ArtStyle Group KOLOBOK.Ru MODA.Ru RusRock.Ru FamilyWeb StarChat.Ru
Для парней
Авто-мото Спорт Games Хакеру Web мастеру
Анекдоты на Колобке
 Анекдот дня:
- Не знаю, что делать. Тараканы замучали. Всюду шастают - покоя нет. - А ты купи мелок для тараканов. - А что, помогает? - Конечно. Видишь - сидят в углу, рисуют...
прислал(а): Lolly
подпишись на новости!
отмена подписки на новости
Зайди в чат!
Имя

Детский
благотворительный фонд
"Кто, если не Я"
.

Помоги детям!








Хакеру

ОСНОВНЫЕ МЕТОДЫ ВЗЛОМА

Пособие для хака в INTERNET. “Всемирная паутина” (она же WEB) едва ли не самая популярная из когда-либо применявшихся информационных систем. Утверждается, что численность ее постоянных пользователей составляет более ста миллионов человек. WEB включает в себя разветвленную систему из десятков тысяч серверов, неизвестного числа свободно доступных броузеров и собственно информационного пространства - сети INTERNET, которая упрощает ее работу. WEB служит основанием глобальной системы распределенной вычислительной техники и электронной торговли, которая никогда не подразумевала мер защиты и, следовательно, ее пользователи совершенно не подготовлены к работе во враждебной среде и не защищены от возможных “нападений”. Она не обладает адекватными средствами защиты целостности, доступности и конфиденциальности информации и может принести крупные неприятности как поставщикам, так и пользователям. WEB уязвима в каждом из трех аспектов ее деятельности (броузеры, серверы и сети), имеет крупные конструктивные недостатки, которые изначально затрудняют ее защиту. Но самое главное - WEB реализуется в беспрецедентном масштабе в исключительно сжатые сроки людьми, которые практически ничего не смыслят в проблемах безопасности. Для того чтобы оценить степень уязвимости WEB, повнимательнее взглянем на ее структуру. У WEB нет владельца. Владельцами отдельных серверов и броузеров становятся все желающие получить к ним доступ или пользоваться ими. Центральный координационный орган отсутствует, хотя существует несколько комитетов по стандартам, которые пытаются дополнить действующие протоколы универсальными протоколами для усиления функциональных возможностей (как правило, за счет всего остального). Информация, передаваемая по WEB, принимает различные формы, но в основном имеет форму документов НТМL. Все это происходит следующим образом. Броузеры интерпретируют документы НТМL и выводят их на экран в виде форматированного текста, включая графические изображения, звуковые сигналы, видеоряд и все прочее. Когда документы НТМL снабжены указателями (которые называются URL) других документов, эти указатели высвечиваются на экране. Если пользователь хочет извлечь документ, на который ссылается URL, то на экране выбирается (как правило, щелчком мыши) элемент, соответствующий данному URL, и броузер пытается получить новый документ из WEB. Серверы работают в режиме ожидания запросов (обычно на порте 80 ТСР), которые состоят (99% времени) из запросов “GET” с названием конкретного документа, который нужно найти. В ответ на запрос сервер либо предоставляет нужный документ, либо отсылает соответствующее сообщение об ошибке. В итоге мы имеем гигантскую базу данных, по которой можно перемещаться, всего лишь нажимая клавиши. Все это происходит благодаря тому, что URL идентифицирует название сервера (по названию в INTERNET или адресу IР) и название документа на этом сервере (как правило, посредством частичного составного имени этого файла на сервере). Эффект обеспечения доступа других пользователей к вашему абонентскому пункту достигается тем, что другие абонентские пункты WEB указывают ваши URL, а также рекламой ваших URL в сети всеми возможными способами. Факторы уязвимости WEB как системы можно рассматривать по-разному. Во-первых, исходя из трех категорий атаки: броузеры: броузеры, используемые для поиска и просмотра информации, могут подвергаться атакам; серверы: серверы, предоставляющие информацию по запросам, могут подвергаться атакам; сеть: инфраструктура сети, используемая для связи между броузером и сервером, может подвергаться атакам. При ином подходе к факторам уязвимости WEB, рассматриваются четыре разных типа вреда, который может быть нанесен во время отдельной атаки: искажение файлов: ни в броузерах, ни в серверах, ни в инфраструктуре INTERNET не предусмотрены средства защиты от искажения. Как следствие, относительно легко можно исказить информацию в масштабе всей INTERNET; отказ: ни в броузерах, ни в серверах, ни в инфраструктуре INTERNET не предусмотрены средства защиты от отказа от услут. В результате, практически всегда существует возможность отказаться от услуг выборочно, а во многих случаях - и в более широком масштабе; утечка: ни в броузерах, ни в серверах, ни в инфраструктуре INTERNET не предусмотрены средства защиты от утечки информации. Как следствие, часто возникает возможность перехвата конфиденциальной информации; 4)ответственность: вследствие слабых мест в общей структуре WEB, часто появляется возможность использовать атакуемый абонентский пункт как отправную точку для дальнейших атак. При этом возникает угроза ответственности тех лиц, которые подверглись успешной атаке. При третьем подходе рассматриваются основополагающие проблемы конструкции WEB: распределенная вычислительная техника, не заслуживающая доверия: дна из предпосылок работы WEB состоит в том, что она служит средством интерпретации информации, поставляемой любыми серверами, расположенными по неизвестным адресам и находящимися в ведении неизвестных организаций, любым броузером из их огромного множества, находящегося в ведении неизвестных организаций. Сама идея интерпретации неизвестной информации из неизвестных источников представляется достаточно рискованной; дистанционное исполнение программного обеспечения, не вызывающего доверия: многие расширения WEB предназначены для того, чтобы обеспечить дополнительные функциональные возможности, которые превращают WEB в нечто большее, чем просто обширная неуправляемая распределенная база данных. В сущности, такие расширения, как PostScript,Java и Mime, допускают дистанционное исполнение программного обеспечения, не вызывающего доверия. Так, если говорить о броузере, то опасность заключается в том, что компьютер, запускающий броузер, переходит в другие руки, а если говорить о сервере, то указанная опасность распространяется на сервер и любые последующие броузеры, получающие информацию из этого сервера, - после того как он подвергается атаке; 3)дистанционная интерпретация неформатированного и непроверенного содержания: по сути, большинство броузеров и серверов предполагает, что входящая информация соответствует протоколу НТТР, но в то же время имеет место неадекватное исполнение его серверами и броузерами. Как следствие, любая входящая информация может оказаться несогласованной, может быть интерпретирована с использованием неопределенного метода (соответствующего условию don’t care в интерпретаторе) и может привести к любым нежелательным побочным эффектам. Ниже мы предлагаем подробнее рассмотреть различные способы атаки на WEB. Атаки со стороны броузеров. Эти атаки нацелены на броузеры -поставляют информацию и позволяют выбирать новые URL. Интерпретаторы PostScript. PostScript является языком перевода, изначально задуманным в качестве независимого от принтера языка для печати сложных документов. Поскольку он является языком программирования общего назначения с вводом и выводом данных, любые документы - PostScript выступают в роли программы при интерпретации. Это приводит к появлению разнообразных возможностей, которые частично описаны ниже. Например, файл PostScript перезаписывает ключевые файлы: файлы PostScript могут содержать команды открытия, создания, копирования, уничтожения или переименования файлов. Если вы используете броузер, который воспроизводит файлы PostScript, и просматриваете один из файлов PostScript, он может перезаписать любые файлы в вашей системе, включая файлы конфигурации, используемые для того, чтобы открыть вашу систему для других атак. Другой вариант - файл PostScript вводит “трояна”. Это более современная форма атаки, основанная на PostScript, может быть использована для введения “трояна” или вируса в компьютер, запускающий броузер. Еще более современная форма атаки, основанная на PostScript - файл PostScript передает секретные данные через порт 80. Во время этой атаки порт 80 (порт НТТР) должен использоваться для передачи внутренней информации инициатору атаки. Эту задачу можно решить даже через брандмауэр, поскольку в брандмауэрах, пропускающих НТТР, не предусмотрен надежный способ отличать законное сообщение НТТР от незаконного. Нежелательный трафик. Часто клиенты жалуются на то, что WEB пользуется многими способами, которые приводят к обратным результатам. Ниже мы приводим примеры, в которых показаны различные ситуации, доставляющие неприятности пользователям: файл НТМL описывает, каким образом делать деньги на утечке секретных сведений: множество людей предлагают деньги в обмен на профессиональные секреты, но пока вы не начнете искать способы продать профессиональные секреты, вы с ними не столкнетесь - кроме как в WEB. То ли в виде розыгрыша, то ли в виде реальных соблазнов, но несколько абонентских пунктов WEB открыто заявляют о том, что платят наличными за конфиденциальную информацию; поступающая информация оказывается ложной и вводит в заблуждение. Многие пользователи доверяют информации, извлеченной из WEB, точно так же, как доверяют информации в вечерних новостях или в библиотеке. Нет ничего необычного в том, что в INTERNET встречается ложная и ошибочная информация, и WEB не является исключением; 3) пользователи проводят целые дни за просмотром материалов WEB. Не стоит удивляться, что многие организации, едва подключившиеся к WEB, начинают использовать ее “на всю катушку” - за счет сотрудников, выполняющих другие служебные обязанности; 4) новые исполняемые программы, загруженные через броузер - программы, загруженные из WEB, являются не более безопасными, чем программы, загруженные с местной доски объявлений. На самом деле, они могут быть гораздо более опасными, а в некоторых случаях предназначены исключительно для того, чтобы угрожать безопасности. Загруженные “аплеты”. “Аплеты” - это название для программ Java , которые можно автоматически загружать в ваш компьютер и запускать нажатием кнопки при использовании того или иного приложения на основе программы Java. Поскольку варианты выбора, которые запускают аплеты, напоминают любой другой вариант выбора в броузере, вы не можете сказать, будет ли запущена аплета тем или иным нажатием кнопки или нет. Так как Java относится к языкам общего назначения, то принципиально аплеты могут делать практически все. В этом языке есть несколько функций безопасности, предназначенных для предотвращения некоторых видов угроз, но их эффективность в реализованных на данный момент образцах еще не подтвердилась, и, что более важно, эти функции относятся к угрозам, которые мы обсуждаем, лишь в незначительной части. Например: 1) ввод “троянских коней” - любая аплета Java может рекламироваться как нечто одно, а на самом деле представлять совсем другое. Например, аплета, претендующая на то, чтобы стать средством поиска изделий электроники по всей INTERNET, может ограничиться лишь изделиями, которые продает один дистрибьютор; ввод вирусов - любая аплета Java способна воспроизводить себя и отправляться по обратному адресу из всей сети. Таким образом, при использовании программы Java появляется реальная угроза сетевых вирусов; 3) отправление вашей информации - поскольку аплеты имеют общее назначение и встроены в стандартные библиотеки, они могут обманным путем заставлять ваших пользователей выбирать имена файлов, которые затем передаются за пределы вашей компании; переадресация запроса через инициатора атаки - аплеты также можно использовать для переадресации запросов с тем, чтобы они проходили через инициатора атаки, а не по обычным адресам назначения. Они предоставляют атакующей стороне возможность наблюдать и изменять весь трафик в обоих направлениях в течение всего времени, когда пользователь щелкает кнопками мыши; использование ширины полосы большими загружаемыми объемами - пока пользователь занят изучением эк рана, аплета может незаметно передавать большие массивы информации между сервером и броузером. Это может происходить помимо дисплея и приводить к использованию значительной ширины полосы; 6) принуждение броузера к маршрутизации в вашу сеть - если вы в состоянии заставить пользователя или броузер вывести данные на какой-либо файл в компьютер с броузером, то у вас есть возможность перезаписать конфигурации так, чтобы он стал направлять весь трафик через компьютер атакующей стороны. При этом инициатор атаки приобретает неограниченный контроль над доступом и содержанием; 7)подлог с целью доступа к машинам и сбора информации во внутренних сетях - при подключении внешнего сервера к внутреннему серверу, пользователя можно обманным путем заставить выполнять внутреннюю paботу (например, ввод информации в секретные базы данных) через какую-либо внешнюю систему. Один из случаев атаки, описанной выше, сводился к искусственной переадресации информации HTTL через компьютер атакующей стороны. Все это может иметь неприятные последствия. Во-первых, утечка статистических данных о пользовании - не требуется особых усилий для сбора статистических данных о пользовании сетью) чтобы понять, в каком объеме вы пользуетесь Web, какие абонентские участки вы склонны посещать и что представляет собой ваша модель пользования. Во-вторых, выяснение предмета ваших текущих занятий - более пристальное изучение результатов атак на многие броузеры позволяет получить представление о теме исследований, которые ведет ваша компания, используя Web. Изощренный хакер смог бы изменять поставляемую вам информацию с тем, чтобы манипулировать вашими действиями. В-третьих, определение номеров кредитных карт - если вы пользуетесь кредитными картами или номерами для оплаты через сервер в Web, то переадресованные запросы могли бы сделать эту информацию достоянием злоумышленника, который смог бы ей пользоваться в погоне за наживой. Некоторые другие атаки Далее мы приводим описания различных пакостей, которые можно подкладывать друг другу с помощью компьютеров, используя особенности Web: 1 . фальсификация корреспонденции по Netscape как электронной почты от босса: если вы используете Netscape для вашей электронной почты (или любую другую почтовую службу на основе Web), то хакер может легко фальсифицировать электронную почту, придав ей видимость исходящей корреспонденции от вашего босса; 2. нарушение работы броузера на персональном компьютере большим URL - для этого на нашем абонентском участке Web есть тест. При нажатии одной из кнопок, ваш броузер разрушается. Это происходит со многими броузерами, а в некоторых случаях может привести даже к нарушению работы компьютера, на котором запускается броузер. Необходимо вначале произвести резервное копирование; 3. мерцание дисплея с периодично­стью, способной вызвать припадок. Поскольку Java и PostScript относятся к языкам программирования общего на­значения, способным время от времени линять изображение на дисплее, существует возможность инициировать мерцание дисплея с периодичностью, способной вызвать эпилептические при­падки, Этот же метод может быть ис­пользован для ввода сообщений на уровне подсознания; О передача интимной видеопочты обнаженной натуры) в список рассылки - по крайней мере, один случай в истории электронной видеопочты привел к широкому распространению картин с обнаженной натурой. Одна женщина явно нажала не на ту кнопку и отправила свое электронное сообщение в обширный список рассылки вместо милого ее сердцу. Атаки со стороны сервера Серверы также имеют уязвимые места. Приведу несколько примеров уязвимых мест, которые неоднократно обнаруживались в серверах на протяжении прошлого года и дополним выборочными иллюстрациями их потенциального использования. Переполнение буфера в область кодирования В результате переполнения входных буферов можно заставить многие программы перезаписать информацию, поставленную пользователем, на данные или программы. Это особенно опасно в сетях, поскольку отдаленные пользователи могут осуществить неза­конное проникновение, тем самым из­бегая обычных мер контроля. 1. Сбои в услугах Web - нет никаких препятствий для того, чтобы вы­звать отказ от услуг в результате простой перезагрузки входных буферов и,как следствие) размещения произволь­ных значений в исполняемом коде сер­вера. Сбой в работе системы не заста­вит себя ждать, 2.Искажение информации серве­ров - практически всегда у вас есть возможность исказить информацию, поставляемую сервером броузера. 3. Туннелизация одного из каналов IP - затратив огромные усилия, можно вынудить программное обеспечение сервера открыть доступ к неограниченному числу услуг IP; при этом все они проходят через порт 80 TCP - то есть порт, традиционно используемый для обслуживания Web. 4. Атаки с плацдарма - это атаки принципиально нового типа, они изменяют программное обеспечение сервера с тем, чтобы оно служило атакую­щей стороне плацдармом для проведения дальнейших атак. Эти атаки могут иметь внешнюю направленность - на внешние хосты, или внутреннюю - на внутренние хосты. 5. Атака брандмауэра - в частности, сервер Web, служащий бастионом, может быть включен в систему, пред­назначенную для нейтрализации дейст­вия внешнего трассировщика в брандмауэре. Его можно также использовать для атак на следующий уровень защи­ты, для наблюдения или искажения сетевого трафика в сети с брандмауэром, а в случае брандмауэров только с трассировщиком - для полной нейтрализации брандмауэра. 6. Доступ к файлу с паролями - когда получен контроль над сервером Web, может появиться возможность отсылки его файла с паролями. Этот файл можно использовать для выяснения паролей, которые могут быть общими для организации или брандмау­эра, а в случае временного пароля - для получения алгоритма и ключа, требующегося для фальсификации этих кодов. 7. Нарушение работы всего сервера - во многих случаях существуют возможности отказать в услугах всему серверу или даже сети, которую он обслуживает, в результате получения контроля над сервером. 8.Создание лазеек для перезапуска. Весьма распространенное явление - искажение информации на сервере с целью последующего перезапуска. 9.Уничтожение контрольных журналов - хакеры используют преимущества, полученные в результате контроля над сервером, для разру­шения контрольных журналов, которые могли бы содержать сведения об их деятельности и которые можно бы­ло бы использовать для отслеживания атаки. 10.Изменение списков доступа - в некоторых сетевых серверах использу­ются списки контроля за доступом с целью ограничения пользования со стороны различных отдаленных поль­зователей. Этот механизм имеет свои уязвимые места, но даже скудные меры защиты, предлагаемые этой технологи­ей, могут быть нейтрализованы хакерами, что они и делают. 11.Перезапись собственной страни­цы - среди инициаторов атак весьма популярна перезапись собственной стра­ницы атакуемой организации. Судя по всему, хакеры считают этот ход удачным, но вряд ли это мнение разделяют владельцы усовершенство­ванных абонентских пунктов. Лазейка в документах CGI Одной из наиболее полезных функ­ций, предлагаемых Web, является воз­можность обработки вводных данных, отправленных серверу с использовани­ем бланка. Бланки используются для заполнения пробелов, которые предла­гаются пользователям броузера для вне­сения информации. Далее эта инфор­мация направляется серверу как часть запроса, а сервер обрабатывает этот за­прос, используя свои собственные про­граммы. Обычно эти программы на­зывают документами CGI. В данном случае уязвимость связана с тем, что программы, обрабатывающие запросы, часто оказываются незащищенными, и поэтому вводные данные в некоторых случаях могут заставить эти програм­мы предоставить неограниченный дос­туп атакующей стороне. Например: 1. извлечение “результативных” дан­ных - список обращений к серверу легко считывается с программ CGI, и атакующие могут извлекать эту ин­формацию, чтобы получить подробное описание использования системы; 2. извлечение частных ключей - во многих случаях документы CGI осу­ществляют криптографические преоб­разования, например, подтверждение подлинности, используемое при обра­ботке доверительных операций. Ини­циаторы атак прибегают к лазейкам в документе CGI для передачи этих клю­чей себе, чтобы в дальнейшем исполь­зовать их при чтении и фальсифика­ции сообщений; 3. извлечение номеров кредитных карт - при определенных обстоятель­ствах кредитная информация хранится в оперативном режиме. Хакер, который обходит средства защиты, в некоторых случаях может по­лучить кредитную информацию, ос­тавшуюся от пре­дыдущих опера­ций; 4. доставка то­варов - в систе­мах, принимаю­щих заказы, нейт­рализация тексто­вых драйверов час­то позволяет хакеру вносить дополни­тельные заказы в список товаров для доставки; 5. переадрисация доставки - хакер мо­жет изменять адреса для уже заказан­ных товаров, тем самым вынуждая до­ставлять товары по неверным адресам; 6. стирание сведений - хакер, желающий скрыть следы, мог бы внести новые сведения о заказах и стереть старые сведения. Любой конку­рент мог бы довольствоваться лишь стиранием ваших заказов; 7. копирование поставок - хакер, который может стереть или внести сведения, должен быть так­же в состоянии копировать их; 8. изменение каталога - возможно изменение статей в оперативных ката­логах для изъятия продукции, измене­ния информации о продукции и т. п.; 9. копирование вашей конфигура­ции - если вам пришлось потратить­ся на создание сервера, некто может за­хотеть получить всю информацию бес­платно. Как правило, копирование конфигурации Web не требует особых усилий после вхождения в систему; 10. извлечение ваших прайс-лис­тов - иногда компании хранят раз­ные прайс-листы для разных клиен­тов. Ситуация, когда хакер мог бы отыскать эти прайс-листы и воспользоваться ими, является весьма пикантной; 11. незаконные почтовые отправле­ния - некоторые личности, желающие остаться в тени, пользуются автомати­ческими устройствами пересылки. Уста­новив устройство пересылки на вашем компьютере, они используют вашу сис­тему, чтобы не афишировать себя; 12. пересылка похищенной инфор­мации - отмечены случаи, когда неза­конно полученные копии программ­ных пакетов размещаются на уязви­мых абонентских пунктах и служат информационными архивами для не­законного использования. Это же про­исходит с номерами кредитных карт, которые добыты незаконными спосо­бами. Сетевые атаки В качестве сети, в которой функционирует Web, прежде всего используется Internet, и именно Internet не имеет эф­фективных средств защиты во всех отношениях. Ниже приведены примеры сетевых атак. 1.Перегрузка сервера бесконечными инициализациями. Для перемещения информации Web использует про­токол TCP, но сама идея TCP имеет изъян. В начале сеанса он принимает запрос, подтверждение и сообщение синхронизации еще до того, как работа начинается. Если инициатор атаки отправляет запрос, а сервер отвечает, специальное время простоя для третье­го участника этого протокола не предусмотрено. Не отправляя третье сообщение, сервер бесконечно долго ожи­дает очередного сообщения. Сервер имеет ограничения по числу процессов, которые могут находиться в этом состоянии одновременно, так что если выполнить эту операцию нужное количество раз, все дальнейшие подклю­чения услуг Web к портам TCP окажутся неудачными до очередной перезагрузки системы. 2. Перерегистрация URL на ходу для переадресации запросов. После то­го как запрос поступает через сервер, ЭТОТ Сервер может начать действовать в роли шлюза для дальнейших запросов посредством перерегистрации URL, Например, если он снабжен списком других серверов и вы выбираете один из них, то “самозваный” шлюз может : зарегистрировать адрес запрошенного URL как ложный адрес в сервере-шлюзе. Поскольку он обрабатывает этот запрос для вас, то может перерегистрировать каждый URL в запрашиваемых вами документах с тем, чтобы продолжать маршрутизацию всех услуг через данный шлюз. Использование такого: способа может привести к произволь­ному искажению, отказу и утечке. 3. Регистрация всех транзакций пользователя в Web в разведыватель­ных целях. Если ваш компьютер вклю­чен в маршрут между другим сервером и броузером, вы можете регистриро­вать все транзакции, проходящие через вашу систему, и использовать эту информацию для определения моделей пользования, характерных для страте­гического планирования. 4. Отправка файлов, нарушающих работу считывающих устройств. В прин­ципе, любой пользователь сети может ввести в канал TCP какой-либо пакет, чтобы вызвать сбой в работе броузера в ответ на запрос. 5. Отправка файлов, которые нару­шают закон по факту владения ими. На­пример, вы могли бы отправить номера кредитных карт для ввода в компьютер для дальнейшего использования. 6. Отправка программ, которые со­здают туннели IP через брандмауэры на порте 80. Если кто-то использует In­ternet для загрузки программ (напри­мер, в Internet загружается реально су­ществующая аудиопрограмма), то име­ется возможность ввести “троянского коня”, создающего туннель IP (анало­гично шлюзу приложений, используе­мому в брандмауэре) для неограничен­ного доступа IP между Internet и внут­ренними сетями. 7. Циклы указателей HTTP, кото­рые вызывают многочисленные считы­вания и связи, ведущие к сбоям. По­скольку файлы HTTP могут вызвать автоматическую загрузку прочих фай­лов HTTP со стороны броузера, можно создать бесконечный цикл файлов, ко­торый безостановочно загружает ин­формацию. 8. Случай несовместимости при реа­лизации, которые приводят к непра­вильным запросам URL. Многие броу-зеры содержат погрешности реализа­ции, которые запрашивают неправильные URL (то есть имеют неправильный синтаксис). Они могут приводить к сбоям в работе серверов, отказу в возврате нужных данных или выра­жаться в отказе от услуг. 9. Передача огромных файлов с незначительным содержанием по скоро­стным линиям связи. При использова­нии некоторых броузеров нередко воз­никают ситуации, когда загрузку нель­зя остановить и она идет длительное время. 10. Отправление 40 запросов в тече­ние 60 секунд: 10-минутный отказ. Во многих серверах предусмотрены огра­ничения на число каналов TCP, которые можно создать за единицу времени. Эти ограничения приводят к временному отказу в обслуживании для того, чтобы предотвратить бесконеч­ные циклы вследствие перегрузки ре­сурсов сервера. При отправлении 40 за­просов в течение 60 секунд многочис­ленным серверам, оказание услуг может быть прервано примерно на 10 минут. Если проделывать это каждые 10 минут, сервер все это время оказывается заблокированным. 11. Отправление ошибочных запро­сов и перегрузка области файлов реги­страции. Большинство серверов ведет, списки ошибок на дисках, которые имеют решающее значение для работы системы. Отправляя множество оши­бочных запросов, вы можете в некото­рых случаях вызвать перегрузку имею­щегося пространства, что приведет к сбоям в работе сервера. И даже брандмауэр не спасет Большинство описанных атак осно­ваны на содержании сообщений, от­правленных броузерам или серверам, но не на их форме. Поскольку содер­жание относится к области приклад­ных программ, брандмауэры не могут быть реально использованы для пре­дотвращения всех подобных покушеНИИ. Ни один из существующих брандмауэров не обеспечивает адекватных мер защиты от всех угроз, осно­ванных на содержании. Многие серверы и броузеры Web расположены в границах или с внутрен­ней стороны брандмауэра и могут слу­жить плацдармами для других атак. Это означает, что угрозы часто могут рас­пространяться с атакуемых систем на другие системы в этой же сети. Согласно докладу ASIS о проблемах промышленного шпионажа, 40% всех атак исходят от “чужаков-одиночек”, 20% - от своих людей, действующих в сговоре с посторонними лицами, а остальные 40% приходятся на отдельных сотрудников организаций, действующих на свой страх и риск. Поскольку львиная доля брандмауэров обеспечивает защиту только от посторонних компьютерных взломщиков, большинство этих атак (и многие другие) нельзя предотвратить в том случае, если в них участвуют “свои” люди. Брандмауэры редко могут препятствовать использованию сервера в ка­честве “стартовой площадки”. Серверы практически никогда не имеют надежных средств защиты от их использования в этом качестве. Брандмауэры редко предотвраща­ют атаки в форме отказа от услуг и не служат гарантией безопасности. Когда поставщикам брандмауэров задали об этом вопрос на одном из совещаний, все откликнувшиеся заявили, что они не предусматривали и не планировали меры защиты от атак в форме отказа от услуг. В первую очередь брандмауэры за­щищают серверы-бастионы, а не броузеры или компьютеры, на которых они используются. Это означает, что внутренние персональные компьютеры час­то могут подвергаться атакам с внешней стороны брандмауэра. В общем, брандмауэры защищают в первую очередь от атак низшего уровня, атаки же в Web имеют тенден­цию к высшему уровню. Если Это сделал человек, значит Это можно взломать.
Прислал(а): [RP].V@V@N



на главнуюна главную страницу наверх наверх

#131714#131714


© 2001-2011, ArtStyle Group
E-mail: team@kolobok.ru
ArtStyle Group   Развлекательно-информационный портал