Несанкционированный доступ к данным

Автор работы: Пользователь скрыл имя, 06 Октября 2011 в 23:31, курсовая работа

Краткое описание

Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:

изучение основных видов атак;

изучение аппаратной защиты ПО, компьютера и информации, сети;

изучение методов взлома.

Содержание работы

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

1.1. Что такое DoS?............................................................................................5

1.2. Что такое DDoS?.........................................................................................6

1.3. Спасение от DDoS атак .............................................................................7

1.4. Предотвращение DDoS атак .....................................................................8

2. Аппаратная защита ............................................................................................10

2.1. Аппаратная защита программного обеспечения ..................................10

2.1.1 Электронные ключи ....................................................................10

2.1.2."Ключевые диски"........................................................................12

2.1.3. СМАРТ-карты .............................................................................12

2.2. Аппаратная защита компьютера и информации ..................................13

2.2.1. Отрицательные аспекты и возможность обхода .....................14

2.2.2. Возможные решения проблем и предупреждение взлома .....14

2.2.3. Специальные защитные устройства уничтожения

информации ................................................................................14

2.2.4. Шифрующие платы ....................................................................15

2.3. Аппаратная защита сети..........................................................................15

2.3.1. Брандмауэры ...............................................................................15

2.3.2. Методика построения защищённой сети

и политика безопасности ...........................................................16

2.3.3. Несколько советов ......................................................................17

3. Хакинг как сфера исследования.....................................................................19

3.1. Типы хакеров ...........................................................................................19

3.2. Методы хакинга .......................................................................................19

3.2.1. Спуфинг .......................................................................................19

3.2.2. Сниффинг ....................................................................................20

3.2.3.Другие методы .............................................................................21



3.3. Программы, авторизующиеся в Online ..................................................22

3.4. Клавиатурные шпионы ...........................................................................23

3.5. Способы взлома пароля ..........................................................................23

3.6. Защита от программ Microsoft ...............................................................24

3.7. CMOS SETUP ..........................................................................................25

3.8. Взлом Share-ware софта ..........................................................................25

Заключение...............................................................................................................27

Список использованной литературы

Содержимое работы - 1 файл

курсовая работа по теории информационной безопасности и методалогии.rtf

— 330.11 Кб (Скачать файл)

Хакингё как сфера исследования   

Типы хакеров

В настоящее время имеется много типов хакеров, каждый из которых весьма различен:

    Хакеры - народ, вламывающийся в систему ради забавы, не нанося ощутимого вреда компьютерам. Хакеры врываются в систему, оглядываются, и затем пробуют взломать даже более безопасную систему. Они не делают прибыль из хакинга.

    Крэкеры - так называемые плохие хакеры. Эти люди нападают на систему и уничтожают ценные данные или крадут программное обеспечение с целью его дальнейшего небесплатного распространения.

    Фрикеры - люди, который занимается хакингом на телефонных линиях с целью получить бесплатный телефонный разговор с любой точкой мира.

Методы хакинга

Спуфинг

     Известно, что любая система защиты типа Firewall позволяет “жить” только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть. Поэтому хакеры нашли метод для преодоления этого барьера  -   спуфинг IP.

     Сначала хакер выясняет, какие из адресов IP проходят через firewall, затем использует один из вычисленных адресов в качестве своего и таким образом получает доступ к системе. Впрочем, это не всегда так. Например, известная система защиты FireWall-1 действительно дает возможность установить прозрачное подключение к Internet, используя практически весь диапазон протоколов межсетевого взаимодействия, обеспечив при этом некоторую (только в третьей версии этого экрана была залатана дырка, сидевшая в кодировке данных и идентификации клиента-пользователя) защиту сети. Многих администраторов, конечно, радует интуитивный графический интерфейс этой системы, а хакеров пугает многопротокольная проверка пакетов с так называемым учетом состояния протокола (SMLI), поэтому они стараются просто обходить сети с FireWall-1, оставив спуффинг для другой системы.

      Многие системные администраторы  надеются на  брандмауэры Internet.

      Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит, что это не так? Все верно! Блокируем трафик. А как насчет Telnet и username/password logon?! Terminal Access Controller Access System? Включайте!

Сниффинг

      Сеть TCP/IP - это около 150 «дырок», сквозь которые открывается доступ в систему (TCP/IP -- протокол, через который устанавливается исключительно обоюдное постоянное соединение). И в первую очередь потому, что любой, кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своем пароле в обыкновенном IP-пакете. Поэтому, чтобы получить пароль и логин, достаточно выследить подобный пакет, приходящий на известный адрес, то есть захватить трафик. Далее у хакера будет выбор. Он может получить реквизиты пользователя. Тогда доступ в систему будет ограниченным. Но если он получит пароль системного администратора, то сможет скачать файл паролей всех пользователей системы.

      Сниффинг -- один из самых популярных методов воровства данных в сети (паролей, имен пользователей, ключей и т.д.) посредством специального программного обеспечения (так называемых снифферов). Снифферы, как правило, доступны лишь системным администраторам, так как эти системы весьма дорогие и не по карману даже самому крутому хакеру. Если сниффер попадает в руки хакера, то он сможет весьма эффективно контролировать сеть, захватив пароль и идентификационное имя системного администратора.

      Атака посредством сниффинга не предусматривает создание собственного фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле, зачем нужен фальшивый IP, если замедляется только скорость входящего в систему потока информации. Это означает, что все можно списать на плохое качество связи.

      Лидер среди всех снифферских лидеров - это пакет IP-Watcher:

    выборочное отслеживание пакетов IP.

    захват активного соединения.

    закупорка сетевых соединений.

    закрепление на удаленной системе.

    прерывание активного соединения TCP.

    совместное использование нескольких соединений.

    невозможность идентификации административным мониторингом.

      Самый большой плюс пакета IP-Watcher заключается в том, что хакер может продлить жизнь соединению после его разрыва пользователем. Хакер загоняет пользователя в ловушку. Сначала он захватывает трафик. Затем рвет связь. Ждет. Пользователь опять входит в систему и регистрируется. Пароль у хакера в кармане.

      Выборочное отслеживание пакетов IP позволяет, например, перехватывать только идентификационные данные или файлы любого компьютера, принадлежащие серверу.

Мусор

      Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят счета за телефонные переговоры, внутренние телефоны компании, различные технические руководства, номера кредитных карточек и т.д.

Социальная инженерия

      Каждый хороший хакер обладает превосходными навыками в искусстве пудрить мозги. Например, хакер может заручиться доверием системного администратора с тем, чтобы получить доступ к секретной информации посредством простого телефонного разговора, в котором он представит себя в качестве какого-нибудь техника-смотрителя.

Взлом паролей

      Самый простой путь - интуиция хакера (названия песен, имена актеров). Более сложный - через специальную программу, которая автоматически ищет пароль с помощью словаря.

      У хакеров имеется огромное количество методов для выяснения паролей и получения доступа к сетям. Эти методы варьируются от простых (запись в отдельный log-файл нажатий клавиатуры) до изысканно сложных (дешифрование огромных баз данных).

Другие методы

      Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Достаточно вспомнить злополучный сегмент Milnet. Сети сетей и всем известную Rome ВМС США. Это был настоящий кошмар, когда один из этих чудаков-хакеров творил безобразия в течение недели на одной из самых секретных военных баз Америки.

      Вскрыть сеть можно и с помощью обыкновенного факс-модема или даже факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к LAN! А это значит, что через номер факса хакер открывает доступ к заветному шлюзу.

      Многие сисадминистраторы боятся прощупывания их хакерами. И многие знают, что закупорка пакетов UDP может остановить вскрытие. Почему? Потому что сработает защита. Да, хакер блокирует пакеты, а поэтому любые входы через TCP так же блокируются. Но проблема в том, что в разработке самых умных брандмауэров участвуют те самые хакеры.

      А почему бы и нет? Почему бы и не написать код вирусной программы, а потом придумать соответствующий антивирус!

      Многие компании защищаются электронными карточками. Поэтому их вскрывают меньше других. Это дело действительно грамотно сконфигурировано. SecurID Card имеет только тот юзер, который имеет право доступа. Соответствующая карточка идентифицирует истинность юзера через двойную проверку счета и персональный код.

      А многие, ради эксперимента, допускают к своим сетям хакеров. Результат бывает плачевным. Хакеры проникают в массу секретных систем, получают полный контроль и делают так, что их никто не может обнаружить в течение долгого времени.

      Хакеры пользуются ошибками софта. Они знают, что система заработает сама по себе и конфиденциальная информация будет качаться туда, куда ей необходимо качаться.

      Бывают, конечно, и “случайные ошибки”. Могут быть в софте такие ошибки. Преднамеренные... Программные закладки. Хакеры используют их для тех или иных операций на удаленной машине. Действительно, хакеры используют эти самые закладки в своих межсетевых махинациях. И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и воспользоваться расчлененным файлом паролей.

      Именно таким образом на Венеру не полетел космический корабль. Почему? Да потому, что оператор вместо запятой поставил точку. А как насчет 100 000 долларов, которые были позаимствованы неким человеком во Внешэкономбанке.

      Хакеры, действительно, могут свести на нет безопасность информации любого сервера. Кто же они такие? Хорошие программисты? Бывшие системные администраторы? Обыкновенные студенты? Нигилисты? Оскорбленные пользователи? Вундеркинды из компьютерной школы?

Программы, авторизующиеся в Online

      В последнее время все чаще стали появляться программы, которые проводят проверку своей легальности посредством Интернет (вернее когда вы сидите в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том что -  это нелегальная копия  - наглядный пример Bullet Proof FTP). Но это еще пол беды, существует мнение, что такие программы, как например операционная система Windows, способны как бы следить за всем что происходит в компьютере (либо сами, либо по команде из Интернет) и отправлять все собранные данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые имена и пароли своим разработчикам. Так что будьте бдительны!

Клавиатурные шпионы

      Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

      И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Так что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.

      Одна из таких программ, Hook Dump, может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался  - все записывается в файл, расположенный в любой директории и под любым именем. Программа имеет много настроек, позволяющих определять нужную конфигурацию.

Способы взлома пароля

    Попытайся залогиниться без пароля. Просто нажми Enter. Если это не работает, залогинься с паролем.

    5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит и пароль тоже domain. Попытайся залогиниться, используя логин такой же, как и пароль.

    Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты переберешь около 1000 комбинаций, чтобы найти правильный. Например, если логин JQPublic, попытайся Public, John, JohnQPub, и т.д.

    В третьем варианте ты использовал грубый метод подбора пароля. Достань лучше академический словарь слов и имен. Там приблизительно около 30.000 возможных. Быстрая атака заложена в этом методе (приблизительно 800 слов/мин).

    Сейчас попытайся использовать лист с английскими словами. Там где-то 150.000 слов таких, как оригинальные или известные имена стандартных слов, научные термины, другие языки и т.д.

    Если это не сработает, время найти специалиста. Используй национальный словарь и лист c образцами. Там около 2.500.000 комбинаций. Там есть все, даже игры. Но перебор займет очень много времени. Будь уверен, что ты используешь это не на перегруженном сервере. Если он будет медленным или перегруженным, у тебя возникнут проблемы.

Информация о работе Несанкционированный доступ к данным