Metode de hacking

În general, software-ul oricărui sistem de computer multifuncțional este alcătuit din trei componente principale: sistemul de operare, software-ul (OSS) și sistemul de management al bazei de date (DBMS) Crearea de rețele. Prin urmare, toate încercările de a sparge protecția sistemelor informatice pot fi împărțite în trei grupe:







 atacuri la nivel de sistem de operare;

 atacuri la software-ul de rețea;

 atac la nivelul sistemelor de management al bazelor de date.

Atacurile la nivelul sistemelor de management al bazelor de date

Protecția bazelor de date este una dintre cele mai simple sarcini. Acest lucru se datorează faptului că baza de date are o structură internă bine definită și operarea elementelor bazei de date sunt definite destul de clar. Există patru pași de bază - de căutare, inserați, eliminați sau înlocuiți elementul. Alte operațiuni sunt complementare și sunt folosite rar. Prezența unei structuri stricte și operații bine definite simplifică baza de date de protecție a sarcinii. În cele mai multe cazuri, hackerii preferă să sparge protecția sistemului informatic la nivelul sistemului de operare și accesul la fișierele bazei de date cu sistemul de operare. Cu toate acestea, dacă utilizați baza de date, nu au suficiente mecanisme de protecție de încredere, sau slab testate versiune a bazei de date care conține eroarea, sau în cazul în care au fost făcute determinarea unei politici de securitate greșeli de administrator de baze de date, devine destul de posibil pentru a depăși protecția hacker, implementat la nivelul bazei de date.

În plus, există două scenarii specifice de atac asupra bazei de date, de protecție din care metode speciale necesare pentru a aplica. În primul caz, rezultatele operații aritmetice pe câmpurile bazei de date numerice sunt rotunjite în jos, iar diferența este rezumată la alte intrări de baze de date (de obicei, această intrare conține un cont personal hacker la banca, iar câmpurile numerice rotunjite se referă la conturile bancare ale altor clienți). În al doilea caz, atacatorul are acces la domeniile de înregistrări de date, care este disponibil doar informații statistice. Ideea unui atac hacker pe baza de date - atât de ingenios formuleze o cerere la un set de înregistrări pentru care sunt colectate statistici, aceasta a constat doar dintr-o singură înregistrare.

Atacurile la nivelul sistemului de operare

Pentru a proteja sistemul de operare, spre deosebire de baza de date, este mult mai dificil. Faptul că structura internă a sistemelor de operare moderne este extrem de complex și, prin urmare, respectarea politicii de securitate adecvată este mult mai dificilă. Printre oamenii ignoranți percepția că atacurile cele mai eficiente pe sistemul de operare pot fi organizate doar cu ajutorul unor instrumente sofisticate, bazate pe cele mai recente realizări ale științei și tehnologiei, un hacker trebuie să fie un programator de cea mai înaltă calificare. Acest lucru nu este destul de adevărat.

Nimeni nu argumentează cu faptul că utilizatorul trebuie să fie conștienți de toate inovațiile în domeniul tehnicii de calcul. Și de înaltă calificare - nu prea mult. Cu toate acestea, un hacker arta nu este de a sparge orice calculator de securitate foarte „cool“. Trebuie doar să fie în măsură să găsească un punct slab într-un sistem de protecție specială. În acest caz, cele mai simple metode de hacking nu sunt mai rele decât cele mai sofisticate, pentru că mai simplu algoritmul de atac, cu atât mai probabil este finalizat fără erori și eșecuri, mai ales atunci când posibilitatea de pre-testare acest algoritm în condiții apropiate de „lupta“ este foarte limitat.







Implementarea cu succes a unui algoritm de atac de hacker în practică depinde în mare măsură de arhitectura și configurația sistemului de operare special, care este obiectul atacului. Cu toate acestea, există atacuri, care pot fi supuse practic orice sistem de operare:

• spionaj pe utilizator atunci când intră parola,

da dreptul de a lucra cu sistemul de operare (chiar dacă în momentul introducerii unei parole nu este afișată pe ecranul de afișare, un hacker poate găsi cu ușurință parola dvs., urmați pur și simplu mișcarea degetelor utilizatorului pe tastatura);

• obținerea parolei din dosarul în care parola a fost salvată

un utilizator care nu vrea probleme de introducerea parolei la

conectarea la rețea (de obicei, o parolă stocată într-un fișier

necriptat);

• Căutați parola pe care utilizatorii, nu uita,

înregistrate pe calendarele în notebook sau pe partea din spate a tastaturilor (mai ales de multe ori o astfel de situație apare în cazul în care administratorii obliga utilizatorii să folosească greu de reținut parole);

• furtul de parole externe de stocare (dischete sau

o cheie electronică, care este stocat în parola de utilizator este prevăzută pentru intrarea în sistemul de operare);

• o căutare exhaustivă a tuturor opțiunilor posibile de parole;

• selectarea parolei pe frecvența de apariție a caracterelor și bigrams cu

 scana hard disk-uri (seria hacker

 de asamblare „gunoi“ (în cazul în care instrumentele de sistem de operare permite

 abuz de putere (folosind o eroare de software

software-ul sau administrarea sistemului de operare, hacker obține competențele care depășesc competențele care îi sunt conferite în cadrul politicii de securitate existente);

• Rulați programul ca un utilizator cu

puterea necesară, sau ca un program de sistem (serviciu de conducător auto, daemon, etc ...);

• înlocuirea bibliotecii link-ul dinamic utilizat

programelor de sistem, sau modifica variabile de mediu, care descrie calea spre această bibliotecă;

• modificarea subsistemului cod sau de protecție a datelor în sine

 negarea serviciului (scopul acestui atac este sau partial

retragerea completă a sistemului de operare eșec);

• captare a resurselor (program de hacking produce captare

disponibil în resursele sistemului de operare, iar apoi intră într-o buclă infinită);

• cereri de bombardament (hacking program de constant

Acesta trimite cereri de sistemul de operare, răspunsul la care se impune utilizarea unor resurse semnificative de PC-uri);

• Utilizarea unor erori în software-ul sau

Dacă software-ul sistemului informatic nu există nici o eroare, iar administratorul acesteia aderă strict la politicile de securitate recomandate de dezvoltatorii sistemului de operare, atunci toate aceste tipuri de atacuri sunt ineficiente. Măsuri suplimentare care trebuie luate pentru a îmbunătăți siguranța, într-o mare, depinde în mare măsură de sistemul de operare specific, în care funcționează un anumit sistem informatic. Cu toate acestea, trebuie să recunoaștem că, indiferent de măsurile luate pentru a elimina complet amenințarea de hacking un sistem informatic la nivel de sistem de operare, este imposibil. Prin urmare, politicile de securitate ar trebui să fie aplicate astfel încât, chiar și de rupere de protecție creat de sistemul de operare, un atacator nu poate provoca daune grave.