Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





но проник у вашу мережу. Тепер мета хакера полягає в тому, щоб приховати свідчення атак шляхом виправлення журналів реєстрації. Вони можуть інсталювати спеціальні утиліти, що дають їм віддалений доступ, можливість заміни існуючих сервісів своїми власними троянськими кіньми raquo ;, або можливість створювати свої власні облікові записи і т.д. Системи контролю цілісності (SIV) можуть часто виявляти порушника саме на цьому етапі, відстежуючи змінені системні файли. Далі хакер буде використовувати систему в якості опорної площадки для проникнення в інші системи або комп'ютери, оскільки більшість мереж має незначне число засобів для захисту від внутрішніх атак.

Стадія 5: прибуток. Порушник використовує переваги свого статусу для крадіжки конфіденційних даних, зловживання з системними ресурсами (тобто організовує атаки в інші сайти з вашого сервера) або стирає Web-сторінки.

Інший сценарій починається по-іншому. Скоріше це атака на конкретний сервер, і порушник може просто просканувати випадковий адреса в мережі Internet, намагаючись знайти конкретну діру. Наприклад, порушник може спробувати просканувати всю мережу Інтернет у пошуках машин, які мають діру SendMail DEBUG. Вони просто атакують ті комп'ютери, які знаходять. Вони не націлюються безпосередньо на Вас, і вони насправді просто навіть не хочуть знати, ким ви є. (При заданому переліку добре відомих вразливостей і переліку IP-адрес, є хороший шанс, що є кілька машин, які мають хоча б одну з цих вразливостей).

В принципі всі атаки можна розділити на 3 типи:

Розвідка. Ці атаки включають ping sweeps, передачу DNS-зони, розвідку за допомогою e-mail, сканування TCP або UDP-портів і, можливо, аналіз суспільно доступних серверів з метою знаходження cgi-дир .. Порушники будуть використовувати переваги прихованих можливостей або помилок для отримання несанкціонованого доступу до системи.

Атаки типу відмова в обслуговуванні (Denial of Service, DoS) Коли порушник намагається зруйнувати сервіс (або комп'ютер), перевантажити мережу, перевантажити центральний процесор або переповнити диск. Порушник не намагається отримати інформації, а просто діє як вандал, намагаючись вивести вашу машину і ладу.

Окремо варто розглянути атаки на web-браузер. Мабуть, Web-браузери компаній Microsoft і Netscape мають уразливості (хоча, звичайно, в найсвіжіших версіях, наскільки нам відомо в даний момент, поки ще вони не знайдені. Що не заперечую їх наявності). До таких атакам можна віднести URL-, HTTP-, HTML-, фрейм-, JavaScript-, Java - і ActiveX-атакі.поля можуть стати причиною переповнення буфера, в процесі обробки в заголовку HTTP або виконанні в деякій формі. Також старі версії Internet Explorer містили помилку, що дозволяє виконувати файли з розширенням. LNK або. URL.заголовкі можуть використовуватися для реалізації атак шляхом передачі інформації полях, які не призначені для прийому цієї інформаціі.тегі часто можуть бути використані для атаки (наприклад, MIME-переповнення в тезі lt; EMBED gt; Netscape Communicator) Робимо можливої ??функцію завантаження файлу raquo ;. У теорії це дію безпечно, тому вимагає заповнення користувачем полів ім'я файлу і натиснення кнопки submit. Однак, JavaScript може автоматизувати цю діяльність і, як наслідок, хакер може викласти Web-сторінку з вказаним скриптом на свій сайт, і як тільки здійснюється перехід користувача на цю сторінку, відбувається завантаження зазначених у скрипті файлів.

Фрейми можуть також використовуватися як частина атаки за допомогою JavaScript або Java (наприклад, хакер може створити фрейм розміром 1х1 піксел з ворожим кодом всередині) Має непогану модель захисту, однак у ній іноді виявляються помилки. За замовчуванням Java-аплети не мають доступу до ресурсів локального комп'ютера, але іноді необхідно, щоб ця функція була дозволена. Цим і користуються зловмисники, обходячи захисні механізми моделі безпеки Java.является більш небезпечним, ніж Java, оскільки вважається довіреною кодом і має повний доступ до ресурсів локального комп'ютера. Ви можете необережно завантажити вірус, який був випадково або навмисно впроваджений в код третім розробника. (SendMail) - атакіявляется надзвичайно складною і широко використовуваною програмою, і як наслідок, вона є найбільш частим джерелом знайдених вразливостей. У колишні часи (часи хробака Моріса), хакери зазвичай використовували уразливості в команді DEBUG або прихованої WIZ-характеристиці для злому протоколу SMTP. В даний час вони часто намагаються використати переповнення буфера. SMTP також може бути використаний в атаках з метою розвідки, наприклад, використання команди VRFY для визначення імен користувачів на віддаленій сістеме.атакі. Користувачі запитують e-mail від серверів через IMAP-протокол (на противагу SMTP-передачам e-mail між серверами). Хакери знайшли велику к...


Назад | сторінка 16 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Мутації і нові гени. Чи можна стверджувати, що вони служать матеріалом Мак ...
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?