Настройка сетевого подключения и удаленного доступа
ВВЕДЕНИЕ
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой — простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.
Оглавление
Виды атак на компьютерные сети. 3
Введение 3
1. СЕТЕВЫЕ АТАКИ 4
2. КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК 5
2.1 Сниффер пакетов 5
2.2 IP-спуфинг 7
2.3 Отказ в обслуживании(DoS) 9
2.4 Парольные атаки 11
2.5 Атаки типа Man-in-the-Middle 13
2.6 Сетевая разведка 14
2.7 Переадресация портов 15
2.8 Несанкционированный доступ 16
2.9 Вирусы и приложения типа «троянский конь» 17
2.10 Атаки на уровне приложений 18
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Windows под прицелом// Security Lab, декабрь 2004.
2. Википедия – URL: http://ru.wikipedia.org/wiki/ (дата обращения 10.09.2021)
3. Кадер М. Типы сетевых атак, их описания, средства борьбы// Cisco.
4. Лукацкий А.В. Обнаружение атак. - СПб.: «БХВ-Петербург», 2001.
5. Ральников М.А. Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями. Автореферат. - Кострома: РИО КГТУ, 2004.
6. Сетевые атаки – URL: http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html (дата обращения 10.09.2021)
Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате он добывает информацию, которую можно использовать для взлома.
Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, то вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно и без предварительного эхо-тестирования — просто это займет больше времени, так как сканировать придется и несуществующие IP-адреса.