Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





аже, що це не так? Все вірно! Блокуємо трафік. А як щодо Telnet і username/password logon?! Terminal Access Controller Access System? Включайте! p align=center> Сніффінг

Мережа TCP/IP - це близько 150 В«дірокВ», крізь які відкривається доступ в систему (TCP/IP - протокол, через який встановлюється виключно обопільне постійне з'єднання). І в першу чергу тому, що будь-який, хто реєструється в мережі TCP/IP (через telnet або ftp) посилає дані про своє паролі в звичайному IP-пакеті. Тому, щоб отримати пароль і логін, досить вистежити подібний пакет, що приходить на відомий адресу, тобто захопити трафік. Далі у хакера буде вибір. Він може отримати реквізити користувача. Тоді доступ в систему буде обмеженим. Але якщо він отримає пароль системного адміністратора, то зможе завантажити файл паролів всіх користувачів системи.

Сніффінг - Один з найпопулярніших методів злодійства даних у мережі (паролів, імен користувачів, ключів і т.д.) за допомогою спеціального програмного забезпечення (Так званих снифферов). Сніффери, як правило, доступні лише системним адміністраторам, так як ці системи дуже дорогі і не по кишені навіть самому крутому хакеру. Якщо сніффер потрапляє до рук хакера, то вона зможе вельми ефективно контролювати мережу, захопивши пароль і ідентифікаційне ім'я системного адміністратора.

Атака допомогою сніффінга не передбачає створення власного фальшивого адреси IP для обману фільтрує системи адрес. І справді, навіщо потрібен фальшивий IP, якщо сповільнюється тільки швидкість вхідного в систему потоку інформації. Це означає, що все можна списати на погану якість зв'язку. p> Лідер серед всіх сніфферскіх лідерів - це пакет IP-Watcher:

вибіркове відстеження пакетів IP. захоплення активної сполуки. закупорка мережевих з'єднань. закріплення на віддаленій системі. переривання активного з'єднання TCP. спільне використання декількох з'єднань. неможливість ідентифікації адміністративним моніторингом.

Самий великий плюс пакета IP-Watcher полягає в тому, що хакер може продовжити життя з'єднанню після його розриву користувачем. Хакер заганяє користувача в пастку. Спочатку він захоплює трафік. Потім рве зв'язок. Чекає. Користувач знову входить в систему і реєструється. Пароль у хакера в кишені. p> Вибіркове відстеження пакетів IP дозволяє, наприклад, перехоплювати тільки ідентифікаційні дані або файли будь-якого комп'ютера, що належать серверу.

Сміття

Хакери часто досліджують сміттєві бачки великих компаній і іноді знаходять рахунки за телефонні переговори, внутрішні телефони компанії, різні технічні керівництва, номери кредитних карток і т.д.

Соціальна інженерія

Кожен хороший хакер володіє чудовими навичками в мистецтві пудрити мізки. Наприклад, хакер може заручитися довірою системного адміністратора з тим, щоб отримати доступ до секретної інформації за допомогою простого телефонного розмови, в якій він представить себе в якості якогось техніка-доглядача.

Злом паролів

Самий простий шлях - інтуїція хакера (назви пісень, імена акторів). Більш складний - через спеціальну програму, яка автоматично шукає пароль за допомогою словника.

У хакерів є величезна кількість методів для з'ясування паролів і отримання доступу до мереж. Ці методи варіюються від простих (запис в окремий log-файл натискань клавіатури) до вишукано складних (дешифрування величезних баз даних).

Інші методи

Будь кваліфікований хакер через звичайний факс-модем може проникнути навіть у комп'ютер урядової установи і, при бажанні, настільки впровадитися в будь-яку як би то не було захищену систему, що просто-напросто зруйнує її. Так воно і було. Досить згадати нещасливий сегмент Milnet. Мережі мереж і всім відому Rome ВМС США. Це був справжній кошмар, коли один з цих диваків-хакерів творив неподобства протягом тижня на одній із самих секретних військових баз Америки.

Розкрити мережу можна і за допомогою звичайного факс-модему або навіть факс-апарата. Адже в будь-який досить великої компанії факс підключений до LAN! А це означає, що через номер факсу хакер відкриває доступ до заповітного шлюзу.

Багато сісадміністратори бояться промацування їх хакерами. І багато хто знає, що закупорка пакетів UDP може зупинити розтин. Чому? Тому що спрацює захист. Так, хакер блокує пакети, а тому будь-які входи через TCP так само блокуються. Але проблема в тому, що в розробці найрозумніших брандмауерів беруть участь ті самі хакери.

А чому б і ні? Чому б і не написати код вірусної програми, а потім придумати відповідний антивірус!

Багато компанії захищаються електронними картками. Тому їх розкривають менше інших. Це справа дійсно грамотно налаштоване. SecurID Card має ...


Назад | сторінка 9 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Автоматизація процесу реалізації послуг салону краси &Афродіта& через мереж ...
  • Реферат на тему: Розробка програми для оцінки через систему тестування знань
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер