ю IP-спуффінга і сніффінга пакетів, хакери часто намагаються підібрати пароль і логін, використовуючи для цього численні спроби доступу. Часто для атаки повного перебору використовується спеціальна програма, яка дає можливість отримати доступ до ресурсу загального користування (наприклад, до сервера). В результаті хакер допускається до ресурсів на правах звичайного користувача, пароль якого був підібраний. Якщо цей користувач має значні привілеї доступу, хакер може створити собі «прохід» для майбутнього доступу.
«Атаки на відмову». Типовий сценарій атаки на відмову полягає в наступному: нападаючий ініціює початок атаки, після чого одне або декілька джерел атаки починають посилати зловмисні пакети через мережу Інтернет , який призводить до блокування послуги для клієнтів. Як правило при атаці нападник не використовує свій власний комп'ютер, тому джерела атаки, насправді, є агентами - машинами третіх осіб, які були взяті під контроль атакуючим. Атака може блокувати ключовий ресурс шляхом використання певних слабкостей в програмному забезпеченні жертви ( атаки вразливості - vulnerability attacks ) або шляхом пересилання великих обсягів трафіку, який жертва повинна обробляти ( атаки переповнення - flooding attacks ). Атаки уразливості зазвичай використовують пакети спеціального типу або змісту для використання конкретних вразливостей. Як правило для успішного використання уразливості досить декількох пакетів, тому такі атаки мають низький обсяг трафіку. Ці дві властивості (спеціальний вид пакетів і низькі обсяги) спрощують протидія таким атакам. По-перше, уразливості можна виправляти регулярним оновленням версій програмного забезпечення. По-друге, спеціальні типи пакетів можна відловлювати і обробляти окремо. При атаці переповнення відбувається перевантаження ресурсів жертви великими обсягами. З такою атакою важче боротися, оскільки пакети можуть бути будь-якого типу, а великий обсяг трафіку заважає детальному аналізу частот. Якщо в атаці на відмову бере участь одна машина, то найкращим рішенням буде облаштувати машину жертви додатковими ресурсами. У цьому випадку атакуючому буде складно знайти машину з достатніми можливостями для перевантаження комп'ютера жертви.
Розподілені атаки на відмову
Розподілена атака на відмову (Distributed denial - of - service (DDoS)) це атака на відмову, який реалізується з декількох підконтрольних машин (агентів). При найбільш поширеному сценарії всі машини, задіяні у схемі одночасно починають посилати пакети жертві з максимальною інтенсивністю. Велика кількість агентів дозволяє швидко завантажити ресурси жертви як основні так і резервні. Типова DDoS атака складається з двох етапів. На першому етапі відбувається пошук уразливих систем в мережі Інтернет і встановлення на них інструментів атаки. Цей етап також відомий як перетворення комп'ютерів на «зомбі». На другому етапі атакуючий дає команду своїм «зомбі» через захищений канал на здійснення атаки проти обраної жертви. Зауважимо, що пакети трафіку атаки можуть використовувати фальшиву IP адреса джерела, щоб ускладнити для жертви ідентифікацію атакуючих комп'ютерів. Кількість керованих агентів при здійсненні розподіленої атаки на відмову може коливатися від декількох десятків до 100 тисяч скомпроментіровалі машин. Яскравим прикладом так...