Топовые новости
Случайное

Атака с использованием утечки информации

Атака с использованием утечки информацииАтака с использованием утечки информации направлена против конфиденциальности системы. Классический пример утечки информации — служба finger, которая установлена на многих UNIX-машинах. Клиентская программа этой службы предоставляет информацию о пользователях узла. Такая информация не подразумевает взлом системы, но помогает злоумышленнику достичь своей цели. Для примера, имя пользователя иногда совпадает с его паролем, а служба finger представляет собой хороший инструмент для сбора этих имен. Атака посредством получения доступа к файловой системе разрушает целостность и конфиденциальность системы. Доступ к файловой системе подразделяется на доступ «только чтение», доступ «запись» и разрешение к удалению. Доступ «только чтение» воздействует на конфиденциальность, тогда как остальные привилегии позволяют хакеру разрушить целостность хранимой информации. Для примера, операционные системы Windows и UNIX используют команду «точка-точка» для перехода в каталог уровнем выше. Некоторые сетевые сервисы имеют ошибки, приводящие к тому, что удаленный пользователь способен выйти за пределы публикуемого каталога, просто набрав две точки в файловом запросе.

Дезинформационные атаки предназначены для предоставления службе безопасности заведомо ложной информации. Такие атаки нацелены на разрушение целостности, причем не целостности системы, а целостности информации о ней. Примером может служить пшар-сканирование, при котором порождается огромное количество ложных пакетов, а реальные попытки сканирования системы скрыты от системы безопасности. Много используемой на сайте информации хранится в базах данных. Особенно это относится к коммерческим сайтам. Программисты и администраторы допускают одну и ту же ошибку, неверно или в недостаточной степени ограничивая возможность получения сервером базы данных SQL-команд из сети.

Популярные записи

Copyright © 2015. All Rights Reserved.