1.1. Видове атаки.
Атаките в компютърни мрежи са два типа активни и пасивни.
Пасивни са атаки, които са свързани с подслушване (packet sniffing) и анализ на трафик. Събрана информация се използва с цел анализ за слаби места в защитата на обекта на атака.
Активни са атаки, които са свързани с промяна на права, унищожаване на ресурси, подмяна на данни, изтриване на данни.
1.2. Атаки насочени към потребител и операционна система. 1.2.1. Вируси. 1.3.1. Троянски коне.
Троянски кон е вид програмно средство за атака, имащо за цел кражба на лични данни, изтриване на данни, отваряне на портове за комуникация с цел последващи атаки.
Той се разпостранява обикновено с разширения .exe, .scr, .bat, pif. В случай че операционната система работи с настройки по подразбиране и не показва разширенията на файловете е възможно прикриване на заразения файл с двойно разширение ( например Readme.txt.exe ) .
При стартиране на подобен файл с двойно разширение е възможно отваряне на текстов документ или имитиране на инсталационен процес, а всъщност заразеният файл ще работи във фонов режим.
Има различни видове троянски коне. Те се различават по начинът им на програмна реализация, а именно :
самостоятелно работеща програма ;
програма която се вмъква в друга ;
троянски двоичен файл. При успешна атака този файл подменя определен системен файл с цел използването му впоследствие . Например кражба на пароли. Програмата се стартира под формата на аналог на оригиналната програма. След въвеждане на потребителско име и парола данните се записват във файл, извежда се съобщение за неуспешна операция и се активира оригиналната програма.
Записаният файл може да се изпрати до определен адрес в интернет.
Заразяването е възможно да се случи чрез email спам, фалшиви корекции (updates) на сорс код, фалшиви програми за тестване на сигурността, скрийнсейвъри, нелицензиран софтуер и др.
1.3.2. Червей.
Той е програма, която е проектирана да се размножава в заразена система или да търси други системи в рамките на достъпните мрежи. Пример за създаден такъв вирус е „Мелиса“. Той се разпространява посредством прикрепен файл, който се възпроизвежда и саморазпространява след заразяване на операционна система.
Червеите е възможно да се разпространят също по електронна поща, услуга за трансфер на файлове, услуга за отдалечен достъп и др.
Пример. В компютърна мрежа има четири хоста. Вирусът работи във четири фази.
Първоначално вирусът заразява хост 1, при което се активира и започва разпространието си в рамките на локалната мрежа (фиг.1.1) .
фиг.1.1. Първа фаза на зарязяване.
В процесът на разпространение търси хостове, които не са заразени. В този случай, първо заразява хостове 2 и 3 (фаза 2) (фиг.1.2).
фиг.1.2. Втора фаза на заразяване.
Във фаза 3 са заразени всички компютри (фиг.1.3)
фиг.1.3. Трета фаза на заразяване.
При четвърта фаза започва размножаване на вируса в локалната мрежа (фиг.1.4).
фиг.1.4. Четвърта фаза.
В процеса на размножаване вирусът започва да изчерпва ресурсите (например памет) на операциониите системи и те постепенно губят работоспособността си.
Сподели с приятели: |