Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Мережеві атаки, можливості та недоліки мережевих екранів

Реферат Мережеві атаки, можливості та недоліки мережевих екранів





По-друге, це загальне поширення простих у використанні операційних систем і середовищ розробки. Цей фактор різко знижує рівень знань і навичок, які необхідні хакеру. Раніше хакер повинен був володіти хорошими навичками програмування, щоб створювати і поширювати прості у використанні програми. Тепер щоб отримати доступ до хакерскому засобу, потрібно просто знати IP-адресу потрібного сайту, а для проведення атаки досить клацнути мишкою.

Мережева атака - дія, метою якого є захоплення контролю (підвищення прав) над віддаленої/локальної обчислювальної системою, або її дестабілізація, або відмова в обслуговуванні, а також отримання даних користувачів користуються цією віддаленої/локальної обчислювальної системою. На даний момент виділяють наступні атаки: mailbombing, переповнення буфера, використання спеціалізованих програм (вірусів, сніфферов, троянських коней, поштових черв'яків, rootkit-ів і т.д.), мережева розвідка, IP-спуфинг, man-in-the-middle , ін'єкція (SQL-ін'єкція, PHP-ін'єкція, міжсайтовий скриптінг або XSS-атака, XPath-ін'єкція), відмова в обслуговуванні (DoS- і DDoS- атаки), phishing-атаки. Розглянемо деякі з них. На даний момент виділяють наступні атаки: mailbombing, переповнення буфера, використання спеціалізованих програм (вірусів, сніфферов, троянських коней, поштових черв'яків, rootkit-ів і т.д.), мережева розвідка, IP-спуфинг, man-in-the-middle , ін'єкція (SQL-ін'єкція, PHP-ін'єкція, міжсайтовий скриптінг або XSS-атака, XPath-ін'єкція), відмова в обслуговуванні (DoS- і DDoS- атаки), phishing-атаки. Розглянемо деякі з них.

Троянська програма, троянець (від англ. trojan) - шкідлива програма, яка виконує несанкціоновану користувачем передачу управління комп'ютером віддаленому користувачеві, а також дії з видалення, модифікації, збору і пересилці інформації третім особам.

Захист від троянських програм. Троянські програми часто змінюють записи системного реєстру операційної системи, який містить усі відомості про комп'ютер і встановленому програмному забезпеченні. Для їх видалення необхідне відновлення системного реєстру, тому компонент, який відновлює системний реєстр, входить в сучасні операційні системи. Руткіт (від англ. Root kit - «набір для отримання прав root») - програма або набір програм для прихованого взяття під контроль зламаної системи. Це утиліти, використовувані для приховування шкідливої ??активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Руткити модифікують операційну систему на комп'ютері і замінюють основні її функції, щоб приховати своє власне присутність і дії, які робить зловмисник на зараженому комп'ютері.

Суть даної атаки полягає в тому, що на поштову скриньку надсилається величезну кількість листів на поштову скриньку користувача. Ця атака може викликати відмову роботи поштової скриньки або навіть цілого поштового сервера. Дана атака може проводитися будь-яким хоча б трохи підготовленим супротивником. Простим прикладом програми, за допомогою якої можна здійснити подібну атаку- The Unabomber. Досить знати адресу сервера, що дозволяє анонімно відправляти поштові повідомлення, і адресу користувача, якому ці повідомлення призначені. Кількість листів, який можна відіслати для цієї програми одно 12 разрядному числу. Розглянемо способи захисту від даної атаки.

. Давати адресу електронної пошти тільки перевірених джерел.

. В якості перепони для mailbombing-а може виступати і Web-сайт провайдера, іноді настроюється таким чином, щоб він автоматично визначав поштові атаки. У більшості випадків вони розпізнаються сервером за допомогою порівняння вихідних IP-адрес вхідних повідомлень. Якщо кількість повідомлень з одного джерела перевищує якісь розумні межі, то всі вони автоматично надходять в Recycle Bin на сервері. Звичайно ж, ніщо не заважає зловмисникові фальсифікувати власний IP-адресу.

. Атака на переповнення буфера грунтується на пошуку програмних або системних вразливостей, здатних викликати порушення кордонів пам'яті та аварійно завершити додаток або виконати довільний бінарний код від імені користувача, під яким працювала вразлива програма. Якщо програма працює під обліковим записом адміністратора, то дана атака може дозволити отримати повний контроль над комп'ютером, на якому виповнюється дана програма.

. Коригування вихідних кодів програми для усунення вразливостей. Переповнення буфера відбувається, насамперед, через неправильне алгоритму роботи програми, який не передбачає перевірок виходу за межі буферів. Також можливе застосування спеціальних утиліт автоматичного пошуку вразливостей у вихідному коді програми. Зазначені методи і засоби дозволяють створювати більш захищені програми, але не вирішують проблему в принципі, а лише мінімізують число вразливостей по переповнен...


Назад | сторінка 2 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Розробка програми &Голосові управління комп'ютером&
  • Реферат на тему: Створення програми-інтерпретатора для обробки вихідних текстів програм, що ...
  • Реферат на тему: Розробка програми перекладу введеного рядка тексту в послідовність кодів аб ...