Типы удаленных атак, Dos-атаки, Атака путем подделки записей кэша dns – Инструкция по эксплуатации ESET NOD32 Smart Security 5

Страница 124: Атаки червей, Сканирование портов, 2 типы удаленных атак

Advertising
background image

124

6.2 Типы удаленных атак

Существует множество специальных технологий, с помощью которых злоумышленники могут атаковать
удаленные компьютеры. Они подразделяются на несколько категорий.

6.2.1 DoS-атаки

DoS-атаки (атаки типа отказ в обслуживании) представляют собой попытку сделать компьютер или сеть
недоступными тем пользователями, для которых они предназначены. Обмен данными между
пользователями пораженного компьютера затруднен или невозможен в приемлемом режиме. Компьютеры,
подвергшиеся действию DoS-атаки, обычно должны быть перезагружены для восстановления нормальной
работы.

В большинстве случаев объектами этой атаки становятся веб-серверы, а целью является вывод их из строя и,
как следствие, их недоступность на некоторое время.

6.2.2 Атака путем подделки записей кэша DNS

Атака путем подделки записей кэша DNS (сервер доменных имен) позволяет хакерам убедить DNS-сервер
любого компьютера в том, что предоставляемые подложные данные являются истинными. Ложная
информация кэшируется на определенное время, давая злоумышленникам возможность перезаписать ответы
DNS-сервера с IP-адресами. В результате при попытке посещения веб-сайтов пользователь загружает
компьютерные вирусы и черви вместо исходного содержимого.

6.2.3 Атаки червей

Компьютерные черви — это содержащие злонамеренный код программы, которые атакуют главные
компьютеры и распространяются через сеть. Сетевые черви используют сетевые уязвимости различных
приложений. Благодаря Интернету они распространяются по всему земному шару за считаные часы после
запуска в сеть. В некоторых случаях счет идет на минуты.

Многих из атак червей (Sasser, SqlSlammer) можно избежать, используя настройки персонального файервола
по умолчанию или с помощью блокировки незащищенных и неиспользуемых портов. Очень важно регулярно
устанавливать новейшие пакеты обновления операционной системы.

6.2.4 Сканирование портов

Сканирование портов используется, чтобы определить, какие порты компьютера открыты на узле сети.
Сканер портов представляет собой программное обеспечение, которое предназначено для поиска таких
портов.

Компьютерный порт является виртуальной точкой, которая управляет сетевым трафиком в обоих
направлениях. Это является критичным с точки зрения сетевой безопасности. В больших сетях данные,
которые собираются с помощью сканера портов, могут помочь выявить потенциальные уязвимости
компьютерных систем. Такое использование является допустимым.

Однако сканеры часто используются злоумышленниками для взлома систем безопасности. Первым шагом
отправляется серия пакетов на каждый из портов. В зависимости от полученных ответов определяется, какой
из портов можно использовать. Сканирование не причиняет вреда само по себе, но следует иметь в виду, что
такая активность зачастую является признаком попытки выявления уязвимости и последующей атаки
злоумышленников на систему.

Сетевые администраторы обычно советуют блокировать все неиспользуемые порты и защищать
используемые от неавторизованного доступа.

Advertising