Módszerek hackelés
Általában a szoftver bármely általános célú számítógépes rendszer három fő részből áll: az operációs rendszer, hálózati szoftver (OSS) és adatbázis-kezelő rendszer (DBMS). Ezért minden kísérlet, hogy kiváló a számítógépes rendszerek védelme is három csoportra oszthatók:
támadások az operációs rendszer szintjén;
támadás a hálózati szoftver;
támadás szinten adatbázis-kezelő rendszerek.
Megtámadja a szinten adatbázis-kezelő rendszerek
Adatbázisok védelmével egyik legegyszerűbb feladatokat. Ez annak a ténynek köszönhető, hogy az adatbázis egy jól meghatározott belső szerkezetét és működését az adatbázis elemek meghatározása egyértelműen. Négy alapvető lépéseket - kereső, betét, távolítsa el, vagy cserélje ki az elemet. Egyéb műveletek kiegészítik egymást, és ritkán használjuk. A jelenléte szigorú szerkezet és a jól meghatározott műveletek egyszerűsíti a védelmi feladatot adatbázisban. A legtöbb esetben, a hackerek inkább feltörni a védelmet a számítógépes rendszer szintjén az operációs rendszer és az adatbázishoz való hozzáférés fájlokat az operációs rendszer. Azonban, ha használja az adatbázist, hogy nem elég megbízható védelmi mechanizmusok, vagy rosszul tesztelt változata az adatbázis, amely tartalmazza a hiba, vagy ha nem lehet meghatározni a biztonsági politika adatbázis adminisztrátor hibák történtek, akkor elég lehet pótolni a hacker védelem végre szinten az adatbázisban.
Ezen kívül van két konkrét forgatókönyvek támadás az adatbázisban, a védelem, amely különleges módszerek alkalmazásához szükséges. Az első esetben, az eredmények számtani műveleteket numerikus adatbázis mezők le van kerekítve, és a különbség foglalta néhány más adatbázis bejegyzések (általában ez a bejegyzés tartalmaz egy hacker személyes fiókot a bank, és a lekerekített numerikus mezőket kapcsolódnak bankszámlák más ügyfelek). A második esetben a támadó hozzáfér a mezőket adatbázis adatai, amely csak a statisztikai adatokat. Az ötlet egy hacker támadás az adatbázis - olyan ügyesen megfogalmazni a kérést a rekordok sorozataként, amelyek statisztikákat gyűjtenek, akkor állt csak egyetlen rekordot.
A támadások az operációs rendszer szintjén
Hogy megvédje az operációs rendszer, szemben az adatbázisban, akkor sokkal nehezebb. Az a tény, hogy a belső szerkezete a modern operációs rendszerek rendkívül bonyolult, és ezért felelniük a megfelelő biztonsági politika sokkal nehezebb. Az emberek között tudatlan felfogás, hogy a leghatékonyabb támadások az operációs rendszer lehet szervezni csak a segítségével kifinomult eszközök alapján a legújabb eredmények a tudomány és a technológia, a hacker kell egy programozó a legmagasabb képesítést. Ez nem teljesen igaz.
Senki sem azt állítja, az a tény, hogy a felhasználó tisztában kell lenniük az összes újítások terén a számítástechnika. És a magas képzettséget - nem túl sok. Mindazonáltal egy hekker művészet nem feltörni bármilyen nagyon „cool” számítógép biztonságát. Csak azt kell, hogy képes legyen megtalálni a gyenge pontját egy adott védelmi rendszer. Ebben az esetben a legegyszerűbb módszer a hackelés nem rosszabb, mint a legbonyolultabb, mert az egyszerűbb a támadás algoritmus, annál valószínűbb, hogy hiba nélkül lefutott és kudarcok, különösen, ha a lehetőséget, pre-tesztelés ezt az algoritmust körülmények közel a „csata” nagyon korlátozott.
Sikeres végrehajtása egy hacker támadás algoritmus a gyakorlatban erősen függ a szerkezet és a konfiguráció az adott operációs rendszer, amely az objektum a támadás. Azonban vannak olyan támadások, amelyek lehet alávetni, szinte minden operációs rendszer:
• kémkedett, amikor a felhasználó belép a jelszót,
így a munkához való jogot és az operációs rendszer (akkor is, ha abban az időben a jelszó beírásakor nem jelenik meg a kijelzőn, a hacker könnyen talál ki jelszavát, kövesse a mozgás a felhasználó ujjai a billentyűzeten);
• megszerezze a jelszót a fájl, amelyben a jelszavát mentettük
Egy felhasználó, aki nem akarja, hogy a baj a belépő jelszót
a hálózathoz való csatlakozás (jellemzően egy jelszót egy fájlba
kódolatlan);
• Keresés a jelszót, hogy a felhasználók, hogy ne felejtsük el,
feljegyzett naptárak a notebook vagy a hátsó oldalán a számítógép-billentyűzetek (különösen gyakran fordul elő ilyen helyzet, ha a rendszergazda kényszeríteni a felhasználók nehezen megjegyezhető jelszavakat);
• jelszó lopás külső adathordozóra (floppy lemezen, vagy
elektronikus kulcs, amely tárolja a felhasználói jelszó megadása után a belépés a operációs rendszer);
• kimerítő keresés az összes lehetséges jelszó lehetőséget;
• kiválasztása a jelszót a előfordulási gyakorisága karakterek és bigrams a
átvizsgálja a merevlemezt (hacker sorozat
összeállítás „szemetet” (ha az operációs rendszer az eszközök lehetővé teszik
hatalommal való visszaélés (egy szoftveres hiba
szoftver vagy operációs rendszer adminisztráció, hacker megszerzi a hatásköröket, amelyek meghaladják a számára biztosított hatáskört, a meglévő biztonsági politika);
• Indítsuk el a programot, amelyet a felhasználó
szükséges teljesítményt vagy a rendszer program (sofőrszolgálat, daemon, stb ...);
• helyettesítése dynamic link library használt
rendszer programok vagy a környezeti változók módosításához, amely leírja az utat ebbe a könyvtárba;
• módosítása a kódot, vagy az adatvédelmi alrendszer önmagában
szolgáltatás megtagadása (cél ennek a támadás a részleges vagy
A teljes visszavonása az operációs rendszer hiba);
• befogása erőforrások (hacking program termel ragadniuk az összes
elérhető az operációs rendszer erőforrásait, és belép egy végtelen ciklus);
• kérelmek bombázással (hacking programot folyamatosan
Kérést küld az operációs rendszer, a válasz, amely előírja, hogy a használat jelentős PC-erőforrások);
• A hibák a szoftver vagy
Ha a szoftver a számítógépes rendszer nincs hiba, és annak adminisztrátora szigorúan betartja a biztonsági politika által ajánlott a fejlesztők az operációs rendszer, akkor az összes ilyen típusú támadások hatástalanok. További intézkedéseket kell tenni a biztonság javítása érdekében, hogy egy nagy, nagymértékben függ az adott operációs rendszer, amelynek értelmében egy adott számítógépes rendszer működik. Mindazonáltal el kell ismernünk, hogy függetlenül attól, hogy milyen intézkedéseket tett, hogy teljesen megszünteti a veszélyt a hacker a számítógépes rendszer az operációs rendszer szintjén, ez lehetetlen. Ezért a biztonsági házirendek úgy kell alkalmazni, hogy még törés a védelem által létrehozott operációs rendszer, a támadó nem okoz súlyos károkat.