[ Pobierz całość w formacie PDF ]

jednostek komputerowych. Przeciążenie linii konkretnego serwera może być celem ataku,
w wyniku czego nie jest on w stanie wypełniać zadań. Innym sposobem może być także
spowolnienie działania i funkcjonowania komputera poprzez zlecenie mu dużej liczby
małych zadań. Ochrona przed atakami DoS jest stosunkowo trudna, ponieważ niełatwo
46
odróżnić, czy zlecenia na wykonanie konkretnej usługi pochodzą od  prawdziwego
użytkownika, czy też nie.
Atak z przechwyceniem sesji - niektórzy hakerzy przejmują kontrolę nad istniejącymi
sesjami systemu za pomocą programu narzędziowego o nazwie tap. Narzędzie to
umożliwia intruzowi, który zdobył uprawnienia użytkownika root (czyli dostęp do systemu
na poziomie administratora), przejęcie kontroli nad dowolną obecnie aktywną sesją
w systemie i wykonywanie poleceń tak, jakby były wpisane przez właściciela sesji. Jeżeli
użytkownik wykonywał w sesji przejście do innego komputera za pomocą telnetu, to intruz
może również zdobyć zdalny dostęp do tego komputera, omijając zazwyczaj konieczną do
tego procedurę uwiarygodniania. Program tap działa obecnie tylko na komputerach
z zainstalowanym systemem SunOS, chociaż inne systemy również używają cech SunOS-
a, które umożliwiają taki atak.
Właściciel przechwyconej sesji (ofiara przechwycenia) powinna zauważyć niezwykłą
aktywność komputera, w tym pojawianie się poleceń wpisywanych przez hakera,
a czasami także utratę połączenia. Administrator powinien powiadomić użytkowników
systemu o niebezpieczeństwie przechwytywania, a także zachęcić ich do zgłaszania
podejrzanych zachowań komputerów.
Główną metodą obrony przed przechwytywaniem sesji jest szczególne zarządzanie
systemem, w tym instalowanie zabezpieczeń w programach, a także systemów kontroli
dostępu do sieci, takich jak zapory ogniowe. Obecnie używane narzędzie tap ma cechę
wspomagającą moduły ładowalne SunOS, umożliwiającą dynamiczne modyfikowanie
działających operacji jądra systemu UNIX. Departament CIAC (U.S. Department of
Energy's Computer Incident Advisory Capability) zaleca, aby sieci nie wymagające
modułów ładowalnych nie uaktywniały tej cechy w swoich systemach SunOS.
Użytkownicy systemów SunOS, którzy nie potrzebują modułów ładowalnych, mogą łatwo
wyłączyć tę cechę.
Podszywanie się pod hiperłącza  atak na weryfikację serwera SSL. Hakerzy mogą
atakować protokół weryfikacji serwera SSL (Secure Socket Layer), używany przy
tworzeniu bezpiecznych przeglądarek internetowych i serwerów, na przykład
produkowanych przez firmy Microsoft lub Netscape. Wykonując czynności opisane w tej
części, haker znajdujący się  w środku może spowodować połączenie przeglądarki
z fałszywym serwerem, przy czym przeglądarka będzie sprawiała wrażenie pracy
w bezpiecznej sesji. Haker ten znajduje się  w środku strumienia pakietów przesyłanych
pomiędzy klientem, a serwerem. Zmusza on następnie użytkownika do przesłania do
47
fałszywego serwera danych, na przykład numerów kart kredytowych, numerów
identyfikacyjnych (PIN), szczegółów dotyczących ubezpieczeń i bankowości lub innych
prywatnych informacji. Innym ryzykiem związanym z podszywaniem się pod hiperłącza
jest to, że użytkownik (na przykład klient banku lub bazy danych) może pobrać
z fałszywego serwera i uruchomić złe aplikacje napisane w języku Java, sądząc, że
pochodzą one prawdziwego serwera i są bezpieczne.
Należy zauważyć, że podszywanie się pod hiperłącza wykorzystuje wadę, że większość
przeglądarek zabezpiecza sesje internetowe za pomocą certyfikatów cyfrowych.
Podszywanie się pod hiperłącza nie dotyczy kryptografii niskiego poziomu a nie działania
samego protokołu SSL. W konsekwencji atak może być również skierowany przeciw
innym aplikacjom zabezpieczonym certyfikatami, w zależności od tego, w jaki sposób
certyfikaty te są używane.
Haker może podszywać się pod dowolny serwer oznaczony jako SSL, spełniając
zwykłe procedury certyfikacyjne, lub uzyskując dostęp do wymienionych wcześniej
przeglądarek. Co więcej, certyfikaty serwerów, takie jak Verisign lub Thawte, są podatne
na ataki podszywania się pod hiperłącza, jeśli używana jest przeglądarka Netscape
Navigator lub Internet Explorer. Szansa powodzenia ataku może być ograniczona przez
modyfikacje w oprogramowaniu serwera. Jednak najlepszym i długotrwałym
rozwiązaniem jest prawdopodobnie modyfikacja zarówno zawartości certyfikatu, jak
i normalnej przeglądarki internetowej. Podszywanie się pod hiperłącza nie ma wpływu na
certyfikaty komputerów - klientów, na certyfikaty używane przez serwery do kodowania
(takie jak formanty ActiveX) ani na podpisywanie aplikacji w języku Java.
Podczas połączenia SSL przeglądarka i serwer wspólnie korzystają z protokołu,
dokonując weryfikacji serwera i (opcjonalnie) klienta. Jednak atak podszywania się pod [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • actus.htw.pl