Ataki hackerskie

Nasza ocena:

5
Pobrań: 42
Wyświetleń: 1274
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Ataki hackerskie - strona 1 Ataki hackerskie - strona 2 Ataki hackerskie - strona 3

Fragment notatki:


Rodzaje ataków sieciowych:   atak pasywny   atak aktywny   atak skierowany   atak losowy    Ataki typu DoS  Ping of Death   – wysyłanie pakietów danych przekracza- jących dopuszczalny maksymalny rozmiar.  Teardrop (newtear, nestea, bonk, boink)   -  zniekształcanie pakietów.  SYN Flood (synk4)   – blokowanie określonych usług  serwera  Land (land2)   – zapętlanie serwera poprzez ustawienie  jego IP jako nadawcy i odbiorcy    Ataki typu DoS  •  emisja bezpośrednia i protokół ICMP (Smurf  Attack)    •  emisja bezpośrednia i protokół UDP (Fraggle  Attack)    •  przeciążenie systemu poczty e-mail (E-mail Bomb)   •  zniekształcanie wiadomości    •  wykorzystanie "groźnych, złośliwych programów"  (ang. malicious programs)    Syn FLOOD  Zagrożenie wynika ze specyfiki nawiązywania komunikacji sieciowej TCP,  która odbywa się w trzech podstawowych etapach:   1) klient inicjuje połączenie sieciowe z serwerem poprzez wysłanie pakietu z  ustawioną (zapaloną - 1) flagą o nazwie SYN w nagłówku pakietu TCP   2) serwer akceptuje połączenie z klientem poprzez wysłanie pakietu  SYN/ACK (ACK - bit potwierdzenia)   3) klient otwiera połączenie z serwerem poprzez wysłanie pakietu ACK i  rozpoczyna się przesyłanie danych.   Atak Syn Flood polega na wysłaniu dużej liczby pakietów SYN, w których  adres nadawcy pakietów został zmieniony na numer IP komputera, który nie  istnieje lub aktualnie nie jest dostępny. W takiej sytuacji zaatakowany serwer  odpowiada na każdy pakiet SYN poprzez wysłanie pakietu SYN/ACK do  komputera, który w rzeczywistości nie istnieje lub nie chce nawiązać  połączenia.   CISCOWiki  Atak typu Distributetd Denial of Service  DDoS  MItM  Atak typu Man In the Middle  Sniffing  Podsłuchiwanie ruchu sieciowego  Spoofing  Podszywanie się pod inny komputer  Exploit  (zero-day exploit)  ●  Najbardziej znana metoda umożliwiająca włamanie się do  komputera i zarazem najłatwiejsza.     ●   Exploit jest to program który wykorzystuje luki  administratora lub systemu i przydziela nam prawa roota.    ●  W większości przypadków aby uruchomić exploita w  danym systemie potrzebne jest konto na tym systemie,  ale są też exploity zdalne (remote), do których  uruchomienia nie potrzeba konta w atakowanym  systemie!   Buffer Overflow (BO)  ●  Przepełnienie bufora jest jedną z  najbardziej popularnych metod  ataku w Internecie.     ●   Atakujący wykorzystuje błędy 

(…)

… na tym systemie,
ale są też exploity zdalne (remote), do których
uruchomienia nie potrzeba konta w atakowanym
systemie!
Buffer Overflow (BO)
● Przepełnienie bufora jest jedną z
najbardziej popularnych metod
ataku w Internecie.
● Atakujący wykorzystuje błędy
logiczne w oprogramowaniu
komputera (np. niepoprawne
instrukcje w kodzie źródłowym)
do wysyłania łańcuchów danych
o rozmiarach przekraczających
bufor…
… maszyny.
● Podłożenie konia trojańskiego otwierającego dostęp do całej sieci
może odbyć się choćby pocztą elektroniczną, czy podczas
ściągania przez użytkownika sieci atrakcyjnego programu z
niepewnego źródła.
● Koń trojański jest trudno wykrywalny i może być poważnym
zagrożeniem dla bezpieczeństwa systemu.
● W przeciwieństwie do wirusów komputerowych, konie trojańskie
zazwyczaj nie posiadają…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz