Дистанційні атаки хакерів - одна з найбільших небезпек, що загрожують комп'ютерам, які підключені до Інтернету. Причому це вірно абсолютно для всіх ПК та їх об'єднань - від одиночних машин окремих користувачів до розгалужених корпоративних мереж і великих веб-серверів. Саме тому знання про віддалених атаках не може бути зайвим. Минулого разу ми уженачалі розмова них, точніше, про різні типи воздействіяхакераміна комп'ютери користувачів. Сьогодні ж мова піде про класифікацію віддалених атак. Взагалі, серед фахівців до цих пір йдуть спори про це. Справа в тому, що мережеві атаки занадто різноманітні. Крім того, зловмисники постійно вигадують нові способи впливу на комп'ютери. Все це не дозволяє створити єдину, постійну класифікацію. А тому сьогодні прийнято множинне поділ віддалених атак на різні типи. Фахівці просто-напросто виділили основні характеристики і стали оцінювати всі дії щодо кожної з них.

Класифікація за метою впливу

За цілі впливу всі віддалені атаки поділяються на три класи

За цілі впливу всі віддалені атаки діляться на три великі класи. До першого належать ті з них, які спрямовані на отримання несанкціонованого доступу до конфіденційної інформації або ресурсів комп'ютера або мережі. Або, якщо говорити простою мовою, то атаки першого типу необхідні зловмисникам для злодійства даних. Зазвичай для цього застосовуються атаки, що використовують діри в ПЗ і сніффінг мережевих пакетів.

Другий клас віддалених атак націлений не просто на копіювання, а на зміну конфіденційної інформації. Або, якщо говорити науковою мовою, на порушення її цілісності. Це набагато більш складні по виконанню впливу, що вимагають від зловмисника певного професіоналізму. Крім того, успішні атаки цього класу зазвичай ставляться до найсерйозніших небезпек. І дійсно, підміна бухгалтерських документів, наказів керівництва або економічних даних може привести до самих непередбачених наслідків.

До третього типу віддалених атак відносяться ті з них, які мають своєю метою виведення жертви (комп'ютера або цілої мережі) з ладу. Природно, мова йде лише про тимчасове впливі. І дійсно, зламати комп'ютер, атакуючи його через Інтернет, неможливо, точніше, поки неможливо. Хакер може тільки перезавантажити його або змусити зависнути операційну систему. Єдиним винятком з цього правила є распределенниеDDoS-атаки. Вони призводять до непрацездатності сервера-жертви протягом усього продовження впливу.

Класифікація за умовою для початку атаки

Класифікація за умовою для початку атаки складається з двох груп

За цим ознакою всі віддалені атаки діляться на два типи. До першого належать так звані безумовні впливу. Ці атаки можуть починатися в будь-який момент за бажанням хакера. Так, наприклад, зловмисник може в будь-який момент почати прослуховування мережевих пакетів жертви. Або за спеціальною командою хакера може початися масована атака на відмову в обслуговуванні. Зовсім по-іншому йдуть справи з впливами другого класу. Вони починаються не в будь-який момент часу за вибором зловмисника, а тільки при виконанні певної умови. А для прикладу візьмемо загальну схему IP-спуфінга. Найоптимальніший час для початку цієї атаки - момент, коли законно зареєстрований в мережі комп'ютер вимикається, звільняючи свій IP-адресу. Інший варіант - це постійний моніторинг хакером комп'ютера-жертви в очікуванні моменту тимчасового відключення файрвола або антивірусної програми. Багато користувачів іноді роблять це, так що, дочекавшись свого, хакер може провести будь-яку атаку.

Класифікація за наявністю зворотного зв'язку

За наявності зворотного зв'язку все віддалені атаки поділяються на два класи

Будь віддалена атака припускає канал зв'язку, спрямований від комп'ютера хакера до ПК жертви. Наявність же другого каналу, по якому дані передаються у зворотний бік, і називається зворотним зв'язком. Вона потрібна для отримання будь-якої інформації з комп'ютера-жертви. В принципі ця класифікація перетинається з поділом атак на різні типи за метою впливу. Адже наявність зворотного зв'язку припускає одержання даних. Тобто мова йде про першому і другому типі в класифікації по цілі впливу. Атаки ж без зворотного зв'язку можуть бути спрямовані виключно на різні деструктивні дії. Найбільш яскравим представником цієї групи є розподілені атаки на відмову в обслуговуванні.

Класифікація по впливу на систему, що атакується

По впливу на систему всі віддалені атаки діляться на два класи

Згідно цієї класифікації всі віддалені атаки поділяються на дві більше групи - пасивні і активні.

Перші припускають, що в результаті впливу зловмисника обчислювальна система не зазнає жодних змін. Метою таких атак може бути тільки отримання конфіденційної інформації. А найбільш яскравим представником цієї групи є сніффінг. Головною небезпекою пасивних атак є їх невидимість. Справа в тому, що вони найчастіше використовуються для прослуховування каналів зв'язку. Виявити же це практично неможливо.

Тепер давайте розглянемо активні віддалені атаки. Всі вони пов'язані з тими чи іншими впливами, які зловмисник робить на обчислювальну систему. Це може бути як порушення працездатності комп'ютера в цілому, так і просте видалення інформації з його жорсткого диска. Крім цього до активних дій відносяться зміна маршрутизації мережі, яке застосовується в атаках IP-спуфінга. Як ви самі бачите, шановні читачі, активних атак набагато більше, ніж пасивних.

Класифікація за ступенем віддаленості

Точної класифікації за ступенем віддаленості не існує, є тільки зразкове поділ на три групи

Точної класифікації атак в залежності від ступеня віддаленості зловмисника від жертви на сьогоднішній день не існує. Є тільки приблизний розподіл за трьома класами. До першого, так званого локального, типу відносяться прямі впливу, коли хакер отримує доступ і працює безпосередньо на комп'ютері-жертві. Однак це вже виходить за рамки цієї статті, оскільки сьогодні ми говоримо виключно про віддалених атаках. Другий клас - внутрішні впливи. До цього типу відносяться всі атаки, здійснювані з одного з комп'ютерів, що входять в локальну мережу, на будь-який інший ПК або сервер цій же мережі. Якщо ж мова йде про велику і розгалуженої мережі, то має сенс більш докладне поділ по сегментах. І в тому випадку, якщо атака реалізується з комп'ютера одного сегмента на ПК іншого, питання про те, чи вважати її внутрішньої або зовнішньої, залишається відкритим. Справа в тому, що все залежить від кожного конкретного випадку, типи впливу і топології мережі.

Ну а під зовнішніми атаками, як ви вже напевно здогадалися, маються на увазі ті дії, які зловмисники чинять на комп'ютер жертви з використанням Інтернету. Варто відзначити, що найчастіше такі атаки виявляються більш небезпечними, ніж внутрішні, оскільки викрадена конфіденційна інформація може потрапити в руки кому завгодно. Радує тільки те, що зовнішні впливи в більшості випадків організувати дещо складніше, ніж внутрішні. Вони вимагають від хакера більшого професіоналізму. Виняток з цього правила становлять атаки, що використовують діри в програмному забезпеченні.

Класифікація відповідно до стандартів ISO

У відповідності зі стандартами ISO всі віддалені атаки поділяються на сім класів

Останнім часом все більше число фахівців дотримуються особливої, так би мовити, теоретичної класифікації віддалених атак. Для цього вони використовують мережну модель ISO. Що це таке? Міжнародна організація по стандартизації (International Organization for Standardization) свого часу розробила стандарт ISO 7498, який використовується для опису відкритих систем. Згідно нього класична модель складається з семи рівнів: фізичного, канального, мережевого, транспортного, сеансового, представницького і прикладного. І будь-яку програму, протокол, цілу обчислювальну систему і взагалі будь-яке мережеве взаємодія можна описати в цих термінах. Але ж будь-яка віддалена атака - це і є мережева взаємодія. А тому вона також може бути описана за допомогою стандарту ISO 7498. Таким чином, відповідно до цієї класифікації всі віддалені атаки діляться на сім типів: фізичні, канальні, мережеві, транспортні, сеансові, представницькі та прикладні.

Підводимо підсумки

Отже , ми закінчили з класифікацією віддалених атак. Проте варто відзначити, що далеко не всі фахівці дотримуються такого поділу. Більш того, спори про класифікацію віддалених атак періодично спалахують з новою силою. Втім, поки супротивники представленої типології не можуть нічого запропонувати натомість. А тому за браком кращої усюди застосовується саме описана в цій статті класифікація віддалених атак.

Посилання по темі

  • Хакери загрожують всім
  • DDoS - віртуальний тероризм

Статьяполучена: hostinfo.ru

Детальніше »