[ Pobierz całość w formacie PDF ]
.Istnieja dwa podstawowe typu tego ataku:(b) Wysylanie legalnych danych, aby wywolac niepozadany skutek,(c) Wysylanie blednych danych i wykorzystanie usterek w obsludze blednych danychwejsciowych.(d) Ataki wykorzystujace dane (data-driven attack) jest to grupa ataków majacych zwiazek zdanymi przenoszonymi przez protokól nie zas z serwerem implementujacym ten protokól.Mozna wyróznic nastepujace typy tych ataków:(e) Ataki majace zwiazek z wrogimi danymi,(f) Ataki narazajace legalne dane.(g) Ataki na uslugi trzecie (third-party attacks) nie wykorzystuja one uslug, które maja bycudostepnione, ale wykorzystuja luki, które zostaly otwarte w celu udostepnienia jednejuslugi, aby zaatakowac zupelnie inna.(h) Sfalszowanie uwierzytelnienia klientów (false authentication) intruz rozbija mechanizmuwierzytelnienia i jest postrzegany jako jeden z legalnych uzytkowników.(i) Przejmowanie sesji (hijacking) w tym ataku intruz przejmuje otwarta sesje terminala lublogowania od uzytkownika uwierzytelnionego i autoryzowanego przez system.Ataki tego- 73 -typu sa bardzo trudne do przeprowadzenia jednak powiedzenie sie takiego ataku przynosiintruzowi wiele zysku.(j) Przechwytywanie pakietów (sniffing) polega to na przechwytywaniu przeplywajacychsiecia pakietów, co umozliwi zdobycie niezaszyfrowanych lub latwych do rozszyfrowaniadanych.(k) Wprowadzanie i modyfikacja danych intruz, który zdola przejac polaczenie mozedokonac zmian w przeplywajacych przez nie danych.Intruz kontrolujacy router miedzyklientem i serwerem, moze nie tylko przechwycic pakiet i odczytac go, ale równiezdokonac jego modyfikacji.W rzadszych przypadkach zdola to zrobic bez kontroli nadrouterem, wysylajac zmodyfikowany pakiet tak, aby przybyl przed oryginalnym pakietem.(l) Odtworzenie (replays) intruz niemogacy zmienic danych ani przejac polaczenia mozerejestrowac przeplywajace dane i wyslac je ponownie.(m) Blokada uslug (denial of service) jest to jeden z typów ataków, którym nie udalo siecalkowicie zapobiec.Polega on próbie przeciazenia uslugi a dalej serwera, zbyt duzailoscia zadan (np.ilosc polaczen).Przedstawiona klasyfikacja rodzajów ataków pozwala na przyporzadkowanie konkretnychistniejacych ataków do którejs z grup.- 74 -StartPoszukiwaniesladu bytnosci wWybór sposobusystemiestworzenia stalegowejscia do systemu1Jest? Jest?Jest?11Inna metodaUsuwanie sladuusuwania sladuInstalacja stalychprzejsc do systemu1Udane?Testowaniepoprawnegodzilania przejscia0 1Dziala?Koniec- 75 -
[ Pobierz całość w formacie PDF ]