modyfikowanie strumienia danych lub tworzenie danych fałszywych.
• Podszyw anie się (ang. spoofing). Spoofmg polega na podszywaniu się pod inny autoryzowany komputer. Podszywanie oznacza działanie atakującego, polegające na przeprowadzeniu procesu autoryzacji z jednego komputera do drugiego poprzez sfałszowanie pakietów z zaufanego hosta.
• IP spoofing. IP spoofing polega on na podmianie źródłowego adresu IP. Atakująca osoba wysyła pakiety do swej ofiary z fałszowanym źródłowym adresem IP, wskazującym na zaufany komputer. Aby taki atak byl udany, należy użyć znanych technik poszukiwania zaufanego adresu IP, który zostanie sfałszowany. Następnie przeprowadza się modyfikację nagłówka pakietu tak, aby wyglądał na pakiet przychodzący z zaufanego komputera. Wynikiem takiego fałszowania IP są utrudnienia w komunikacji sieciowej jak i komplikacje w wykryciu źródła ataków.
• DNS spoofing. DNS spoofmg jest atakiem przeprowadzanym na serwer DNS, który posiada bazę danych przechowującą numery' IP dla poszczególnych adresów' mnemonicz-nych. Atak polega na ingerencji w tablicę DNS i modyfikacji poszczególnych wpisów tak, aby klient zamiast komputera docelowego kierowany był do komputera atakującego.
• Frame spoofing. Frame spoofmg jest atakiem polegającym na tworzeniu serwisów internetowych podszywających się pod inne witryny. Ta forma ataku służy najczęściej do przejmowania informacji wprowadzonych do formularzy przez osoby odwiedzające. Przykładem może być fałszerstwo witryny banku, która ma na celu zgromadzić dane osobowe, hasła itd.
• Hijacking. Hijacking polega na przejęciu połączenia TCP między dwoma komputerami, z których najczęściej przynajmniej jeden jest połączony w tej samej sieci lokalnej, co