[ Pobierz całość w formacie PDF ]
.Teoretycznie hakermóg³by powstrzymaæ utworzenie pakietu RST przez klienta, wykonuj¹c atak wtedy,gdy komputer-klient nie jest przy³¹czony do sieci lub przepe³niaj¹c kolejkêjego TCP (poprzez atak podobny do rozsynchronizowania pustymi danymi) tak, abyprawdziwy klient utraci³ pakiet SYN/ACK wys³any przez serwer.Haker nie mo¿e otrzymaæ danych od serwera.Jednak ma mo¿liwoœæ wys³ania danych,co czasami wystarcza do „zaspokojenia” komputera g³Ã³wnego.Atak typu maskaradaró¿ni siê zdecydowanie od opisanego wczeœniej ataku przechwycenia porozsynchronizowaniu.Przypomnijmy, ¿e umo¿liwia on hakerowi przeprowadzenie ikontrolê fazy identyfikacji po³¹czenia, podczas gdy atak typu maskarada opierasiê na procedurze identyfikacyjnej przeprowadzonej przez komputer g³Ã³wny.Kolejna ró¿nica polega na tym, ¿e atak przechwycenia po rozsynchronizowaniudaje hakerowi dostêp do dwukierunkowego strumienia TCP, co oznacza, ¿e mo¿e onzarówno wysy³aæ, jak i otrzymywaæ dane, natomiast w ataku typu maskaradamo¿liwe jest tylko wysy³anie.Ponadto pierwszy z analizowanych ataków sprowadzasiê do „wêszenia” w sieci Ethernet, które umo¿liwia „zgadniêcie” lub zdobyciewartoœci SVR_SEQ_0.Haker mo¿e wiêc stosowaæ atak przechwycenia porozsynchronizowaniu wzglêdem komputera g³Ã³wnego dowolnego typu.Atak typumaskarada dzia³a tylko w sieciach uniksowych.Gdy jednak komputer-klient jest roz³¹czony lub nie ma mo¿liwoœci odbieraniai wysy³ania pakietów zeruj¹cych (RST), haker mo¿e zastosowaæ atak typumaskarada w celu ustanowienia dwukierunkowego po³¹czenia TCP z serwerem.Pozwala mu to na wysy³anie i otrzymywanie danych w imieniu klienta.Oczywiœciemusi pokonaæ barierê identyfikacji.Je¿eli w systemie jest u¿ywana proceduraidentyfikacji oparta na zaufaniu (tak jak w sieciowym systemie plików NFS lubjak w wypadku polecenia rlogin w systemie Unix), haker bêdzie mia³ pe³ny dostêpdo us³ug komputera g³Ã³wnego.Atak przechwycenia po rozsynchronizowaniu jest bardzo ³atwy do wykrycia przezadministratora systemu wtedy, gdy haker zaatakuje sieæ lokaln¹, aleprzeprowadzona na du¿¹ odleg³oœæ i skierowany w stronê sieci o niskiejszerokoœci pasma i du¿ym opóŸnieniu (na przyk³ad w sieciach rozleg³ych) okazujesiê niebezpieczny.Co wiêcej — haker mo¿e go przeprowadziæ za pomoc¹ takichsamych zasobów, jakich u¿ywa do biernego wêszenia.Zarówno przechwycenie porozsynchronizowaniu, jak i atak typu maskarada s¹ dla hakera bardzo wygodne,poniewa¿ bywaj¹ niewidoczne dla u¿ytkownika.Atak metod¹ podszywania siê (spoofing)Protoko³y TCP (Transport Control Protocol) i UDP (Uniform Datagram Protocol)dzia³aj¹ przy za³o¿eniu, ¿e adres protoko³u IP (Internet Protocol) komputerag³Ã³wnego jest wa¿ny.Jednak haker mo¿e przekierowaæ Ÿród³owy adres IP i„podszyæ siê” pod u¿ytkownika sieci i w ten sposób okreœliæ bezpoœredni¹ drogêdo miejsca przeznaczenia oraz trasê powrotn¹.Intruz mo¿e wiêc przechwytywaælub modyfikowaæ transmisje bez zliczania pakietów przeznaczonych dlaprawdziwego komputera g³Ã³wnego.Aby haker móg³ podszyæ siê pod prawdziwego klienta jakiegoœ serwera, powinienwykonaæ nastêpuj¹ce polecenia.Haker musi zmieniæ adres IP atakowanego komputera g³Ã³wnego, aby by³ zgodny zadresem prawdziwego komputera-klienta.Nastêpnie nale¿y utworzyæ œcie¿kê Ÿród³ow¹, podaj¹c¹ bezpoœredni¹ trasê, któr¹pakiety IP powinny przechodziæ do serwera i z powrotem do komputera hakera.Jako ostatniego etapu na drodze do serwera trzeba u¿yæ prawdziwego klienta.PóŸniej, korzystaj¹c ze œcie¿ki Ÿród³owej, haker powinien wys³aæ ¿¹daniekomputera-klienta do serwera.Serwer zwykle akceptuje ¿¹danie, a nastêpnie wysy³a odpowiedŸ.Prawdziwy klient, korzystaj¹c ze œcie¿ki Ÿród³owej, przesy³a pakiet do hakera.Zazwyczaj komputery z systemem operacyjnym Unix akceptuj¹ pakiety skierowane doŸród³a i przesy³aj¹ je tam, gdzie wskazuje œcie¿ka Ÿród³owa.Podobnie zachowujesiê wiele ruterów i tylko niektóre z nich mo¿na skonfigurowaæ tak, abyblokowa³y pakiety skierowane do Ÿród³a.Na rysunku przedstawiony zosta³ schemat podszywania siê hakera pod adres IP.£atwiej jednak podszyæ siê pod klienta w inny sposób.Wystarczy poczekaæ, a¿jego system bêdzie zamykany i „podszyæ” siê pod niego.W wielu firmachpracownicy u¿ywaj¹ komputerów osobistych i oprogramowania sieciowego TCP/IP do³¹czenia siê i u¿ywania komputerów pos³uguj¹cych siê systemem Unix jak zserwerów sieci lokalnych.Komputery typu PC czêsto bowiem korzystaj¹ zuniksowego sieciowego systemu plików (NFS) do uzyskania dostêpu do plików ikatalogów serwera (system NFS u¿ywa adresów IP tylko do uwiarygodnieniaklientów).Haker mo¿e podszyæ siê pod prawdziwego klienta i skonfigurowaækomputer typu PC tak, aby mia³ tak¹ sam¹ nazwê i adres IP jak inny komputer, anastêpnie zainicjowaæ po³¹czenie z uniksowym komputerem g³Ã³wnym.Jest to bardzo³atwe.Co wiêcej — atak ten bêdzie prawdopodobnie atakiem „od wewn¹trz”,poniewa¿ tylko bêd¹c wewn¹trz chronionej sieci mo¿na wiedzieæ, które komputerys¹ wy³¹czone.Poczta elektroniczna— rodzaje hakerskich atakówPoczta elektroniczna, z której us³ug skorzystaæ mo¿na w Internecie nie jest dlahakerów trudnym do zdobycia celem.Na ogó³ nie mo¿na ufaæ wiadomoœciom, którenie s¹ opatrzone podpisem cyfrowym.Jako przyk³ad wystarczy przeanalizowaæwymianêe-maili, która odbywa siê przy u¿yciu nieskomplikowanego protoko³u,korzystaj¹cego z poleceñ znakowych zapisanych w systemie ASCII.Napastnik ³atwoje mo¿e rêcznie zmodyfikowaæ, u¿ywaj¹c Telnetu do bezpoœredniego po³¹czenia zportem protoko³u SMTP (Simple Mail Transfer Protocol).Odbieraj¹cy komputerg³Ã³wny „wierzy”, ¿e to¿samoœæ nadawcy jest prawdziwa, dziêki czemu haker mo¿e³atwo podszyæ siê pod niego, wpisuj¹c adres inny od swojego.W rezultacie ka¿dyu¿ytkownik mo¿e sfa³szowaæ listy wysy³ane poczt¹ elektroniczn¹ [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • luska.pev.pl
  •