8299308002

8299308002



189

POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008

atakujący (w ten sposób może odbierać on pakiety adresowane i wysyłane z tego komputera).

•    Konie trojańskie. Koniem trojańskim jest każdy program, który maskuje się jako coś, czym tak naprawdę nie jest J. Koń trojański jest programem, który podszywa się pod użyteczną i przydatną aplikację dla potencjalnego użytkownika, posiadając w sobie ukryte funkcje, które to pozwalają jego autorowi na m.in. nieautoryzowane i niepożądane czynności na komputerze ofiary.

•    Ping śmierci (Ping of dcath). Większość systemów operacyjnych obsługujących stos TCP/IP posiada wadę polegającą na tym, ze wysyłany do danego komputera ping o złej długości może obciążyć, lub zawiesić komputer. Podczas takiego ataku wysyłany jest do ofiary pofragmentowany pakiet IP, a poszczególne fragmenty zostają tak spreparowane, aby po ich złożeniu przez odbiorcę powstał pakiet o długości przekraczającej maksymalny rozmiar pakietów IP. Odebranie takich danych powodowało często zawieszenie lub też restart serwera.

Ataki pasywne

Atak ten polega na wejściu do systemu bez dokonywania żadnych zmian, na przykład atak włamywacza, który kopiuje pewną ilość ważnych danych nie powodując zmian w działaniu programów. Atakiem pasywnym może być także podsłuchiwanie lub monitorowanie przesyłanych danych. W tym przypadku celem osoby atakującej jest odkrycie zawartości komunikatu. Ataki pasywne są bardzo trudne do wykrycia, ponieważ nie wiążą się z modyfikacjami jakichkolwiek danych.

•    Inżynieria społeczna (ang. Social engineering). Jedną z najczęstszych przyczyn używania inżynierii społecznej są próby zdobycia poufnych informacji lub dostępu do systemu lub miejsca, które normalnie nie byłyby dostępne dla kogoś obcego.-/ Osoby wykorzystujące inży nierię społeczną szukają swojego celu w organizacjach, które będzie można wykorzystać.

Stosując inżynierię społeczną można wydzielić dwie metody:

•    Społeczną - to m.in. wykorzystanie wiadomości c-mail, rozmowy telefoniczne i rozmowy twarzą w twarz.

•    Techniczną - to m.in. stworzenie witryny podszywającej się pod inną, użycie podrobionej strony logowania.

•    Kradzieże haseł. Kradzież haseł polega na ominięciu mechanizmów ochrony systemu komputerowego opartych na systemie haseł. Ataki takiego typu należą do najbardziej prymitywnych metod włamań do systemów komputerowych

•    Skanowanie. Napastnik musi dowiedzieć się czegoś na temat sieci, jej komputerów i usług sieciowych. Bezpośrednim sposobem uzyskania takiej wiedzy jest skanowanie sieci i jej komputerów.5 Skanowanie ofiary daje informacje odnośnie oferowanych usług TCP, UDP, RPC: wersji i rodzaju udostępnionych usług jak i systemu operacyjnego: struktury sieci komputerowej. Pierwszym krokiem jest wykonanie skanowania danego

3    Wallance Wang, Internet, hakerzy, wirusy, RM, Warszawa 200I.S.239

4    Mikę Horton, Clinton Mugge, Bezpieczne sieci, Translator, 2004, s. 142

5    William R. Chestwick, i in. Firewalle i bezpieczeństwo w sieci,

Helion, 2003, s. 165



Wyszukiwarka

Podobne podstrony:
195 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 Bibliografia 1.
187 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 Na powyższym ry
191 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 4. Wyniki Wszys
193 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 Czynniki powodu
11 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 Tabela 4. Wagi
15 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 WITOLD CHMIELARZ
17 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 • bank wirtualny
19 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 3. Wykorzystanie
5 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 RYSZARD
7 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 Tabela 1. Przedst
9 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 w wątpliwość.
11 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 biorstw,
13 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 MIROSŁAW
5 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 ANETA BECKER, Aka
7 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 tą rozwoju. Cechy
9 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 badanego zjawiska
10 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 10, 2007 5. Techniki opar
12    POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 10,

więcej podobnych podstron