Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БВС 7.doc
Скачиваний:
7
Добавлен:
15.12.2018
Размер:
1.23 Mб
Скачать

Классификация удаленных атак

1) По характеру воздействия:

  • Пассивное – называется воздействие, которое не оказывает непосредственное влияние на функционирование системы, но может нарушить ее ПБ. Подобное воздействие практически невозможно обнаружить. Относятся: анализ трафика, прослушка канала связи;

  • Активное – воздействие, оказывающее непосредственное влияние на работу системы (нарушение работоспособности, искажение или навязывание информации) и нарушающее в ней ПБ. Особенностью такого воздействия является принципиально возможное его обнаружение и возможная идентификация его источника.

  1. По цели воздействия:

  • Нарушение конфиденциальности информации или параметров системы. Может быть реализовано пассивным воздействием;

  • Нарушение целостности информации;

  • Нарушение работоспособности или доступности компонент ИС.

  1. По условию начала воздействия:

  • Атака по запросу от атакуемого объекта. Атакующая сторона ожидает от потенциальной цели атаки запроса определенного типа, который будет условием начала воздействия;

  • Атака по наступлению ожидаемого события на атакуемом объекте;

  • Безусловная атака. Осуществляется независимо от состояния и работоспособности объекта.

  1. по наличию обратной связи с атакуемом объектом:

  • с ОС. Между атакующим узлом и жертвой существует ОС, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на стороне жертвы;

  • без ОС или однонаправленная атака

  1. по расположению субъекта атаки относительно жертвы:

  • внутрисегментное. Находится в одной подсети. Проще обнаружить и больше возможностей у нарушителя;

  • межсегментное или удаленное. Взаимодействие осуществляется через промежуточные узы или маршрутизаторы.

  1. по уровню эталонной модели OSI, на которую осуществляется воздействие.

Методы реализации сетевых атак Сканирование портов

В результате сканирования портов злоумышленник получает сведения о запущенных на узле приложениях, что позволяет ему в дальнейшем спланировать конкретные сетевые атаки, нарушающие Д, К, Ц нескольких служб или узла в целом.

ТСР: установка соединения SYN→SYN, ACK →ACK

UDP: нет установки соединения

Методы сканирования:

1) synstealth – на каждый порт отправляется пакет ТСР с флагом SYN. Если порт открыт возвращается SYN ACK, если закрыт, то RST. 3-й шаг установления соединения не осуществляется;

2) connect – то же самое, только 3-й шаг есть;

3) UDP-scan – сканирование – если в ответ на посланный пакет не пришло ответа, то порт открыт, если ошибка, то порт закрыт;

4) NULL-Scan – отсылается пакет, заведомо неправильный с несуществующими (обнуленными) флагами, в ответ на такой пакет запущенная служба может сработать неадекватно и вернуть какое-то сообщение об ошибке, что позволит сделать вывод о запуске на порте слудбы;

5) XMAS-Scan – пакет ТСР, флаги устанавливаются в разном порядке (главное чтобы не было существующих комбинаций). Результат сканирования, как в предыдущем методе.

6) Fin-Scan – часто пакетный фильтр, защищающий порты, не допускает прохождение пакетов с флагом SYN, а с FIN успешно проходят до порта, и если в ответ на данный пакет придет АСК, то порт открыт.