Хакерские атаки

Автор: Пользователь скрыл имя, 13 Апреля 2012 в 18:15, практическая работа

Краткое описание

виды некоторых сетевых атак.


Крэкерская атака-действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.
Mailbombing-Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер,Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.

Файлы: 1 файл

Хакерские атаки.pptx

— 625.54 Кб (Скачать)

Хакерские атаки…

    • хакерская атака-в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности». 
      Хакер/Hacker-(от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Это слово также часто употребляется для обозначения компьютерного взломщика, что в общем случае неверно.
    • Хакерами называют, например, Линуса Торвальдса, Ричарда Столлмана и других создателей открытых систем мирового уровня. В России ярким примером хакера является Крис Касперский

 виды некоторых сетевых атак.

 

    • Крэкерская атака-действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.  
      Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.  
    • Mailbombing-Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер,Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.  
    • Сетевая разведка  
      В ходе такой атаки хакер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.  
      В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.  
    • Сниффинг пакетов  
      Также довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто откуда куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
    • IP-спуфинг  
      Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого кракеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений .  
       
      Man-in-the-Middle  
      Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне крякер может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицированные передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.  
    • Инъекция  
      Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

Сетевые атаки:

 

    1. DoS- программы( от англ. Denial of service – отказ в обслуживание) реализуют атаку с одного компьютера с ведома пользователя
    • 2)  DDos-программы( от англ. Distributed DoS - распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.

 

Защита от хакерских  атак, сетевых червей и  
троянских программ  

 

    • Защита компьютерных сетей может осуществляется  с помощью межсетевого экрана.
    • Межсетевой экран позволяет:
    • 1)Блокировать хакерские DoS-атаки, не пропуская на защищаемый Компьютер сетевые пакеты с определенных серверов(определенных IP-адресов или доменных имен)
    • 2)Не допускать проникновения на
    • защищаемый компьютер сетевых червей
    • ( почтовых, web и др.)
    • 3)Препятствовать троянским программам
    • отправлять конфиденциальную информацию
    • о пользователе и компьютере

Хакеры атаковали сайт Персидской службы "Би-би-си"  

 

    • Сайт Персидской службы "Би-би-си" подвергся хакерской атаке

Палестинские хакеры взломали сайт посольства РФ в Израиле  

 

    • Палестинские хакеры взломали сайт посольства РФ в Израиле, расположенный по адресу russianembassy.org.il. Как сообщает портал IzRus, после взлома при заходе на сайт вместо главной страницы отображалось обращение хакеров, по всей видимости приуроченное к 64-й годовщине образования государства Израиль. На момент написания данной заметки сайт не открывался.
    • Взлом сайта осуществила группа хакеров под названием TheHackersArmy.

 

Хакеры из Anonymous атаковали сайт Ватикана  
 

 

    • Хакерская группировка Anonymous 7 марта вывела из строя официальный сайт Ватикана. Об этом сообщает Agence France-Presse.

Взломана электронная  почта "Лиги избирателей"  

 

    •   
      Хакеры взломали электронную почту "Лиги избирателей" и рассылают с нее недостоверную информацию. Об этом сообщается 6 марта на сайте объединения.
    • По данным "Лиги избирателей", от лица организации рассылается сообщение с просьбой подписать петицию в ЦИК, Конституционный и Верховный суды, Генпрокуратуру РФ. Это обращение якобы связано с нарушениями, выявленными в ходе президентских выборов 4 марта 2012 года. Письмо подписано неким "координатором проекта 'Наблюдатели'" Еленой, а в качестве обратного указан электронный адрес

 


Информация о работе Хакерские атаки