Переадресация портов - Классификация сетевых атак
Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран трафика, который в противном случае был бы обязательно отбракован. Представим себе межсетевой экран с тремя интерфейсами, к каждому из которых подключен определенный хост. Внешний хост может подключаться к хосту общего доступа (DMZ), но не к тому, что установлен с внутренней стороны межсетевого экрана. Хост общего доступа может подключаться и к внутреннему, и к внешнему хосту. Если хакер захватит хост общего доступа, он сможет установить на нем программное средство, перенаправляющее трафик с внешнего хоста прямо на внутренний. Хотя при этом не нарушается ни одно правило, действующее на экране, внешний хост в результате переадресации получает прямой доступ к защищенному хосту. Примером приложения, которое может предоставить такой доступ, является netcat. Более подробную информацию можно получить на сайте http://www. avian. org.
Основным способом борьбы с переадресацией портов является использование надежных моделей доверия (см. предыдущий раздел). Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS (HIDS).
Похожие статьи
-
Злоупотребление доверием - Классификация сетевых атак
Собственно говоря, этот тип действий не является в полном смысле слова атакой или штурмом. Он представляет собой злонамеренное использование отношений...
-
Атаки типа Man-in-the-Middle, Атаки на уровне приложений - Классификация сетевых атак
Для атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую...
-
-спуфинг - Классификация сетевых атак
IP-спуфинг происходит в том случае, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно...
-
Парольные атаки - Классификация сетевых атак
Атака сетевой компьютер сервер Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack),...
-
Сниффер пакетов - Классификация сетевых атак
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все...
-
Сетевая разведка - Классификация сетевых атак
Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как...
-
Введение - Классификация сетевых атак
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
Отказ в обслуживании - Классификация сетевых атак
Denial of Service (DoS), без сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать...
-
Классификация сетевых атак - Классификация сетевых атак
Сетевые атаки столь же многообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью, другие по силам...
-
Политика сетевой безопасности - Применение межсетевых экранов
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Решая, где разместить сетевую систему обнаружения вторжений, следует принять во внимание, что именно вы пытаетесь защитить и как можно максимизировать...
-
Обнаружение атак на сетевом уровне - Обеспечение информационной безопасности в сети Internet
Системы обнаружения атак сетевого уровня используют в качестве источника данных для анализа необработанные (raw) сетевые пакеты. Как правило, IDS...
-
Настройка сетевого доступа в Windows XP - Архитектура локальных компьютерных сетей
Чтобы открыть другим пользователям локальной сети доступ к дискам вашего компьютера, выполните такие действия. 1. Выберите команду Пуск>Мой компьютер ....
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Классификация - Применение межсетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик: - обеспечивает ли экран соединение между одним узлом и сетью...
-
Настройка сетевого адаптера и трансивера - Сетевые адаптеры
Для работы ПК в сети надо правильно установить и настроить сетевой адаптер. Для адаптеров, отвечающих стандарту PnP, настройка производится...
-
Использование параллельных портов - LPT-порт
Наиболее распространенным применением LPT-порта является, естественно, подключение принтера. Практически все принтеры могут работать с портом в режиме...
-
Классификация видов тестирования - Тестирование программного обеспечения
При тестировании программного продукта применяется огромное количество различных видов тестов. Наиболее широкую и подробную классификацию предложил автор...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
В современной технологии баз данных предполагается, что создание базы данных, ее поддержка и обеспечение доступа пользователей к ней осуществляются...
-
У каждого блока в кэш-памяти имеется адресный тег, указывающий, какой блок в основной памяти данный блок кэш-памяти представляет. Эти теги обычно...
-
Дайте классификацию технических средств ввода информации. - Компьютер и периферийные устройства
Устройства ввода преобразуют информацию в форму понятную машине, после чего компьютер может ее обрабатывать и запоминать. Устройства вывода переводят...
-
CiscoCatalyst 2950-24 Рисунок 15. Внешняя панель Catalyst 2950C-24. 1. Назначение устройства. 1. CiscoCatalyst 2950-24 - это 25-х портовый коммутатор...
-
ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ДАННЫХ ИМД основана на понятии деревьев, состоящих из вершин и ребер. Вершине дерева ставится в соответствие совокупности атрибутов...
-
Способы защиты от хакерских атак, Заключение - Хакеры как феномен информационного пространства
Все же как бы ни были хитры хакеры, защищаться от них можно и необходимо. Ниже приведу несколько способов защиты: 1. Не использовать простые пароли...
-
Сетевые протоколы, NetBEUI, IPX/SPX - Электронная почта
NetBEUI NetBIOS Extended User Interface - расширенный пользовательский интерфейс NetBIOS Протокол NetBEUI является наиболее быстрым, однако имеет ряд...
-
Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ...
-
Введение - Эксплуатация объектов сетевой инфраструктуры
Компьютерная сеть - совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа...
-
Городские сетевые игры: российская специфика - Encounter как способ игрового освоения пространства
Интерактивные игры пользуются популярностью во многих городах мира. Однако в разных странах квесты носят отнюдь не одинаковый характер. Зарубежом,...
-
Высокая плотность размещения элементов ЭВА создает большие трудности при реализации соединений между ними. В этой связи задача размещения элементов на...
-
Сетевые черви, Троянские программы - Компьютерные вирусы
Главной особенностью сетевых червей является способность самостоятельного распространения по локальной сети или по сети Интернет. Они используют...
-
Сетевой анализ как метод изучения виртуального пространства - Распространение новостной информации
Анализ социальных сетей как отдельное направление появилось в конце 20 века, основоположниками которого считаются такие ученые как Милгрэм ("феномен...
-
Классификация основных видов е-здравоохранения - Концепция электронного здравоохранения
Электронное здравоохранение описывают как средство, обеспечивающее предоставление нужной информации о состоянии здоровья нужному человеку в нужном месте...
-
Классификация корпоративных информационных систем - Корпоративные информационные системы
Корпоративные информационные системы можно разделить на два класса: финансово-управленческие и производственные. 1. Финансово-управленческие системы...
-
Классификация моделей - 3D моделирование
Все модели мы можем разделить на две большие группы: модели материальные и абстрактные (нематериальные). Эти две группы классифицируются по типу того,...
-
Анализ основных вопросов классификаций распределительных вычислительных систем
Сегодня к распределенным вычислительным системам относят: вычислительные кластеры, SMP - симметричные мультипроцессоры, DSM - системы с распределенной...
-
HSSI. - Сетевые стандарты и протоколы
Бесспорной тенденцией развития сетей является увеличение скорости связи. В последнее время с появлением интерфейса Fiber Distributed Data Interface...
-
Протоколы NetWare. - Сетевые стандарты и протоколы
NetWare является операционной системой сети (network operating system - NOS) и связанной с ней средой обеспечения услуг, разработанной Novell, Inc. и...
Переадресация портов - Классификация сетевых атак