Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Мережеві атаки, можливості та недоліки мережевих екранів

Реферат Мережеві атаки, можливості та недоліки мережевих екранів





ніфферов, троянських коней, поштових черв'яків, rootkit-ів і т.д.), мережева розвідка, IP-спуфинг , man-in-the-middle, ін'єкція (SQL-ін'єкція, PHP-ін'єкція, міжсайтовий скриптінг або XSS-атака, XPath-ін'єкція), відмова в обслуговуванні (DoS- і DDoS- атаки), phishing-атаки. Розглянемо деякі з них.


Mailbombing


Суть даної атаки полягає в тому, що на поштову скриньку надсилається величезну кількість листів на поштову скриньку користувача. Ця атака може викликати відмову роботи поштової скриньки або навіть цілого поштового сервера. Дана атака може проводитися будь-яким хоча б трохи підготовленим супротивником.

Простим прикладом програми, за допомогою якої можна здійснити подібну атаку- The Unabomber. Досить знати адресу сервера, що дозволяє анонімно відправляти поштові повідомлення, і адресу користувача, якому ці повідомлення призначені. Кількість листів, який можна відіслати для цієї програми одно 12 разрядному числу. Розглянемо способи захисту від даної атаки.

. Давати адресу електронної пошти тільки перевірених джерел.

. В якості перепони для mailbombing-а може виступати і Web-сайт провайдера, іноді настроюється таким чином, щоб він автоматично визначав поштові атаки. У більшості випадків вони розпізнаються сервером за допомогою порівняння вихідних IP-адрес вхідних повідомлень. Якщо кількість повідомлень з одного джерела перевищує якісь розумні межі, то всі вони автоматично надходять в Recycle Bin на сервері. Звичайно ж, ніщо не заважає зловмисникові фальсифікувати власний IP-адресу.

Зазвичай до таких атак досвідчені зловмисники вдаються вкрай рідко.


Переповнення буфера (buffer overflows)


Атака на переповнення буфера грунтується на пошуку програмних або системних вразливостей, здатних викликати порушення кордонів пам'яті та аварійно завершити додаток або виконати довільний бінарний код від імені користувача, під яким працювала вразлива програма. Якщо програма працює під обліковим записом адміністратора, то дана атака може дозволити отримати повний контроль над комп'ютером, на якому виповнюється дана програма.

Реалізації атаки вимагає вирішення двох підзадач:

. Підготовка коду, який буде виконуватися в контексті привілейованої програми.

. Зміна послідовності виконання програми з передачею управління підготовленому коду.

Класифікація атак по переповненню буфера представлена ??в таблиці.



Класифікація атак по переповненню буфера.

Підготовка коду Мета переполненіяВнедреніе кодаВнедреніе параметровНе требуетсяІскаженіе адреси повернення з функцііАтака зрив стека Атака зрив стека з параметрізаціейАтака зрив стека з передачею управленіяІскаженіе покажчиків функційАтака на покажчики функційАтака на покажчики функцій з параметрізаціейАтака на покажчики функцій з передачею управленіяІскаженіе таблиць переходовАтака на таблиці переходовАтака на таблиці переходів з параметрізаціейАтака на таблиці переходів з передачею управленіяІскаженіе покажчиків даннихАтака із спотворенням покажчиків даннихАтака із спотворенням покажчиків даних з параметрізаціейАтака із спотворенням покажчиків даних з оригінальним кодом

Виходячи з підзадач, реалізацію яких вимагає атака, виділяють наступні способи боротьби з атаками подібного типу:

. Коригування вихідних кодів програми для усунення вразливостей. Переповнення буфера відбувається, насамперед, через неправильне алгоритму роботи програми, який не передбачає перевірок виходу за межі буферів. Також можливе застосування спеціальних утиліт автоматичного пошуку вразливостей у вихідному коді програми. Зазначені методи і засоби дозволяють створювати більш захищені програми, але не вирішують проблему в принципі, а лише мінімізують число вразливостей по переповненню буфера. Даний підхід орієнтований безпосередньо на розробників програмного забезпечення і не є інструментом кінцевого користувача або системного адміністратора.

. Використання нездійсненних буферів. Суть методу полягає в заборону виконання коду в сегментах даних і стека, тобто параметри сегментів даних і стека містять тільки атрибути запису і читання, але не виконання. Однак обмеження на виконання даних призводить до проблеми несумісності. Виконуваний стек необхідний для роботи багатьом програмам, оскільки на його основі генерується код компіляторами, реалізуються системні функції операційних систем, реалізується автоматична генерація коду. Захист з використанням нездійсненних буферів запобіжить тільки атаки з впровадженням коду, але не допоможе при інших видах атак.

. Застосування перевірок виходу з...


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Контроль та аналіз виконання виробничої програми організації, використання ...
  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Створення резервних Копій програмного коду и даних
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...