Типи віддалених атак - інформаційна безпека

Для організації комунікацій в неоднорідній мережевому середовищі застосовуються набір протоколів TCP / IP, забезпечуючи сумісність між комп'ютерами різних типів. Даний набір протоколів завоював популярність завдяки сумісності та надання доступу до ресурсів глобальної мережі Інтернет і став стандартом для міжмережевої взаємодії.

Однак повсюдне поширення стека протоколів TCP / IP оголило і його слабкі сторони. Особливо через це віддаленим атакам піддаються розподілені системи, оскільки їх компоненти зазвичай використовують відкриті канали передачі даних, і порушник може не тільки проводити пасивне прослуховування переданої інформації, а й модифікувати переданий трафік.

Труднощі виявлення проведення віддаленої атаки і відносна простота проведення (через надмірну функціональності сучасних систем) виводить цей вид неправомірних дій на перше місце за ступенем небезпеки і перешкоджає своєчасному реагуванню на здійснену загрозу, в результаті чого у порушника збільшуються шанси успішної реалізації атаки.

  1. DoS-атаки
    DoS-атаки (атаки типу відмова в обслуговуванні) є спробою зробити комп'ютер або мережу недоступними тим користувачами, для яких вони призначені. Обмін даними між користувачами ураженого комп'ютера важко або взагалі неможливо в прийнятному режимі.

Комп'ютери, які зазнали дії DoS-атаки. зазвичай повинні бути перезавантажувались для відновлення нормальної роботи. У більшості випадків об'єктами атаки є веб-сервери, а метою є виведення їх з ладу і, як наслідок, їх недоступність на деякий час.


  • атаки черв'яків
    Комп'ютерний хробак - це містять зловмисний код програми, які атакують головні комп'ютери і розповсюджуються через мережу. Мережеві черв'яки використовують уразливі місця різних програм. Завдяки Інтернету вони можуть поширитися по всій земній кулі за лічені години після своєї появи. У деяких випадках рахунок йде на хвилини.

    Більшості атак черв'яків (Sasser, SqlSlammer) можна уникнути, використовуючи налаштування персонального брандмауера за замовчуванням або за допомогою блокування незахищені порти. Також важливо встановлювати новітні пакети оновлень операційної системи.


  • сканування портів
    Сканування портів використовується, щоб визначити, які порти комп'ютера відкриті на вузлі мережі. Сканер портів є програмне забезпечення, яке призначене для пошуку таких портів.

    Комп'ютерний порт це віртуальна точка, яка вхідні та вихідні дані в обох напрямках. Це є критичним з точки зору безпеки. У великих мережах інформація, яку збираються за допомогою сканера портів, може допомогти визначити потенційно вразливі місця. Таке використання є допустимим.


  • TCP-десинхронізація
    TCP-десинхронізація - це метод, що використовуються в атаках підміни одного з учасників TCP-з'єднання. Цей метод заснований на процесах, які відбуваються, коли порядковий номер приходить пакета відрізняється від очікуваного. Пакети з неочікуваним порядковим номером (або зберігаються в буфері, якщо вони присутні в поточному вікні зв'язку).

    При десинхронізації обидві сторони обміну даними пропускають отримані пакети. У цей момент зловмисники можуть заразити і передати пакети з правильним порядковим номером. Зловмисники можуть навіть маніпулювати зв'язком і вносити в нього зміни.


  • SMB Relay
    SMBRelay і SMBRelay2 є спеціальні програми, які здатні атакувати віддалені комп'ютери. Ці програми використовують уразливість протоколу SMB, який накладається на NetBIOS. Якщо користувач надає загальний доступ до будь-яких папок через локальну мережу, швидше за все це здійснюється за допомогою протоколу SMB.

    Для того щоб уникнути атак, рекомендується використовувати паролі для аутентифікації або ключі.


  • Атаки по протоколу ICMP
    Протокол ICMP є популярним і широко використовуваним протоколом Інтернету. Застосовується він переважно підключеними до мережі комп'ютерами для відправки повідомлень про помилки.

    Дистанційні зловмисники намагаються використати уразливості протоколу ICMP. Протокол ICMP призначений для передачі даних в одному напрямку без аутентифікації. Це дозволяє зловмисникам організовувати DoS-атаки (відмову в обслуговуванні) або атаки, що надають не мають на це права особам доступ до вхідних та вихідних пакетів.

    Типовими прикладами атак по протоколу ICMP є ping-флуд. флуд луна-запитів по протоколу ICMP і smurf-атаки. Комп'ютери, які зазнають атаки по протоколу ICMP, працюють значно повільніше (це стосується всіх додатків, що використовують Інтернет), і у них виникають проблеми при підключенні до Інтернету.

  • Схожі статті