но проник у вашу мережу. Тепер мета хакера полягає в тому, щоб приховати свідчення атак шляхом виправлення журналів реєстрації. Вони можуть інсталювати спеціальні утиліти, що дають їм віддалений доступ, можливість заміни існуючих сервісів своїми власними троянськими кіньми raquo ;, або можливість створювати свої власні облікові записи і т.д. Системи контролю цілісності (SIV) можуть часто виявляти порушника саме на цьому етапі, відстежуючи змінені системні файли. Далі хакер буде використовувати систему в якості опорної площадки для проникнення в інші системи або комп'ютери, оскільки більшість мереж має незначне число засобів для захисту від внутрішніх атак.
Стадія 5: прибуток. Порушник використовує переваги свого статусу для крадіжки конфіденційних даних, зловживання з системними ресурсами (тобто організовує атаки в інші сайти з вашого сервера) або стирає Web-сторінки.
Інший сценарій починається по-іншому. Скоріше це атака на конкретний сервер, і порушник може просто просканувати випадковий адреса в мережі Internet, намагаючись знайти конкретну діру. Наприклад, порушник може спробувати просканувати всю мережу Інтернет у пошуках машин, які мають діру SendMail DEBUG. Вони просто атакують ті комп'ютери, які знаходять. Вони не націлюються безпосередньо на Вас, і вони насправді просто навіть не хочуть знати, ким ви є. (При заданому переліку добре відомих вразливостей і переліку IP-адрес, є хороший шанс, що є кілька машин, які мають хоча б одну з цих вразливостей).
В принципі всі атаки можна розділити на 3 типи:
Розвідка. Ці атаки включають ping sweeps, передачу DNS-зони, розвідку за допомогою e-mail, сканування TCP або UDP-портів і, можливо, аналіз суспільно доступних серверів з метою знаходження cgi-дир .. Порушники будуть використовувати переваги прихованих можливостей або помилок для отримання несанкціонованого доступу до системи.
Атаки типу відмова в обслуговуванні (Denial of Service, DoS) Коли порушник намагається зруйнувати сервіс (або комп'ютер), перевантажити мережу, перевантажити центральний процесор або переповнити диск. Порушник не намагається отримати інформації, а просто діє як вандал, намагаючись вивести вашу машину і ладу.
Окремо варто розглянути атаки на web-браузер. Мабуть, Web-браузери компаній Microsoft і Netscape мають уразливості (хоча, звичайно, в найсвіжіших версіях, наскільки нам відомо в даний момент, поки ще вони не знайдені. Що не заперечую їх наявності). До таких атакам можна віднести URL-, HTTP-, HTML-, фрейм-, JavaScript-, Java - і ActiveX-атакі.поля можуть стати причиною переповнення буфера, в процесі обробки в заголовку HTTP або виконанні в деякій формі. Також старі версії Internet Explorer містили помилку, що дозволяє виконувати файли з розширенням. LNK або. URL.заголовкі можуть використовуватися для реалізації атак шляхом передачі інформації полях, які не призначені для прийому цієї інформаціі.тегі часто можуть бути використані для атаки (наприклад, MIME-переповнення в тезі lt; EMBED gt; Netscape Communicator) Робимо можливої ??функцію завантаження файлу raquo ;. У теорії це дію безпечно, тому вимагає заповнення користувачем полів ім'я файлу і натиснення кнопки submit. Однак, JavaScript може автоматизувати цю діяльність і, як наслідок, хакер може викласти Web-сторінку з вказаним скриптом на свій сайт, і як тільки здійснюється перехід користувача на цю сторінку, відбувається завантаження зазначених у скрипті файлів.
Фрейми можуть також використовуватися як частина атаки за допомогою JavaScript або Java (наприклад, хакер може створити фрейм розміром 1х1 піксел з ворожим кодом всередині) Має непогану модель захисту, однак у ній іноді виявляються помилки. За замовчуванням Java-аплети не мають доступу до ресурсів локального комп'ютера, але іноді необхідно, щоб ця функція була дозволена. Цим і користуються зловмисники, обходячи захисні механізми моделі безпеки Java.является більш небезпечним, ніж Java, оскільки вважається довіреною кодом і має повний доступ до ресурсів локального комп'ютера. Ви можете необережно завантажити вірус, який був випадково або навмисно впроваджений в код третім розробника. (SendMail) - атакіявляется надзвичайно складною і широко використовуваною програмою, і як наслідок, вона є найбільш частим джерелом знайдених вразливостей. У колишні часи (часи хробака Моріса), хакери зазвичай використовували уразливості в команді DEBUG або прихованої WIZ-характеристиці для злому протоколу SMTP. В даний час вони часто намагаються використати переповнення буфера. SMTP також може бути використаний в атаках з метою розвідки, наприклад, використання команди VRFY для визначення імен користувачів на віддаленій сістеме.атакі. Користувачі запитують e-mail від серверів через IMAP-протокол (на противагу SMTP-передачам e-mail між серверами). Хакери знайшли велику к...