Пятница, 28.07.2017, 21:40
Приветствую Вас Гость | RSS
Календарь
«  Июль 2017  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31
Наш опрос
Оцените мой сайт
Всего ответов: 18
Мини-чат
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

LAKU: Обо всем и ни о чем


LAKU: ОБО ВСЕМ И НИ О ЧЕМ

Виды сетевых атак и уязвимостей

Итак ,ниже мы представим несколько видов сетевых атак и уязвимостей.


Атака ,в нашем случае,подразумевает под собой совершения покушения на систему безопасности.

Сетевая атака - это действие, производимое злоумышленником и направленное на реализацию угрозы или несанкционированная попытка проникновения в ваш компьютер, с помощью вирусов — вредоносных программ, способных к самокопированию и к само рассылке и других способов.

Современная сетевая атака происходит примерно так:

1. Злоумышленник обнаруживает уязвимость, незащищённый порт в Windows на вашей машине, который открыт всем электронным ветрам.

2. Проникает в эту брешь и выполняет преступное действие: крадёт сохранённые пароли, рассылает спам.

3. Оставляет после себя вирус, чтобы и в дальнейшем получать доступ к заражённому компьютеру и, возможно, с его помощью устроить кому-нибудь DDoS-атаку. (Если у организации есть коммерческий сайт или целая компьютерная сеть, то конкуренты в результате DDoS-атаки могут полностью снести всё электронным цунами, что приведёт к материальным потерям.)


Существует несколько видов сетевых атак:

1 Mailbombing

2 Переполнение буфера

3 Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы

4 Сетевая разведка

5 Сниффинг пакетов

6 IP-спуфинг

7 Man-in-the-Middle

8 Инъекция


Самым распространенмым из них пожалуй является метод переполнения буфера. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

Mailbombing cчитается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.

В ходе сетевой разведки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах. В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Сниффинг пакетов тоже довольно таки распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто откуда куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

IP-Спуфинг распространен в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.

Man-in-the-Middle -это такой вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.


С помощью описания некоторых видов атак ,теперь ,в случае вторжения в ваш компьютер, вы объективно можете оценить степень атаки и ее определить её вид, а значит применить правильные методы защиты.

В число таких методов входит:
1.Использование сетевых экранов и антивирусных средств
2.Использование систем предотвращения атак
3.Использование системы защиты памяти


Вот список некоторых программ,которые могут помочь Вам в случае сетевой атаки:

Personal Firewall
IDS и IPS
BOEP
Virus Prevention System
Application Control
А так же различные приложения и антивирусы.

Итак,можно сделать вывод, что только совместное использование средств защиты с различными механизмами защиты настольных компьютерных систем позволит выстроить эффективную оборону против постоянно эволюционирующих современных угроз.Если вы хотите защитить свой компьютер, то непременно должны оборудовать его рядом специальных программ и правильно использовать их, и тогда вся личная информация останется при вас, а важные или нежелательные к разглашению данные будут находиться под надежной защитой.