To tylko jedna z 22 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Rodzaje ataków sieciowych: atak pasywny atak aktywny atak skierowany atak losowy Ataki typu DoS Ping of Death – wysyłanie pakietów danych przekracza- jących dopuszczalny maksymalny rozmiar. Teardrop (newtear, nestea, bonk, boink) - zniekształcanie pakietów. SYN Flood (synk4) – blokowanie określonych usług serwera Land (land2) – zapętlanie serwera poprzez ustawienie jego IP jako nadawcy i odbiorcy Ataki typu DoS • emisja bezpośrednia i protokół ICMP (Smurf Attack) • emisja bezpośrednia i protokół UDP (Fraggle Attack) • przeciążenie systemu poczty e-mail (E-mail Bomb) • zniekształcanie wiadomości • wykorzystanie "groźnych, złośliwych programów" (ang. malicious programs) Syn FLOOD Zagrożenie wynika ze specyfiki nawiązywania komunikacji sieciowej TCP, która odbywa się w trzech podstawowych etapach: 1) klient inicjuje połączenie sieciowe z serwerem poprzez wysłanie pakietu z ustawioną (zapaloną - 1) flagą o nazwie SYN w nagłówku pakietu TCP 2) serwer akceptuje połączenie z klientem poprzez wysłanie pakietu SYN/ACK (ACK - bit potwierdzenia) 3) klient otwiera połączenie z serwerem poprzez wysłanie pakietu ACK i rozpoczyna się przesyłanie danych. Atak Syn Flood polega na wysłaniu dużej liczby pakietów SYN, w których adres nadawcy pakietów został zmieniony na numer IP komputera, który nie istnieje lub aktualnie nie jest dostępny. W takiej sytuacji zaatakowany serwer odpowiada na każdy pakiet SYN poprzez wysłanie pakietu SYN/ACK do komputera, który w rzeczywistości nie istnieje lub nie chce nawiązać połączenia. CISCOWiki Atak typu Distributetd Denial of Service DDoS MItM Atak typu Man In the Middle Sniffing Podsłuchiwanie ruchu sieciowego Spoofing Podszywanie się pod inny komputer Exploit (zero-day exploit) ● Najbardziej znana metoda umożliwiająca włamanie się do komputera i zarazem najłatwiejsza. ● Exploit jest to program który wykorzystuje luki administratora lub systemu i przydziela nam prawa roota. ● W większości przypadków aby uruchomić exploita w danym systemie potrzebne jest konto na tym systemie, ale są też exploity zdalne (remote), do których uruchomienia nie potrzeba konta w atakowanym systemie! Buffer Overflow (BO) ● Przepełnienie bufora jest jedną z najbardziej popularnych metod ataku w Internecie. ● Atakujący wykorzystuje błędy
(…)
… na tym systemie,
ale są też exploity zdalne (remote), do których
uruchomienia nie potrzeba konta w atakowanym
systemie!
Buffer Overflow (BO)
● Przepełnienie bufora jest jedną z
najbardziej popularnych metod
ataku w Internecie.
● Atakujący wykorzystuje błędy
logiczne w oprogramowaniu
komputera (np. niepoprawne
instrukcje w kodzie źródłowym)
do wysyłania łańcuchów danych
o rozmiarach przekraczających
bufor…
… maszyny.
● Podłożenie konia trojańskiego otwierającego dostęp do całej sieci
może odbyć się choćby pocztą elektroniczną, czy podczas
ściągania przez użytkownika sieci atrakcyjnego programu z
niepewnego źródła.
● Koń trojański jest trudno wykrywalny i może być poważnym
zagrożeniem dla bezpieczeństwa systemu.
● W przeciwieństwie do wirusów komputerowych, konie trojańskie
zazwyczaj nie posiadają…
... zobacz całą notatkę
Komentarze użytkowników (0)