[ Pobierz całość w formacie PDF ]
.Zdobywanie plików z hasłami oraz crackingCharakteryzuje się on tym, że włamywacz próbuje zdobyć plik z hasłami lub zła-mać hasło atakiem słownikowym.Aby ustrzec się przed takim atakiem należy za-poznawać się z najnowszymi poradami na temat spraw bezpieczeństwa i wykorzy-stywać zawarte w nich informacje.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 187188 Hakerzy.Mail spamming i bomingAtak ten polega na zarzucaniu danego adresu komputerowego dużą ilością listówelektronicznych.W wyniku tego konta wielu użytkowników są blokowane, co unie-możliwia pracę oraz korzystanie z Sieci.Ataki typu IP SpoofingJest to oszukiwanie adresów zródłowych przychodzących z Sieci zewnętrznej.Przed atakiem tym można się skutecznie chronić ustawiając na styku z Siecią we-wnętrzną firewalla.Automatyczne narzędzia do skanowania dziur w systemieNarzędzia takie służą do kontroli własnego systemu oraz sprawdzania i odnajdywaniajego słabych stron.Przez te narzędzia włamywacze odnajdują słabe strony systemui wykorzystują je do włamania się do tego systemu.Ataki DoSPolegają one na przepełnieniu bufora w systemie, który jest atakowany.Jego skut-kiem jest zatrzymanie serwisu, uzyskanie praw roota i zawieszenie albo wyładowaniesystemu.WęszenieJest to jeden z trudniejszych do przeprowadzenia ataków.Stanowi on poważne za-grożenie dla firm prowadzących interesy za pomocą Internetu.Haker używającprogramów węszących może przechwycić pakiety przekazywane między kompute-rami przyłączonymi do Sieci.Ataki korzystające z autoryzowanego dostępuAtaki te są często stosowane przez osoby, które chcą się włamać do Sieci opartychna systemie operacyjnym (np.Unix) korzystającym z mechanizmu autoryzowanegodostępu.Użytkownicy systemu Unix mogą tworzyć pliki zawierające nazwy zaufa-nych serwerów, gdyż wówczas uzyskują dostęp do systemu bez podawania hasła.Połączenie się z zaufanym systemem wymaga użycia polecenia rlogin lub podob-nego polecenia oraz odpowiednich argumentów.Haker, który pozna nazwę zaufa-nego serwera lub identyfikator użytkownika wraz z nazwą komputera głównego,może uzyskać dostęp do systemu.Ataki polegające na podszywaniu się za pomocą protokołu IPAtaki te polegają na użyciu adresów nadawanych przez protokół IP przesyłanym pa-kietom.Komputery wymieniające miedzy sobą informacje przekazują sobie nawza-jem dane o sobie.Haker może wysłać do komputera odbiorcy fałszywe informacje188 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2.f& Hakowanie systemu 189o swoim komputerze, które świadczą, że jest on bezpiecznym komputerem głównymznajdującym się wewnątrz sieci lokalnej lub poza nią.Podczas takiego ataku pa-kiety wysyłane przez hakera mają dostęp do systemu, do którego się on włamuje,oraz do usług tego systemu.Odpowiedzi na zapytania i żądania obsługi wysyłaneprzez system nie dotrą do włamywacza, lecz do komputera głównego, pod któryhaker się podszywa.Ataki polegające na nawiązaniu kontaktuz autoryzowanym użytkownikiemHaker stosujący taki atak może przykładowo wysłać do autoryzowanego użytkow-nika list pocztą elektroniczną przedstawiając się jako administrator Sieci.Wówczasmoże poprosić użytkownika o przekazanie swojego hasła w celu wykonania pew-nych operacji.Ataki polegające na przewidywaniu numerów sekwencjiTechnika ta jest często stosowana podczas przeprowadzania ataku na sieci uniksowe.Atak ten polega na podszyciu się za pomocą protokołu IP.Dwa komputery otwie-rające między sobą połączenie muszą uzgodnić parametry transmisji wysyłając pa-kiet początkowy, który zawiera numer sekwencji, tworzony na podstawie czasu po-dawanego przez wewnętrzne zegary komputerów.Po zarejestrowaniu w różnychporach dnia kilku numerów sekwencji używanych podczas autoryzowanej transmisjihaker może przewidzieć sekwencję numerów, która umożliwia mu otwarcie połą-czenia z komputerem.Ataki polegające na przechwytywaniu sesjiMetoda ta pozwala na przesyłanie i odbieranie danych z systemu.Włamywacz szukaistniejącego połączenia między dwoma komputerami, a następnie badając nie za-bezpieczone rutery lub zapory ogniowe uzyskuje sekwencję numerów przesyłanąmiędzy komputerami.Po uzyskaniu adresu autoryzowanego użytkownika hakerprzyjmuje jego sesję wysyłając adres użytkownika
[ Pobierz całość w formacie PDF ]