Tipuri de atacuri la distanță - securitatea informațiilor

Pentru a organiza comunicațiile într-un mediu de rețea eterogen, se utilizează un set de protocoale TCP / IP, care asigură compatibilitatea între diferite tipuri de computere. Acest set de protocoale a câștigat popularitate datorită compatibilității și furnizării accesului la resursele internetului global și a devenit standard pentru interconectare.







Cu toate acestea, răspândirea pe scară largă a pachetului de protocoale TCP / IP și-a expus și slăbiciunile. În special, sistemele distribuite sunt vulnerabile la atacurile la distanță deoarece componentele lor folosesc în mod obișnuit legături de date deschise, iar intrusul nu poate numai să asculte pasiv informațiile transmise, ci și să modifice traficul transmis.

Dificultatea de a identifica atac la distanță și simplitatea relativă a (datorită funcționalității excesive a sistemelor moderne) afișează acest tip de abatere, în primul rând cu privire la gradul de pericol și pentru a preveni răspunsul în timp util Implementat amenințare, cauzând contravenientului de a crește șansele de succes a atacului.

  1. Atacuri DoS
    Atacurile DoS (atacuri de negare a serviciilor) sunt încercările de a face un calculator sau o rețea indisponibilă de către utilizatorii pentru care aceștia sunt destinați. Schimbul de date între utilizatorii calculatorului afectat este dificil sau imposibil într-un mod acceptabil.

Computerele care sunt expuse unui atac DoS. de obicei, trebuie să fie repornit pentru a restabili funcționarea normală. În majoritatea cazurilor, obiectele acestui atac sunt serverele web, iar scopul este de a le dezactiva și, ca o consecință, de a le inaccesibil pentru o vreme.


  • Atacuri de viermi
    Viermii de calculator sunt programe care conțin coduri malware care atacă computerele principale și sunt distribuite pe rețea. Viermii de rețea exploatează vulnerabilitățile de rețea ale diferitelor aplicații. Mulțumită Internetului, acestea sunt distribuite în întreaga lume în câteva ore după lansarea în rețea. În unele cazuri, contul durează câteva minute.

    Multe atacuri de tip vierme (Sasser, SqlSlammer) pot fi evitate prin utilizarea setărilor firewall personale implicite sau prin blocarea porturilor neprotejate și nefolosite. Este foarte important să instalați în mod regulat cele mai recente pachete de actualizare a sistemului de operare.


  • Port scanare
    O scanare port este utilizată pentru a determina ce porturi de computer sunt deschise pe nodul de rețea. Scanerul de port este un software proiectat pentru a căuta astfel de porturi.

    Un port de computer este un punct virtual care controlează traficul de rețea în ambele direcții. Acest lucru este esențial în ceea ce privește securitatea rețelei. În rețelele mari, datele colectate printr-un scaner port pot ajuta la identificarea potențialelor vulnerabilități în sistemele informatice. O astfel de utilizare este permisă.


  • TCP desincronizare
    Desincronizarea TCP este o metodă utilizată în atacurile de înlocuire a unuia dintre participanții la o conexiune TCP. Această metodă se bazează pe procese care apar atunci când numărul de ordine al unui pachet primit diferă de cel așteptat. Pachetele cu numere neașteptate sunt sărite (sau stocate într-un buffer special, dacă intră în fereastra de conexiune curentă).

    Cu desincronizarea, ambele părți ale ferestrei de schimb de date au primit pachete. În acest moment, atacatorii pot infecta și transmite pachete cu numărul de ordine corect. Atacatorii pot chiar să manipuleze schimbul de date și să facă schimbări.


  • SMB Releu
    SMBRelay și SMBRelay2 sunt programe speciale care pot ataca calculatoarele la distanță. Aceste programe folosesc vulnerabilitatea protocolului SMB, care este integrat în NetBIOS. Dacă un utilizator împărtășește un dosar printr-o rețea locală, acest lucru se face cel mai probabil folosind protocolul SMB.

    Pentru a evita problemele de acest tip, se recomandă utilizarea parolelor pentru autentificare sau chei.


  • Atacurile ICMP
    Protocolul ICMP este un protocol Internet popular și utilizat pe scară largă. Este utilizat în principal de computerele conectate la rețea pentru a trimite mesaje de eroare.

    Atacatorii de la distanță încearcă să exploateze vulnerabilitățile ICMP. Protocolul ICMP este proiectat pentru a transfera datele într-o singură direcție fără autentificare. Acest lucru permite atacatorilor să organizeze atacuri DoS (denial of service) sau atacuri care dau acces neautorizat persoanelor la pachetele de intrare și de ieșire.

    Exemple tipice de atacuri ICMP sunt inundațiile de tip ping. inundații de solicitări de ecou folosind protocolul ICMP și atacurile smurf. Computerele care sunt atacate utilizând protocolul ICMP încetinesc semnificativ activitatea lor (acest lucru se aplică tuturor aplicațiilor care utilizează Internetul) și au probleme la conectarea la Internet.













  • Articole similare

    Trimiteți-le prietenilor: