Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
Захват сеанса |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
Захват сеанса Сетевые устройства поддерживают весь корпоративный
поток сообщений. Каждое сообщение электронной почты, каждый файл,
каждый номер кредитной карточки клиента передается по сети и обрабатывается
этими устройствами. Очевидно, что обеспечение их безопасности является
первоочередной задачей. Поэтому никогда нельзя исключать возможности,
что сетевой трафик будет перехвачен злоумышленником. Ниже вы узнаете,
как это можно осуществить с помощью так называемого захвата соединения
TCP (TCP hijacking). |
||||
Juggernaut Одна из первых попыток применить на практике теорию
захвата TCP была предпринята Майком Шиффманом (Mike Schiffman), в
результате чего появился продукт Juggernaut (возможно, многие вспомнят
Майка по его предыдущей программе. Появление этого бесплатного программного
продукта оказалось революционным в том отношении, что с его помощью
можно было "шпионить" за соединением TCP, а затем на некоторое
время его захватывать. Это позволило взломщикам вводить команды в
качестве легитимного пользователя. Например, если сетевые устройства
используются в сети с множественным доступом, то взломщики могут отслеживать
соединения, а затем перехватить сеанс telnet или ввести пароль для
устройств Cisco. Juggernaut Hunt Утилита Hunt (ее можно найти на Web-узле http://www.cri.cz/-kra/index.html#HUNT)
— это еще одна программа перехвата, отличающаяся стабильностью работы.
Ее автор, Павел Крауз (Pavel Krauz) создал замечательную программу,
которая наглядно демонстрирует недостатки протокола TCP. --- Main Menu---rcvpkt 1498, free/alloc pkt 63/64 --- ---Main Menu--- rcvpkt 76, free/alloc pkt 63/64--- Контрмеры против захвата соединений Применение шифрующих коммуникационных протоколов, например IPSec или SSH, позволит значительно снизить или свести к нулю эффективность таких перехватов данных. Когда-то считалось, что технология сетей с коммутацией пакетов обеспечивает адекватную защиту от взломов подобного рода, но с тех пор средства сетевого мониторинга стали настолько хитроумными, что при определенных обстоятельствах они позволяют добиться желаемого результата (см. описание утилиты dsnif f в главе 8). Поэтому кодирование информации является самой лучшей защитой. |
|||||
|
|
|||
|