Мережева безпека
Mailbombing
Найстаріший вид атак. Значно збільшується трафік і кількість надісланих повідомлень, що генерує збій в роботі сервісу. Це викликає параліч не тільки Вашої пошти, а й роботи самого поштового сервера. Ефективність таких атак в наші дні вважається нульовою, оскільки тепер провайдер має можливість встановити обмеження трафіку від одного відправника.
Переповнення буфера
Принцип цього виду атак — програмні помилки, при яких пам’ять порушує свої ж кордони. Це, в свою чергу, змушує або завершити процес аварійно, або виконати довільний бінарний код, де використовується поточний обліковий запис. Якщо обліковий запис — адміністраторський, то дані дії дозволяють отримати повний доступ до системи.
Віруси, трояни, поштові черв’яки, сніффери
Даний тип атак об’єднує різні сторонні програми. Призначення і принцип дії такої програми може бути надзвичайно різноманітним, тому немає сенсу докладно зупинятися на кожній з них. Всі ці програми об’єднує те, що їх головна мета — доступ і «зараження» системи.
Мережева розвідка
Даний тип атаки сам по собі не передбачає будь-яке руйнівну дію. Розвідка має на увазі лише збір інформації зловмисником — сканування портів, запит DNS, перевірка захисту комп’ютера і перевірка системи. Зазвичай розвідка проводиться перед серйозною цілеспрямованої атакою.
Сніффінг пакетів
Принцип дії заснований на особливостях роботи мережевої карти. Пакети, отримані їй, пересилаються на обробку, де з ними взаємодіють спеціальні додатки. В результаті зловмисник отримує доступ не тільки до інформації про структуру обчислювальної системи, а й до безпосередньо переданої інформації — паролів, повідомлень та інших файлів.
IP-спуфінг
Тип атак на локальні мережі, коли комп’ютер зловмисника використовує IP-адреса, що входить в дану локальну мережу. Атака можлива, якщо система безпеки передбачає ідентифікацію типу IP-адреса, виключаючи додаткові умови.
Man-in-the-middle
Зловмисник перехоплює канал зв’язку між двома додатками, в результаті чого отримує доступ до всієї інформації, що йде через цей канал. Мета атаки — не тільки крадіжка, а й фальсифікація інформації. Прикладом такої атаки може служити використання подібної програми для шахрайства в онлайн-іграх: інформація про ігровий подію, що породжується клієнтською частиною, передається на сервер. На її шляху ставиться програма-перехоплювач, яка змінює інформацію за бажанням зловмисника і відправляє на сервер замість тієї, яку відправила програма-клієнт гри.
Ін’єкція
Також досить широкий тип атак, загальний принцип яких — впровадження інформаційних систем зі сторонніми шматками програмного коду в хід передачі даних, де код фактично не заважає роботі додатка, але одночасно виробляє необхідне зловмисникові дію.
Відмова в обслуговуванні
DoS (від англ. Denial of Service) — атака, що має своєю метою змусити сервер не відповідати на запити. Такий тип атаки не має на увазі безпосередньо отримання деякої секретної інформації, але використовується для того, щоб паралізувати роботу цільових сервісів. Наприклад, деякі програми через помилки в своєму коді можуть викликати виняткові ситуації, і при відключенні сервісів здатні виконувати код, наданий зловмисником або атаки лавинного типу, коли сервер не в змозі обробити всі вхідні пакетні дані.
DDoS (від англ. Distributed Denial of Service — розподілена DoS) — підтип DoS атаки, що має ту ж мету що і DoS, але які проводяться ні з одного комп’ютера, а з декількох комп’ютерів в мережі. У даних типах атак використовується або виникнення помилок, згенерованих відмовою сервісу, або спрацьовування захисту, що викликає блокування роботи сервісу, а в результаті також і відмова в обслуговуванні. DDoS використовується там, де звичайний DoS неефективний. Для цього кілька комп’ютерів об’єднуються, і кожен робить DoS атаку на систему жертви. Разом це називається DDoS-атака.
Способи захисту від мережевих атак.
Існує безліч способів захисту від зловмисників, в тому числі антивіруси, фаєрволли, різні вбудовані фільтри тощо. Самим же ефективним є професіоналізм користувача. Не слід відкривати підозрілі сайти (посилання), файли в листах від відправника типу «таємничий незнайомець». Перед відкриттям вкладень зі знайомих адрес слід запитувати підтвердження будь-яким іншим, ніж пошта, способом. Як правило, в цьому можуть допомогти курси підвищення комп’ютерної кваліфікаціі і грамотності, що проводяться практично в будь-якій організації. Це, втім, не замінить захисні механізми і програми. Варто пам’ятати, що технологія мережевих атак не стоїть на місці і тому слід якомога частіше здійснювати оновлення антивіруса, а також проводити повні перевірки комп’ютерів.
Способи виявлення мережевих атак
Брандмауер - це поєднання програмних та апаратних засобів, які ізолюють внутрішню мережу від Інтернету, пропускаючи одні пакети і блокуючи інші. Брандмауер дозволяє адміністратору мережі контролювати доступ до ресурсів корпоративної мережі, що здійснюється зовні, а також керувати ресурсами адміністрованої мережі , регулюючи вхідний та вихідний трафік.
Всі брандмауери можна поділити на три категорії: традиційні пакети фільтрів, фільтри, що враховують стан з'єднання та шлюзи додатків.
Традиційні фільтри пакетів
Весь вхідний та вихідний трафік внутрішньокорпоративної мережі проходить через маршрутизатор, на якому відбувається фільтрація пакетів. Фільтр пакетів перевіряє кожну дейтаграмму, визначаючи як що з нею зробити згідно з правилами, встановленими адміністратором мережі. Адміністратор мережі конфігурує брандмауер, спираючись на політику, що діє в організації.
![]() |
Файрвол фільтрує пакети: якщо пакет відповідає вимогам, то він проходить, в іншому разі - ні |
Рішення , пов'язані з фільтрацією, зазвичай засновані на наступних факторах: вихідна чи кінцева ІР-адреса, тип протоколу в відповідному полі дейтаграми, флагові біти, тип повідомлення, різні правила, що характеризують вхідні і вихідні дейтаграми даної мережі та правила, що стосуються інтерфейсів.
Правила брандмауера реалізуються в маршрутизаторах за допомогою списків контролю доступу. Ці правила застосовуються для кожної дейтаграми, яка проодить через даний інтерфейс.
Фільтри, які враховують стан з'єднання
Дані фільтри відстежують ТСР-з'єднання і виконують фільтрацію на основі цієї інформації. Всі поточні ТСР-з'єднання відстежуються в спеціальній таблиці з'єднань. Якщо ж вхідний пакет не буде відноситись до поточних з'єднань, то він буде відкинутий брандмауером.
![]() |
Приклад відстежування з'єднання за допомогою таблиці та правил |
Брандмауер має змогу фіксувати створення нового з'єднання, закінчення з'єднання, та перевірити активність з'єднання.
Шлюз додатків
Для забезпечення більш адресної безпеки, брандмаузери повинні комбінувати при роботі пакетні фільтри та шлюзи додатків. Шлюз додатків переглядає не лише загаловки, але й приймає рішення щоод дотримання політки на основі данного прикладного рівня. Шлюз додатків - це сервер, що працює на прикладному рівні, і через цей шлюз мають протікати всі дані додатків (вхідні і вихідні). На одному хості може працювати одразу декілька шлюзів додатків, проте кожний шдюз - це самостійний сервер з власним набором процесів.
![]() |
Файрвол шлюзу додатків Skype |
Для виявлення багатьох типів атак нам потрібно виконувати поглиблену перевірку пакетів - аналізувати не лише поля заголовків, а й дані додатків, що містяться у пакеті. Шлюзи додатків можуть виконувати дану операцію, проте вони вирішюють цю задачу лише для конкретного додатку.
Системи виявлення вторгнень
Система виявлення вторгнень дозволяє виявити різні атаки, а саме трасування мережі, сканування портів, стеків ТСР, атаки відмови в обслуговуванні, застосування червів та вірусів, атаки на вразливості операційної системи чи окремих додатків.
В мережі організації можуть бути декілька таких систем. При одночасній роботі вони працюють узгоджено , пересилаючи повідомлення про підозрілий трафік в центральний процесор системи, який збирає та систематизує ці дані, а також повідомляє адміністратору якщо це необхідно.
![]() |
Приклад застосування системи виявлення вторгнень (IDS) |
Системи виявлення сигнатур можна розділити на дві категорії: ті, що працюють на основі перевірки сигнатур і ті, що працюють на основі виявлення аномалій.
Система, що працює на основі перевірки сигнатур, веде обширну базу даних сигнатур атак. Кожна сигнатура - це набір правил, що описують способи боротьби з вторгненнями. Дана система аналізує кожний пакет, що проходить повз неї, порівнюючи його вміст з сигнатурами бази данних. Якщо пакет співпадає з сигнатурою, то генерується попередження. Проте мінусом даного підходу є те, що система безсильна проти незареєстрованих атак, співпадіння сигнатур може бути зовсім не атакою, а також при порівнянні пакету з величезною колекцією сигнатур система може просто не впоратись з такою роботою і проґавити шкідливі пакети.
Система, що працює на основі виявлення аномалій, створює профіль надійного трафіку, який спостерігається у штатному режимі. Потім вона відстежує такі потоки пакетів, які мають, статичні дивацтва. Наприклад непропорціональне збільшення пакетів, чи різкий скачок інтенсивності сканування портів. Гарною стороною є те, що вони можуть відстежувати нові, ще не описані атаки, проте з іншої сторони, виключно важко розрізняти нормальній і статично незвичайний трафік.
Опис програми WideShark

Перехоплює трафік мережевого інтерфейсу в режимі реального часу. Wireshark може перехоплювати трафік різних мережевих пристроїв, відображуючи його ім'я (включаючи безпровідні пристрої). Подтримка того або іншого пристрою залежить від багатьох чинників, наприклад від операційної системи.Підтримує множину протоколів (TELNET, FTP, POP, RLOGIN, ICQ, SMB, MySQL, HTTP, NNTP, Xll, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG і інші).
Збереження і відкриття раніше збереженого мережевого трафіку.Імпорт і експорт файлів з інших пакетних аналізаторів. Wireshark може зберігати перехоплені пакети у велику кількість форматів інших пакетних аналізаторів, наприклад: libpcap, tcpdump. Sun snoop, atmsnoop, Shomiti/Finisar Surveyor, Novell LANalyzer, Microsoft Network Monitor, AIX's iptrace.
Дозволяє фільтрувати пакети по множині критерій.
Дозволяє шукати пакети по множині критерій.
Дозволяє створювати різноманітну статистику.
Визначити DDoS атаку за допомогою програми можна таким способом. Можна відфільтрувати окремі адреси джерел пакетів (на малюнку це не зображено), та проаналізувати колонки Time та DestPort. Якщо значення DestPort співпадають, то це явна ознака DDoS атаки. Ознайомтеся також зі стовпцем Time. Зауважте, як мало часу між кожним пакетом - всього тисячі секунд. Це ще одина ознака атаки DoS.
Comments
Post a Comment