Видове атаки и заплахи в компютърни мрежи



страница1/52
Дата28.04.2023
Размер6.18 Mb.
#117479
  1   2   3   4   5   6   7   8   9   ...   52
DR Veselin Peev MAG 29.12.2021





Глава 1. Видове атаки и заплахи в компютърни мрежи

1.1. Видове атаки.


Атаките в компютърни мрежи са два типа активни и пасивни.
Пасивни са атаки, които са свързани с подслушване (packet sniffing) и анализ на трафик. Събрана информация се използва с цел анализ за слаби места в защитата на обекта на атака.
Активни са атаки, които са свързани с промяна на права, унищожаване на ресурси, подмяна на данни, изтриване на данни.

1.2. Атаки насочени към потребител и операционна система.

1.2.1. Вируси.

1.3.1. Троянски коне.


Троянски кон е вид програмно средство за атака, имащо за цел кражба на лични данни, изтриване на данни, отваряне на портове за комуникация с цел последващи атаки.
Той се разпостранява обикновено с разширения .exe, .scr, .bat, pif. В случай че операционната система работи с настройки по подразбиране и не показва разширенията на файловете е възможно прикриване на заразения файл с двойно разширение ( например Readme.txt.exe ) .
При стартиране на подобен файл с двойно разширение е възможно отваряне на текстов документ или имитиране на инсталационен процес, а всъщност заразеният файл ще работи във фонов режим.
Има различни видове троянски коне. Те се различават по начинът им на програмна реализация, а именно :

  • самостоятелно работеща програма ;

  • програма която се вмъква в друга ;

  • троянски двоичен файл. При успешна атака този файл подменя определен системен файл с цел използването му впоследствие . Например кражба на пароли. Програмата се стартира под формата на аналог на оригиналната програма. След въвеждане на потребителско име и парола данните се записват във файл, извежда се съобщение за неуспешна операция и се активира оригиналната програма.

Записаният файл може да се изпрати до определен адрес в интернет.
Заразяването е възможно да се случи чрез email спам, фалшиви корекции (updates) на сорс код, фалшиви програми за тестване на сигурността, скрийнсейвъри, нелицензиран софтуер и др.

1.3.2. Червей.


Той е програма, която е проектирана да се размножава в заразена система или да търси други системи в рамките на достъпните мрежи. Пример за създаден такъв вирус е „Мелиса“. Той се разпространява посредством прикрепен файл, който се възпроизвежда и саморазпространява след заразяване на операционна система.
Червеите е възможно да се разпространят също по електронна поща, услуга за трансфер на файлове, услуга за отдалечен достъп и др.
Пример. В компютърна мрежа има четири хоста. Вирусът работи във четири фази.
Първоначално вирусът заразява хост 1, при което се активира и започва разпространието си в рамките на локалната мрежа (фиг.1.1) .

фиг.1.1. Първа фаза на зарязяване.

В процесът на разпространение търси хостове, които не са заразени. В този случай, първо заразява хостове 2 и 3 (фаза 2) (фиг.1.2).



фиг.1.2. Втора фаза на заразяване.
Във фаза 3 са заразени всички компютри (фиг.1.3)

фиг.1.3. Трета фаза на заразяване.
При четвърта фаза започва размножаване на вируса в локалната мрежа (фиг.1.4).

фиг.1.4. Четвърта фаза.

В процеса на размножаване вирусът започва да изчерпва ресурсите (например памет) на операциониите системи и те постепенно губят работоспособността си.






Сподели с приятели:
  1   2   3   4   5   6   7   8   9   ...   52




©obuch.info 2024
отнасят до администрацията

    Начална страница