www.eprace.edu.pl » cisco-ids-pix » Analiza zagrożeń dla sieci komputerowej » Ataki rozpoznawcze

Ataki rozpoznawcze

Skanowanie portów

Nie jest to konkretny rodzaj ataku, a wstęp do niego. Tym sposobem haker przeszukuje hosta, a dokładniej bada stan jego portów. Z portami powiązane są dobrze znane usługi, a więc stwierdzając stan portów intruz wie jednocześnie, które usługi są uruchomione na danej maszynie, a które nie. Mając wiedzę o usługach haker atakuje jedną z nich próbując się włamać. Np. jeżeli na hoście nasłuchuje port 23 to znaczy, że jest na nim uruchomiona usługa telnet. Haker będzie próbował się połączyć z hostem i złamać hasło do tej usługi np. za pomocą ataku słownikowego (sprawdza zestaw najczęściej używanych słów), a później metodą ataku brutalnego (sprawdzenie wszystkich możliwości), która w przypadku niedługich haseł jest dość szybka.

Skanowanie połowiczne (half-scan)

Zwane inaczej skanowaniem półotwartym (half-scan) lub skanowaniem FIN (FIN scans). Polega na tym, że host atakujący wysyła pakiet TCP inicjujący połączenie albo kończący połączenie ignorując odpowiedzi hosta atakowanego, przez co żadne połączenie nie jest ustanowione tylko wszystkie z nich są w stanie oczekującym na odpowiedź drugiej strony. Dopiero po upływie określonego czasu połączenie otwarte połowicznie jest zamykane. Taki atak jest bardzo trudny do wykrycia gdyż jest on zwykłym procesem ustanawiania połączenia, ale bez jego zakończenia, co może też mieć zwyczajnie swoje miejsce w sieci. Programy skanujące z wykorzystaniem tej techniki zwane są cichymi skanerami, trudno wykryć takie skanowanie, a dostarcza ono sporo informacji o uruchomionych usługach.

Wykorzystanie technik inżynierii społecznej

Polega na atakowaniu poprzez właściwe podejście psychologiczne do ludzi mających styczność z systemem komputerowym. Niestety okazuję się, że nawet najlepiej zabezpieczona sieć sprzętowo i programowo nie jest odporna na tego typu atak. Człowiek jest często najsłabszym ogniwem całego systemu bezpieczeństwa i ten fakt jest często wykorzystywany przez hakerów. Przykładem takiego typu działania jest np. poszukiwanie w śmieciach pracowników konkretnych informacji np. zdarza się często, że pracownicy zapisują nazwę użytkownika i hasło na kartce papieru, która później ląduje w śmietniku. Innym przykładem może być próba podszycia się pod jakąś instytucję, która wymaga do zalogowania nazwy użytkownika, hasła i poproszenie o nią np. w celach serwisowych.

Tutaj decydująca nie jest znajomość techniki informatycznej, ale wiedza psychologiczna i społeczna.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.