Bilgiye yönelik başlıca saldırı türleri. ağ saldırısı nedir

Bilgisayar sistemlerimiz çeşitli saldırı türlerine karşı savunmasızdır. Sistemi bu saldırılardan korumak için yaygın bilgisayar saldırılarından haberdar olmak önemlidir.Günümüz dünyasında kişisel bilgisayar sistemlerinin veya ağlarının saldırıya uğradığını duyduğumuzda neredeyse olağan hale gelmiştir. Bu teknoloji çağında, değerli verilerinizi, sistemlerinizi ve ağlarınızı korumak için ihtiyaç duyduğunuz çeşitli bilgisayar saldırıları vardır.Bazı saldırılar bir bilgisayardaki verilere basitçe zarar verebilirken, bir bilgisayar sisteminden gelen verilerin zarar görebileceği başka saldırılar da vardır. çalıntı ve tüm ağın kapatılabileceği diğer saldırılar.

Basitçe söylemek gerekirse, iki ana saldırı türü vardır, pasif saldırılar ve aktif saldırılar.Pasif saldırılar, bilgisayardaki verilerin izlendiği ve daha sonra kötü niyetli çıkarlar için kullanıldığı saldırılardır, aktif saldırılar ise verilerde bir değişiklik olanlardır. veya veriler kaldırılacak veya ağlar tamamen yok edilecek Aşağıdakiler, bilgisayarları etkileyebilecek en yaygın aktif ve pasif saldırı türlerinden bazılarıdır.

Aktif bilgisayar saldırı türleri

Virüs

En kötü şöhretli bilgisayar saldırıları ve virüsler uzun süredir var olup, kendilerini bilgisayarlara kurarlar ve sistemdeki diğer dosyalara yayılırlar. Genellikle harici sabit diskler aracılığıyla veya belirli internet siteleri aracılığıyla veya e-posta ekleri olarak dağıtılırlar.Virüsler bir kez başlatıldığında, yaratıcısından bağımsız hale gelirler ve amaçları birçok dosyaya ve diğer sisteme bulaşmaktır.

kök kiti

Bilgisayar korsanları, kök sürücü setini kullanarak sisteme erişim sağlar ve bilgisayarın kontrolünü tamamen ele geçirir.Hacker, sistem üzerinde sistem sahibinden daha fazla kontrol sahibi olabileceğinden, en tehlikeli bilgisayar saldırıları arasındadır. Bazı durumlarda, bilgisayar korsanları bir web kamerasını da açabilir ve kurbanın faaliyetlerini, onun hakkında her şeyi bilerek izleyebilir.

Truva atı

Bilgisayar saldırıları listesinde, Truva atı virüslerden sonra en üst sırada yer alır.Genellikle bir yazılım parçasına, ekran koruyuculara veya normal çalışan oyunlara gömülür.Ancak, sisteme kopyalandıktan sonra virüs bulaştırırlar. bilgisayar virüsü veya kök kiti. Başka bir deyişle, sisteme bulaşmak için virüs veya rootkit taşıyıcıları olarak hareket ederler.

Solucan

Solucanlar virüslerin akrabaları olarak adlandırılabilir. Virüsler ve İnternet solucanları arasındaki fark, solucanların kullanıcıdan herhangi bir yardım almadan bir sisteme bulaşmasıdır. İlk adım, solucanların bilgisayarları güvenlik açıkları için taramasıdır, ardından kendilerini sisteme kopyalarlar ve sisteme bulaşırlar ve süreç tekrarlanır.

Pasif bilgisayar saldırı türleri

dinleme

Adından da anlaşılacağı gibi, bilgisayar korsanları bir ağdaki iki bilgisayar arasında devam eden bir konuşmayı ima ederek duyacaktır. Bu kapalı bir sistemde olabileceği gibi internet üzerinden de olabilir. Gözetleme ile ilgili diğer isimler. Gizli dinleme ile, hassas veriler ağ üzerinden geçebilir ve diğer kişiler tarafından erişilebilir.

Şifre saldırıları

Siber saldırıların en yaygın türlerinden biri şifre saldırılarıdır.Burada bilgisayar korsanları bir kontrol şifresi alarak bilgisayar ve ağ kaynaklarına erişim sağlar.Sık sık, saldırganın sunucu ve ağ yapılandırmasını değiştirdiğini görebilir ve bazı durumlarda bunu yapabilir. hatta verileri silin.Ayrıca, veriler farklı ağlara gönderilebilir.

Güvenliği ihlal edilmiş saldırı anahtarı

Hassas verileri depolamak için gizli bir kod veya numara kullanılabilir.Anahtarı elde etmek şüphesiz bir bilgisayar korsanı için gerçekten zorlu bir görevdir ve yoğun bir araştırmadan sonra bilgisayar korsanının gerçekten anahtarları ele geçirmesi mümkündür. Anahtar bir bilgisayar korsanının elinde olduğunda, güvenliği ihlal edilmiş anahtar olarak bilinir. Bilgisayar korsanı artık hassas verilere erişebilecek ve verilerde değişiklik yapabilecek. Bununla birlikte, bir bilgisayar korsanının diğer hassas veri kümelerine erişmek için anahtarın farklı permütasyonlarını ve kombinasyonlarını deneme olasılığı da vardır.

taklit kimliği

Her bilgisayarın ağ üzerinde geçerli ve bağımsız olmasını sağlayan bir IP adresi vardır.Yaygın bir bilgisayar saldırısı, başka bir bilgisayarın kimliğini üstlenmektir.Burada, IP paketleri geçerli adreslerden gönderilebilir ve belirli bir IP'ye erişebilir. Erişim sağlandıktan sonra sistem verileri silinebilir, değiştirilebilir veya yeniden yönlendirilebilir.Ayrıca, bir bilgisayar korsanı bu saldırıya uğramış IP adresini ağ içindeki veya dışındaki diğer sistemlere saldırmak için kullanabilir.

Uygulama Katmanı saldırıları

Bir uygulama katmanı saldırısının amacı, sunucunun işletim sisteminde bir çökmeye neden olmaktır.İşletim sisteminde bir hata oluşturulduğunda, bilgisayar korsanı sunucuyu kontrol etmek için erişim elde edebilecektir.Bu da veri değişikliğine yol açar. çeşitli şekillerde. Sisteme bir virüs girebilir veya sunucuya birden fazla istek gönderilebilir, bu da sunucunun çökmesine neden olabilir veya sunucu kurtarmanın zorlaşması nedeniyle güvenlik kontrolleri devre dışı bırakılabilir.

Bunlar sunucuların ve bireysel bilgisayar sistemlerinin maruz kalabileceği saldırı türlerinden bazılarıydı.Yeni bilgisayar saldırılarının listesi her gün artmaya devam ediyor, çünkü bu bilgisayar korsanları yeni hack yöntemleri kullanıyor.

Tespit edilen ağ saldırılarının türleri

Şu anda, birçok farklı ağ saldırısı türü vardır. Bu saldırılar, işletim sistemindeki ve diğer yüklü sistem ve uygulama yazılımlarındaki güvenlik açıklarından yararlanır.

Bilgisayarınızın güvenliğini zamanında sağlamak için, ne tür ağ saldırılarının onu tehdit edebileceğini bilmek önemlidir. Bilinen ağ saldırıları üç büyük gruba ayrılabilir:

  • bağlantı noktası taraması- bu tür bir tehdit kendi başına bir saldırı değildir, ancak uzak bir bilgisayar hakkında bilgi almanın ana yollarından biri olduğu için genellikle ondan önce gelir. Bu yöntem, saldırganın ilgilendiği bilgisayardaki ağ hizmetleri tarafından kullanılan UDP / TCP bağlantı noktalarının durumlarını (kapalı veya açık bağlantı noktaları) bulmak için taranmasını içerir.

    Bağlantı noktası taraması, belirli bir sistemde hangi tür saldırıların başarılı olabileceğini ve hangilerinin başarısız olduğunu anlamanıza olanak tanır. Ek olarak, tarama sonucunda elde edilen bilgiler (sistemin bir "dökümü") saldırgana uzak bilgisayardaki işletim sisteminin türü hakkında bir fikir verecektir. Bu, olası saldırıların aralığını ve buna bağlı olarak bunların uygulanması için harcanan süreyi daha da sınırlandırır ve ayrıca bu işletim sistemine özgü güvenlik açıklarını kullanmanıza olanak tanır.

  • DoS saldırıları, veya hizmet reddi saldırıları, saldırıya uğrayan sistemin kararsız veya tamamen çalışmaz bir duruma getirilmesiyle sonuçlanan saldırılardır. Bu tür bir saldırının sonuçları, yönlendirildikleri bilgi kaynaklarını kullanamama (örneğin, İnternet'e erişememe) olabilir.

    İki ana DoS saldırısı türü vardır:

    • kurban bilgisayara bu bilgisayar tarafından beklenmeyen özel hazırlanmış paketler göndermek, bu da yeniden başlatmaya veya sistemin kapanmasına neden olur;
    • kurban bilgisayara bu bilgisayarın işleyemediği çok sayıda paketin birim zaman başına gönderilmesi sistem kaynaklarının tükenmesine yol açar.

    Bu saldırı grubunun canlı örnekleri şunlardır:

    • Saldırı ölüm pingi 64 KB sınırından daha büyük bir ICMP paketi göndermekten oluşur. Bu saldırı, bazı işletim sistemlerinin çökmesine neden olabilir.
    • Saldırı kara- bilgisayarınızda açık olan bir porta kendi kendisiyle bağlantı kurmak için istek göndermektir. Saldırı, bilgisayarın döngüye girmesine neden olarak işlemci yükünde büyük bir artışa neden olur ve ayrıca bazı işletim sistemlerini çökertmek mümkündür.
    • Saldırı ICMP Sel - bilgisayarınıza çok sayıda ICMP paketi göndermektir. Saldırı, bilgisayarın gelen her pakete yanıt vermesine neden olarak işlemci yükünde büyük bir artışa neden olur.
    • Saldırı SYN Sel - bilgisayarınıza çok sayıda bağlantı isteği göndermektir. Sistem, bu bağlantıların her biri için belirli kaynaklar ayırır, bunun sonucunda kaynaklarını tamamen tüketir ve diğer bağlantı girişimlerine yanıt vermeyi durdurur.
  • izinsiz giriş saldırıları, amacı sistemi "yakalamak". Bu en tehlikeli saldırı türüdür çünkü başarılı olmaları durumunda sistem tamamen saldırganın kontrolüne geçer.

    Bu saldırı türü, bir saldırganın uzaktaki bir bilgisayardan gizli bilgiler (örneğin, kredi kartı numaraları, parolalar) alması veya daha sonra kendi bilgi işlem kaynaklarını kendi amaçları için kullanmak için (kullanarak) sistemde bir yer edinmesi gerektiğinde kullanılır. zombi ağlarında veya yeni saldırılar için bir sıçrama tahtası olarak yakalanan bir sistem).

    Bu grup en fazla sayıda saldırıyı içerir. Kullanıcının bilgisayarında kurulu işletim sistemine bağlı olarak üç alt gruba ayrılabilirler: Microsoft Windows'a saldırılar, Unix'e saldırılar ve her iki işletim sisteminde kullanılan ağ hizmetleri için ortak bir grup.

    İşletim sisteminin ağ hizmetlerini kullanan en yaygın saldırı türleri:

    • Tampon taşması saldırıları. Veri dizileriyle çalışırken kontrolün olmaması (veya yetersizliği durumunda) nedeniyle arabellek taşması meydana gelir. Bu en çok
      çeşitli güvenlik açıkları; bir saldırgan tarafından istismar edilmesi en kolay olanıdır.
    • Biçim dizesi hatalarına dayalı saldırılar. Gibi biçim G/Ç işlevlerinin giriş parametre değerlerinin yetersiz kontrolü nedeniyle biçim dizesi hataları oluşur. yazdır(), fprintf(), tarama() ve diğerleri standart C kitaplığından. Yazılımda böyle bir güvenlik açığı varsa, özel hazırlanmış istekler gönderebilen bir saldırgan, sistem üzerinde tam kontrol sahibi olabilir.

      Saldırı tespit sistemi, kullanıcının bilgisayarında çalışıyorsa, en yaygın ağ hizmetlerinde (FTP, POP3, IMAP) bu tür güvenlik açıklarını otomatik olarak analiz eder ve kullanılmasını engeller.

    • Microsoft Windows işletim sistemini çalıştıran bilgisayarları hedefleyen saldırılar bilgisayarda yüklü olan yazılımlardaki güvenlik açıklarının kullanımına dayanmaktadır (örneğin, Microsoft SQL Server, Microsoft Internet Explorer, Messenger gibi programlar ve ayrıca ağ üzerinden kullanılabilen sistem bileşenleri - DCom, SMB, Wins, LSASS, IIS5 ).

    Ek olarak, Microsoft Internet Explorer tarafından işlenen komut dosyaları ve çeşitli Helkern solucanı da dahil olmak üzere çeşitli kötü amaçlı komut dosyalarının kullanılması, özel izinsiz giriş saldırıları olarak adlandırılabilir. İkinci saldırı türünün özü, kötü amaçlı kod yürütebilen uzak bir bilgisayara özel bir UDP paketi türü göndermektir.

IP Ağ Güvenliği Sorunları

Ağ güvenliği tehdit analizi.

Heterojen bir ağ ortamında iletişimi düzenlemek için, farklı türdeki bilgisayarlar arasında uyumluluğu sağlayan bir dizi TCP / IP protokolü kullanılır. Uyumluluk, TCP/IP'nin ana avantajlarından biridir, bu nedenle çoğu bilgisayar ağı bu protokolleri destekler. Ayrıca TCP/IP protokolleri, küresel İnternet kaynaklarına erişim sağlar.

Popülaritesi nedeniyle, TCP/IP ağlar arası iletişim için fiili standart haline geldi. Bununla birlikte, TCP/IP protokol yığınının her yerde bulunması, zayıflıklarını da ortaya çıkardı. TCP / IP yığınının mimarları beyin çocuklarını yaratırken, bunun üzerine kurulu ağları koruma konusunda çok fazla endişelenmek için bir neden görmediler. Bu nedenle, IP protokolünün ilk sürümlerinin özellikleri, güvenlik gereksinimlerinden yoksundu ve bu, uygulamasının ilk güvenlik açığına yol açtı.

İnternet teknolojilerinin popülaritesindeki hızlı artışa, kişisel verilerin, kritik kurumsal kaynakların, devlet sırlarının vb. ifşa edilmesiyle ilgili ciddi tehditlerin artması eşlik ediyor.

Her gün, bilgisayar korsanları ve diğer davetsiz misafirler, özel saldırılar kullanarak ağ bilgi kaynaklarını tehdit ederek bunlara erişmeye çalışıyor. Bu saldırılar, etki açısından daha karmaşık ve yürütülmesi daha kolay hale geliyor. Buna iki ana faktör katkıda bulunur.

Birincisi, İnternetin her yerde yaygın olarak kullanılmasıdır. Bugün milyonlarca bilgisayar bu ağa bağlı. Milyonlarca bilgisayarın yakın gelecekte İnternet'e bağlanmasıyla, bilgisayar korsanlarının savunmasız bilgisayarlara ve bilgisayar ağlarına erişme olasılığı sürekli artıyor. Ayrıca internetin yaygın olarak kullanılması, bilgisayar korsanlarının küresel ölçekte bilgi paylaşmasına olanak tanır.

İkincisi, kullanımı kolay işletim sistemlerinin ve geliştirme ortamlarının her yerde bulunmasıdır. Bu faktör, saldırganın bilgi düzeyi gereksinimlerini önemli ölçüde azaltır. Önceden, bir bilgisayar korsanı, kötü amaçlı yazılım oluşturup dağıtmak için iyi bilgi ve programlama becerileri gerektiriyordu. Şimdi, hack aracına erişmek için, istediğiniz sitenin IP adresini bilmeniz ve saldırıyı gerçekleştirmek için fareye tıklamanız yeterlidir.

Kurumsal bilgisayar ağlarında bilgi güvenliğini sağlama sorunları, yerel iş istasyonlarına, yerel ağlara yönelik güvenlik tehditleri ve genel veri ağlarına erişimi olan kurumsal ağlara yönelik saldırılardan kaynaklanmaktadır.

Ağ saldırıları, hedefledikleri sistemler kadar çeşitlidir. Bazı saldırılar çok zordur. Diğerleri, faaliyetinin ne gibi sonuçlar doğurabileceğini hayal etmeden sıradan bir operatör tarafından gerçekleştirilebilir.



Bir saldırı gerçekleştiren davetsiz misafir, genellikle kendisine aşağıdaki hedefleri belirler:

v iletilen bilgilerin gizliliğinin ihlali;

v iletilen bilgilerin bütünlüğünün ve güvenilirliğinin ihlali;

v sistemin bir bütün olarak veya tek tek parçalarının çalışabilirliğinin ihlali.

Güvenlik açısından bakıldığında, dağıtılmış sistemler öncelikle aşağıdakilerin varlığı ile karakterize edilir: uzaktan saldırılar , dağıtılmış sistemlerin bileşenleri genellikle açık veri iletim kanalları kullandığından ve davetsiz misafir yalnızca iletilen bilgileri pasif olarak dinleyemez, aynı zamanda iletilen trafiği de değiştirebilir (aktif etki). Ve trafik üzerindeki aktif etki kaydedilebilirse, pasif etki pratik olarak tespit edilemez. Ancak, dağıtık sistemlerin işleyişi sırasında sistem bileşenleri arasında hizmet bilgisi alışverişi de açık veri iletim kanalları aracılığıyla gerçekleştirildiğinden, hizmet bilgisi kullanıcı verileriyle aynı saldırı nesnesi haline gelir.

Uzaktan saldırı gerçeğini tespit etmenin zorluğu, tehdide zamanında müdahale edilmesini engellediği için bu tür yasadışı eylemleri tehlike derecesi açısından ilk sıraya getirir ve bunun sonucunda saldırganın şansı artar. saldırıyı başarıyla uyguladı.

Yerel bir ağın güvenliği, ağlar arası iletişimin güvenliği ile karşılaştırıldığında, bu durumda en önemli yerin kayıtlı kullanıcı ihlalleri , yerel ağın veri iletim kanalları esas olarak kontrollü bir alanda bulunduğundan ve bunlara yetkisiz bağlantılara karşı koruma idari yöntemlerle uygulanmaktadır.

Uygulamada, IP ağları, iletişim sürecine yetkisiz izinsiz girişlerin bir dizi yöntemine karşı savunmasızdır. Bilgisayar ve ağ teknolojilerinin gelişmesiyle (örneğin, mobil Java uygulamalarının ve ActiveX kontrollerinin ortaya çıkmasıyla), IP ağlarına olası ağ saldırı türlerinin listesi sürekli genişlemektedir [Galitsky A.V., Ryabko S.D., Shangin V.F. Ağdaki bilgilerin korunması - teknolojilerin analizi ve çözümlerin sentezi. Moskova: DMK Press, 2004].

En yaygın ağ saldırı türlerini düşünün.

Gizlice dinleme (koklama). Çoğunlukla, veriler bilgisayar ağları üzerinden güvenli olmayan bir biçimde (net metin) iletilir, bu da ağınızdaki veri hatlarına erişim elde eden bir saldırganın trafiği dinlemesine veya okumasına olanak tanır. bilgisayar ağlarında gizlice dinlemek için kullanılır. koklayıcı. paket dinleyicisi belirli bir etki alanı üzerinden iletilen tüm ağ paketlerini yakalayan bir uygulama programıdır.

Şu anda, sniffer'lar ağlarda tamamen yasal bir temelde çalışıyor. Sorun giderme ve trafik analizi için kullanılırlar. Ancak, bazı ağ uygulamalarının verileri metin biçiminde (Telnet, FTP, SMTP, POP3, vb.) iletmesi nedeniyle, bir sniffer kullanmak yararlı ve bazen gizli bilgileri (örneğin kullanıcı adları ve şifreler) ortaya çıkarabilir.

Şifre koklama kanalda "dinleme" yoluyla şifresiz olarak ağ üzerinden iletilen bir gizli dinleme saldırısı türüdür. Kullanıcılar genellikle birden fazla uygulama ve sistem için aynı oturum açma ve parolayı kullandıklarından, adların ve parolaların ele geçirilmesi büyük bir tehlike oluşturur. Çoğu kullanıcının tüm kaynaklara ve uygulamalara erişmek için genellikle tek bir parolası vardır. Uygulama istemci/sunucu modunda çalışıyorsa ve kimlik doğrulama verileri ağ üzerinden okunabilir bir metin biçiminde aktarılıyorsa, bu bilgilerin diğer kurumsal veya harici kaynaklara erişmek için kullanılması muhtemeldir.

En kötü durumda, bir bilgisayar korsanı sistem düzeyinde bir kullanıcı kaynağına erişim kazanır ve bunu, ağa ve kaynaklarına erişmek için herhangi bir zamanda kullanılabilecek yeni kullanıcı nitelikleri oluşturmak için kullanır.

Aşağıdakileri kullanarak paket koklama tehdidini önleyebilirsiniz.
önlemler ve araçlar:

v kimlik doğrulama için tek seferlik parolaların kullanılması;

v tanıyan donanım veya yazılımların yüklenmesi
koklayıcılar;

v iletişim kanallarının kriptografik korumasının uygulanması.

Veri değişikliği. Okuyabilen bir saldırgan
verileriniz, bir sonraki adımı atabilecektir - onları değiştirmek için. Veri girişi
saldırgan hiçbir şey bilmese bile paket değiştirilebilir
gönderen veya alıcı hakkında. Sıkı ihtiyacınız olmasa bile
iletilen tüm verilerin gizliliği, muhtemelen istemezsiniz
onları yol boyunca değiştirmek için.

Ağ trafiği analizi. Bu tür saldırıların amacı
türleri iletişim kanallarını dinliyor ve iletilen iletileri analiz ediyor
topoloji ve mimariyi incelemek için veri ve hizmet bilgileri
bir sistem oluşturmak, kritik kullanıcı bilgilerini elde etmek
(örneğin, iletilen kullanıcı şifreleri veya kredi kartı numaraları
açık). FTP gibi protokoller bu tür saldırılara açıktır.
veya özelliği, kullanıcı adı ve parolanın
bu protokoller dahilinde net olarak iletilir.

Güvenilir bir konuyu değiştirme.Çoğu ağ ve işletim
olup olmadığını belirlemek için bilgisayarın IP adresini kullanır.
bu istediğiniz adres. Bazı durumlarda yanlış
bir IP adresinin atanması (gönderenin IP adresinin başka bir adresle değiştirilmesi) - bu tür
saldırı yöntemi denir adres tahrifatı(IP sahtekarlığı).

IP sahtekarlığı, bir şirket içinde veya dışında bir saldırgan meşru bir kullanıcı gibi davrandığında ortaya çıkar. Saldırgan, yetkili IP adresleri aralığındaki bir IP adresini veya belirli ağ kaynaklarına erişmesine izin verilen yetkili bir harici adresi kullanabilir. Saldırgan, şirket ağındaki yetkili dahili adreslerden geliyormuş gibi görünecek şekilde IP paketleri oluşturan özel programları da kullanabilir.

IP sızdırma saldırıları genellikle diğer saldırıların başlangıç ​​noktasıdır. Klasik bir örnek dır-dir gibi saldırın" hizmet reddi"(DoS), başka birinin adresiyle başlayan, hacker'ın gerçek kimliğini gizleyen. Tipik olarak, IP sahtekarlığı, bir istemci ve sunucu uygulaması arasında veya eşler arasındaki bir iletişim kanalı üzerinden iletilen normal bir veri akışına yanlış bilgi veya kötü amaçlı komutlar eklemekle sınırlıdır.

Kimlik sahtekarlığı tehdidi, aşağıdaki önlemlerle hafifletilebilir (ancak ortadan kaldırılamaz):

v harici ağdan erişim kontrolünün doğru yapılandırılması;

v kendi ağlarının kullanıcılarının yabancı ağları yanıltma girişimlerini durdurmak.

IP sahtekarlığının, kullanıcıların IP adreslerine dayalı olarak doğrulanması koşuluyla gerçekleştirilebileceği unutulmamalıdır, bu nedenle, ek kullanıcı kimlik doğrulama yöntemlerinin (tek seferlik parolalara veya diğer şifreleme yöntemlerine dayalı olarak) tanıtılması, IP sahtekarlığı saldırılarını önlemeye yardımcı olur. .

Arabuluculuk. Aracılık saldırısı, görünmez bir ara düğüm tarafından iletilen verilerin etkin dinlemesini, müdahalesini ve manipülasyonunu içerir. Bilgisayarlar düşük ağ seviyelerinde iletişim kurduğunda, kiminle iletişim kurduklarını her zaman belirleyemezler.

Şifrelenmemiş anahtarların değişiminde arabuluculuk (Ortadaki Adam saldırısı). Bir Ortadaki Adam saldırısı gerçekleştirmek için, bir saldırganın ağ üzerinden iletilen paketlere erişmesi gerekir. ISP sağlayıcısından başka herhangi bir ağa iletilen tüm paketlere bu tür erişim, örneğin, bu sağlayıcının bir çalışanı tarafından elde edilebilir. Paket koklayıcılar, taşıma protokolleri ve yönlendirme protokolleri genellikle bu tür saldırılar için kullanılır.

Daha genel bir durumda, Ortadaki Adam saldırıları, bilgi çalmak, mevcut oturuma müdahale etmek ve özel ağ kaynaklarına erişim sağlamak, trafiği analiz etmek ve ağ ve kullanıcıları hakkında bilgi elde etmek amacıyla gerçekleştirilir. İletilen verileri bozmak ve ağ oturumlarına yetkisiz bilgiler girmek için DoS saldırıları gerçekleştirir.

Man-m-the-Middle saldırıları, yalnızca kriptografi yardımıyla etkin bir şekilde mücadele edilebilir. Bu tür saldırılara karşı koymak için PKI (Public Key Infrastructure) açık anahtar yönetim altyapısı kullanılır.

Oturum çalma. İlk kimlik doğrulama prosedürünün sonunda, meşru kullanıcı tarafından örneğin bir posta sunucusuyla kurulan bağlantı, saldırgan tarafından yeni bir ana bilgisayara değiştirilir ve orijinal sunucuya bağlantıyı kapatması talimatı verilir. Sonuç olarak, meşru kullanıcının "muhatabı" fark edilmeden değiştirilir.

Ağa erişim sağladıktan sonra, saldıran davetsiz misafirin büyük fırsatları vardır:

v uygulamalara ve ağ hizmetlerine yanlış veriler göndererek bunların çökmesine veya arızalanmasına neden olabilir;

v ayrıca aşırı yüklenme nedeniyle sistem çökene kadar bir bilgisayarı veya tüm ağı trafikle doldurabilir;

v Son olarak, bir saldırgan trafiği engelleyerek yetkili kullanıcıların ağ kaynaklarına erişiminin kaybolmasına neden olabilir.

Hizmet Reddi (DoS). Bu saldırı diğer saldırı türlerinden farklıdır. Ağınıza erişim sağlamak veya bu ağdan herhangi bir bilgi almak amaçlanmamıştır. Bir DoS saldırısı, ağ, işletim sistemi veya uygulama işlevselliği sınırlarını aşarak bir kuruluşun ağını normal kullanım için kullanılamaz hale getirir. Esasen, bu saldırı sıradan kullanıcıların bir kuruluşun ağındaki kaynaklara veya bilgisayarlara erişimini engeller.

Çoğu DoS saldırısı, yaygın sistem mimarisi zayıflıklarına dayanır. Bazı sunucu uygulamaları (Web sunucusu veya FTP sunucusu gibi) söz konusu olduğunda, DoS saldırıları bu uygulamalar için mevcut olan tüm bağlantıları alıp onları meşgul ederek engelleyebilir.

sıradan kullanıcılara hizmet. DoS saldırıları, TCP ve ICMP (İnternet Kontrol Mesaj Protokolü) gibi yaygın İnternet protokollerini kullanabilir.

ISP ile koordinasyon gerektirdiğinden DoS saldırılarını önlemek zordur. Ağınızı doldurmayı amaçlayan trafik sağlayıcıda durdurulmazsa, ağın girişinde bunu artık yapamazsınız, çünkü tüm bant genişliği meşgul olacaktır.

Bu tür bir saldırı aynı anda birçok cihaz üzerinden yapılıyorsa deriz. dağıtılmış hizmet reddi saldırısı DDoS hakkında(dağıtılmış DoS).

DoS saldırılarının uygulama kolaylığı ve kuruluşlara ve kullanıcılara verdiği büyük zararlar, ağ güvenliği yöneticilerinin bu saldırılara yakın ilgisini çekmektedir.

Şifre saldırıları. Bu saldırıların amacı, meşru bir kullanıcının şifresini ve girişini ele geçirmektir. Saldırganlar, aşağıdaki gibi yöntemlerle parola saldırıları gerçekleştirebilir:

v M IP adresi sızdırma (IP sızdırma);

v gizlice dinleme (koklama);

v basit yineleme.

IP sızdırma ve paket koklama yukarıda tartışılmıştır. Bu yöntemler, güvenli olmayan bir kanal üzerinden düz metin olarak iletiliyorlarsa, kullanıcının şifresini ele geçirmenizi ve oturum açmanızı sağlar.

Çoğu zaman, bilgisayar korsanları şifreyi tahmin etmeye ve bunun için çok sayıda erişim girişimi kullanarak oturum açmaya çalışır. Bu yaklaşım denir kaba kuvvet saldırısı(kaba kuvvet saldırısı). Bu saldırı, paylaşılan bir kaynağa (örneğin bir sunucu) erişmeye çalışan özel bir program kullanır. Sonuç olarak, bir saldırgan parolayı tahmin etmeyi başarırsa, normal bir kullanıcı olarak kaynaklara erişim kazanır. Bu kullanıcının önemli erişim ayrıcalıkları varsa, saldırgan gelecekteki erişim için kendisi için bir "geçiş" oluşturabilir ve bu, kullanıcı şifresini ve girişini değiştirse bile geçerliliğini korur.

Şifrelerin ele geçirilmesi, seçilmesi ve kırılması artık pratik olarak yasal olarak kabul ediliyor ve oldukça fazla sayıda şirket tarafından resmi olarak yayınlanıyor. Güvenlik denetimi ve parola kurtarma yazılımı olarak pazarlanırlar ve geliştiricilerden yasal olarak satın alınabilirler.

Düz metin parolalar kullanılmayarak parola saldırılarından kaçınılabilir. Tek seferlik parolaların ve kriptografik kimlik doğrulamanın kullanılması, bu tür saldırıların tehdidini pratik olarak ortadan kaldırabilir. Ne yazık ki, tüm uygulamalar, ana bilgisayarlar ve cihazlar bu kimlik doğrulama yöntemlerini desteklemez.

Normal şifreler kullanırken, tahmin edilmesi zor olacak bir şifre bulmanız gerekir. Minimum şifre uzunluğu en az sekiz karakter olmalıdır. Parola büyük harfli karakterler, sayılar ve özel karakterler (#, $, &, %, vb.) içermelidir.

Anahtar Tahmini.Şifreleme anahtarı, korunan bilgilerin şifresini çözmek için gereken bir kod veya sayıdır. Erişim anahtarını bulmak zor olsa ve çok fazla kaynak gerektirse de, yine de mümkündür. Özellikle, anahtar değeri belirlemek için kaba kuvvet yöntemini uygulayan özel bir program kullanılabilir. Saldırganın erişim kazandığı anahtara güvenliği ihlal edilmiş anahtar denir. Saldırgan, gönderenin veya alıcının bilgisi olmadan aktarım sırasında güvenli verilere erişim sağlamak için güvenliği ihlal edilmiş bir anahtar kullanır. Anahtar, verilerin şifresini çözmeyi ve değiştirmeyi mümkün kılar.

Uygulama katmanı saldırıları. Bu saldırılar birkaç şekilde gerçekleştirilebilir. Bunlardan en yaygın olanı, sunucu yazılımındaki (FTP, HTTP, Web sunucusu) bilinen zayıflıklardan yararlanmaktır.

Uygulama katmanı saldırılarındaki temel sorun, genellikle güvenlik duvarından geçmesine izin verilen bağlantı noktalarını kullanmalarıdır.

Uygulama düzeyindeki saldırılar, yöneticilerin sorunu düzeltici modüller (yamalar) ile düzeltmesini sağlamak için yaygın olarak yayınlanır. Ne yazık ki, birçok bilgisayar korsanının da bu bilgilere erişimi vardır ve bu da öğrenmelerini sağlar.

Uygulama katmanı saldırılarını tamamen ortadan kaldırmak mümkün değildir. Bilgisayar korsanları, İnternet'teki web sitelerinde uygulama programlarında sürekli olarak yeni güvenlik açıkları keşfetmekte ve yayınlamaktadır.

İyi bir sistem yönetiminin önemli olduğu yer burasıdır. Bu tür saldırılara karşı güvenlik açığını azaltmak için aşağıdaki adımları uygulayabilirsiniz:

v özel analitik uygulamaları kullanarak işletim sistemi günlük dosyalarını ve ağ günlük dosyalarını analiz etmek;

v uygulama zayıflıklarıyla ilgili CERT verilerini takip edin;

v işletim sistemlerinin ve uygulamaların en son sürümlerini ve en son düzeltme modüllerini (yamalar) kullanın;

v IDS (İzinsiz Giriş Tespit Sistemleri) saldırı tespit sistemlerini kullanın.

ağ zekası halka açık veri ve uygulamaları kullanarak ağ hakkında bilgi toplanmasıdır. Bir ağa karşı saldırı hazırlarken, bir bilgisayar korsanı genellikle ağ hakkında mümkün olduğunca fazla bilgi almaya çalışır.

Ağ keşfi, DNS sorguları şeklinde yapılır,
yankı testi (ping taraması) ve bağlantı noktası taraması. DNS sorguları, belirli bir etki alanının kime ait olduğunu ve bu etki alanına hangi adreslerin atandığını anlamanıza yardımcı olur. DNS tarafından keşfedilen adreslere ping atmak, belirli bir ortamda hangi ana bilgisayarların gerçekten çalıştığını görmenizi sağlar. Bir ana bilgisayar listesi verildiğinde, bilgisayar korsanı, bu ana bilgisayarlar tarafından desteklenen hizmetlerin eksiksiz bir listesini derlemek için bağlantı noktası tarama araçlarını kullanır. Sonuç olarak, bilgisayar korsanlığı için kullanılabilecek bilgiler elde edilir.

Ağ zekasından tamamen kurtulmak imkansızdır. Örneğin, çevresel yönlendiricilerde ICMP ping'i ve yankı yanıtını devre dışı bırakırsanız, ping'den kurtulursunuz, ancak ağ hatalarını teşhis etmek için gereken verileri kaybedersiniz. Ayrıca, önce bağlantı noktalarını pinglemeden de tarayabilirsiniz. Varolmayan IP adreslerinin de taranması gerekeceğinden bu işlem daha uzun sürecektir.

Ağ ve ana bilgisayar düzeyindeki IDS sistemleri, genellikle devam eden ağ keşiflerini yöneticiye bildirmek için iyi bir iş çıkarır; bu, onların yaklaşan bir saldırıya daha iyi hazırlanmalarına ve ağına aşırı merak gösteren bir sistemin kurulu olduğu sağlayıcıyı (ISS) uyarmalarına olanak tanır. .

Güvenin kötüye kullanılması. Bu tür bir eylem, kelimenin tam anlamıyla bir saldırı değildir. Ağda var olan güven ilişkilerinin kötü niyetli bir şekilde istismar edilmesidir. Bu tür kötüye kullanımın tipik bir örneği, bir şirket ağının ucundaki durumdur. Bu segment genellikle DNS, SMTP ve HTTP sunucularını barındırır. Hepsi aynı segmente ait olduğundan, bu sunucular ağlarındaki diğer sistemlere güvendiğinden, birinin ihlali diğerlerinin ihlaline yol açar.

Ağınızdaki güven düzeylerini daha sıkı kontrol ederek güven ihlali riskini azaltabilirsiniz. Güvenlik duvarının dışındaki sistemlere, güvenlik duvarının arkasındaki sistemler tarafından kesinlikle güvenilmemelidir.

Güven ilişkileri belirli protokollerle sınırlandırılmalı ve mümkünse yalnızca IP adresleri tarafından değil, aynı zamanda diğer parametrelerle de doğrulanmalıdır. Kötü amaçlı programlar. Bu tür programlar bilgisayar virüslerini, ağ solucanlarını, Truva atlarını içerir.

virüsler son kullanıcının iş istasyonunda bazı istenmeyen işlevleri gerçekleştirmek için kendilerini diğer programlara enjekte eden kötü amaçlı programlardır. Bir virüs genellikle saldırganlar tarafından bir bilgisayar sisteminde mümkün olduğunca uzun süre algılanmayacak şekilde tasarlanır. Virüslerin ilk uyku süresi, hayatta kalmalarının mekanizmasıdır. Virüs, belirli bir zamanda, örneğin 13'üncü Cuma, bilinen bir tarih vb.

Bir tür virüs programı ağ solucanı, küresel ağ üzerinden dağıtılır ve kopyasını manyetik ortamda bırakmaz. Terim, tenyalar gibi bir bilgisayar ağı üzerinden bir sistemden diğerine seyahat eden programlara atıfta bulunmak için kullanılır. Solucan, hangi ana bilgisayarın vurulabileceğini belirlemek için ağ destek mekanizmalarını kullanır. Daha sonra aynı mekanizmaları kullanarak solucan vücudunu bu düğüme aktarır ve ya aktive olur ya da aktivasyon için uygun koşulları bekler. Ağ solucanları, küresel İnternet'e bağlı milyonlarca bilgisayardan herhangi biri saldırılarının hedefi olabileceğinden, tehlikeli bir kötü amaçlı yazılım türüdür. Solucandan korunmak için dahili ağa yetkisiz erişime karşı önlem almalısınız.

Bilgisayar virüsleri sözde ile ilgilidir "Truva atları"(Truva atları). Truva atı, kullanışlı bir uygulama gibi görünen ancak aslında zararlı işlevler gerçekleştiren (yazılımın yok edilmesi) bir programdır.
güvenlik, gizli veriler içeren dosyaların bir saldırgana kopyalanması ve gönderilmesi vb.). Bir "Truva atı" tehlikesi, orijinal zararsız programa eklenen ve daha sonra AS kullanıcılarına sağlanan ek bir komut bloğunda yatmaktadır. Bu komut bloğu, herhangi bir koşul (tarih, sistem durumu) meydana geldiğinde veya harici bir komutla tetiklenebilir. Böyle bir programı çalıştıran bir kullanıcı hem kendi dosyalarını hem de tüm AS'yi bir bütün olarak tehlikeye atar.

Sophos Güvenlik Tehdit Yönetimi Raporu'na göre, 2006'nın ilk yarısında Truva atlarının sayısı, 2005'in ilk altı ayındaki iki kat artışa kıyasla, sayıca fazla sayıda virüs ve solucan dağıttı. fidye yazılımı olarak bilinen yeni bir tür "Truva atları. Bu tür programlar, virüslü bilgisayarlardan veri çalar ve ardından kullanıcıdan onlar için belirli bir fidye ödemesi istenir.

Son kullanıcı iş istasyonları virüslere, solucanlara ve Truva atlarına karşı çok savunmasızdır.

Modern kötü amaçlı yazılımların bir özelliği, başta Microsoft Internet Explorer ve Microsoft Outlook olmak üzere çoğu kullanıcı için fiili standart haline gelen belirli uygulama yazılımlarına odaklanmalarıdır. Microsoft ürünleri için virüslerin toplu olarak oluşturulması, yalnızca programların düşük güvenlik ve güvenilirlik düzeyiyle değil, aynı zamanda bu ürünlerin küresel dağıtımıyla da açıklanmaktadır. Kötü amaçlı yazılım yazarları, popüler DBMS'lerde, ara yazılımlarda ve bu sistemlerin üzerine inşa edilmiş kurumsal iş uygulamalarında giderek daha fazla "delik" keşfetmeye başlıyor.

Virüsler, solucanlar ve Truva atları sürekli olarak gelişmektedir ve gelişimlerindeki ana eğilim polimorfizmdir. Bugün bir virüs, bir solucan ve bir Truva atı arasında bir sınır çizmek zaten oldukça zor, neredeyse aynı mekanizmaları kullanıyorlar, küçük fark sadece bu kullanımın derecesinde. Kötü amaçlı yazılımların aygıtı günümüzde o kadar birleşmiştir ki, örneğin, bir posta virüsü ile yıkıcı işlevlere sahip bir solucanı ayırt etmek neredeyse imkansızdır. "Truva atı" programlarının bile bir çoğaltma işlevi vardır (anti-virüs araçlarına karşı koyma araçlarından biri olarak), bu nedenle dilerseniz virüs olarak adlandırılabilirler (uygulama programları kılığında bir dağıtım mekanizması ile).

Bu kötü niyetli programlara karşı korunmak için bir dizi önlemin uygulanması gerekmektedir:

v yürütülebilir dosyalara yetkisiz erişimin hariç tutulması;

v satın alınan yazılımı test etme;

v yürütülebilir dosyaların ve sistem alanlarının bütünlük denetimi;

v kapalı bir program yürütme ortamının oluşturulması.

Virüsler, solucanlar ve Truva atları, kullanıcı düzeyinde ve muhtemelen ağ düzeyinde çalışan etkili antivirüs yazılımı ile savaşılır. Yeni virüsler, solucanlar ve Truva atları ortaya çıktıkça, yeni virüsten koruma araçları ve uygulamaları veritabanlarının yüklenmesi gerekir.

Spam ve kimlik avı yazılım dışı tehditlere aittir. Bu iki tehdidin yaygınlığı son zamanlarda önemli ölçüde artmıştır.

istenmeyen e-posta, artık toplam posta trafiği hacminin %80'ini aşan, posta sunucularını engelleyerek bilgilerin kullanılabilirliği için bir tehdit oluşturabilir veya kötü amaçlı yazılımları dağıtmak için kullanılabilir.

E-dolandırıcılık(phishing), amacı kullanıcıların kimliğini elde etmek olan nispeten yeni bir İnternet dolandırıcılığı türüdür. Buna şifrelerin, kredi kartı numaralarının, banka hesaplarının, PIN kodlarının ve kullanıcının parasına erişim sağlayan diğer gizli bilgilerin çalınması dahildir. Kimlik avı, yazılımın teknik kusurlarından değil, İnternet kullanıcılarının saflığından yararlanır. Oltalama (phishing) teriminin kendisi, balık tutma (balık tutma) ile uyumlu, parola toplama balıkçılığı - parola balıkçılığı anlamına gelir. Gerçekten de oltalama, balık tutmaya çok benzer. Saldırgan İnternet'e bir yem atar ve "tüm balıkları yakalar" - bu yemi ısıracak İnternet kullanıcıları.

Saldırgan, seçilen bankanın (elektronik ödeme sistemi, açık artırma vb.) sitesinin neredeyse tam bir kopyasını oluşturur. Ardından, spam teknolojisi kullanılarak, seçilen bankadan gelen gerçek bir mektuba mümkün olduğunca benzer şekilde oluşturulmuş bir mektup e-posta ile gönderilir. Mektup derlenirken banka logoları, gerçek banka yöneticilerinin ad ve soyadları kullanılır. Böyle bir mektupta, kural olarak, İnternet bankacılığı sistemindeki yazılımdaki bir değişiklik nedeniyle, kullanıcının kimlik bilgilerini onaylaması veya değiştirmesi gerektiği bildirilmektedir. Verilerin değiştirilmesinin nedeni, banka yazılımının arızalanması veya bilgisayar korsanlarının saldırısı olabilir. Kullanıcıyı gerekli önlemleri almaya teşvik eden inandırıcı bir efsanenin varlığı, oltalama dolandırıcılarının başarısının vazgeçilmez bir bileşenidir. Her durumda, bu tür mektupların amacı aynıdır - kullanıcıyı sağlanan bağlantıya tıklamaya zorlamak ve ardından gizli verilerini (şifreler, hesap numaraları, PIN kodları) bankanın sahte web sitesine (elektronik ödeme sistemi, açık artırma) girmek. ). Yanlış bir siteye girdikten sonra, kullanıcı gizli verilerini uygun satırlara girer ve ardından dolandırıcılar en iyi ihtimalle posta kutusuna, en kötü ihtimalle elektronik hesabına erişir.

Kimlik avı teknolojileri geliştiriliyor, sosyal mühendislik yöntemleri uygulanıyor. Müşteriyi korkutmaya çalışıyorlar, gizli verilerini vermesi için kritik bir neden buluyorlar. Kural olarak, mesajlar, örneğin alıcının mesajda belirtilen gereksinimlere uymaması durumunda hesabın engellenmesi gibi tehditler içerir.

konjuge vardı kimlik avı konseptiyle - çiftçilik . Bu aynı zamanda, kullanıcıların kişisel verilerini posta yoluyla değil, doğrudan resmi web siteleri aracılığıyla elde etmeyi amaçlayan bir dolandırıcılıktır. Çiftçiler, DNS sunucularındaki yasal Web sitelerinin dijital adreslerini sahte adreslerle değiştiriyor ve bunun sonucunda kullanıcılar dolandırıcı sitelere yönlendiriliyor. Bu tür bir sahtekarlık daha da tehlikelidir, çünkü sahte olduğunu fark etmek neredeyse imkansızdır.

Şu anda, dolandırıcılar genellikle "Trojan" programları kullanıyor. Bu durumda kimlik avcısının görevi büyük ölçüde basitleştirilmiştir - kullanıcıyı kimlik avı sitesine taşınmaya ve kurbanın sabit diskinde ihtiyaç duyulan her şeyi bağımsız olarak bulacak bir programı "almaya" zorlamak yeterlidir. "Trojan" programları ile birlikte kullanılmaya başlandı ve tuş kaydediciler. Sahte siteler, kurbanların bilgisayarlarındaki tuş vuruşlarını izleyen casus yazılımları indirir. Bu yaklaşımı kullanırken, belirli bir bankanın veya şirketin müşterileriyle bağlantı kurmak gerekli değildir ve bu nedenle kimlik avcıları, haber beslemeleri ve arama motorları gibi genel amaçlı siteleri taklit etmeye başladılar.

Kimlik avı dolandırıcılığının başarısı, suçluların adına hareket ettiği şirketlerin çalışma kurallarına ilişkin düşük düzeyde kullanıcı bilinciyle kolaylaştırılır. Özellikle, kullanıcıların yaklaşık %5'i basit bir gerçeği bilmiyor: bankalar, çevrimiçi olarak kredi kartı numaralarını ve PIN kodlarını doğrulamalarını isteyen mektuplar göndermiyor.

Analistlere göre (www.cnews.ru), kimlik avcılarının küresel ekonomiye verdiği zarar 2003 yılında 14 milyar dolardı ve bir yıl sonra 44 milyar dolara ulaştı. Symantec istatistiklerine göre, 2004 yılının ortalarında şirketin filtreleri her hafta kimlik avı içerikli 9 milyona kadar e-postayı engelledi. Yıl sonunda 33 milyon.

İstenmeyen posta filtreleri, kimlik avına karşı ana savunma olmaya devam ediyor. Ne yazık ki, saldırganlar yazılım kusurlarından ziyade insan psikolojisini kullandığından, kimlik avı önleme yazılım araçlarının etkinliği sınırlıdır. Teknik güvenlik araçları, özellikle popüler tarayıcılar için eklentiler olmak üzere aktif olarak geliştirilmektedir. Korumanın özü, hileli kaynaklar tarafından kara listeye alınan siteleri engellemektir. Bir sonraki adım, banka hesaplarına ve ödeme sistemlerindeki hesaplara İnternet erişimi için tek seferlik şifreler üreten sistemler, bir donanım USB anahtarı kullanılarak bir şifre girişi kombinasyonu yoluyla ek koruma seviyelerinin yaygın olarak dağıtılması olabilir.

IP ağlarında listelenen saldırılar birkaç nedenden dolayı mümkündür:

v genel veri kanallarının kullanımı. Kritik veriler ağ üzerinden şifrelenmemiş olarak iletilir;

v TCP/IP yığınında uygulanan kimlik doğrulama prosedürlerindeki güvenlik açıkları. IP katmanındaki kimlik bilgileri net olarak iletilir;

v iletilen mesajların gizliliğini ve bütünlüğünü sağlayan mekanizmaların TCP / IP protokol yığınının temel sürümünde olmaması;

v Gönderenin kimliği, IP adresiyle doğrulanır. Kimlik doğrulama prosedürü yalnızca bağlantı kurma aşamasında gerçekleştirilir ve ayrıca alınan paketlerin gerçekliği kontrol edilmez;

v uzak ağ saldırılarını neredeyse cezasız kılan, İnternet'teki mesajların rotası üzerinde kontrol eksikliği.

Bir bilgisayar korsanı saldırısı, amacı uzak/yerel bir bilgi işlem sistemi üzerindeki kontrolü ele geçirmek (hakları yükseltmek) veya istikrarını bozmak veya hizmeti reddetmek olan bir eylemdir. Başlangıçta saldırılar, TCP / IP protokolünde bulunan bir takım sınırlamalardan kaynaklandı. IP protokolünün ilk sürümlerinde, birkaç yıl sonra ortaya çıkan güvenlik gereksinimleri yoktu. Ancak yalnızca İnternet ticaretinin hızlı gelişimi ile sorun alakalı hale geldi ve güvenlik standartlarını kısa sürede uygulamak gerekliydi.

posta bombardımanı- özü basit ve ilkel olmasına rağmen en eski saldırı yöntemi olarak kabul edilir: çok sayıda posta mesajı, posta kutularıyla ve bazen tüm posta sunucularıyla çalışmayı imkansız hale getirir. Bu amaçla pek çok program geliştirilmiştir ve deneyimsiz bir kullanıcı bile sadece kurbanın e-postasını, mesaj metnini ve gereken mesaj sayısını belirterek saldırı gerçekleştirebilir. Bu tür birçok program, göndermek için anonim bir posta sunucusu kullanarak gönderenin gerçek IP adresini gizlemeyi mümkün kıldı.Bu saldırıyı önlemek zordur, çünkü sağlayıcıların posta filtreleri bile gerçek spam göndericisini belirleyemez. Sağlayıcı, tek bir göndericiden gelen e-posta sayısını sınırlayabilir, ancak gönderenin adresi ve konusu genellikle rastgele oluşturulur.

arabellek taşması . Belki de İnternet'teki en yaygın saldırı türlerinden biri. Bu saldırının ilkesi, bir bellek ihlaline ve uygulamanın çökmesine neden olan veya savunmasız programın çalıştığı kullanıcı adına rasgele ikili kod yürütülmesine izin veren yazılım hatalarının kullanılmasına dayanmaktadır. Program sistem yöneticisi hesabı altında çalışıyorsa, bu saldırı kurbanın bilgisayarı üzerinde tam kontrol sahibi olmanızı sağlar, bu nedenle sistemde sınırlı haklara sahip sıradan bir kullanıcının hesabı altında çalışmanız ve yalnızca aşağıdakileri gerektiren işlemleri gerçekleştirmeniz önerilir. sistem yöneticisi hesabı altındaki yönetici hakları.

virüsler, Truva atları, posta solucanları, koklayıcılar, rootkit'ler ve diğer özel programlar. Bir sonraki saldırı türü, gizli bilgilere erişmenin daha karmaşık bir yöntemidir - bu, kurbanın bilgisayarında çalışmak için özel programların kullanılmasıdır. Bu tür programlar, gizli bilgileri aramak ve sahibine iletmek ya da sadece güvenlik sistemine ve kurbanın bilgisayarının performansına zarar vermek için tasarlanmıştır. Bu programların çalışma prensipleri farklıdır, bu yüzden onları ayrı ayrı ele almayacağız.

ağ zekası . Böyle bir saldırı sırasında, bilgisayar korsanı aslında herhangi bir yıkıcı eylemde bulunmaz, ancak bunun sonucunda kurbanın bilgisayar sisteminin yapısı ve çalışma prensipleri hakkında gizli bilgiler elde edebilir. Elde edilen bilgiler, yaklaşan saldırıyı yetkin bir şekilde oluşturmak için kullanılabilir ve genellikle hazırlık aşamalarında yapılır. Böyle bir keşif sırasında, bir saldırgan bağlantı noktası taramaları, DNS sorguları, açık bağlantı noktalarına ping işlemi, proxy sunucularının varlığını ve güvenliğini gerçekleştirebilir. Sonuç olarak, sistemde bulunan DNS adresleri, bunların sahibi, bunlar üzerinde hangi hizmetlerin mevcut olduğu, bu hizmetlere dış ve iç kullanıcılar için erişim düzeyi hakkında bilgi alabilirsiniz.

paket koklama . Aynı zamanda, bir ağ kartının karışık modda ve Wi-Fi ağları için izleme modunda çalışmasına dayanan oldukça yaygın bir saldırı türüdür. Bu modda, ağ kartı tarafından alınan tüm paketler, işlenmek üzere sniffer adı verilen özel bir uygulamaya gönderilir. Sonuç olarak, bir saldırgan büyük miktarda hizmet bilgisi elde edebilir: paketlerin kim, nereden, nereden iletildiği, bu paketlerin hangi adreslerden geçtiği. Böyle bir saldırının en büyük tehlikesi, şirketin sıradan bir çalışanı kisvesi altında sisteme yasa dışı olarak girmek için kullanılabilecek çalışanların oturum açma bilgileri ve şifreleri gibi bilgilerin kendisinin elde edilmesidir.


karışık mod
veya bilgi istemi modu- ağ kartının, kime yönlendirildiklerine bakılmaksızın tüm paketleri almanıza izin verdiği sözde "rastgele" mod, bu özellik genellikle ağ trafiği analizörlerinde kullanılır. Normal durumda, Ethernet arayüzü bağlantı katmanı paket filtrelemesini kullanır ve alınan paketin hedef başlığındaki MAC adresi mevcut ağ arayüzünün MAC adresiyle eşleşmiyorsa ve yayınlanmıyorsa, paket atılır. "Karmaşık" modda, ağ arabiriminde filtreleme devre dışı bırakılır ve mevcut ana bilgisayar için amaçlanmayanlar da dahil olmak üzere tüm paketler sisteme iletilir. Çoğu işletim sistemi, karışık modu etkinleştirmek için yönetici hakları gerektirir. Bu mod, trafiği yalnızca belirli bir çarpışma etki alanında (Ethernet veya kablosuz ağlar için) veya bir halkada (Token ring veya FDDI ağları için) izlemenize izin verir, bu nedenle ağ hub'larının kullanımı, anahtarlardan daha az güvenli bir çözümdür, çünkü ikincisi yapar adres hedefinden bağımsız olarak herkese trafik iletmeyin. "Rastgele" mod genellikle koklayıcılar tarafından kullanılır - ağ sorunlarını teşhis etmek için ağ trafiğini görüntülemenize ve analiz etmenize izin veren özel programlar. Bu tür programlar, korumasız bir biçimde ağ üzerinden iletilen şifreleri ve gizli verileri ele geçirmeyi kolaylaştırır.Bundan kaçınmak için SSL ve çeşitli VPN/IPSec seçenekleri dahil güvenli protokollerin kullanılması önerilir.

koklayıcı- bir trafik analizörü veya bir sniffer (İngilizce'den sniff'e - sniff'e) - bir ağ trafiği analizörü, bir program veya bir donanım ve yazılım cihazı, araya girip ardından analiz etmek veya yalnızca diğer düğümlere yönelik ağ trafiğini analiz etmek için tasarlanmıştır. Sniffer çalışırken, ağ arabirimi, ağdaki diğer arabirimlere gönderilen paketleri almasını sağlayan "dinleme moduna" (Karmaşık mod) geçer.

Trafik durdurma şu şekilde gerçekleştirilebilir: ağ arayüzünün normal "dinlenmesi"; bir sniffer'ı bir kanal kesintisine bağlamak; trafiği dallara ayırmak (yazılım veya donanım) ve bunun bir kopyasını dinleyiciye göndermek; sahte elektromanyetik radyasyonun analizi ve böylece dinleme trafiğinin restorasyonu yoluyla; bağlantı veya ağ düzeyinde bir saldırı yoluyla, kurbanın trafiğinin veya segmentin tüm trafiğinin sniffer'a yeniden yönlendirilmesine ve ardından trafiğin uygun adrese döndürülmesine yol açar.

· Ağdaki kötü amaçlı ve yetkisiz yazılımları tespit edin;

· Bir ağ hatası veya ağ aracısı yapılandırma hatası bulun;

· Şifreleri ve diğer bilgileri almak için şifrelenmemiş kullanıcı trafiğini durdurun;

IP sahtekarlığı. Ayrıca, yeterince güvenli olmayan ağlarda, bir saldırgan kuruluşun kendi içinde veya dışındayken yetkili bir kullanıcının kimliğine büründüğünde yaygın bir saldırı türüdür. Bunu yapmak için bilgisayar korsanının ağ güvenlik sisteminde izin verilen bir IP adresi kullanması gerekir. Bu tür bir saldırı, güvenlik sistemi yalnızca IP adresi ile kullanıcı tanımlamasına izin veriyorsa ve ek onay gerektirmiyorsa mümkündür.

Ortadaki adam. Saldırganın iki sistem arasındaki iletişim kanalını ele geçirdiği ve iletilen tüm bilgilere erişim sağladığı bir saldırı türü. Bu düzeyde erişildiğinde, hedeflerinize ulaşmak için bilgileri gerektiği gibi değiştirebilirsiniz. Bu tür bir saldırının amacı, iletilen bilgileri çalmak veya tahrif etmek veya ağ kaynaklarına erişim sağlamaktır. Saldırgan genellikle kuruluşun içinde bulunduğundan, bu tür saldırıların izini sürmek son derece zordur.

Enjeksiyon.Enjeksiyon saldırısı, sistemin gidişatını değiştirmek ve sonuç olarak kapalı işlevlere ve bilgilere erişim sağlamak veya bir bütün olarak sistemi istikrarsızlaştırmak için çalışan bir sisteme üçüncü taraf komutlarının veya verilerinin sokulmasını içerir. Böyle bir saldırı İnternette en popüler olanıdır, ancak sistemin komut satırı üzerinden de gerçekleştirilebilir.

Enjeksiyon türleri:

SQL enjeksiyonu- veritabanına yapılan SQL sorgularının parametrelerinin değiştirildiği bir saldırı. Sonuç olarak, istek tamamen farklı bir anlam kazanır ve giriş verilerinin yetersiz filtrelenmesi durumunda sadece gizli bilgileri göstermez, aynı zamanda verileri değiştirir/silinir. Çoğu zaman, bu tür bir saldırı, uygun doğrulama olmadan veritabanlarına SQL sorguları oluşturmak için komut satırı parametreleri (bu durumda URL değişkenleri) kullanan sitelerin örneğinde gözlemlenebilir.

PHP-enjeksiyonPHP tarafından desteklenen web sitelerini hacklemenin yollarından biridir. Sitenin sunucu tarafındaki web uygulama koduna özel olarak hazırlanmış kötü amaçlı bir komut dosyasının enjekte edilmesinden oluşur ve bu da rastgele komutların yürütülmesine yol açar. İnternette yaygın olan PHP üzerinde çalışan birçok ücretsiz motorun ve forumun (çoğunlukla bunlar eski sürümlerdir) kötü tasarlanmış modüllere veya güvenlik açıkları olan ayrı yapılara sahip olduğu bilinmektedir. Bilgisayar korsanları, harici değerler alan çıkış yapılmamış değişkenler gibi güvenlik açıklarını arar.

Ckript enjeksiyonuveya XSS Siteler Arası Komut Dosyası - web'deki bir tür etkileşimli bilgi sistemi güvenlik açığı. "XSS", kullanıcı komut dosyaları herhangi bir nedenle sunucu tarafından oluşturulan sayfalara girdiğinde oluşur. Bu tür saldırıların özelliği, doğrudan sunucuya saldırmak yerine, istemciye saldırmak için savunmasız bir sunucu kullanmalarıdır. Uzun bir süre, programcılar zararsız olduklarını düşünerek onlara gereken önemi vermediler. Ancak bu görüş hatalıdır: sayfada veya HTTP Çerezlerinde çok hassas veriler olabilir (örneğin, yöneticinin oturum kimliği). Popüler bir sitede, komut dosyası bir DoS saldırısı düzenleyebilir.

XPath enjeksiyonu.Bir XML veritabanına yönelik orijinal isteğe XPath ifadelerinin enjekte edilmesini içeren bir tür güvenlik açığı. Diğer enjeksiyon türlerinde olduğu gibi, giriş verilerinin yetersiz doğrulanması nedeniyle güvenlik açığı mümkündür.

DoS- (Hizmet Reddi - Hizmet Reddi) - sunucunun isteklere yanıt vermemesini amaçlayan bir saldırı. Bu tür bir saldırı, bazı gizli bilgilerin elde edilmesini içermez, ancak bazen diğer saldırıların başlatılmasına yardımcı olur. Örneğin, bazı programlar kodlarındaki hatalar nedeniyle istisnalara neden olabilir ve hizmetler devre dışı bırakıldığında, sunucu çok sayıda gelen paketi işleyemediğinde bir saldırganın sağladığı kodu veya flood saldırılarını yürütebilir.

DDoS- (Dağıtılmış Hizmet Reddi) - DoS ile aynı amaca sahip, ancak bir bilgisayardan değil, ağdaki birkaç bilgisayardan üretilmiştir. Bu tür saldırılar, hizmet reddine yol açan hataların ortaya çıkması veya hizmetin çalışmasının engellenmesine ve sonuç olarak hizmet reddine yol açan korumanın çalışmasına neden olur. DDoS, normal DoS'un etkisiz olduğu durumlarda kullanılır. Bunu yapmak için birkaç bilgisayar birleştirilir ve her biri kurbanın sistemine bir DoS saldırısı gerçekleştirir. Birlikte buna DDoS saldırısı denir.

Herhangi bir saldırı, bilgi elde etmek veya sisteme zarar vermek için kurbanın güvenlik sisteminin kusurluluğunu kullanma girişiminden başka bir şey değildir; bu nedenle, başarılı bir saldırının nedeni, bilgisayar korsanının profesyonelliği ve bilginin değeri kadar, güvenlik sistemi yöneticisinin yetersiz yetkinliği, özellikle kusurlu yazılımlar ve şirketteki güvenlik sorunlarına prensipte yetersiz dikkat.

Siber güvenliğin temel kavramları kullanılabilirlik, bütünlük ve gizliliktir. saldırılar Hizmet Reddi (DoS) bilgi kaynaklarının kullanılabilirliğini etkiler. Hizmet reddi, bilgi kaynağının kullanılamamasına neden olursa başarılı sayılır. Saldırı başarısı ve hedef kaynaklar üzerindeki etkisi, kurbana zarar vermesi bakımından farklılık gösterir. Örneğin, bir çevrimiçi mağaza saldırıya uğrarsa, uzun süreli hizmet reddi şirkete mali kayıplara neden olabilir. Durum bazında, DoS etkinliği ya doğrudan zarar verebilir ya da bir tehdit ve potansiyel hasar riski oluşturabilir.

Öncelikle D içinde DDoS anlamına geliyor dağıtılmış: dağıtılmış hizmet reddi saldırısı. Bu durumda kurbanın sunucusuna birçok farklı yerden gelen çok büyük bir kötü niyetli istek kitlesinden bahsediyoruz. Tipik olarak, bu tür saldırılar botnet'ler aracılığıyla düzenlenir.

Bu yazıda, ne tür DDoS trafiği ve ne tür DDoS saldırılarının mevcut olduğuna daha yakından bakacağız. Her saldırı türü için performansı önleme ve geri yükleme için kısa öneriler verilecektir.

DDoS trafiği türleri

En basit trafik biçimi HTTP istekleridir. Bu tür istekler sayesinde örneğin herhangi bir ziyaretçi bir tarayıcı aracılığıyla sitenizle iletişim kurar. İstek, bir HTTP başlığına dayalıdır.

HTTP başlığı. HTTP üstbilgileri, URL, form veya JPEG gibi ne tür bir kaynağın istendiğini açıklayan alanlardır. HTTP başlıkları ayrıca web sunucusuna ne tür bir tarayıcının kullanıldığını bildirir. En yaygın HTTP başlıkları KABUL, DİL ve KULLANICI ARACI'dır.

İstek sahibi, istenen özellikleri vererek herhangi bir sayıda üstbilgi kullanabilir. DDoS saldırganları, bunları ve diğer birçok HTTP üstbilgisini değiştirerek saldırı tespiti için tanınmalarını zorlaştırabilir. Ayrıca HTTP başlıkları, önbelleğe alma ve proxy hizmetlerini kontrol edecek şekilde yazılabilir. Örneğin, proxy sunucusuna bilgileri önbelleğe almaması talimatını verebilirsiniz.

HTTP GET

  • HTTP(S) GET isteği, bir sunucudan bilgi talep eden bir yöntemdir. Bu istek, sunucudan bunları tarayıcıda görüntülemek için bazı dosya, resim, sayfa veya komut dosyası göndermesini isteyebilir.
  • HTTP(S) GET taşması, saldırganın kaynaklarını aşmak için sunucuya güçlü bir istek akışı gönderdiği OSI modelinin uygulama katmanının (7) bir DDoS saldırı yöntemidir. Sonuç olarak, sunucu sadece hacker isteklerine değil, aynı zamanda gerçek istemcilerden gelen isteklere de cevap veremez.

HTTP GÖNDERİ

  • HTTP(S) POST isteği - verilerin sunucuda daha fazla işlenmek üzere isteğin gövdesine yerleştirildiği bir yöntem. Bir HTTP POST isteği, iletilen bilgileri kodlar ve bir forma yerleştirir ve ardından bu içeriği sunucuya gönderir. Bu yöntem, büyük miktarda bilgi veya dosya aktarımı gerektiğinde kullanılır.
  • HTTP(S) POST seli, POST isteklerinin sayısının sunucuyu bunalttığı ve böylece sunucunun tüm isteklere yanıt veremediği bir DDoS saldırısı türüdür. Bu, olağanüstü yüksek sistem kaynağı kullanımına ve sonuç olarak bir sunucu çökmesine neden olabilir.

Yukarıda açıklanan HTTP isteklerinin her biri güvenli bir protokol üzerinden iletilebilir. HTTPS. Bu durumda istemci (davetsiz misafir) ile sunucu arasında gönderilen tüm veriler şifrelenir. Burada "güvenliğin" saldırganların işine geldiği ortaya çıktı: kötü niyetli bir isteği tanımlamak için sunucunun önce onun şifresini çözmesi gerekiyor. Şunlar. bir DDoS saldırısı sırasında çok sayıda olan tüm istek akışının şifresini çözmeniz gerekir. Bu, kurban sunucusunda ek yük oluşturur.

SYN seli(TCP/SYN), ana bilgisayara yarı açık bağlantılar kurar. Kurban açık bir portta bir SYN paketi aldığında, bir SYN-ACK paketi göndermeli ve bir bağlantı kurmalıdır. Bundan sonra, başlatıcı alıcıya bir ACK paketi ile bir yanıt gönderir. Bu işleme geleneksel olarak el sıkışma denir. Ancak, bir SYN sel saldırısı sırasında, el sıkışma tamamlanamaz çünkü saldırgan, kurban sunucunun SYN-ACK'sine yanıt vermiyor. Bu tür bağlantılar, zaman aşımı süresi dolana, bağlantı kuyruğu taşana ve yeni istemciler sunucuya bağlanamayana kadar yarı açık kalır.

UDP sel oturumsuz yapıları ve çeşitli programlama dillerinde protokol 17 (UDP) mesajları oluşturma kolaylığı nedeniyle en sık geniş bant DDoS saldırıları için kullanılır.

ICMP seli. İnternet Kontrol Mesajı Protokolü (ICMP) öncelikle hata mesajları için kullanılır ve veri iletimi için kullanılmaz. ICMP paketleri, bir sunucuya bağlanırken TCP paketlerine eşlik edebilir. ICMP taşması, saldırıya uğrayan ağ kanalını aşırı yüklemek için ICMP mesajlarını kullanan OSI modelinin 3. katmanındaki bir DDoS saldırı yöntemidir.

MAC sel- Saldırganın farklı MAC adreslerine sahip birden çok boş Ethernet çerçevesi gönderdiği nadir bir saldırı türü. Ağ anahtarları, her MAC adresini ayrı ayrı ele alır ve sonuç olarak her biri için kaynak ayırır. Anahtardaki tüm bellek tükendiğinde, yanıt vermeyi durdurur veya kapanır. Bazı yönlendirici türlerinde, bir MAC sel saldırısı, tüm yönlendirme tablolarının silinmesine ve böylece tüm ağın kesintiye uğramasına neden olabilir.

OSI seviyelerine göre DDoS saldırılarının sınıflandırılması ve amaçları

İnternet, OSI modelini kullanır. Modelde toplamda, tüm iletişim ortamlarını kapsayan 7 seviye vardır: fiziksel ortamdan (seviye 1) başlayarak ve programların birbirleriyle “haberleştiği” uygulama seviyesi (seviye 7) ile biten.

Yedi seviyenin her birinde DDoS saldırıları mümkündür. Onları daha ayrıntılı olarak ele alalım.

OSI Katman 7: Uygulamalı

Yapılması gerekenler: Uygulama izleme - 0 günlük uygulama güvenlik açıklarını (seviye 7 saldırıları) belirlemek için (bu yazılımın kullanıldığı platforma bağlı olarak) belirli bir dizi algoritma, teknoloji ve yaklaşım kullanarak yazılımın sistematik olarak izlenmesi. Bu tür saldırıları tespit ederek, bir kez ve herkes için durdurulabilir ve kaynaklarına kadar izlenebilir. Bu katman, yapılması en kolay olanıdır.

OSI katmanı 6: Yönetici

Yapılması gerekenler: Zararı azaltmak için, bir SSL şifreleme altyapısı dağıtma (yani, mümkünse SSL'yi farklı bir sunucuda barındırma) ve uygulama trafiğini saldırılara veya uygulama platformu ilkelerini ihlal etmeye yönelik denetleme gibi önlemleri göz önünde bulundurun. İyi bir platform, trafiğin şifrelenmesini ve güvenli kale düğümünün güvenli belleğinde bulunan şifresi çözülmüş içerikle orijinal altyapıya geri gönderilmesini sağlar.

OSI Katmanı 5: oturum

Yapılması gerekenler: Tehdit riskini azaltmak için donanım sabit yazılımınızı güncel tutun.

4. OSI katmanı: Ulaşım

Yapılması gerekenler: Kara delik olarak bilinen DDoS filtreleme, ISS'ler tarafından müşterileri korumak için sıklıkla kullanılan bir yöntemdir (bu yöntemi kendimiz kullanırız). Ancak bu yaklaşım, müşterinin sitesini hem kötü niyetli trafik hem de meşru kullanıcı trafiği için erişilemez hale getirir. Ancak erişim engelleme, müşterileri ağ ekipmanı yavaşlamaları ve hizmet arızaları gibi tehditlerden korumak için DDoS saldırılarına karşı mücadelede sağlayıcılar tarafından kullanılır.

3. OSI katmanı:

Yapılması gerekenler: ICMP protokolü aracılığıyla işlenen isteklerin sayısını sınırlayın ve bu trafiğin Güvenlik Duvarı hızı ve İnternet bandının bant genişliği üzerindeki olası etkisini azaltın.

2. OSI katmanı: kanallı

Yapılması gerekenler: Birçok modern anahtar, MAC adreslerinin sayısı, sunucuda (AAA protokolü) kimlik doğrulama, yetkilendirme ve hesap denetimlerinden geçen ve ardından filtrelenen güvenilir adreslerle sınırlı olacak şekilde yapılandırılabilir.

OSI katmanı 1: Fiziksel

Yapılması gerekenler: Fiziksel ağ ekipmanının performansını izlemek için sistematik bir yaklaşım benimseyin.

Büyük ölçekli DoS/DDoS saldırılarının ortadan kaldırılması

Herhangi bir katmanda saldırı mümkün olsa da, OSI modelinin 3-4 ve 7. katmanlarındaki saldırılar özellikle popülerdir.

  • 3. ve 4. seviyelerdeki DDoS saldırıları - altyapı saldırıları - web sunucusunu yavaşlatmak için ağ altyapısında ve taşıma seviyelerinde büyük hacimli, güçlü veri akışının (sel) kullanımına dayalı saldırı türleri, kanal ve nihayetinde diğer kullanıcıların kaynağa erişmesini engeller. Bu tür saldırılar tipik olarak ICMP, SYN ve UDP taşkınlarını içerir.
  • 7. düzeyde DDoS saldırısı - uygulama sunucusu altyapısının bazı belirli öğelerinin aşırı yüklenmesinden oluşan bir saldırı. Katman 7 saldırıları, yararlı web trafiğine benzerlikleri nedeniyle özellikle karmaşık, gizli ve tespit edilmesi zordur. Rasgele bir kullanıcı adı ve şifre ile giriş yapmaya çalışmak veya dinamik web sayfalarında tekrarlanan rastgele aramalar gibi en basit katman 7 saldırıları bile kritik CPU ve veritabanı yüküne neden olabilir. Ayrıca, DDoS saldırganları, Katman 7 saldırılarının imzalarını art arda değiştirerek onları tanımayı ve ortadan kaldırmayı daha da zorlaştırabilir.

Saldırıları ortadan kaldırmak için bazı eylemler ve ekipmanlar:

  • Dinamik paket incelemeli güvenlik duvarları
  • Dinamik SYN Proxy Mekanizmaları
  • Her IP adresi için saniyedeki SYN sayısını sınırlama
  • Her uzak IP adresi için saniyedeki SYN sayısını sınırlama
  • Güvenlik duvarına ICMP taşma ekranları yükleme
  • Güvenlik duvarına UDP taşma ekranları yükleme
  • Güvenlik duvarlarına ve ağa bitişik yönlendiricilerin hızını sınırlama


Fok
Konunun devamı:
pencereler

Natalya Komarova , 28/05/2009 (03/25/2018) Bir forum veya blog okuduğunuzda, gönderilerin yazarlarını takma adla ve ... kullanıcının resmiyle, sözde avatarla hatırlarsınız ....