Típusú távoli támadások - információbiztonsági

Rendezésére kommunikáció heterogén hálózati környezetben alkalmazza a TCP / IP protokollt, biztosítva kompatibilitást a különböző típusú számítógépek. E protokollok népszerűségre tett szert, köszönhetően a kompatibilitás és hozzáférést biztosít a források a globális internet vált a szabvány közvetítő.

Azonban a mindenütt jelen TCP / IP protokoll, és ki vannak téve annak hiányosságait. Különösen azért, mert ez a távoli támadások téve elosztott rendszer, mert a komponensek jellemzően nyílt adatcsatornán, és a behatoló nem csak elvégzi a passzív hallgatás a továbbított információkat, hanem, hogy módosítsa a továbbított forgalom.

A azonosításának nehézsége a távoli támadás és a viszonylag egyszerű (túlzott alkalmassága modern rendszerek) jeleníti meg ez a fajta kötelességszegést az első helyen a veszély mértéke és megakadályozza a gyors választ Megvalósult veszélyt okozva az elkövető, hogy növeljék a siker esélyét a támadás.

  1. DoS támadások
    DoS-támadás (Denial of Service) egy kísérlet arra, hogy egy számítógép vagy a hálózat nem érhető el a felhasználók számára, akiknek azokat szánják. Közötti adatcsere felhasználó az érintett számítógép nehéz vagy lehetetlen ésszerű időn belül.

Számítógépek, hatásának tesszük ki a DoS-támadások ellen. általában vissza kell állítani a normális működés helyreállításához. A legtöbb esetben a tárgyak a támadások web szerverek és a cél az, hogy ebből a rendszerből, és ennek következtében azok nem állnak egy ideig.


  • féreg támadást
    Számítógépes férgek - egy kártékony kódot tartalmazó program számítógépeket támad és terjed a hálózaton keresztül. Worms használja a hálózat sebezhető különböző alkalmazások. Hála az internet, akkor elterjedt az egész világon órán belül a kiadás. Bizonyos esetekben a számla megy egy perc alatt.

    Sok támadás a férgek (Sasser SqlSlammer) el lehet kerülni egy személyes tűzfal alapértelmezett beállításokat, vagy blokkolja a nem védett és nem használt portokat. Fontos, hogy rendszeresen telepítse a legújabb szervizcsomagot az operációs rendszer.


  • port szkennelés
    Portfigyelést meghatározni, hogy mely számítógépes portok vannak nyitva a hálózat host. Port Scanner az a szoftver, amely célja, hogy megtalálják a kikötőkben.

    A számítógépes port egy virtuális pont, amely szabályozza a hálózati forgalmat mindkét irányban. Rendkívül fontos a szempontból a hálózat biztonságát. A nagy hálózatok, az összegyűjtött adatok portfigyelők által segíthet a potenciális biztonsági réseket a számítógépes rendszerek. Az ilyen felhasználás elfogadható.


  • TCP-de-szinkronizálás
    TCP-de-szinkronizálás - egy módszer a támadások helyettesítését az egyik résztvevő a TCP-kapcsolatot. Ez a módszer azon alapul, folyamatok fordulnak elő, ha a sorszám a beérkező csomag eltér a várható. Csomagok váratlan számok kihagyott (vagy tárolt egy speciális pufferben, ha azok tartoznak az aktuális ablak vegyület).

    Ha szinkron mindkét fél csere átadott adatokat a kapott csomagokat. Ezen a ponton, a támadók képesek megfertőzni, és továbbítja a csomagokat a helyes sorozatszámot. A támadók is manipulálni az adatcserét és a szükséges változtatások.


  • SMB relé
    SMBRelay és SMBRelay2 speciális programok, amelyek képesek támadó távoli számítógépeken. Ezek a programok a biztonsági rést SMB protokoll, ami be van építve a NetBIOS. Ha a felhasználó a közös hozzáférést minden mappa egy helyi hálózaton, valószínűleg ez történik az SMB protokollt.

    Az ilyen problémák elkerülésére ajánlatos használni jelszavakat hitelesítés vagy a billentyűk.


  • Támadás keresztül ICMP
    Az ICMP protokoll egy népszerű és széles körben használt internet protokoll. Ez vonatkozik elsősorban számítógépekhez csatlakoztatható a hálózat küldjön hibaüzenetet.

    A távoli támadók megkísérlik használni ICMP biztonsági rést. ICMP protokollt használjuk adatátvitelre egy irányba hitelesítés nélkül. Ez lehetővé teszi a támadók számára szervez DoS-támadás (Denial of Service) támadások, vagy nem kapják meg az arra jogosult személyek férjenek hozzá, hogy a bejövő és kimenő csomagokat.

    Jellemző példák a támadás az ICMP protokoll ping-elárasztás. árvíz echo kérések keresztül ICMP és törpe-támadás. Számítógépek támadtak keresztül ICMP jelentősen lassítja a munkát (ez vonatkozik minden használó alkalmazások az Internet), és problémái vannak az internethez.

  • Kapcsolódó cikkek