logo search
All_lections

1.3. Наиболее вероятные атаки

Рассмотрение возможности компьютерного взлома представляет наибольший профессиональный интерес, однако следует учитывать, что такие угрозы не всегда являются основными для АС. В среднем, аварии электроснабжения приносят больший ущерб, чем хакерские атаки.

Согласно рейтингу SANS(SystemAdministrationNetworkingandSecurityinstitute) к наиболее уязвимым продуктам и протоколам относятся:

  1. BIND(BerkeleyInternetNameDomain) – реализация службы доменных имен, а именно ее сервисыnxt,qint,in.named. Позволяет злоумышленнику получить полный доступ (на уровнеroot) к хосту.

  2. Скрипты CGIи приложения Веб-серверов. Во многих из них вопросы безопасности не учтены.

  3. RemoteProcedureCalls(RPC) – удаленный вызов процедур – механизм, позволяющий одному компьютеру выполнение процедур на другом, используемый при совместной работе с файлами нескольких клиентов (sharing). Также позволяет получить полный доступ к хосту.

  4. MicrosoftInternetInformationServer(IIS) имеет компоненту под названиемRemoteDataService–RDS, в которой присутствует уязвимость, позволяющая удаленно выполнять на сервере команды с привилегиями администратора.

  5. Sendmail– почтовая программа. Известна давно по «червю Моррисона». Доступ на уровнеroot.

  6. Сервисы sadmind(Solaris) иmountd(Unix) позволяют получить доступ к административным функциям и управляют доступом к сетевой файловой системе (NFS). Атаки на переполнение буфера позволяют получить доступ на уровнеroot.

  7. Совместное использование портов (sharing), характерно для всех систем. Здесь для удобства пользователей открывают больше каталогов, чем необходимо, с большими, чем необходимо, правами. Такое неверное конфигурирование системы приводит к появлению уязвимостей.

  8. Использование аутентификационных данных пользователя (ID+пароль)cпустым или легко разгадываемым паролем. Уязвимость основана на человеческом факторе и характерна для всех систем. В зависимости от прав пользователя доступ может быть получен доroot–уровня.

  9. Уязвимости в протоколах IMAPиPOP, предназначенных для предоставления доступа пользователя из внешних сетей к почтовому ящику пользователя в корпоративной сети. Если МСЭ сконфигурирован так, что пропускает эти протоколы, то существует возможность атаки переполнением.

  10. Упрощенный протокол управления сетью – SNMP(SimpleNetworkManagementProtocol) - используется сетевыми администраторами для мониторинга и управления сетевыми устройствами. Примитивный механизм защиты от перехвата позволяет злоумышленнику управлять устройством. (имя группы доступа –communitystring– передается открытым текстом). Соответственно, можно прочитать всю техническую информацию об устройстве и подключенных к нему сетях, а также переконфигурировать или вывести устройство из работы.

SANSдает также расширенный список 20 уязвимостей, разделенный на 3 части: