Составители:
205
рабочую станцию. Вместо того, чтобы выполнить данное действие, ложный
объект передает на рабочую станцию код заранее написанной специальной
программы - захватчика паролей. Эта программа выполняет визуально те же
действия, что и настоящая программа входа в систему, например, запрашивая
имя и пароль пользователя, после чего полученные сведения посылаются на
ложный объект, а пользователю выводится сообщение об ошибке. При этом
пользователь, посчитав, что он неправильно ввел пароль (пароль обычно не
отображается на экране) снова запустит программу подключения к системе
(на этот раз настоящую) и со второго раза получит доступ. Результат такой
атаки - имя и пароль пользователя, сохраненные на ложном объекте.
15.3.5 Отказ в обслуживании
В общем случае в РВС каждый субъект системы должен иметь
возможность подключиться к любому объекту РВС и получить в
соответствии со своими правами удаленный доступ к его ресурсам.
Обычно в вычислительных сетях возможность предоставления
удаленного доступа реализуется следующим образом: на объекте РВС в
сетевой ОС запускаются на выполнение ряд программ-серверов (например,
FTP-сервер, WWW-сервер и т.п.), предоставляющих удаленный доступ к
ресурсам данного объекта. В случае получения запроса на соединение сервер
должен по возможности передать на запросивший объект ответ, в котором
либо разрешить подключение, либо нет. Очевидно, что сетевая ОС способна
отвечать лишь на ограниченное число запросов. Эти ограничения зависят от
параметров ОС и ЭВМ, основными из которых являются быстродействие
ЭВМ, объем оперативной памяти и пропускная способность канала связи.
Различают три типа удаленных атак «отказа в обслуживании»:
- Если инфраструктура РВС позволяет с одного объекта системы
передавать на другой атакуемый объект бесконечное число
анонимных запросов на подключение от имени других объектов, то
в этом случае будет иметь успех типовая удаленная атака «Отказ в
обслуживании». Результат применения этой удаленной атаки -
нарушение на атакованном объекте работоспособности
соответствующей службы предоставления удаленного доступа, то
есть невозможность получения удаленного доступа с других
объектов РВС - отказ в обслуживании!
- Вторая разновидность этой типовой удаленной атаки состоит в
передаче с одного адреса такого количества запросов на атакуемый
объект, какое позволяет пропускная способность канала связи
(направленный «шторм» запросов). В этом случае, если в системе
не предусмотрены правила, ограничивающие число принимаемых
запросов с одного объекта (адреса) в единицу времени, то
результатом этой атаки может являться как переполнение очереди
запросов и отказа одной из телекоммуникационных служб, так и
рабочую станцию. Вместо того, чтобы выполнить данное действие, ложный
объект передает на рабочую станцию код заранее написанной специальной
программы - захватчика паролей. Эта программа выполняет визуально те же
действия, что и настоящая программа входа в систему, например, запрашивая
имя и пароль пользователя, после чего полученные сведения посылаются на
ложный объект, а пользователю выводится сообщение об ошибке. При этом
пользователь, посчитав, что он неправильно ввел пароль (пароль обычно не
отображается на экране) снова запустит программу подключения к системе
(на этот раз настоящую) и со второго раза получит доступ. Результат такой
атаки - имя и пароль пользователя, сохраненные на ложном объекте.
15.3.5 Отказ в обслуживании
В общем случае в РВС каждый субъект системы должен иметь
возможность подключиться к любому объекту РВС и получить в
соответствии со своими правами удаленный доступ к его ресурсам.
Обычно в вычислительных сетях возможность предоставления
удаленного доступа реализуется следующим образом: на объекте РВС в
сетевой ОС запускаются на выполнение ряд программ-серверов (например,
FTP-сервер, WWW-сервер и т.п.), предоставляющих удаленный доступ к
ресурсам данного объекта. В случае получения запроса на соединение сервер
должен по возможности передать на запросивший объект ответ, в котором
либо разрешить подключение, либо нет. Очевидно, что сетевая ОС способна
отвечать лишь на ограниченное число запросов. Эти ограничения зависят от
параметров ОС и ЭВМ, основными из которых являются быстродействие
ЭВМ, объем оперативной памяти и пропускная способность канала связи.
Различают три типа удаленных атак «отказа в обслуживании»:
- Если инфраструктура РВС позволяет с одного объекта системы
передавать на другой атакуемый объект бесконечное число
анонимных запросов на подключение от имени других объектов, то
в этом случае будет иметь успех типовая удаленная атака «Отказ в
обслуживании». Результат применения этой удаленной атаки -
нарушение на атакованном объекте работоспособности
соответствующей службы предоставления удаленного доступа, то
есть невозможность получения удаленного доступа с других
объектов РВС - отказ в обслуживании!
- Вторая разновидность этой типовой удаленной атаки состоит в
передаче с одного адреса такого количества запросов на атакуемый
объект, какое позволяет пропускная способность канала связи
(направленный «шторм» запросов). В этом случае, если в системе
не предусмотрены правила, ограничивающие число принимаемых
запросов с одного объекта (адреса) в единицу времени, то
результатом этой атаки может являться как переполнение очереди
запросов и отказа одной из телекоммуникационных служб, так и
205
Страницы
- « первая
- ‹ предыдущая
- …
- 203
- 204
- 205
- 206
- 207
- …
- следующая ›
- последняя »
