Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВасилий Однодворцев
1 ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3
2 Хакерская атака – это покушение на систему безопасности, для захвата контроля над удаленной или локальной вычислительной системой, либо для ее дестабилизации, либо отказа в обслуживании Хакерская атака – это покушение на систему безопасности, для захвата контроля над удаленной или локальной вычислительной системой, либо для ее дестабилизации, либо отказа в обслуживании ХАКЕРСКАЯ АТАКА
3 Для осуществления хакерской атаки, хакеры часто используют уязвимости в программном обеспечении для внедрения в компьютерную систему. Целью таких атак являются кража конфиденциальной информации или установка вредоносных программ. Для осуществления хакерской атаки, хакеры часто используют уязвимости в программном обеспечении для внедрения в компьютерную систему. Целью таких атак являются кража конфиденциальной информации или установка вредоносных программ. ЦЕЛЬ ХАКЕРСКОЙ АТАКИ
4 Наиболее распространенными хакерскими атаками являются: ВИДЫ ХАКЕРСКИХ АТАК mailbombing, mailbombing, переполнение буфера, переполнение буфера, внедрение вирусов, внедрение вирусов, троянов, троянов, атаки на отказ в обслуживании атаки на отказ в обслуживании и пр. и пр.
5 Mailbombing – суть работы данной атаки проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами Для этой цели было разработано множество программ, и даже неопытный пользователь штурма мог совершить атаку, указав всего лишь жертвы, текст сообщения, и количество необходимых сообщений Для этой цели было разработано множество программ, и даже неопытный пользователь штурма мог совершить атаку, указав всего лишь жертвы, текст сообщения, и количество необходимых сообщений MAILBOMBING
6 Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом MAILBOMBING
7 Переполнение буфера - один из самых распространенных типов атак в Интернете. Переполнение буфера - один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Данная атака может позволить получить полный контроль над компьютером пользователя ПЕРЕПОЛНЕНИЕ БУФЕРА
8 Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации это использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви) Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации это использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви) Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы ВИРУСЫ И ДРУГИЕ СПЕЦИАЛЬНЫЕ ПРОГРАММЫ
9 Man-in-the-Middle – вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки - кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить Цель такой атаки - кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследитьMAN-IN-THE-MIDDLE
10 Сниффинг пакетов - также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. СНИФФИНГ ПАКЕТОВ
11 Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании. СНИФФИНГ ПАКЕТОВ
12 Инъекция атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Инъекция - атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы ИНЪЕКЦИЯ
13 Одним из способов взлома веб-сайтов, работающих на PHP является PHP-инъекция. Одним из способов взлома веб-сайтов, работающих на PHP является PHP-инъекция. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд РНР - ИНЪЕКЦИЯ
14 Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Хакеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения, например старая уязвимость. Хакеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения, например старая уязвимость. РНР - ИНЪЕКЦИЯ
15 DoS-атака (от англ. Denial of Service - отказ в обслуживании) - атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать DoS-атака (от англ. Denial of Service - отказ в обслуживании) - атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов. огромное количество входящих пакетов. DOS-АТАКА
16 DDoS (от англ. Distributed Denial of Service - распределенная DoS) - подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS (от англ. Distributed Denial of Service - распределенная DoS) - подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему. DDOS-АТАКА
17 СПАСИБО ЗА ВНИМАНИЕ!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.