• Категории
  • Подписка
  • Разместить статью
26/11/09 0 2339 Обеспечение безопасности ИТ    
-

Основные этапы программных атак

I-092-0246В моих предыдущих статьях Вы узнали и, более или менее, разобрались с основными понятиями безопасности ИТ. И вместо того, чтоб поиграть в игры Алавар http://igrodosug.ru/ (см. igrodosug.ru) :-], предлагаю мысленно проникнуть в механизмы реализации программных атак. Поэтому идем далее.

В общем случае выделяют такие этапы программных атак:

  • начальный этап, или этап сбора информации об объекте атаки;
  • этап реализации атаки (exploitation);
  • завершающий этап, или этап “заметание следов”.

Начальный и завершающий этапы могут содержать атаки и, соответственно, разбиваться на три части.

Результатом деятельности атакующего на начальном этапе должны стать сведения о путях доступа к объекту атаки и его уязвимые характеристики. Именно эта информация определяет метод реализации атаки, который может выбрать атакующий (замысел атаки).

Если атака предусматривает проникновение в объект (т.е. получение и использование полномочий пользователя объекта), ее реализация может осуществляться в несколько этапов. Обобщенно можно выделить следующие этапы:

  • проникновение;
  • расширение полномочий;
  • установление контроля.

Проникновение заключается в получении полномочий пользователя объекта. На этом этапе могут быть применены такие механизмы, как подбор пароля, прослушивание каналов информационного обмена (возможно вместе с перенаправлением маршрутов), подмена источника сообщений, злонамеренный мобильный код, переполнение буфера, разнообразные методы “социальной инженерии” и др.

Расширение полномочий заключается в увлечении полномочий более привилегированных пользователей. Конечной целью атакующего на этом этапе по обыкновению есть увлечения полномочий администратора. На этом этапе применяются приблизительно те же самые механизмы, которые и на этапе проникновения, только теперь у атакующего больше возможностей, поскольку он уже имеет определенные полномочия в объекте атаки. Например, ему легче установить программную закладку, которая будет регистрировать нажатие клавиш или изымать пароли из памяти и т.д.

Установление контроля заключается в создании условий для дальнейшего скрытого отдаленного управления объектом атаки. Для этого применяются специальные программные закладки – утилиты скрытого отдаленного  администрирования. Эти утилиты устанавливаются таким образом, чтобы атакующий не потерял контроль над объектом атаки и после перезагрузки ОС.

Этап “заметание следов” не всегда имеет место. Чаще всего он сопровождает атаки, которые предусматривают проникновение в свой объект, и заключается, прежде всего, в чистке журналов регистрации, в которых могут оказаться зафиксированными действия атакующего. Необходимо добавить, что те или иные мероприятия по сокрытию своих действий атакующий, как правило, осуществляет на каждом этапе атаки.

Часть 2: «Методы информационной подготовки программных атак«


Добавить комментарий

Яндекс.Метрика