Основные этапы программных атак
В моих предыдущих статьях Вы узнали и, более или менее, разобрались с основными понятиями безопасности ИТ. И вместо того, чтоб поиграть в игры Алавар http://igrodosug.ru/ (см. igrodosug.ru) :-], предлагаю мысленно проникнуть в механизмы реализации программных атак. Поэтому идем далее.
В общем случае выделяют такие этапы программных атак:
- начальный этап, или этап сбора информации об объекте атаки;
- этап реализации атаки (exploitation);
- завершающий этап, или этап “заметание следов”.
Начальный и завершающий этапы могут содержать атаки и, соответственно, разбиваться на три части.
Результатом деятельности атакующего на начальном этапе должны стать сведения о путях доступа к объекту атаки и его уязвимые характеристики. Именно эта информация определяет метод реализации атаки, который может выбрать атакующий (замысел атаки).
Если атака предусматривает проникновение в объект (т.е. получение и использование полномочий пользователя объекта), ее реализация может осуществляться в несколько этапов. Обобщенно можно выделить следующие этапы:
- проникновение;
- расширение полномочий;
- установление контроля.
Проникновение заключается в получении полномочий пользователя объекта. На этом этапе могут быть применены такие механизмы, как подбор пароля, прослушивание каналов информационного обмена (возможно вместе с перенаправлением маршрутов), подмена источника сообщений, злонамеренный мобильный код, переполнение буфера, разнообразные методы “социальной инженерии” и др.
Расширение полномочий заключается в увлечении полномочий более привилегированных пользователей. Конечной целью атакующего на этом этапе по обыкновению есть увлечения полномочий администратора. На этом этапе применяются приблизительно те же самые механизмы, которые и на этапе проникновения, только теперь у атакующего больше возможностей, поскольку он уже имеет определенные полномочия в объекте атаки. Например, ему легче установить программную закладку, которая будет регистрировать нажатие клавиш или изымать пароли из памяти и т.д.
Установление контроля заключается в создании условий для дальнейшего скрытого отдаленного управления объектом атаки. Для этого применяются специальные программные закладки – утилиты скрытого отдаленного администрирования. Эти утилиты устанавливаются таким образом, чтобы атакующий не потерял контроль над объектом атаки и после перезагрузки ОС.
Этап “заметание следов” не всегда имеет место. Чаще всего он сопровождает атаки, которые предусматривают проникновение в свой объект, и заключается, прежде всего, в чистке журналов регистрации, в которых могут оказаться зафиксированными действия атакующего. Необходимо добавить, что те или иные мероприятия по сокрытию своих действий атакующий, как правило, осуществляет на каждом этапе атаки.
Часть 2: «Методы информационной подготовки программных атак«
Твитнуть