Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





"justify"> а. Сама підключає мережеві диски. p align="justify">. Ident IRC crasher # "justify">. IRC Killer # "justify">. Icq Shut Down # "justify">. PortScan 7 Phere # "justify">. PortFuck # "justify"> . KaBoom # "justify">. NetBus Version2.0 Pro # "justify"> 21.Multi Trojan Cleaner # "justify">. PGP http:/pgpi.com Найпопулярніша програма шифрування з відкритим ключем. Широко використовується в електронній пошті (e-mail). p align="justify"> Застосування деяких з перерахованих програм з метою вчинення неправомірних дій може призвести до кримінальної відповідальності (як, втім, і використання в тих же цілях кухонного ножа, сокири, ксерокса або, наприклад, монтування).

Стадія подальшого розвитку атаки

На останній стадії проведення інформаційної атаки атакуючий може здійснювати такі основні групи дій:

встановлення зловмисного програмного забезпечення на атакований вузол з метою одержання віддаленого каналу управління;

використання атакованого вузла як плацдарм для проведення атаки на інші вузли АС;

приховання слідів своєї присутності в системі.

Після того, як атакуючий зміг отримати несанкціонований доступ до ресурсів вузла АС допомогою використання різних вразливостей, він може встановити на цей вузол шкідливе програмне забезпечення типу В«троянський кіньВ» (Trojan Horses). В даний час можна виділити два основних види програм типу В«Троянський кіньВ»:

програми типу RAT (Remote Access Trojans) або В«BackdoorВ», що мають атакующійу можливість віддаленого несанкціонованого доступу до хостів АС. Прикладами таких програм є В«BackOrificeВ», В«SubSevenВ», В«CafeeneВ» та ін

програми типу В«RootkitsВ», які представляють собою набір спеціалізованих програмних засобів, що дозволяють порушнику отримати віддалений доступ до хостів АС, а також виконувати дії з перехоплення клавіатурного введення, зміни журналів реєстрації, підміни встановлених додатків і т. д.

Як правило, троянські програми маскуються під штатний ПО операційної системи, що ускладнює процес їх виявлення і видалення з АС. Програми даного класу припускають наявність віддаленого каналу керування, за допомогою якого порушник може виконувати команди на хостах. Канали управління троянськими програмами можуть бути двох типів. p align="justify"> Канал, в якому ініціатором з'єднання є вузол атакуючого. Такий метод управління передбачає запуск на інфікованому комп'ютері мережевої служби, прослуховуючої певний TCP-або UDP-порт. При виникненні необхідності в передачі команди управління програма порушника встановлює з'єднання з хостом і посилає задану інформацію. Характерною особливістю каналів управління даного типу є використання нестандартних номерів портів і протоколів, по яких передаються команди програмами типу В«Троянський кіньВ». p align="justify"> Канал, в...


Назад | сторінка 13 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного забезпечення віддаленого адміністрування і управління ...
  • Реферат на тему: Розрахунок і вибір бурових кареток типу БК-5дв і вантажно-постачальних маши ...
  • Реферат на тему: Автоматизація системи управління технологічним процесом високотемпературног ...
  • Реферат на тему: Гнучка автоматична лінія для виробництва деталей типу валів і втулок з розр ...
  • Реферат на тему: Методика проведення уроку комбінованого типу з інформатики на тему "Ін ...