Основные сетевые атаки

Многие люди полагаются на Интернет для многих своих профессиональных, социальных и личных активностей. Но есть также люди, которые пытаются повредить наши компьютеры, подключенные к Интернету, нарушают нашу конфиденциальность и делают интернет-службы неработоспособными.

Учитывая частоту и разнообразие существующих атак, а также угрозу новых и более разрушительных будущих атак, сетевая безопасность стала центральной темой в области компьютерных сетей.

Насколько уязвимы компьютерные сети? Каковы некоторые из наиболее распространенных типов атак сегодня?

Вредоносное ПО — сокращение от вредоносного программного обеспечения, которое специально разработано для нарушения, повреждения или получения авторизованного доступа к компьютерной системе. Большая часть вредоносного ПО сегодня является самовоспроизводящейся: после заражения одного хоста с этого хоста он ищет доступ к другим хостам через Интернет, а с недавно зараженных хостов — к еще большему количеству хостов. Таким образом, самовоспроизводящиеся вредоносные программы могут распространяться экспоненциально быстро.

Вирус — Вредоносное ПО, которое требует какой-либо формы взаимодействия с пользователем для заражения устройства пользователя. Классическим примером является вложение электронной почты, содержащее вредоносный исполняемый код. Если пользователь получает и открывает такое вложение, он случайно запускает вредоносное ПО на устройстве.

Червь — вредоносная программа, которая может проникнуть в устройство без какого-либо явного взаимодействия с пользователем. Например, пользователь может запустить уязвимое сетевое приложение, в которое злоумышленник может отправить вредоносное ПО. В некоторых случаях, без какого-либо вмешательства пользователя, приложение может принимать вредоносное ПО из Интернета и запускать его, создавая червя.

Ботнет — сеть частных компьютеров, зараженных вредоносным программным обеспечением и управляемая группой без ведома владельцев, например, для рассылки спама.

DoS (Denail of Service) — атака DoS делает сеть, хост или другую часть инфраструктуры непригодной для использования законными пользователями. Большинство интернет-DoS-атак попадают в одну из трех категорий:

• Атака на уязвимость : включает в себя отправку нескольких правильно созданных сообщений уязвимому приложению или операционной системе, работающей на целевом хосте. Если правильная последовательность пакетов отправляется в уязвимое приложение или операционную систему, служба может остановиться или, что еще хуже, может произойти сбой хоста.

• Переполнение полосы пропускания : злоумышленник отправляет поток пакетов целевому хосту — так много пакетов, что целевая линия доступа становится забитой, предотвращая попадание законных пакетов на сервер.

• Переполнение соединения : злоумышленник устанавливает большое количество полуоткрытых или полностью открытых TCP-соединений на целевом хосте. Хост может настолько увязнуть в этих фиктивных соединениях, что перестанет принимать допустимые соединения.

DDoS (распределенная DoS) — DDoS — это тип атаки DOS, когда несколько скомпрометированных систем используются для нацеливания на одну систему, вызывая атаку типа «отказ в обслуживании» (DoS). DDoS-атаки, использующие бот-сети с тысячами хостов, сегодня являются обычным явлением. DDos-атаки намного сложнее обнаружить и защитить от них, чем DoS-атаки с одного хоста.

Анализатор пакетов — пассивный получатель, который записывает копию каждого пролетающего пакета, называется анализатором пакетов. Размещая пассивный приемник вблизи беспроводного передатчика, этот приемник может получить копию каждого передаваемого пакета! Эти пакеты могут содержать все виды конфиденциальной информации, включая пароли, номера социального страхования, коммерческие секреты и личные сообщения. Некоторые из лучших способов защиты от перехвата пакетов включают криптографию.

IP-спуфинг — возможность внедрения пакетов в Интернет с ложным адресом источника называется IP-спуфингом и является лишь одним из многих способов, которыми один пользователь может маскироваться под другого пользователя. Чтобы решить эту проблему, нам понадобится аутентификация конечной точки, то есть механизм, который позволит нам с уверенностью определить, происходит ли сообщение от того места, где мы думаем, что оно делает.

Атака « человек посередине» — как видно из названия, атака «человек посередине» происходит, когда кто-то между вами и человеком, с которым вы общаетесь, активно контролирует, фиксирует и контролирует ваше общение прозрачным образом. Например, злоумышленник может перенаправить обмен данными. Когда компьютеры обмениваются данными на низких уровнях сетевого уровня, компьютеры могут не иметь возможности определить, с кем они обмениваются данными.

Атака по взломанному ключу — ключ — это секретный код или номер, необходимый для интерпретации защищенной информации. Хотя получение ключа является сложным и ресурсоемким процессом для злоумышленника, это возможно. После того, как злоумышленник получит ключ, этот ключ называется скомпрометированным ключом. Злоумышленник использует скомпрометированный ключ, чтобы получить доступ к защищенной связи без уведомления отправителя или получателя об атаке.

Фишинг — мошенническая практика отправки электронных писем от известных компаний с целью побудить физических лиц раскрывать личную информацию, такую ​​как пароли и номера кредитных карт.

DNS-спуфинг — также называется отравлением DNS-кэша. Это форма взлома системы безопасности компьютера, при которой поврежденные данные системы доменных имен вводятся в кэш распознавателя DNS, в результате чего сервер имен возвращает неправильный IP-адрес.

© specexpert.info 2020

© specexpert.info, 2008 - 2020