software center, download, programy, pliki, teledyski, mp3
Menu główne


line strona główna
line darmowy download
line baza artykułów i porad
line kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Artykuły > Bezpieczeństwo > Metody wykorzystywane przez hakerów do lokalizowania, identyfikowania i atakowania systemów sieciowych
Metody wykorzystywane przez hakerów do lokalizowania, identyfikowania i atakowania systemów sieciowych


Ataki Denial of Service - polegajace na odmowie uslug


Ataki DoS maja na celu spowodowanie awarii lub przeciazenie komputera swiadczacego usluge. Typowe ataki DoS to:


Ping of Death (pingflood, pingflod)

atak Ping of Death polega na przesylaniu pakietów danych o wielkosci przekraczajacej ich dopuszczalny rozmiar, w ramach uslugi TCP/IP o nazwie Ping (ICMP ECHO). Maksymalna wielkosc pakietu wynosi 65535 bajtów (rzeczywisty limit wynosi 65500 bajtów po uwzglednieniu naglówka). Do niedawna czesc systemów operacyjnych i aplikacji sieciowych, funkcjonujacych w Internecie, nie byla przygotowana do odbioru pakietów danych o dlugosci przekraczajacej ten rozmiar - mogly one doprowadzic komputer do blokady, restartu lub zaklócenia prawidlowego funkcjonowania swiadczonych uslug.


Teardrop (newtear, nestea, bonk, boink)

aby wykorzystac luki w zabezpieczeniach procesu odtwarzania pakietów na podstawie odebranych fragmentów, hakerzy znieksztalcaja fragmenty pakietów. Atak przeprowadzony za pomoca tej metody polega na wykorzystaniu implementacji protokolów TCP/IP, które bezkrytycznie akceptuja informacje zapisane w naglówkach fragmentów pakietów protokolu IP. We fragmentach pakietów umieszczone sa pola informujace o tym, które czesci oryginalnego pakietu zawiera dany fragment. Niektóre implementacje protokolów TCP/IP (np. system Windows NT do chwili pojawienia sie dodatku Service Pack 4) przestaja dzialac po odebraniu znieksztalconych fragmentów zawierajacych nakladajace sie wartosci w adresach pakietu.


SYN Flood (synk4)

atak tego typu polega na blokowaniu okreslonych uslug serwera poprzez inicjowanie duzej liczby polaczen sieciowych w taki sposób, aby pelna komunikacja sieciowa nie zostala do konca nawiazana, a serwer przebywal w stanie ciaglego oczekiwania na otwarcie polaczen. Niebezpieczenstwo atakiem SYN Flood istnieje tylko dla uslug, które funkcjonuja na bazie protokolu transportu polaczeniowego TCP. Zagrozenie wynika ze specyfiki nawiazywania komunikacji sieciowej TCP, która odbywa sie w trzech podstawowych etapach:

etap 1) klient inicjuje polaczenie sieciowe z serwerem poprzez wyslanie pakietu z ustawiona (zapalona - 1) flaga o nazwie SYN w naglówku pakietu TCP

etap 2) serwer akceptuje polaczenie z klientem poprzez wyslanie pakietu SYN/ACK (ACK - bit potwierdzenia)

etap 3) klient otwiera polaczenie z serwerem poprzez wyslanie pakietu ACK i rozpoczyna sie przesylanie danych.

Atak Syn Flood polega na wyslaniu duzej liczby pakietów SYN, w których adres nadawcy pakietów zostal zmieniony na numer IP komputera, który nie istnieje lub aktualnie nie jest dostepny. W takiej sytuacji zaatakowany serwer odpowiada na kazdy pakiet SYN poprzez wyslanie pakietu SYN/ACK do komputera, który w rzeczywistosci nie istnieje lub nie chce nawiazac polaczenia. Serwer nie odróznia sfalszowanych pakietów od legalnych, dlatego przydziela zasoby obliczeniowe i pamiec niezbedne do obslugi polaczen. Jezeli liczba wyslanych pakietów SYN bedzie odpowiednio duza to serwer zapelni swoje tabele (bufory) robocze i nie bedzie akceptowal nastepnych naplywajacych pakietów, oczekujac na otwarcie zainicjowanej komunikacji TCP. Serwer oczekuje na pakiet ACK, az do uplywu ustalonego czasu - timeout.


Land (land2)

Do serwera jest wysylany sfalszowany pakiet z ustawionym bitem SYN. Adres IP serwera jest podawany zarówno jako adres zródlowy i docelowy. Serwer odbierajac tak spreparowany pakiet wysyla potwierdzenie (pakiet z bitem ACK) na wlasny adres i nawiazuje nieaktywne polaczenie - zapetla swoje dzialanie. Likwidacja nieaktywnego polaczenia nastepuje dopiero po uplywie czasu ustalonego w systemie operacyjnym serwera dla nieaktywnych polaczen.


emisja bezposrednia i protokól ICMP (Smurf Attack)

Smurf Attack polega na wyslaniu do komputera znajdujacego w atakowanej sieci wielu pakietów kontrolnych protokolu ICMP (echo request), które zawieraja adres zwrotny ustawiony na adres emisyjny danej sieci. Wszystkie komputery w sieci odpowiadaja na zadania protokolu ICMP przygotowane w ten sposób, a wiec natezenie ruchu w sieci jest zwiekszane.


emisja bezposrednia i protokól UDP (Fraggle Attack)

podczas tego ataku, który jest modyfikacja ataku opartego na emisji bezposredniej i protokole ICMP, wykorzystywany jest protokól UDP zamiast ICMP.


przeciazenie systemu poczty e-mail (E-mail Bomb)

mozna spowodowac przeciazenie serwera e-mail poprzez wielokrotne wysylanie do niego tego samego duzego pliku poczty.


znieksztalcanie wiadomosci

wiele uslug na róznych systemach operacyjnych ulega awarii po otrzymaniu znieksztalconych wiadomosci, dlatego ze uslugi nie sprawdzaja bledów w wiadomosciach przed ich przetworzeniem.


wykorzystanie "groznych, zlosliwych programów" (ang. malicious programs)

zlosliwe programy to miedzy innymi wirusy; bakterie; króliki (to programy, które wielokrotnie powielaja i uruchamiaja swój wlasny kod, w celu pelnego zagarniecia np. pamieci operacyjnej, czasu procesora i doprowadzenia do zawieszenia systemu; bomba czasowa; bomba logiczna (to fragment aplikacji podejmujacy dzialanie tylko w scisle okreslonym czasie np. pewien dzien miesiaca); robak (worm) (program, który powiela kopiuje samego siebie, wykonuje ustalone zadania i próbuje samoczynnie przeniesc sie na inny komputer w sieci).


ataki ukierunkowane na eksploatacje


Ataki ukierunkowane na eksploatacje maja na celu przejecie bezposredniej kontroli nad urzadzeniem. W tej kategorii wyrózniamy nastepujace metody:


odgadywanie hasel

uzyskanie identyfikatora konta zazwyczaj sprowadza sie do zdobycia adresu e-mail uzytkownika systemu. Hasla moga byc pozyskane droga zgadywania, przechwytywania lub rozszyfrowywania pliku, który je zawiera. Do automatycznego odgadywania hasel korzysta sie z oprogramowania, które wykorzystuje listy czesto uzywanych hasel, nazwisk i wyrazów ze slownika. Atak tego typu, nazywany atakiem slownikowym, jest bardzo grozny w systemach, w których nie ma ograniczen liczby nieudanych prób logowania uzytkowników.

Przechwytywanie hasla moze byc przeprowadzone z wykorzystaniem ukrytego w systemie programu, który odbiera wpisywane przez uzytkownika dane, lub przez prowadzenie nasluchiwania sieci (sniffing) wykonanego w trakcie logowania uzytkownika.


konie trojanskie

instalowane w atakowanych systemach bezposrednio przez hakerów lub w sposób nieswiadomy przez legalnych uzytkowników. Zadaniem ich jest przekazywanie informacji do hakera lub umozliwienie uzyskania bezposredniego dostepu do komputera. Najbardziej uzyteczne konie trojanskie okreslane sa jako "tylne drzwi" (backdoor). Idealne programy pelniace role "tylnych drzwi" sa niewielkie i przystosowane do szybkiej instalacji, jak równiez moga dzialac w sposób transparentny.


przepelnianie buforów

przy tej metodzie ataku wykorzystywane sa usterki w oprogramowaniu do przepelniania buforów atakowanych komputerów. Wiekszosc programów przydziela bloki pamieci o stalej wielkosci i tworzy obszar roboczy zwany buforem, w którym przetwarzane sa informacje odbierane z sieci. Niejednokrotnie programy okreslaja maksymalna wielkosc buforów lub bezkrytycznie zakladaja, ze wiadomosci zawieraja prawidlowe informacje dotyczace ich wielkosci.

Bufor ulega przepelnieniu, gdy w wiadomosci deklarowana jest falszywa wielkosc lub dlugosc wiadomosci przekracza okreslony limit. Nadmiarowe bajty wiadomosci zostana zapisane w obszarze pamieci znajdujacym sie poza buforem.

W tej nieujawnionej oficjalnie czesci wiadomosci haker moze umiescic kod zapisany w jezyku maszynowym, który bedzie wykonany bezposrednio za buforem.


ataki ukierunkowane na gromadzenie informacji


Glównym celem tych ataków jest uzyskanie informacji umozliwiajacych glebsze wnikniecie do systemu, informacji dotyczacych potencjalnych obiektów ataku. Do rodziny tych ataków mozemy zakwalifikowac :


skanowanie adresów sieciowych

przy pomocy automatycznego oprogramowania, hakerzy wysylaja pakiety kontrolne protokolu ICMP do szerokiego zakresu adresów IP (najczesciej calej podsieci) i oczekuja na odpowiedzi od komputerów, które staja sie celem ataków.


skanowanie portów sieciowych

agresor wykorzystujac automatyczne narzedzia, nawiazuja polaczenie z zestawem portów protokolu TCP dla wielu hostów, zdobywajac w ten sposób informacje o komputerach, z którymi prawidlowo nawiazano polaczenie.


mapowanie zwrotne

jest to metoda wykorzystywana wówczas, kiedy sciany ogniowe filtruja pakiety kontrolne protokolu ICMP. Polega ona na wykorzystaniu pakietów, które nie moga byc filtrowane, do zdobywania informacji dotyczacych chronionej sieci. Hakerzy moga korzystac na przyklad z pakietów z ustawionymi bitami SYN lub ACK, które sa zwiazane z legalnymi próbami nawiazania polaczenia, jak tez z pakietów zerujacych (RESET). Gdy po wyslaniu tego typu pakietu, nie zostanie zwrócony komunikat protokolu ICMP "host unreachable" (komputer nieosiagalny), mozna uwazac komputer za istniejacy.


sondowanie architektury sieci

hakerzy transmituja znieksztalcone pakiety do komputerów w sieci i analizuja odpowiedzi uzyskane od nich wykorzystujac automatyczne narzedzia, zawierajace baze danych znanych odpowiedzi. Nie istnieje zadna typowa odpowiedz i kazdy system operacyjny odpowiada w unikatowy, specyficzny dla siebie sposób. Porównujac odpowiedzi ze wzorcami zapisanymi w bazie danych, mozna niekiedy ustalic jaki system operacyjny jest uruchomiony na danym komputerze.


wybór trasy przez nadawce (ang. source routing)

opcja wyboru trasy przez nadawce (mozliwa do ustawienia w naglówku pakietu) pozwala okreslic dokladna droge, która musi przebyc pakiet IP do miejsca przeznaczenia. Istnieja dwa sposoby wyboru trasy przez nadawce: loose source routing (pakiet musi przejsc przez jeden lub wiecej komputerów z listy, ale nie koniecznie przez wszystkie); strict source routing (okresla dokladna trase, która musi przebyc pakiet).


ataki ukierunkowane na dezinformacje


Polegaja na wprowadzeniu do atakowanego komputera falszywych informacji. Informacje takie sa pomocne w planowaniu i realizowaniu przyszlych ataków sieciowych. Glówne metody dezinformacji:


falszowanie informacji w buforze DNS

ze wzgledu na to, iz Serwery DNS nie wykonuja uwierzytelniania podczas wymiany informacji z innymi serwerami DNS, istnieje mozliwosc przekazywania nieprawidlowych informacji kierujacych uzytkowników do komputerów hakerskich


falszowanie informacji w rejestrach Internetu

rejestry sieci Internet (Internet Network Information Centers) tworza fundament systemu nazw DNS. Niektóre z nich obsluguja aktualizacje za pomoca poczty elektronicznej, poprzez porównywanie adresu zarejestrowanego uzytkownika z adresem przychodzacym w poczcie aktualizacyjnej. Wówczas gdy te adresy sa zgodne, rejestr wykonuje aktualizacje. Haker moze jednak sfalszowac wiadomosc, co pozwoli na przekierowanie ruchu sieciowego.


falszowanie wiadomosci e-mail

hakerzy moga tworzyc falszywe wiadomosci pocztowe w taki sposób, aby przypominaly wiadomosci przysylane przez uzytkownika znanego oprogramowaniu klienckiemu (protokól SMTP nie sprawdza tozsamosci nadawcy). W ten sposób mozna naklonic adresata do nieswiadomego zainstalowania konia trojanskiego, lub do zwrócenia uzytecznych informacji.

Autor : h07@interia.pl
komentarz[1] |

programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.036 |