Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





атакующійі можуть використовувати наявні уразливості клієнтського ПЗ, встановленого на робочих станціях користувачів. Прикладом програмних продуктів, які можуть бути схильні до атак, є Інтернет-браузери, поштові клієнти, FTP-клієнти для завантаження файлів та ін Для успішного проведення атаки до клієнтської програмі повинен надійти шкідливий код, призначений для використання наявної в ній уразливості. Для цього порушник може зробити так, щоб користувач за допомогою Інтернет-браузера звернувся до ресурсу певного Web-сайту, з якого автоматично на комп'ютер користувача буде завантажений шкідливий код. Ще одним способом проведення атаки є посилка користувачеві електронного листа, що містить шкідливий код, який автоматично буде запущений при перегляді поштового повідомлення. p align="justify"> Найбільш поширені уразливості Інтернет-браузерів, на основі яких атакующійі можуть реалізовувати інформаційні атаки, наведені нижче.

Вразливості типу В«buffer overflowВ», за допомогою яких порушник може запустити на стороні робочої станції довільний шкідливий код.

Неправильна конфігурація Інтернет-браузера, що дозволяє завантажувати шкідливі об'єкти ActiveX. ActiveX-об'єкти являють собою повноцінні програмні додатки, що мають високі привілеї роботи в ОС. p align="justify"> Уразливості в реалізації віртуальної машини Java, інтегрованої в Інтернет-браузери. Дану уразливість можуть використовувати Java-аплети, які є спеціальними програмами, які виконуються в середовищі браузера. У результаті використання уразливості такого типу може бути порушена працездатність браузера або зібрана інформація про комп'ютер, на якому запущений Java-аплет. p align="justify"> Помилки в ПЗ браузера, що дозволяють отримувати несанкціонований доступ до файлових ресурсів робочих станцій. Уразливості даного типу можуть бути використані за допомогою сценаріїв JavaScript/VBScript, що запускаються при доступі користувача до ресурсів Web-сайту атакуючого. p align="justify"> Помилки в ПЗ браузера, які можуть використовуватися атакующегомі для підробки Web-сайтів. На основі уразливості даного типу може бути проведена атака, в результаті якої користувач буде перенаправлено на Web-сайт порушника, в той час як в адресному рядку браузера буде відображатися ім'я легального інформаційного ресурсу. p align="justify"> Розглянуті уразливості характерні для більшості сучасних Інтернет-браузерів, включаючи Internet Explorer, Mozilla FireFox і Opera, для яких не встановлені відповідні модулі оновлення програмного забезпечення.

На цій стадії працюємо з програмами по злому.

Найбільш поширені та бажані програми від журналу В«ХакерВ»: 1. Back Orifice # "justify">. Flood Bot Front End # "justify"> 4.ICQ Flooder # "justify"> у в ICQ мережі. Дуже проста в обігу. Приємний інтерфейс. 6.WinNuke # "justify">. MultiLate # "justify">. Essential Net Tools # "justify">. Legion.NetBiosTool # ...


Назад | сторінка 12 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка інтернет-браузера
  • Реферат на тему: Комп'ютери: злочини, ознаки уразливості і заходи захисту
  • Реферат на тему: Internet. Поняття про веб-сторінці, веб-сайті, адресі сайту. Призначення ...
  • Реферат на тему: Інформаційна безпека в хмарних обчисленнях: уразливості, методи та засоби з ...
  • Реферат на тему: Уразливості WordPress