Топовые новости
Случайное

Атаки с использованием сценария дезинформация

Атаки с использованием сценария дезинформацияАтаки с использованием сценария «дезинформация» позволяют взломщику предоставить команде защитников ложные данные, вводящие в заблуждение. Такие атаки ставят целью скомпрометировать целостность системы, причем именно Целостность информации о системе. Даже, если хотите, целостность и корректность метаинформации. В рассматриваемом случае хакер не исправляет и не удаляет протокол событий, содержащий следы его присутствия, — он сохраняет все записи в нем, Добавляя ложные, способные ввести администратора в заблуждение. Представьте, что в вашем log-файле сохраняется информация о неудачных попытках входа в систему. Теперь представьте себе простой скрипт, работа которого заключается в подборе пароля для пользователя ewinter. Через некоторое время в log-файле появится сотня записей о неудачных попытках входа пользователя ewinter. Нетрудно догадаться, на что или на кого направлена атака. Скорее всего, вы также определите, состоялся взлом или нет. Теперь представьте себе десятки тысяч записей в log-файле, по несколько сотен на каждого пользователя. Вы сразу поймете, что кто-то пытается проникнуть в систему, подбирая пароли. Но поймете ли вы, что эта атака направлена на конкретного пользователя, если вообще на кого-то направлена? Останется большим вопросом, с кем из пользователей надо поговорить о странных телефонных звонках или вероятности раскрытия пароля. Единственное отличие атак данного типа от сценария «получение доступа к файловой системе» заключается в том, что нападение осуществляется не на файловую систему в обычном ее понимании. Атака происходит на нечто, содержащее структурированную информацию и имеющее собственный механизм разграничения доступа. Как и в случае с получением доступа к файловой системе, здесь мы имеем дело с нанесением вреда факторам конфиденциальности и целостности. Примером специальных служебных файлов (в нашем случае эти файлы — предмет атаки) может служить инфраструктура разнообразных баз данных, имеющих собственные механизмы разграничения доступа (Oracle, Sybase, MySQL и т. п.), и структуры типа реестра Windows.

Популярные записи

Copyright © 2015. All Rights Reserved.