Безопасность компьютера: атаки на приложения и операционные системы


На этом этапе атакующий уже полностью просканировал сеть, он знает обо всех составляющих сети и потенциальных уязвимых местах компьютеров. Теперь требуется получить доступ к системе. Подход к данной задаче напрямую зависит от знаний атакующего: простые «сценаристы» будут искать ранее разработанные методы взлома, а опытные станут действовать более прагматично.


DDOS атаки: «Сценарист» подбирает методы взлома



Для того чтобы получить доступ к системе, обычный «сценарист» возьмет результаты работы сканера уязвимых мест и затем зайдет на Web-сайт, где имеются различные партнерские программы взлома. Некоторые организации предлагают огромные базы способов, при этом поддерживается поиск, с помощью которого можно найти методы, подходящие для конкретного приложения, операционной системы или обнаруженного уязвимого места.

Существуют различные мнения относительно организаций, распространяющих программы взлома. Некоторые такие компании придерживаются концепции полного раскрытия информации: если атакующие знают об этих программах взлома, то о них должны знать и все остальные, чтобы иметь возможность защититься.

Поставщики информации о методах взлома систем декларируют, что они всего лишь оказывают услугу интернет-сообществу. Другие же придерживаются мнения, что подобные методы упрощают атаки, отчего те получают все большее распространение. Я уважаю мнения обеих сторон, но причисляю себя к лагерю полного раскрытия информации.

«Сценарист» обратится к одной из баз данных, содержащих методы взлома систем, чтобы найти такой метод, который наилучшим образом подходит для обнаруженного уязвимого места. Он просто загрузит программу взлома, настроит ее под свои потребности и начнет атаку, при этом обычно он даже не понимает, что происходит в процессе. Хотя такой метод неэффективен по отношению к хорошо защищенной системе, он неплохо работает для большинства компьютеров, системные администраторы которых не применяют патчи безопасности и конфигурация которых ненадежна.


Прагматизм опытных атакующих

В то время как «сценаристы» с помощью поисковых систем находят определенные программы взлома, хотя и не понимают их функций, опытный атакующий воспользуется более сложными методами проникновения в систему.

Проанализируем всеохватывающие методы взлома и концепции, лежащие в основе большинства программ взлома.
Среди пяти этапов атаки, описанных в этой книге, третий этап (получение доступа) - огромное поле для творчества опытных атакующих. В то время как другие этапы атаки (исследование, сканирование, сохранение доступа и «заметание следов») обычно весьма систематизированы, методы проникновения в систему практически полностью зависят от архитектуры и конфигурации сети, от проделанной атакующим работы и от его пристрастий, а также от уровня доступа, который он изначально получает.

Из-за перечисленных условий более опытные атакующие весьма прагматичны, и на этапе получения доступа они выбирают определенный метод среди множества способов, применимых к особенностям интересующей их системы.
Выше этапы исследования и сканирования были описаны в хронологическом порядке, о каждой тактике рассказывалось в той последовательности, в какой она применяется типичным атакующим. Однако, поскольку проникновение в систему зависит от прагматизма, опыта и навыков хакера, становится понятно: на данном этапе ни о каком порядке и речи быть не может. Вашему вниманию просто будут представлены методы, с помощью которых злоумышленники проникают в сеть.

Существуют десятки популярных операционных систем и сотни или тысячи различных приложений; как показала практика, у каждой операционной системы и у большинства приложений есть свои недостатки. Однако большая часть этих уязвимых мест может быть атакована при помощи множества популярных схем и методов.


Автор: pimka21

Еще советуем:
  • Безопасность компьютера: обман IDS
  • Что такое переполнение буфера памяти
  • Защита от переполнения буфера памяти
  • Стековая память: как защитить ее от переполнения
  • Атаки переполнения стековой памяти