Получение первичного доступа.
Сетевому нарушителю обычно сначала требуется получить хотя бы минимальный доступ к любому узлу сети, чтобы затем попытаться выйти за рамки этого узла.
Нарушитель сначала пытается получить как можно больше информации об интересующем его узле с помощью методов разведки, а затем использует эту информацию для того, чтобы получить первичный доступ.
После выявления IP адреса узла, в который можно проникнуть, нарушитель для получения первичного доступа может действовать разными способами.
Примеры способов получения первичного доступа:
- Посредством сканирования портов нарушитель может искать доступные сервисыInternet, и, используя их уязвимости, получить беспарольный доступ.
- Использовать анализатор пакетов для перехвата имен и паролей пользователей.
- Использовать программы-дозвонщики для перебора телефонных номеров и поиска незащищенных модемных соединений.
- Для получения первичного или даже привилегированного доступа нарушитель может использовать методы социального инжиниринга и психологич. методы (шантаж, подкуп и т.д.).
- Наконец, нарушитель может работать и внутри организации, будучи легальным пользователем ее сети. Такой нарушитель может использовать свое служебн. положение или доверие другого сотрудника.
Методы противодействия:
- Сокращение числа точек доступа к сети, контроль и пресечение попыток несанкционированного доступа к сети внутренними пользователями.
|
|
- Использование серверов ААА (аутентификации, авторизации и аудита) для управления привилегиями доступа (позволяют разграничить доступ для разных пользователей и отслеживать их действия).
Использование более защищенных протоколов удаленного доступа (например PPP).
Преодоление парольной защиты.
Этот пункт во многом пересекается с предыдущим.
Существует большое разнообразие атак на систему парольной защиты. Зная учетное имя (login) одного из легальных пользователей системы, нарушитель может попытаться угадать пароль этого пользователя путем простого перебора вариантов (в надежде, что пользователь создал легко угадываемый пароль). Перебор может осуществляться вручную или программными средствами.
Пересылаемые в виде открытого текста имена и пароли пользователей нарушитель может захватить с помощью анализатора пакетов. В случае доступа к файлу всех паролей, например /etc/passwd в UNIX возможен подбор паролей с помощью утилиты взлома паролей. Эта утилита на самом деле не «взламывает» пароли, а просто угадывает их, используя компьютерную мощь для сравнения хэш-кодов паролей. Утилиты взлома паролей широко доступны как для UNIX, так и для Windows.
|
|
Нарушитель также может получить имя пользователя/пароль при помощи трояна или червя.
Защитится от атак парольной защиты можно с помощью последовательно проводимой политики выбора трудноугадываемых паролей. Пересылка паролей через незащищенные сети должна осуществляться только в зашифрованном виде, а файлы паролей должны тщательно охраняться от возможностей удаленного доступа к ним.
Для борьбы с перебором паролей необходимо отслеживать многократно повторяемые неудачные попытки вхождения в систему. Позволяют это сделать либо системы аудита, либо элементарные средства, входящие в состав ОС, например, команда lastb в UNIX.
Методы противодействия:
- Проведение политики трудноугадываемых и труднораскрываемых паролей.
- Выполнение программ взлома паролей для выявления слабых паролей.
- Использование шифрования при передаче паролей.
- Использование ограничений времени и параметров пароля, заставляющих пользователей периодически менять пароль.
Получение доверительного или привилегированного доступа.
Получив доступ к компьютеру, нарушитель попытается перейти на более привилегированный уровень или использует доверительные отношения между компьютерами, чтобы получить доступ к другим узлам сети. Например, при соответствующих настройках, команды rlogin, rsh, rcp позволяют производить выполнение команд на удаленной системе в привилегированном режиме без ввода пароля.
|
|
Если нет крайней необходимости в выполнении этих команд, лучше избегать их применения.
Для получения несанкционированного доступа к корневому уровню нарушители восновном используют те же методы, что и при получении первичного доступа: используют уязвимости ОС, подбор паролей, социальный инжиниринг и т.д.
Методы противодействия:
- Аудит действий пользователей
- Мониторинг и контроль доверительных отношений между узлами
Дата добавления: 2018-05-12; просмотров: 435; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!