Опубликован: 16.10.2006 | Уровень: специалист | Доступ: платный
Лекция 2:

Удаление, повреждение и отказ в доступе к данным

Аннотация: В лекции 1 приведен обзор угроз безопасности для веб-сайтов Microsoft IIS. Слабо защищенные сайты и системы потенциально подвержены большому количеству атак, как изнутри сети, так и извне – через интернет. Присущие хорошему хакеру основательность, умение программировать, знание информационных технологий и опыт делают его опасным для организации, которая не предприняла мер по защите веб-сайта. При помощи специальных средств даже хакер-любитель сможет добиться успешного результата, используя уязвимые места системы.
Ключевые слова: IIS, сайт, программное обеспечение, Интернет, сеть, доступ, объединение, архитектура, затраты, коммуникационные протоколы, TCP, IP, Web, messaging protocol, post office protocol, network management, hypertext transfer protocol, обмен данными, ICMP, UDP, ICANN, служба DNS, TLD, smtp, simple mail transfer protocol, RCP, NTP, BGP, системный журнал, сервер печати, SOCKS, компьютерные сети, MOST, critical, Internet, security vulnerability, FBI, Top, патч, переполнение буфера, spoofing, источник сообщения, traversal, attack, ISAPI, data center, запрос удаления, пассивная атака, file sharing, LAN Manager, Хакер, RST, пакетная фильтрация, системный вызов, bounce, случайный метод, номер последовательности, источник атаки, перехват данных, память компьютера, загрузочный сектор, макровирус, мутация, hebrew, vxd, WORM, incident, vulnerability, PWS, escape character, decode, EML, протокол arp, параметры командной строки, DoS-атака, дизассемблер, sniffer, remote access, trojan, RAT, ISS, относительный путь, размер ущерба, ddos, CNN, trade-off, flood

Слабые места сайта возникают при неправильной конфигурации сервера или в случае нехватки знаний в области безопасности у веб-администратора. Тем не менее, эти недостатки легко устраняются. Иногда "брешь" появляется из-за недостаточно четкого планирования защиты, ошибки в программном обеспечении, либо она заложена в самой природе протоколов интернета. Устранение этих проблем требует глубокого понимания связанных с ними вопросов. В данной лекции рассказывается об известных уязвимых местах IIS, об их использовании при выполнении атак на серверы Microsoft IIS.

Источник проблемы

Веб-сайт подвергается атакам на взлом по ряду причин. Одной из причин является то, что коммерческое программное обеспечение, на котором построены веб-сайты, представляет собой сложные и комплексные платформы. Как и любое другое, оно иногда содержит ошибки ("баги"), которые и используются взломщиками. Другая причина заключена в самой технологии интернет-протоколов, согласно которой функционирует вся сеть интернет. При их создании изначально не учитывались вопросы безопасности. Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых в научно-исследовательских институтах, группах индустриальных стандартов и на частных предприятиях, чтобы открыть доступ к информации большому количеству людей. Целью этих технологий было объединение людей, а не их разграничение.

Несмотря на то, что впоследствии были разработаны способы обеспечения безопасности интернет-протоколов, их архитектура в общем и целом осталась уязвимой, а затраты на усиление информационной безопасности порой превышают затраты на введение новой архитектуры.

Открытая и единая природа протоколов интернета явилась одной из главных причин его небывалой популярности. Они стали настоящими стандартами, благодаря чему продукты от различных производителей взаимодействуют на удивление слаженно. К сожалению, из-за наличия проблем с их безопасностью разработчики программного обеспечения вынуждены время от времени совершенствовать свои продукты. На рынке появилось новое направление программных средств, предназначенных для обеспечения безопасности информации. Многие компании широко применяют эти средства для достижения наилучших результатов в области защиты своих систем.

Понятие протокола интернета

Давайте вначале ознакомимся с кратким описанием протоколов интернета. Работа интернета основана на функционировании набора специализированных коммуникационных протоколов. В таблице 2.1 приведены некоторые протоколы и их описание, к которым мы будем возвращаться при работе со следующими лекциями. Если вы уже знакомы с работой сетей TCP/IP и технологиями World Wide Web, можете пропустить эту тему и перейти к следующему параграфу.

Таблица 2.1. Основные протоколы TCP/IP
Протокол Описание
Internet Protocol (IP) Используется для управления инфраструктурой и присвоения компьютерам адресов, уникальным образом идентифицирующих каждый узел числом, состоящим из идентификаторов сети и узла. IP-адрес может выглядеть так: 192.168.222.101.
Internet Control Message Protocol (ICMP) Обеспечивает механизм передачи сообщений об ошибках в протоколе IP на узел, сгенерировавший IP-пакет; используется для уведомления об ошибках, возникших при передаче данных.
Dynamic Host Control Protocol (DHCP) Разрешает динамическое присвоение IP-адресов узлам в контролируемой подсети для устранения поддержки фиксированного IP-адреса каждого узла.
Transmission Control Protocol (TCP) Управляет коммуникационными действиями между процессами в объединенных узлах, работающих независимо от инфраструктуры, управляемой протоколом IP.
User Datagram Protocol (UDP) Является альтернативой TCP, используется для передачи данных между процессами, не требующими надежной доставки по причине того, что процессы самостоятельно исправляют ошибки.
File Transfer Protocol (FTP) Простой и надежный протокол для обмена файлами между узлами.
Point-to-Point Protocol (PPP) Обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов.
Simple Mail Transfer Protocol (SMTP) Используется для передачи исходящих сообщений электронной почты с одного узла на другой.
Post Office Protocol (POP) Используется для передачи входящих сообщений электронной почты с одного узла на другой.
Simple Network Management Protocol (SNMP) Используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей.
Hypertext Transfer Protocol (HTTP) Используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML.

Приведенные протоколы TCP/IP определяют набор стандартов, используемых разработчиками программного обеспечения для обмена данными между двумя компьютерами. Это позволяет программным приложениям правильно осуществлять доставку данных. Каждый протокол играет свою собственную роль при обмене информацией.

Протоколы интернета

Аббревиатура "IP" является сокращением от Internet Protocol (Протокол интернета), т.е. от названия одного из протоколов TCP/IP. Его роль заключается в идентификации компьютеров (называемых узлами или хостами), между которыми производится обмен данными.

Протокол Internet Control Message Protocol (ICMP) функционирует параллельно протоколу IP и позволяет маршрутизаторам отправлять сообщения друг другу для определения оптимального и надежного пути от одного компьютера к другому в сложнейшей среде глобальной сети. На рисунке 2.1 приведена схема инфраструктуры интернета и показан принцип IP-адресации.

Протоколы интернета позволяют системам обмениваться информацией независимо от их физического расположения

увеличить изображение
Рис. 2.1. Протоколы интернета позволяют системам обмениваться информацией независимо от их физического расположения

Протоколы Transmission Control Protocol (TCP) и User Datagram Protocol (UDP) (в меньшей степени) используются для управления транспортировкой данных между двумя компьютерами. С их помощью открываются и закрываются соединения, доставляются и верифицируются данные при обмене информацией.

Araz Heyderov
Araz Heyderov
Россия
iketommoe ike
iketommoe ike
Тайвань (Китай)