Лекции по предмету «методы и средства защиты компьютерной информации»



Pdf просмотр
страница7/22
Дата06.09.2023
Размер1,25 Mb.
#224072
ТипЛекции
1   2   3   4   5   6   7   8   9   10   ...   22
Связанные:
лекции miszki
20 удивительных технологий будущего1
Атаки на сервер ICQ
- Подбор пароля пользователя;
- Взлом сервера ICQ;
- Блокирование работы сервера (перегрузка, повреждение таблиц маршрутизации, DNS и т.п.)
Методы получения паролей
- Троян с ICQ-крякером или любой другой программой восстановления паролей;
- Сервис автоматического напоминания паролей Mirabilis;
- Программы снифинга и выделения из перехваченной информации служебных пакетов ICQ;
- Социальная инженерия.
«Скрытые» возможности Odigo
- Возможность видеть IP-адрес и номер Odigo любого пользователя (если он скрыт);
- Вносить любого пользователя в список «друзей»;
- Просматривать «список друзей» любого пользователя;
- Вести разговор от любого пользователя;
- Просматривать сообщения, приходящие любым пользователям;
-

I.2.3.

Сетевые атаки
Перехват сетевых данных:
Атаки на перехват сетевых данных:
- Пассивные – взломщик может только принимать информацию, проходящую по контролируемому им сегменту сети;
- Активные – взломщик может влиять на информацию, передаваемую по контролируемому им сегменту сети.
Пассивные атаки на перехват данных:


- Сетевой снифинг;
(Программа CaptureNet; Cain&Abel)
- «Снятие» информации с линии связи.
(Оптоволокно: контактного и бесконтактного подключения к ВОЛС; одномодовое ещё можно, а многомодовое невозможно)
Активные атаки на перехват данных:
- Включение компьютера в «разрыв» сети:
IP1
________
IP2
IP1
_______
IP2 IP1
________
IP2
- Ложные запросы (ARP, DNS);
Алгоритм атаки «Ложных запросов ARP»
- Злоумышленник определяет MAC-адреса хостов А и В;
- Злоумышленник отправляет на выявленные MAC-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресатов хостов в MAC-адреса компьютеров. Хосту А сообщается, что IP-адресу хоста В соответствует
MAC-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует MAC-адрес компьютера злоумышленника;
- Хосты А и В заносят полученные MAC-адреса в свои КЭШИ ARP и далее используют их для отправки сообщений друг другу.
- Ложная маршрутизация;
- Перехват TCP-соединения.
(ТСР/IP – это стек)


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10   ...   22




База данных защищена авторским правом ©psihdocs.ru 2023
обратиться к администрации

    Главная страница