Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії

Реферат Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії





ачів. У ході атак DoS можуть використовуватися звичайні Інтернет-протоколи, такі як TCP і ICMP (Internet Control Message Protocol). Більшість атак DoS спирається не на програмні помилки або проріхи в системі безпеки, а на загальні слабкості системної архітектури. Деякі атаки зводять до нуля продуктивність мережі, переповняючи її небажаними і непотрібними пакетами або повідомляючи помилкову інформацію про поточний стан мережевих ресурсів. Цей тип атак важко запобігти, оскільки для цього потрібна координація дій з провайдером. Якщо трафік, призначений для переповнення вашої мережі, не зупинити у провайдера, то на вході в мережу ви це зробити вже не зможете, тому що вся смуга пропускання буде зайнята. Коли атака цього типу проводиться одночасно через безліч пристроїв, ми говоримо про розподіленої атаці DoS (DDoS - distributed DoS). Загроза атак типу DoS може знижуватися трьома способами:

· Функції анти-спуфинга - правильна конфігурація функцій анти-спуфинга на ваших маршрутизаторах і міжмережевих екранах допоможе знизити ризик DoS. Ці функції, як мінімум, повинні включати фільтрацію RFC 2827. Якщо хакер не зможе замаскувати свою справжню особистість, він навряд чи зважиться провести атаку.

· Функції анти-DoS - правильна конфігурація функцій анти-DoS на маршрутизаторах і міжмережевих екранах може обмежити ефективність атак. Ці функції часто обмежують число напіввідкритих каналів в будь-який момент часу.

· Обмеження обсягу трафіку (traffic rate limiting) - організація може попросити провайдера (ISP) обмежити обсяг трафіку. Цей тип фільтрації дозволяє обмежити обсяг некритичного трафіку, що проходить по вашій мережі. Типовим прикладом є обмеження обсягів трафіку ICMP, який використовується тільки для діагностичних цілей. Атаки (D) DoS часто використовують ICMP.

Парольні атаки

Хакери можуть проводити парольні атаки за допомогою цілого ряду методів, таких як простий перебір (brute force attack), троянський кінь, IP-спуфинг і сніффінг пакетів. Хоча логін і пароль часто можна отримати за допомогою IP-спуфинга і сніфінга пакетів, хакери часто намагаються підібрати пароль і логін, використовуючи для цього численні спроби доступу. Такий підхід носить назву простого перебору (brute force attack). Часто для такої атаки використовується спеціальна програма, яка намагається отримати доступ до ресурсу загального користування (наприклад, до сервера). Якщо в результаті хакер отримує доступ до ресурсів, він отримує його на правах звичайного користувача, пароль якого був підібраний. Якщо цей користувач має значні привілеї доступу, хакер може створити для себе прохід для майбутнього доступу, який діятиме навіть якщо користувач змінить свій пароль і логін. Ще одна проблема виникає, коли користувачі застосовують один і той же (нехай навіть дуже хороший) пароль для доступу до багатьох систем: корпоративної, персональної й систем Інтернет. Оскільки стійкість пароля дорівнює стійкості самого слабкого хоста, хакер, що довідався пароль через цей хост, отримує доступ до всіх інших системам, де використовується той же пароль. Перш за все, пральних атак можна уникнути, якщо не користуватися паролями в текстовій формі. Одноразові паролі та/або криптографічний аутентифікація можуть практично звести нанівець загрозу таких атак. На жаль, не всі програми, хости і пристрої підтримують зазначені вище методи аутентифікації. При використанні звичайних паролів, намагайтеся придумати такий пароль, який було б важко підібрати. Мінімальна довжина пароля повинна бути не менше восьми символів. Пароль повинен включати символи верхнього регістру, цифри та спеціальні символи (#,%, $ і т.д.). Кращі паролі важко підібрати і важко запам'ятати, що змушує користувачів записувати паролі на папері. Щоб уникнути цього, користувачі і адміністратори можуть поставити собі на користь ряд останніх технологічних досягнень. Так, наприклад, існують прикладні програми, шифрующие список паролів, який можна зберігати в кишеньковому комп'ютері. У результаті користувачу потрібно пам'ятати тільки один складний пароль, тоді як всі інші паролі будуть надійно захищені додатком. З погляду адміністратора, існує кілька методів боротьби з підбором паролів. Один з них полягає у використанні засоби L0phtCrack, яке часто застосовують хакери для підбору паролів в середовищі Windows NT. Це засіб швидко покаже вам, чи легко підібрати пароль, вибраний користувачем.

Атаки типу Man-in-the-Middle

Для атаки типу Man-in-the-Middle хакеру потрібен доступ до пакетів, що передаються по мережі. Такий доступ до всіх пакетам, переданим від провайдера в будь-яку іншу мережу, може, наприклад, отримати співробітник цього провайдера. Для атак цього типу часто використовуються сніффери пакетів, транспортні протоколи і протоколи маршрутизації. Атаки проводяться з метою крадіжки інформації,...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Мережеві атаки, можливості та недоліки мережевих екранів
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів