Приветствую Вас Гость | RSS

Среда, 26.06.2024, 13:26
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
4. Обзор наиболее распространенных методов "взлома"
BlofeldДата: Понедельник, 28.03.2011, 14:02 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline
Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы "взлома" системы, которые создатели просто "проглядели", создавая возможно очень хорошую систему идентификации или шифрования.

Обратимся к наиболее популярным и очевидным технологиям несанкционированного доступа. Рассмотрением их мы не должны пренебрегать по очень простому правилу: "прочность цепи не выше прочности самого слабого ее звена". Эта аксиома постоянно цитируется, когда речь идет о компьютерной безопасности. Например, как бы ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в центральном каталоге или записан на экране монитора – это уже не конфиденциальная система.

Далее, при работе в сети Internet не существует надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при применении самого надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса.

Примерно та же проблема существует в сети Novell NetWare 3.11 – в ней сервер может поддерживать одновременно до 254 станций, и при этом при наличии мощной системы идентификации аутентификация пакета ведется только по номеру станции. Это позволяло проводить следующую атаку – в присутствии в сети клиента-супервизора злоумышленнику достаточно послать 254 пакета с командой серверу, которую он хочет исполнить, перебрав в качестве псевдо-отправителя все 254 станции. Один из отправленных пакетов совпадет с номером соединения, на котором сейчас действительно находится клиент-супервизор, и команда будет принята сервером к исполнению, а остальные 253 пакета просто проигнорированы.

А в отношении шифрования – мощного средства защиты передаваемой информации от прослушивания и изменения – можно привести следующий метод, неоднократно использованный на практике. Действительно злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать, что происходит в системе после получения конкретного блока данных (например, стирается определенный файл или выключается какое-либо аппаратное устройство), то он может, не раскодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора.
Все это заставляет разработчиков защищенных систем постоянно помнить и о самых простых и очевидных способах проникновения в систему и предупреждать их в комплексе.

Наиболее распространенные методы "взлома":
- через терминалы информационной системы;
- получение пароля на основе ошибок администратора и пользователей;
- получение пароля на основе ошибок в реализации;
- социальная психология и иные способы получения ключа.

 
-=BlackWolf=-Дата: Вторник, 05.04.2011, 00:12 | Сообщение # 2
Лейтенант
Группа: Администраторы
Сообщений: 49
Репутация: 0
Статус: Offline
Дополнительно

Как бы ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в центральном каталоге или записан на экране монитора – это уже не конфиденциальная система.
В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер).
Все атаки можно разделить на два класса: пассивные и активные.
Пассивной называется такая атака, при которой противник не имеет возможности модифицировать пе-редаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.
Активной называется такая атака, при которой противник имеет возможность модифицировать переда-ваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:
1. Отказ в обслуживании - DoS-атака (Denial of Service). Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.
2. Модификация потока данных - атака "man in the middle". Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
3. Создание ложного потока (фальсификация). Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.
4. Повторное использование. Повторное использование означает пассивный захват данных с последу-ющей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.
Атаки на системы авторизации:
1. Подбор пароля по словарю – при авторизации в системе фиксируется имя пользователя и в качестве пароля используются все имеющиеся в заранее заготовленном списке значении (словаре) варианты. Метод позволяет получить доступ к системам с простым паролем (типа Krevedko).
2. Подбор пароля в лоб (bruteforce) – пароль каждый раз генерируется заново, но при генерации переби-раются все возможные значения (aaa, aab, aac, aad и так далее). Таким образом, пароль любой сложно-сти можно подобрать, единственное ограничение – время, которое уйдет на подбор.
Следующей по частоте использования является методика получения паролей из самой системы.
Основными двумя возможностями выяснения пароля являются несанкционированный доступ к носителю, содержащему их, либо использование недокументированных возможностей и ошибок в реализации системы.
Первая группа методов основана на том, что любой системе приходится где-либо хранить подлинники паролей всех клиентов для того, чтобы сверять их в момент регистрации. При этом пароли могут хра-ниться как в открытом текстовом виде, так и представленные в виде малозначащих контрольных сумм (хеш-значений). Проблема в том, что в данном случае для хранения паролей на носителе не может быть использована основная методика защиты – шифрование. Зная ключ шифрования или попросту, подобрав его, можно по словарю подобрать пароли или расшифровать их.
Следующей распространенной технологией получения паролей является копирование буфера клавиатуры в момент набора пароля на терминале (кейлоггеры – записывают все вводимые на клавиатуре данные в определенном месте, доступном злоумышленнику).
Социальная психология и иные способы получения паролей.
Можно позвонить администратору от лица сотрудника и попросить смену пароля, либо наоборот, пред-ставиться работником службы безопасности и спросить у пользователя пароль для доступа к системе.


Прости Бог!Ибо мы грешны!
 
BlofeldДата: Вторник, 05.04.2011, 21:08 | Сообщение # 3
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline
К наиболее распространенным методам взлома можно отнести следующие:1) доступ к информации через терминалы защищенной информационной системы
Под терминалом понимается точка входа пользователей в систему. Доступ к терминалам может быть физическим, когда терминал – это ЭВМ с клавиатурой и дисплеем, либо удаленным – чаще всего по телефонной линии связи (здесь терминалом является модем). При использовании терминалов с физическим доступом необходимо соблюдать следующие требования:- Наличие имени пользователя и личного пароля для каждого пользователя, имеющего доступ к терминалу. В том случае, если доступ к терминалу имеет только один человек или группа лиц с одинаковыми привилегиями, то допускается отсутствие регистрационного имени пользователя.- Наличие административных мер, обеспечивающих контроль за доступом в помещение, в котором установлен терминал.- Если терминал установлен в местах скопления массы людей, то на нем должно быть предусмотрено наличие устройств, позволяющих видеть информацию только работающему в данный момент.2) получение пароля на основе ошибок администратора и пользователей;Одним из самых эффективных методов получения пароля является перебор паролей по словарю. Еще одной модификацией подбора паролей является проверка паролей, устанавливаемых в системе по умолчанию. В некоторых случаях после инсталляции администратор программного обеспечения не удосуживается проверить, из чего состоит система безопасности, и какие там используются пароли. Следовательно, тот пароль, который был установлен в системе по умолчанию, так и остается основным действующим паролем. 3) получение пароля на основе ошибок в реализации системы;Следующей по частоте использования является методика получения паролей из самой системы. Основными двумя возможностями выяснения пароля являются несанкционированный доступ к носителю информации, на котором они содержатся, либо использование недокументированных возможностей и ошибок в реализации системыПервая группа методов основана на том, что в любой системе приходится где-либо хранить подлинники паролей всех клиентов для того, чтобы сверять их в момент регистрации. Еще одной распространенной технологией получения паролей является копирование буфера клавиатуры в момент набора пароля на терминале. Следующий метод получения паролей относится к сетевому программному обеспечению. Проблема заключается в том, что во многих программах не учитывается возможность перехвата любой информации,
идущей по сети, – так называемого сетевого трафика.
4) социальная психология и иные способы получения ключа;На практике чаще всего используются следующие методы социальной психологии:1. Звонок администратору от лица клиента. 2. Звонок клиенту от лица администратора. Оба метода относятся к группе «атака по социальной психологии» и могут принимать самые различные модификации. Их профилактикой может быть только тщательное разъяснение всем сотрудникам правил работы с защищенной информацией.
Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы.
5) комплексный поиск возможных методов доступа.
Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и простые методы «взлома» системы, которые создатели просто «проглядели», создавая, возможно, очень хорошую систему идентификации или шифрования.
 
  • Страница 1 из 1
  • 1
Поиск: