[ Pobierz całość w formacie PDF ]
.Istnieją dwa rodzaje ataków jakim może zostać poddana nasza maszyna: ataki zewnętrzne i ataki wewnętrzne.Pierwsze z nich mogą być przeprowadzone „z sieci” i nie wymagają posiadania konta shellowego na danej maszynie, drugie zaś potrzebują np.otwartej sesji zdalnego logowania czy możliwości zdalnego wywoływania komend, żeby wzbudzić zamierzony efekt.Większość ataków prowadzonych z zewnątrz można wykonać także z poziomu atakowanej maszyny, jednak sprawca takiego naruszenia bezpieczeństwa ma wtedy mniejsze możliwości zatarcia śladów w przypadku niepowodzenia.PodsłuchiwanieJak wiemy, każdy pakiet IP zawiera informację o tym do kogo jest skierowany.Gdy taki pakiet dociera do routera to jego zadaniem jest przesłać go dalej za pomocą wybranej sieci, do której jest przyłączony.Problem polega na tym, że w sieci przez którą przechodzą pakiety może działać maszyna, która za pomocą odpowiedniego oprogramowania będzie skłonna przyjmować i analizować wszystkie ramki pojawiające się w sieci.Takie podsłuchiwanie (ang.sniffing) jest popularną, zewnętrzną metodą naruszenia bezpieczeństwa, która pozwala na przechwycenie korespondencji, haseł i innych danych przesyłanych bezpośrednio za pomocą protokołu TCP/IP czy UDP/IP.Są nawet gotowe programy (tzw.sniffery), które wymagają tylko podania adresu IP „ofiary”.Przygotowanie maszyny do sniffingu nie jest trudne.Aby czytać wszystkie ramki wystarczy tylko ustawić dany interfejs sieciowy w tzw.tryb zaufany (ang.promiscous mode), czego dokonać można używając w programie funkcji systemowej ioctl lub po prostu narzędziem ifconfig.Podszywanie sięPodszywanie się (ang.spoofing) jest także znaną już sztuczką polegającą na oszukiwaniu klienta, który chce skorzystać z jakiejś usługi znanego mu (jak mogłoby się wydawać) serwera.Klient nie korzysta wtedy z usługi standardowo udostępnianej przez ten serwer, ale z jej podmienionej wersji oferowanej przez „złośliwy” program działający na zupełnie innej maszynie w sieci (przez którą przechodzą pakiety).Aby podszywanie było skuteczne często odbywa się wielopoziomowo, np.DNS-spoofing i IP-spoofing.Trzeba też mieć na uwadze, że podczas spoofowania często na moment zablokowany musi być komputer oferujący właściwą usługę.lIP-spoofinglIP-spoofing polega na podmienianiu adresu IP i przechwytywaniu pakietów mających dotrzeć do innej, właściwej maszyny.Atak ma na celu oszukanie klienta tak, by myślał że łączy się ze znajomym serwerem, podczas gdy korzysta z usługi udostępnionej przez maszynę prowadzącą atak.Podszywanie się w przypadku protokołów bezpołączeniowych jest często łatwiejsze, gdyż może nie zawsze zachodzić sekwencjonowanie (numerowanie) kolejnych pakietów.Jednak w przypadku podszywania się pod kogoś, kto używa np.protokołu TCP trzeba w jakiś sposób poznać kolejne numery sekwencyjne pakietów IP.Generalnie istnieją dwa sposoby podszywania się: podszywanie „w ciemno” (ang.blind IP-spoofing) i podszywanie „w jasno” (ang.non-blind IP-spoofing).W przypadku tego pierwszego mamy do czynienia zazwyczaj z jedną siecią, gdzie można bez problemu dokonać IP-sniffingu i poznać kolejne numery datagramów wysyłanych przez ofiarę.Wtedy zaczynamy preparować pakiety z numerami sekwencji pasującymi do pozostałych nadanych przez atakowaną maszynę (klienta korzystającego z usług czy serwera udostępniającego - zależnie od sytuacji) jednocześnie przeprowadzając chwilowy atak na prędkość działania maszyny, z której korzysta (zamierza korzystać) ofiara.Da nam to czas na przejęcie połączenia i gdy właściwa maszyna zechce kontynuować łączność to jej pakiety zostaną odrzucone, jako te z niewłaściwym numerem sekwencji.Trochę trudniej sprawa przedstawia się, gdy mamy do czynienia z odległą siecią.Wtedy mówimy o ślepym podszywaniu się (podszywaniu się „w ciemno”).Nie mogąc sniffować numerów sekwencji skazani jesteśmy na „zgadywanie”, czyli wyliczanie ich za pomocą specjalnych algorytmów.lARP-spoofinglARP-spoofing jak sama nazwa wskazuje pozwala podszywać się pod maszynę wykorzystując protokół ARP.Jest to protokół używany w sieciach lokalnych do odnajdywania stacji, więc do sieci lokalnych ogranicza się zastosowanie tego rodzaju ataku.Maszyna pod którą się podszywamy musi zostać zaraz po wykryciu rozgłoszenia (lub wcześniej) unieruchomiona.Wtedy zdążymy wysłać własną odpowiedź na wiadomość broadcast i wszelkie pakiety IP, które powinny trafiać pod adres ofiary będą docierały do nas.Przejmowanie połączeniaPrzejmowanie połączenia (ang.connection hijacking) jest metodą naruszenia bezpieczeństwa opierającą się o omówione wcześniej podszywanie.Głównym celem tej metody jest unieruchomienie maszyny klienta na taki okres czasu aby możliwe było skuteczne podszycie się pod nią (oczywiście już po tym jak użytkownik uwierzytelnił się w systemie) i przejęcie sesji.Przejęta sesja np.programu telnet może wtedy posłużyć włamywaczowi do dokonania innych haniebnych czynów, o które posądzony będzie najprawdopodobniej inicjator połączenia.Przepełnianie buforówPrzepełnienia buforów (ang [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • centka.pev.pl
  •