16.3 Системные и сетевые угрозы
Программа сама по себе создает серьезные риски для безопасности. Но эти угрозы усугубляются порядком величин, когда система соединена с сетью. Подключение по всему миру делает систему уязвимой для атак по всему миру. Чем более открыта операционная система - чем больше сервисов она активирует и чем больше функций она позволяет, - тем больше вероятность наличия ошибки для ее использования. Все чаще операционные системы стремятся быть безопасными по умолчанию. Например, Solaris 10 перешел от модели, в которой многие службы (FTP, telnet и другие) были включены по умолчанию, она перешла на модель, в которой почти все службы отключены во время установки и должны специально включаться системой администраторы. Такие изменения уменьшают поверхность атаки системы. Все хакеры оставляют позади себя следы - будь то с помощью шаблонов сетевого трафика, необычных типов пакетов или других средств. По этой причине хакеры часто запускают атаки от зомби-систем - независимых систем или устройств, которые были взломаны хакерами, но которые продолжают служить своим владельцам без их ведома для гнусных целей, в том числе для атак на отказ в обслуживании и рассылку спама. Зомби делают хакеров особенно трудно отслеживаемыми, потому что они маскируют первоначальный источник атаки и личность злоумышленника. Это одна из многих причин для защиты «несущественных» систем, а не просто систем, содержащих «ценную» информацию или услуги, - чтобы они не превратились в оплот для взлома. Широкое использование широкополосного доступа и Wi-Fi только усугубило сложность отслеживания злоумышленников: даже простой настольный компьютер, который часто может быть легко взломан вредоносным ПО, может стать доступной машиной, если он используется для хакерской транзитной цели вредоносных программ или для доступа к сети. Беспроводная сеть Ethernet позволяет злоумышленникам запускать атаки путем анонимного присоединения к общедоступной сети или «WarDriving» - выделения частной незащищенной сети для цели.
16.3.1. Атака сетевого трафика Сети являются распространенными и привлекательными целями, и у хакеров есть много вариантов для проведения сетевых атак. Как показано на Рисунке 16.6, злоумышленник может остаться пассивным и перехватывать сетевой трафик (атака, обычно называемая анализом), часто получая полезную информацию о типах сеансов, проводимых между контентом системного распределения. Альтернативно, атакующий может принять активное участие, либо маскировать один из участников (именуемый «спуфин») или стать очень активным посредником, перехватывать и, возможно, изменять транзакции между двумя узлами. Далее мы опишем распространенный тип сетевой атаки - атака типа «отказ в обслуживании» (DoS). Обратите внимание, что от атак можно защититься с помощью таких средств шифрования и аутентификации, которые будут проанализированы в этой главе. Интернет-протоколы, однако, не поддерживают ни шифрование, ни аутентификацию по умолчанию.
Достарыңызбен бөлісу: |