Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Удаленные атаки. Часть 2

 

Удаленные атаки. Часть 2

 

 

Хакеры угрожают всем

Удаленные атаки хакеров — одна из самых больших опасностей, угрожающих компьютерам, которые подключены к Интернету. Причем это верно абсолютно для всех ПК и их объединений — от одиночных машин отдельных пользователей до разветвленных корпоративных сетей и крупных веб-серверов. Именно поэтому знание об удаленных атаках не может быть лишним. В прошлый раз мы уже начали разговор о них, точнее, о различных типах воздействия хакерами на компьютеры пользователей. Сегодня же речь пойдет о классификации удаленных атак.

загрузка...

 

 

Вообще, среди специалистов до сих пор идут споры об этом. Дело в том, что сетевые атаки слишком разнообразны. Кроме того, злоумышленники постоянно придумывают новые способы воздействия на компьютеры. Все это не позволяет создать единую, постоянную классификацию. А поэтому сегодня принято множественное разделение удаленных атак на разные типы. Специалисты просто-напросто выделили основные характеристики и стали оценивать все воздействия относительно каждой из них.

Классификация по цели воздействия

По цели воздействия все удаленные атаки делятся на три класса

По цели воздействия все удаленные атаки делятся на три больших класса. К первому относятся те из них, которые направлены на получение несанкционированного доступа к конфиденциальной информации или ресурсам компьютера либо сети. Или, если говорить простым языком, то атаки первого типа необходимы злоумышленникам для воровства данных. Обычно для этого применяются атаки, использующие дыры в ПО и сниффинг сетевых пакетов.

Хакеры угрожают всем

Второй класс удаленных атак нацелен не просто на копирование, а на изменение конфиденциальной информации. Или, если говорить научным языком, на нарушение ее целостности. Это гораздо более сложные по исполнению воздействия, требующие от злоумышленника определенного профессионализма. Кроме того, успешные атаки этого класса обычно относятся к самым серьезным опасностям. И действительно, подмена бухгалтерских документов, приказов руководства или экономических данных может привести к самым непредсказуемым последствиям.

К третьему типу удаленных атак относятся те из них, которые имеют своей целью выведение жертвы (компьютера или целой сети) из строя. Естественно, речь идет лишь о временном воздействии. И действительно, сломать компьютер, атакуя его через Интернет, невозможно, точнее, пока невозможно. Хакер может только перезагрузить его или заставить зависнуть операционную систему. Единственным исключением из этого правила являются распределенные DDoS-атаки. Они приводят к неработоспособности сервера-жертвы в течение всего продолжения воздействия.

Классификация по условию для начала атаки

Классификация по условию для начала атаки состоит из двух групп

По этому признаку все удаленные атаки делятся на два типа. К первому относятся так называемые безусловные воздействия. Эти атаки могут начинаться в любой момент по желанию хакера. Так, например, злоумышленник может в любой момент начать прослушивание сетевых пакетов жертвы. Или по специальной команде хакера может начаться массированная атака на отказ в обслуживании. Совсем по-другому обстоят дела с воздействиями второго класса. Они начинаются не в любой момент времени по выбору злоумышленника, а только при выполнении определенного условия. А для примера возьмем общую схему IP-спуфинга. Самое оптимальное время для начала этой атаки — момент, когда законно зарегистрированный в сети компьютер выключается, освобождая свой IP-адрес. Другой вариант — это постоянный мониторинг хакером компьютера-жертвы в ожидании момента временного отключения файрвола или антивирусной программы. Многие пользователи иногда делают это, так что, дождавшись своего, хакер может провести какую-либо атаку.

Классификация по наличию обратной связи

По наличию обратной связи все удаленные атаки делятся на два класса

Каждый пользователь должен защищаться от хакеров

Любая удаленная атака предполагает канал связи, направленный от компьютера хакера к ПК жертвы. Наличие же второго канала, по которому данные передаются в обратную сторону, и называется обратной связью. Она нужна для получения какой-либо информации с компьютера-жертвы. В принципе эта классификация пересекается с разделением атак на разные типы по цели воздействия. Ведь наличие обратной связи предполагает получение данных. То есть речь идет о первом и втором типе в классификации по цели воздействия. Атаки же без обратной связи могут быть направлены исключительно на различные деструктивные воздействия. Наиболее ярким представителем этой группы являются распределенные атаки на отказ в обслуживании.

Классификация по воздействию на атакуемую систему

По воздействию на систему все удаленные атаки делятся на два класса

Согласно этой классификации все удаленные атаки разделяются на две больше группы — пассивные и активные. Первые предполагают, что в результате воздействия злоумышленника вычислительная система не претерпевает абсолютно никаких изменений. Целью таких атак может быть только получение конфиденциальной информации. А наиболее ярким представителем этой группы является сниффинг. Главной опасностью пассивных атак является их невидимость. Дело в том, что они чаще всего используются для прослушивания каналов связи. Обнаружить же это практически невозможно.

Теперь давайте рассмотрим активные удаленные атаки. Все они связаны с теми или иными воздействиями, которые злоумышленник оказывает на вычислительную систему. Это может быть как нарушение работоспособности компьютера в целом, так и простое удаление информации с его жесткого диска. Помимо этого к активным воздействиям относятся изменение маршрутизации сети, которое применяется в атаках IP-спуфинга. Как вы сами видите, уважаемые читатели, активных атак гораздо больше, нежели пассивных.

Классификация по степени удаленности

Точной классификации по степени удаленности не существует, есть только примерное разделение на три группы

Точной классификации атак в зависимости от степени удаленности злоумышленника от жертвы на сегодняшний день не существует. Есть только примерное разделение по трем классам. К первому, так называемому локальному, типу относятся прямые воздействия, когда хакер получает доступ и работает непосредственно на компьютере-жертве. Однако это уже выходит за рамки данной статьи, поскольку сегодня мы говорим исключительно об удаленных атаках. Второй класс — внутренние воздействия. К этому типу относятся все атаки, осуществляемые с одного из компьютеров, входящих в локальную сеть, на любой другой ПК или сервер этой же сети. Если же речь идет о крупной и разветвленной сети, то имеет смысл более подробное деление по сегментам. И в том случае, если атака реализуется с компьютера одного сегмента на ПК другого, вопрос о том, считать ее внутренней или внешней, остается открытым. Дело в том, что все зависит от каждого конкретного случая, типа воздействия и топологии сети.

DDoS-атаки — бич современного Интернета

Ну а под внешними атаками, как вы уже наверняка догадались, подразумеваются те воздействия, которые злоумышленники оказывают на компьютер жертвы с использованием Интернета. Стоит отметить, что чаще всего такие атаки оказываются более опасными, чем внутренние, поскольку похищенная конфиденциальная информация может попасть в руки кому угодно. Радует только то, что внешние воздействия в большинстве случаев организовать несколько сложнее, чем внутренние. Они требуют от хакера большего профессионализма. Исключение из этого правила составляют атаки, использующие дыры в программном обеспечении.

Классификация в соответствии со стандартами ISO

В соответствии со стандартами ISO все удаленные атакие делятся на семь классов

В последнее время все большее число специалистов придерживаются особой, так сказать, теоретической классификации удаленных атак. Для этого они используют сетевую модель ISO. Что это такое? Международная организация по стандартизации (International Organization for Standardization) в свое время разработала стандарт ISO 7498, который используется для описания открытых систем. Согласно нему классическая модель состоит из семи уровней: физического, канального, сетевого, транспортного, сеансового, представительного и прикладного. И любую программу, протокол, целую вычислительную систему и вообще любое сетевое взаимодействие можно описать в этих терминах. Но ведь любая удаленная атака — это и есть сетевое взаимодействие. А поэтому она также может быть описана с помощью стандарта ISO 7498. Таким образом, согласно этой классификации все удаленные атаки делятся на семь типов: физические, канальные, сетевые, транспортные, сеансовые, представительные и прикладные.

Подводим итоги

Итак, мы закончили с классификацией удаленных атак. Однако стоит отметить, что далеко не все специалисты придерживаются такого разделения. Более того, споры о классификации удаленных атак периодически вспыхивают с новой силой. Впрочем, пока противники представленной типологии не могут ничего предложить взамен. А поэтому за неимением лучшей всюду применяется именно описанная в этой статье классификация удаленных атак.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Удаленные атаки. Часть 2":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Атаки на&nb p;интернет-магазины. Часть 1

Сегодня интернет-магазины расплодились в Глобальной сети буквально как грибы после дождя. Так что любой человек, не отходя от компьютера, может приобрести буквально все — от пирожка и упаковки аспирина до автомобиля или участка земли. Причем ни для кого не секрет, что в электронной коммерции достаточно сильно рискуют обе стороны — как покупатели, так и продавцы.

» Интересное в сети - 2403 - читать


Атаки на&nb p;интернет-магазины. Часть 2

В прошлый раз мы с вами, уважаемые читатели, начали разговор о низкой защищенности многих интернет-магазинов. Особенно это утверждение верно в отношении небольших электронных торговых точек. Именно они в первую очередь оказываются в «зоне риска».

» Интересное в сети - 2881 - читать


Предупреждение сетевых атак. Часть 1

Для того чтобы взломать ваш сервер, подключенный к Интернету, взломщик должен определить пути наступления, то есть выработать какой-то предварительный план действий. Для этого ему необходимо, как минимум, узнать тип операционной системы вашего компьютера. А как максимум — получить список всех открытых портов (или служб), работающих на подключенной к Интернету системе.

» Интересное в сети - 1958 - читать


Предупреждение сетевых атак. Часть 2

Вторжение в компьютерную систему обычно начинается с предварительной оценки недостатков защиты сетевого периметра вашего сервера, подключенного к Сети. В ходе такой «пристрелки» взломщику в первую очередь необходимо узнать список открытых портов и оценить принадлежность операционной системы вашего компьютера. В предыдущей статье была описана программа scanlogd, позволяющая анализировать попытки сканирования вашего сервера.

» Интересное в сети - 2892 - читать


Удаленные атаки. Часть 1

Мы привыкли рассматривать Интернет в качестве очень удобной информационной среды или универсального рабочего инструмента. Однако многие забывают, что Глобальная сеть — это еще и источник дополнительных опасностей. И если необходимость защиты от вирусов понимают абсолютно все пользователи, то хакеров боятся меньше.

» Интересное в сети - 2766 - читать



Статья на тему Интернет » Интересное в сети » Удаленные атаки. Часть 2

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru