Eset NOD32 Smart Security 4.2 Manuel d'utilisateur Page 49

  • Télécharger
  • Ajouter à mon manuel
  • Imprimer
  • Page
    / 51
  • Table des matières
  • MARQUE LIVRES
  • Noté. / 5. Basé sur avis des utilisateurs
Vue de la page 48
49
6.2.3 Атаки червей
Компьютерные черви — это злонамеренные программы, которые
атакуют компьютеры ираспространяются через сеть. Сетевые
черви используют сетевые уязвимости различных приложений.
Благодаря Интернету они распространяются по всему земному
шару за считанные часы после запуска в сеть. В некоторых случаях
счет идет на минуты.
Многих из атак червей (Sasser, SqlSlammer) можно избежать,
используя настройки персонального брандмауэра по умолчанию
или блокировку незащищенных инеиспользуемых портов.
Очень важно регулярно устанавливать пакеты обновления
операционной системы.
6.2.4 Сканирование портов
Сканирование портов является процедурой поиска открытых
портов, ожидающихсетевые соединения. Сканер портов
представляет собой программное обеспечение, которое
предназначено для поиска таких портов.
Компьютерный порт является виртуальной точкой, которая
управляет сетевым трафиком в обоих направлениях, что является
критичным с точки зрения сетевой безопасности. В больших
сетях данные, которые собирает сканер портов, могут помочь
выявить потенциальные уязвимости компьютерных систем.
Такоеиспользование сканеров является допустимым.
Однако сканеры часто используются злоумышленниками для
взлома систем безопасности. На первом этапе на каждый из
портов отправляется серия пакетов. В зависимости от полученных
ответов определяется, какой из портов можно использовать.
Сканирование само по себе не причиняет вреда, но следует
иметь в виду, что такая активность зачастую является признаком
попытки выявления уязвимости ипоследующей атаки системы
злоумышленниками.
Сетевые администраторы обычно советуют блокировать
все неиспользуемые порты изащищать используемые от
неавторизованного доступа.
6.2.5 Нарушение синхронизации TCP
В атаках подмены одного из участников TCP-соединения используется
техника нарушения синхронизации протокола TCP. Этотметод
основан на процессах, которые происходят, когда порядковый
номер входящего пакета отличается от ожидаемого. Пакеты
с неожиданными номерами пропускаются (или сохраняются
в специальном буфере, если они попадают в текущее окно
соединения).
В состоянии нарушения синхронизации обе стороны начинают
игнорировать пакеты. В этот момент атакующая сторона может
внедриться в процесс обмена пакетами иосуществить подлог
пакетов с правильными номерами. Таким образом, атакующая
сторона может манипулировать обменом данных с помощью
своих команд или вмешиваться в процесс другим способом.
В методе подмены одного из участников целью является
внедрение в двухсторонний обмен данными между сервером
иклиентом или двумя равноправными узлами. Многие атаки
вэтом случае могут быть предотвращены путем использования
аутентификации для каждого из сегментов TCP. Кроме того,
следует использовать рекомендуемые параметры для сетевых
устройств.
6.2.6 Атака SMB Relay
SMBRelay иSMBRelay2 являются программами, которые несут
в себе угрозу со стороны удаленных компьютеров. Программы
используют уязвимость протокола обеспечения общего доступа
к файлам Server Message Block, который встроен в NetBIOS.
Если пользователь предоставляет общий доступ к файлам
ипапкам через локальную сеть, скорее всего это осуществляется
спомощью протокола SMB.
В рамках обмена данными по локальной сети происходит обмен
данными хеш-таблиц паролей.
SMBRelay принимает соединения по UDP на портах 139 и445,
транслирует пакеты, которыми обмениваются клиент исервер,
иподменяет их. После подключения иаутентификации
соединение с клиентом прерывается. SMBRelay создает новый
виртуальный IP-адрес. Новый адрес доступен с помощью
следующей команды: net use \\192.168.1.1. После этого доступ
кадресу открыт для любой сетевой функции Windows. SMBRelay
транслирует через себя весь обмен данными, кроме процессов
установления соединения иаутентификации. Удаленная
атакующая сторона может использовать IP-адрес до тех пор,
покаподключен компьютер клиента.
SMBRelay2 работает по тому же принципу, что иSMBRelay,
ноиспользует имена NetBIOS вместо IP-адресов. Оба приложения
используют атаки методом перехвата пакетов.--- Метод позволяет
удаленной атакующей стороне считывать, подменять иизменять
содержимое сообщений между двумя сторонами, но не позволяет
обнаружить себя. Атакованные таким методом компьютеры часто
прекращают отвечать на запросы пользователя или внезапно
перезагружаются.
Для того чтобы избежать проблем подобного рода, рекомендуется
использовать пароли или ключи для аутентификации.
6.2.7 Атаки по протоколу ICMP
Протокол управляющих сообщений сети Интернет (ICMP —
Internet Control Message Protocol) является популярным ишироко
используемым протоколом Интернета.- Он обычно используется
сетевыми компьютерами для отправки сообщений об ошибках.
Злоумышленники пытаются использовать уязвимости этого
протокола в своих целях. Протокол ICMP разработан как средство
передачи данных в одном направлении без аутентификации.-
Это позволяет злоумышленникам организовывать атаки типа
«отказ в обслуживании» (DoS — Denial of Service) или атаки
сцелью получения несанкционированного доступа к входящим
иисходящим пакетам.
Типичными примерами атак ICMP является множество
пакетов ping, множество пакетов ICMP_ECHO или атака smurf.
Компьютеры, подвергающиеся атаке ICMP, значительно
замедляют свою работу (особенно это касается сетевых
приложений), иу них возникают проблемы при установлении
сетевых соединений.
6.3 Электронная почта
Электронная почта является современным средством общения,
которое применяется во многих областях. Это средство является
гибким, быстрым ипрямым способом передачи информации.
Электронная почта сыграла ключевую роль в развитии
Интернетав начале 90-х годов прошлого века.
К сожалению, вследствие высокого уровня анонимности
электронная почта иИнтернет оставляют пространство для
незаконных действий, таких как рассылка нежелательных
сообщений. Нежелательная почта может содержать рекламу,
мистификации или вложения, содержащие злонамеренное
программное обеспечение. Неудобство иопасность усиливаются
из-за того, что стоимость рассылки таких сообщений стремится
к нулю, а средства массовой рассылки иполучения адресов
электронной почты все время совершенствуются. Кроме того,
объемы иразнообразие нежелательной почты делают ее
фильтрацию крайне затруднительной. Чем дольше используется
адрес электронной почты, тем выше вероятность того, что
он попал в базы данных рассылки нежелательной почты.
Вотнекоторые советы, помогающие избежать этого:
Vue de la page 48
1 2 ... 44 45 46 47 48 49 50 51

Commentaires sur ces manuels

Pas de commentaire