Поддерживать
www.wikidata.ru-ru.nina.az
Hakerskaya ataka v uzkom smysle slova v nastoyashee vremya pod slovosochetaniem ponimaetsya Pokushenie na sistemu bezopasnosti i sklonyaetsya skoree k smyslu sleduyushego termina Krekerskaya ataka Eto proizoshlo iz za iskazheniya smysla samogo slova haker Hakerskaya ataka v shirokom smysle slova iznachalnyj smysl mozgovoj shturm napravlennyj na nahozhdenie puti resheniya slozhnyh zadach V hakerskoj atake mogut prinimat uchastie odin ili neskolko vysokoklassnyh specialistov hakerov V rezultate mozgovogo shturma mogut byt pridumany netradicionnye metody resheniya problemy ili vneseny optimiziruyushie korrektirovki v uzhe sushestvuyushie metody Krekerskaya ataka dejstvie celyu kotorogo yavlyaetsya zahvat kontrolya povyshenie prav nad udalyonnoj lokalnoj vychislitelnoj sistemoj libo eyo destabilizaciya libo otkaz v obsluzhivanii Mailbombing SMTP Schitaetsya samym starym metodom atak hotya sut ego prosta i primitivna bolshoe kolichestvo pochtovyh soobshenij delayut nevozmozhnymi rabotu s pochtovymi yashikami a inogda i s celymi pochtovymi serverami Dlya etoj celi bylo razrabotano mnozhestvo programm i dazhe neopytnyj polzovatel mog sovershit ataku ukazav vsego lish e mail zhertvy tekst soobsheniya i kolichestvo neobhodimyh soobshenij Mnogie takie programmy pozvolyali pryatat realnyj IP adres otpravitelya ispolzuya dlya rassylki anonimnyj pochtovyj server Etu ataku slozhno predotvratit tak kak dazhe pochtovye filtry provajderov ne mogut opredelit realnogo otpravitelya spama Provajder mozhet ogranichit kolichestvo pisem ot odnogo otpravitelya no adres otpravitelya i tema zachastuyu generiruyutsya sluchajnym obrazom Perepolnenie buferaPozhaluj odin iz samyh rasprostranyonnyh tipov atak v Internete Princip dannoj ataki postroen na ispolzovanii programmnyh oshibok pozvolyayushih vyzvat narushenie granic pamyati i avarijno zavershit prilozhenie ili vypolnit proizvolnyj binarnyj kod ot imeni polzovatelya pod kotorym rabotala uyazvimaya programma Esli programma rabotaet pod uchyotnoj zapisyu administratora sistemy to dannaya ataka pozvolit poluchit polnyj kontrol nad kompyuterom zhertvy poetomu rekomenduetsya rabotat pod uchyotnoj zapisyu ryadovogo polzovatelya imeyushego ogranichennye prava na sisteme a pod uchyotnoj zapisyu administratora sistemy vypolnyat tolko operacii trebuyushie administrativnye prava Virusy troyanskie programmy chervi sniffery rutkity i drugie specialnye programmySleduyushij vid ataki predstavlyaet soboj bolee izoshryonnyj metod polucheniya dostupa k zakrytoj informacii ispolzovanie specialnyh programm dlya vedeniya raboty na kompyutere zhertvy a takzhe dalnejshego rasprostraneniya eto virusy i chervi Takie programmy prednaznacheny dlya poiska i peredachi svoemu vladelcu sekretnoj informacii libo prosto dlya naneseniya vreda sisteme bezopasnosti i rabotosposobnosti kompyutera zhertvy Principy dejstviya etih programm razlichny Setevaya razvedkaOsnovnaya statya Setevaya razvedka V hode takoj ataki kreker sobstvenno ne proizvodit nikakih destruktivnyh dejstvij no v rezultate on mozhet poluchit zakrytuyu informaciyu o postroenii i principah funkcionirovaniya vychislitelnoj sistemy zhertvy Poluchennaya informaciya mozhet byt ispolzovana dlya gramotnogo postroeniya predstoyashej ataki i obychno proizvoditsya na podgotovitelnyh etapah V hode takoj razvedki zloumyshlennik mozhet proizvodit skanirovanie portov zaprosy DNS otkrytyh portov nalichie i zashishyonnost proksi serverov V rezultate mozhno poluchit informaciyu o sushestvuyushih v sisteme DNS adresah komu oni prinadlezhat kakie servisy na nih dostupny uroven dostupa k etim servisam dlya vneshnih i vnutrennih polzovatelej Sniffing paketovTakzhe dovolno rasprostranyonnyj vid ataki osnovannyj na rabote setevoj karty v rezhime promiscuous mode a takzhe dlya setej Wi Fi V takom rezhime vse pakety poluchennye setevoj kartoj peresylayutsya na obrabotku specialnomu prilozheniyu nazyvaemomu snifferom V rezultate zloumyshlennik mozhet poluchit bolshoe kolichestvo sluzhebnoj informacii kto otkuda i kuda peredaval pakety cherez kakie adresa eti pakety prohodili Samoj bolshoj opasnostyu takoj ataki yavlyaetsya poluchenie samoj informacii naprimer loginov i parolej sotrudnikov kotorye mozhno ispolzovat dlya nezakonnogo proniknoveniya v sistemu pod vidom obychnogo sotrudnika kompanii IP spufingTozhe rasprostranyonnyj vid ataki v nedostatochno zashishyonnyh setyah kogda zloumyshlennik vydayot sebya za sankcionirovannogo polzovatelya nahodyas v samoj organizacii ili za eyo predelami Dlya etogo krekeru neobhodimo vospolzovatsya IP adresom razreshyonnym v sisteme bezopasnosti seti Takaya ataka vozmozhna esli sistema bezopasnosti pozvolyaet identifikaciyu polzovatelya tolko po IP adresu i ne trebuet dopolnitelnyh podtverzhdenij Man in the MiddleVid ataki kogda zloumyshlennik perehvatyvaet kanal svyazi mezhdu dvumya sistemami i poluchaet dostup ko vsej peredavaemoj informacii Pri poluchenii dostupa na takom urovne zloumyshlennik mozhet modificirovat informaciyu nuzhnym emu obrazom chtoby dostich svoih celej Cel takoj ataki nezakonnoe poluchenie krazha ili falsificirovanie peredavaemoj informacii ili zhe poluchenie nesankcionirovannogo dostupa k resursam seti Takie ataki krajne slozhno otsledit tak kak obychno zloumyshlennik nahoditsya vnutri organizacii Inekciya kodaSemejstvo atak obedinyonnyh odnim obshim principom v rezultate ataki dannye vypolnyayutsya kak kod SQL inekciya ataka v hode kotoroj izmenyayutsya parametry SQL zaprosov k baze dannyh V rezultate zapros priobretaet sovershenno inoj smysl i v sluchae nedostatochnoj filtracii vhodnyh dannyh sposoben ne tolko proizvesti vyvod konfidencialnoj informacii no i izmenit udalit dannye Ochen chasto takoj vid ataki mozhno nablyudat na primere sajtov kotorye ispolzuyut parametry komandnoj stroki v dannom sluchae peremennye URL dlya postroeniya SQL zaprosov k bazam dannyh bez sootvetstvuyushej proverki SELECT fieldlist FROM table WHERE id 23 OR 1 1 Vmesto proverki mozhno podstavit utverzhdenie kotoroe buduchi istinnym pozvolit obojti proverku Osnovnaya statya Vnedrenie SQL koda PHP inekciya odin iz sposobov vzloma veb sajtov rabotayushih na PHP On zaklyuchaetsya v tom chtoby vnedrit specialno sformirovannyj zlonamerennyj scenarij v kod veb prilozheniya na servernoj storone sajta chto privodit k vypolneniyu proizvolnyh komand Izvestno chto vo mnogih rasprostranyonnyh v internete besplatnyh dvizhkah i forumah rabotayushih na PHP chashe vsego eto ustarevshie versii est neprodumannye moduli ili otdelnye konstrukcii s uyazvimostyami Krekery analiziruyut takie uyazvimosti kak neekranirovannye peremennye poluchayushie vneshnie znacheniya Naprimer staraya uyazvimost foruma ispolzuetsya hakerami zaprosom GET modules threadstop threadstop php new exbb home path evilhackerscorp com tx txt Mezhsajtovyj skripting ili XSS abbr ot angl Cross Site Scripting ne putat s CSS Cascade Style Sheet tip uyazvimostej obychno obnaruzhivaemyh v veb prilozheniyah kotorye pozvolyayut vnedryat kod zlonamerennym polzovatelyam v veb stranicy prosmatrivaemye drugimi polzovatelyami Primerami takogo koda yavlyayutsya HTML kod i skripty vypolnyayushiesya na storone klienta chashe vsego JavaScript XPath inekciya vid uyazvimostej kotoryj zaklyuchaetsya vo vnedrenii XPath vyrazhenij v originalnyj zapros k baze dannyh XML Kak i pri ostalnyh vidah inekcij uyazvimost vozmozhna vvidu nedostatochnoj proverki vhodnyh dannyh Avtozaliv veb inekciya dejstvuyushaya po principu troyanskih programm osnovnaya cel kotoroj zaklyuchaetsya vo vnedrenii v akkaunt polzovatelya v platezhnoj sisteme nezametnoj podmene dannyh tranzakcii putyom modifikacii HTML koda i perevode sredstv polzovatelya na schyot zloumyshlennika Socialnaya inzheneriyaSocialnaya inzheneriya ot angl social engineering ispolzovanie nekompetentnosti neprofessionalizma ili nebrezhnosti personala dlya polucheniya dostupa k informacii Etot metod obychno primenyaetsya bez kompyutera s ispolzovaniem obychnogo telefona ili pochtovoj perepiski Takim obrazom obychno poluchaetsya samaya raznoobraznaya informaciya V hode takoj ataki zloumyshlennik ustanavlivaet kontakt s zhertvoj i vvodya eyo v zabluzhdenie libo vojdya v doverie pytaetsya poluchit neobhodimye svedeniya kotorye slozhno poluchit drugim putyom libo drugie puti yavlyayutsya bolee riskovannymi Otkaz v obsluzhivaniiOsnovnaya statya DoS ataka DoS ot angl Denial of Service Otkaz v obsluzhivanii ataka imeyushaya svoej celyu zastavit server ne otvechat na zaprosy Takoj vid ataki ne podrazumevaet poluchenie nekotoroj sekretnoj informacii no inogda byvaet podsporem v inicializacii drugih atak Naprimer nekotorye programmy iz za oshibok v svoyom kode mogut vyzyvat isklyuchitelnye situacii i pri otklyuchenii servisov sposobny ispolnyat kod predostavlennyj zloumyshlennikom ili ataki lavinnogo tipa kogda server ne mozhet obrabotat ogromnoe kolichestvo vhodyashih paketov DDoS ot angl Distributed Denial of Service Raspredelennaya DoS podtip DoS ataki imeyushij tu zhe cel chto i DoS no proizvodimoj ne s odnogo kompyutera a s neskolkih kompyuterov v seti V dannyh tipah atak ispolzuetsya libo vozniknovenie oshibok privodyashih k otkazu servisa libo srabatyvanie zashity privodyashej k blokirovaniyu raboty servisa a v rezultate takzhe k otkazu v obsluzhivanii DDoS ispolzuetsya tam gde obychnyj DoS neeffektiven Dlya etogo neskolko kompyuterov obedinyayutsya i kazhdyj proizvodit DoS ataku na sistemu zhertvy Vmeste eto nazyvaetsya DDoS ataka Razmer botneta mozhet sostavlyat ot neskolkih desyatkov do neskolkih soten tysyach kompyuterov Lyubaya ataka predstavlyaet soboj ne chto inoe kak popytku ispolzovat nesovershenstvo sistemy bezopasnosti zhertvy libo dlya polucheniya informacii libo dlya naneseniya vreda sisteme poetomu prichinoj lyuboj udachnoj ataki yavlyaetsya professionalizm krekera i cennost informacii a takzhe nedostatochnaya kompetenciya administratora sistemy bezopasnosti v chastnosti nesovershenstvo programmnogo obespecheniya i nedostatochnoe vnimanie k voprosam bezopasnosti v kompanii v celom Sm takzheInformacionnaya bezopasnost Intrusion Countermeasure Electronics Kreker Haker Udalyonnye setevye ataki Anonimus Ataki kanalnogo urovnyaPrimechaniyaSQL Injection Attacks by Example ot 7 noyabrya 2015 na Wayback Machine angl SsylkiHakerskie ataki v VikinovostyahWeb Application Security Consortium Klassifikaciya ugroz Sluchai kiberatak Informacionnaya bezopasnost dlya vseh Zashita ot hakerskih atak nedostupnaya ssylka 1 Vvedenie v XPath inekcii 2 Ustranenie opasnosti XPath vnedreniya 3 Belyj hakerV state ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 4 marta 2012
Вершина