Приветствую Вас Гость | RSS

Суббота, 29.06.2024, 08:08
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
5. Комплексный поиск возможных методов доступа
BlofeldДата: Понедельник, 28.03.2011, 14:04 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline
Очень часто злоумышленники находят очень простые методы "взлома", которые создатели просто "проглядели", создавая систему идентификации или шифрования. Если пароль на доступ к системе лежит в текстовом файле в центральном каталоге или записан на экране монитора – это уже не конфиденциальная система.

Примеры:
1) Сеть Internet - нет надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при применении самого надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса.
2) Сеть Novell NetWare 3.11 сервер поддерживает одновременно до 254 станций, но при этом аутентификация пакета ведется только по номеру станции. Это позволяло проводить следующую атаку – в присутствии в сети клиента-супервизора злоумышленнику достаточно послать 254 пакета с командой серверу, которую он хочет исполнить, перебрав в качестве псевдо-отправителя все 254 станции. Один из отправленных пакетов совпадет с номером соединения, на котором сейчас действительно находится клиент-супервизор, и команда будет принята сервером к исполнению, а остальные 253 пакета просто проигнорированы.

В отношении шифрования злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать, что происходит в системе после получения конкретного блока данных (например, стирается определенный файл или выключается какое-либо устройство), то он может, не раскодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора.Комплексный поиск возможных методов доступа включает:

1)Терминалы защищенной информационной системы – это вычислительная техника, которая позволяет произвести вход в систему. Наиболее распространенным способом входа в систему при атаках - вход через официальный log-in запрос системы. Правила: защищенность терминала должна соответствовать защищенности помещения; любой удаленный терминал должен запрашивать имя регистрации и пароль; из log-in запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы.

2) Получение пароля на основе ошибок администратора и пользователей – действия взломшика, получившего доступ к терминальной точке входа:
а) попытки выяснения пароля прямо или косвенно;
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения (перебор по словарю, языки составления паролей, проверка паролей, устанавливаемых в системах по умолчанию). Требования: уникальность пароля клиента для входа в систему, учет ошибочных попыток входа; принудительная смена пароля у клиентов через определенные промежутки времени.

3) Получение пароля на основе ошибок в реализации – любая система хранит подлинники паролей всех клиентов для того, чтобы сверять их в момент регистрации; пароли могут храниться как в открытом текстовом виде, так и представленные в виде малозначащих контрольных сумм: в данном случае для хранения паролей на носителе не может быть использована основная методика защиты – шифрование, этот ключ тоже должен храниться в самой системе. Рекомендации: недоступность файла с паролями, запрет на создание резервной копии в доступной всем пользователям области.

4) Социальная психология и иные способы получения паролей - звонок администратору; звонок от администратора; любые носителям информации, покидающие пределы фирмы.

 
-=BlackWolf=-Дата: Вторник, 05.04.2011, 00:11 | Сообщение # 2
Лейтенант
Группа: Администраторы
Сообщений: 49
Репутация: 0
Статус: Offline
Дополнительно

Для поиска методов доступа используют специальной программное обеспечение – сканеры безопасно-сти. Первоначально, это инструменты администратора для проверки системы на надежность, но могут быть использованы и злоумышленниками для поиска уязвимостей и их эксплуатации.
Сканеры безопасности проверяют наличие на проверяемой системе возможности реализации опреде-ленных уязвимостей и в случае, если есть возможность ее реализации, уведомляют администратора.
К таким системам относятся сетевые сканеры, сканеры портов, возможно даже использование систем тестирования.
Сетевые сканеры используются для поиска всех хостов в сети. Чем больше в сети хостов, тем больше возможность найти среди них незащищенный хост и использовать уязвимость на нем.
Сканер портов проверяет наличие на хосте запущенных сетевых приложений, которые ожидают под-ключения. К таким приложениям могут относиться как благонадежные приложения, так и вредоносное программное обеспечение. В случае обнаружения известного ПО и наличия в нем уязвимости можно его проэксплуатировать и получить доступ к хосту. С хоста уже можно получить доступ к другому ата-куемому ресурсу.
Использование систем тестирования, в частности, нагрузочного, позволяет администратору определить предельно допустимую нагрузку на систему, а злоумышленнику создать условия для ее превышения и вывода системы из строя.


Прости Бог!Ибо мы грешны!
 
  • Страница 1 из 1
  • 1
Поиск: