Характерные особенности сетевых атак

Для организации коммуникаций в неоднородной сетевой среде используется комплект протоколов TCP/IP, снабжающий совместимость между компьютерами различных типов. Благодаря собственной популярности TCP/IP стал стандартом де-факто для межсетевого сотрудничества. Но при создании стека TCP/IP его архитекторы не видели обстоятельств особенно тревожиться о защите сетей, строящихся на его базе. Исходя из этого в спецификациях ранних предположений протокола IP отсутствовали требования безопасности, что стало причиной изначальной уязвимости реализации этого протокола [1].

С позиций безопасности распределенные совокупности характеризуются в первую очередь наличием удаленных атак, потому, что компоненты распределенных совокупностей в большинстве случаев применяют открытые каналы передачи данных и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик (активное действие). И в случае если активное действие на трафик возможно зафиксировано, то пассивное действие фактически не поддается обнаружению. направляться подчернуть, что обмен служебной информацией между компонентами распределенной совокупности кроме этого происходит по открытым каналам, исходя из этого она делается таким же объектом атаки, как и эти пользователя.

На практике IP-сети уязвимы для последовательности способов несанкционированного вторжения в процесс обмена данными. Существует четыре главных категории сетевых атак:

— атаки доступа;

— атаки модификации;

— атаки типа «отказ в обслуживании»;

— комбинированные атаки.

Атака доступа — это попытка получения преступником информации, на ознакомление с которой у него нет разрешения. Атака доступа направлена на нарушение конфиденциальности информации.

Подслушивание. Сниффер пакетов представляет собой прикладную программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен. Снифферы трудятся в сетях на в полной мере законных основаниях и употребляются для диагностики неисправностей либо анализа трафика. Не допустить угрозу сниффинга возможно, используя для аутентификации одноразовых паролей, установкой программных средств и аппаратных, распознающих снифферы и применением криптографической защиты каналов связи.

Перехват. Это активная атака. В случае если приложение трудится в режиме клиент-сервер, а аутентификационные эти передаются по сети в читаемом текстовом формате, эти сведенья возможно применять для доступа к вторым сетям либо ресурсам.

Перехват сеанса. По окончании начальной процедуры аутентификации соединение, установленное законным пользователем, переключается на преступником на новый хост, а исходному серверу дается команда порвать соединение.

Атака модификации — это попытка неправомочного трансформации информации. Такая атака вероятна везде, где существует либо передается информация; она направлена на нарушение целостности информации.

Атака «отказ в обслуживании» (Denial-of- Service, DoS) делает сеть организации недоступной для простого применения за счет превышения допустимых пределов функционирования сети, ОС либо приложения. По существу, эта атака лишает простых пользователей доступа к ресурсам либо компьютерам сети организации. В случае если атака этого типа проводится в один момент через множество устройств, говорят о распределенной атаке «отказ в обслуживании» (DDoS, Distributed DoS).

Комбинированная атака содержится в применении преступником нескольких взаимно связанных действий с целью достижения собственной цели [1]. Ниже приведен не полный перечень комбинированных атак.

Обратим внимание на атаку «человек-в-середине». С целью проведения таковой атаки преступнику нужен доступ к пакетам, передаваемым по сети. Таковой доступ к пакетам, передаваемым от провайдера в любую другую сеть, может взять, к примеру, сотрудник этого провайдера. Заканчивается атака в большинстве случаев тем, что преступник пробует подменить перехваченное сообщение либо перенаправить его на внешний ресурс. Действенно бороться с атаками этого типа возможно лишь посредством криптографии. Для противодействия атакам этого типа употребляется инфраструктура управления открытыми ключами PKI.

Демонстрация

Похожие статьи:

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector