|
||||
|
Недостатки средств защиты от хакерских атак |
Дата создания
сайта:
24/02/2012 |
||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Атаки путем подмены адреса источника Подмена адреса - это способ сокрытия реального адреса злоумышленника.
Рис. 1.9. Атака путем подмены адреса Такой простейший способ, как замена адреса источника сетевых пакетов на адрес из защищаемой сети, уже не может ввести в заблуждение современные межсетевые экраны. Все они прибегают к различным способам защиты от такой подмены. Однако сам принцип подмены адреса остается по-прежнему актуальным. Например, злоумышленник может подменить свой реальный адрес на адрес узла, у которого установлены доверенные отношения с атакуемой системой. Этот способ отличается от описанного выше тем, что в данном случае злоумышленник только подменяет адрес доверенного узла и в действительности находится не на нем (рис. 1.9). Атаки на сам межсетевой экран Межсетевые экраны зачастую сами являются объектами атаки. Напав на МСЭ и выведя его из строя, злоумышленники могут спокойно, не боясь быть обнаруженными, реализовывать свои преступные замыслы по отношению к ресурсам защищаемой сети (рис. 1.10).
Рис. 1.10. Атака на сам межсетевой экран Уязвимость межсетевых экранов Raptor, Symantec Enterprise Firewall,
VelociRaptor и Symantec Gateway Security Уязвимость Lucent Brick VPN Firewall В конце июля 2002 года в Lucent Brick VPN Firewall было обнаружено сразу 3 серьезных уязвимости проектирования, которые позволяли злоумышленникам прерывать соединение между межсетевым экраном и его консолью управления, заставлять МСЭ передавать ARP-пакеты независимо от имеющихся правил и удаленно идентифицировать наличие МСЭ в сети. Атаки на подсистему аутентификации межсетевого экрана Как уже было отмечено выше, даже самый мощный и надежный межсетевой экран не защитит от проникновения в корпоративную сеть нарушителя, если последний смог подобрать или украсть пароль авторизованного пользователя. Мало того, межсетевой экран даже не зафиксирует нарушения, т. к. для него нарушитель, укравший пароль, является авторизованным пользователем (рис. 1.11). Уязвимость Cisco PIX Firewall В июне 2002 года была обнаружена уязвимость в механизме шифрования
паролей в командах passwd и enable МСЭ Cisco PIX Firewall. Данная
уязвимость заключалась в том, что вместо теоретического ограничения в 25
516 возможных значений 16-значного пароля, в реальной жизни это число
было ограничено 8016 значениями, что позволяло подобрать их за
достаточно короткое время.
Рис. 1.11. Атака путем использования перехваченного пароля CAN. Через некоторое время на заводе произошла утечка нефти, но система предупреждения об опасности уже не работала и не смогла оперативно предупредить население Ричмонда об опасности [Вакка1-97]. Заключение Традиционные средства защиты не обеспечивают достаточного уровня защищенности. Хотя ни в коем случае от них нельзя отказываться. Они могут помочь обеспечить минимальный уровень защиты корпоративных ресурсов. Как уже было отмечено выше, традиционные средства были построены на основе моделей, разработанных в то время, когда сети не получили широкого распространения, и способы атак на эти сети не были так развиты, как сейчас. Чтобы противодействовать новым методам атак, необходимо разобраться, как они реализуются, вследствие чего они могут возникать и т. д. Это позволит не только противодействовать нападениям, но и понять, какие средства могут их обнаруживать и предотвращать, дополняя и расширяя возможности традиционных защитных систем. Читать далее про хакерские атаки
p.s. При копировании материалов и фотографий, активная ссылка на сайт обязательна. Саратов 2007-2014 г. Посетите также наш сайт: www.matrixplus.ru
|
![]() ![]() ![]() ![]() ![]() ![]()
|
||
Главная страница | ||||
|
||||
|