Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемДанила Росомахин
1 Протокол SSL SSL (Secure Sockets Layer) - криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL поддерживает 3 типа аутентификации: аутентификация обеих сторон (клиент сервер), аутентификация сервера с неаутентифицированным клиентом полная анонимность. Протокол рукопожатия (handshake): 1) Клиент подключается к SSL серверу. Запрос безопасного соединения представляет собой список поддерживаемых клиентом шифров и хэш-функций. 2) Из этого списка сервер выбирает самый сильный шифр и хэш-функцию, которую он также поддерживает, и уведомляет клиентов о принятом решении. Сервер отсылает это решение в виде цифрового сертификата (имя сервера, доверенный Центр Сертификации, и открытый ключ шифрования сервера). 3) Клиент шифрует случайное число с помощью открытого ключа сервера и отправляет результат на сервер. Сервер своим закрытым ключом расшифровывает случайное число. 4) Из случайного числа обе стороны создают ключ сеанса. Алгоритмы, использующиеся в SSL Для обмена ключами и проверки их подлинности применяются: RSA, Diffie-Hellman, ECDH, SRP, PSK. Для аутентификации: RSA, DSA, ECDSA. Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES или AES, Camellia. Для хеш-функций: SHA, MD5, MD4 и MD2.
2 Каждый пакет, попадающий в систему, проходит через три различных сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Особенности технологии TOR: Первый узел цепочки знает настоящий адрес клиента; Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя; Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя; Все интернет-шлюзы на пути от последнего узла сети Tor до сервера- адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя. Но они знают адрес последнего нода. Tor (The Onion Router) программное обеспечение для реализации «луковой маршрутизации», позволяющей обеспечить анонимное соединение в сети.
3 Пользователь Один из серверов TOR Список возможных нодов Нод 1 (пара ключей З1, К1) кодированное ключом K1: Адрес K2, Кодированное K2: Адрес K3, Кодированное K3: Пакеты Кодированное K2: Адрес K3, Кодированное K3: Пакеты Нод 2 (пара ключей З2, К2) Кодированное K3: Пакеты Нод 3 (пара ключей З3, К3) Сервер Соединение с сервером с помощью технологии TOR (З,К – пара закрытого и открытого ключей )
4 Системы Firewall Firewall (межсетевой экран, брандмауэр) – программно-аппаратный комплекс, обеспечивающий защиту локальной компьютерной сети (или отдельной рабочей станции) от враждебной внешней среды и от несанкционированных действий при взаимодействии с внешними сетями. Firewall защищает от: 1)Угроз неправомерного вторжения во внутреннюю сеть из внешней; 2)Угроз несанкционированного доступа во внешнюю сеть из внутренней. Основные функции Firewall: 1)Фильтрация проходящих через него информационных потоков; 2)Посредничество при реализации межсетевых взаимодействий (например, обеспечение протокольного преобразования отличающихся по реализации уровней модели OSI для объединяемых сетей). Важные дополнительные функции: кэширование информации (прокси) и трансляция адресов.
5 Стандартная схема использования Firewall
6 Схема использования Firewall с демилитаризованной зоной (DMZ)
7 Схема использования Firewall в частных виртуальных сетях (VPN)
8 Результаты тестирования Firewall (26 тестов, 2007 год) NFirewall Оценка Защита 1 Online Armor Personal Firewall 9625 Превосходная 100% 2 Outpost Firewall Pro Превосходная 100% 3 Comodo Firewall Pro 9475 Превосходная 4 Jetico Personal Firewall 9375 Превосходная 5 ProSecurity Очень хорошая 6 ZoneAlarm Pro 8600 Очень хорошая 7 Lavasoft Personal Firewall 8500 Очень хорошая 8 Kaspersky Internet Security 8475 Очень хорошая 9 System Safety Monitor 7975 Очень хорошая 10 Jetico Personal Firewall Free 7750 Очень хорошая NFirewall Оценка Защита 33 Norman Personal Firewall 750Никакая 34 TheGreenBow Personal Firewall 750Никакая 35 Panda Antivirus + Firewall Никакая 36 AVG Anti-Virus plus Firewall 500Никакая 37 Armor2net Personal Firewall 500Никакая 38 Ashampoo FireWall Pro 500Никакая 39 Filseclab Personal Firewall 500Никакая 40 Rising Personal Firewall Никакая 41 Prisma Firewall 250Никакая 42 Windows Firewall XP SP2 0Отсутствует
9 Результаты тестирования Firewall (73 теста, 2008 год) N Firewall Оценка Защита 1 Outpost Firewall Pro % Превосходная 100% 2 Online Armor Personal Firewall % Превосходная 100% 3 Comodo Firewall Pro 3.0 FREE 95% Превосходная 4 ProSecurity % Превосходная 5 Privatefirewall % Превосходная 6 Online Armor Personal Firewall 2.1 FREE 89% Очень хорошая 7 Kaspersky Internet Security % Очень хорошая 8 Netchina S FREE 86% Очень хорошая 9 ZoneAlarm Pro % Очень хорошая 10 PC Tools Firewall Plus 4.0 FREE 85% Очень хорошая NFirewall Оценка Защита 11 Jetico Personal Firewall %Хорошая 12 System Safety Monitor %Хорошая 13 Norton Internet Security %Хорошая 14 Lavasoft Personal Firewall 70%Хорошая 15 Dynamic Security Agent %Плохая 16 Webroot Desktop Firewall %Плохая 17 Comodo Firewall Pro 2.4 FREE 55%Плохая 18 Trend Micro Internet Security Pro 27%Никакая 19 G DATA InternetSecurity 19%Никакая 25 Avira Premium Security Suite 11%Никакая
10 Результаты тестирования Firewall (86 тестов, 2009 год) N Firewall Оценка Защита 1 Comodo Internet Security 3.12 FREE 100% Превосходная 100% 2 Online Armor Personal Firewall % Превосходная 3 PC Tools Firewall Plus 6.0 FREE 99% Превосходная 4 Kaspersky Internet Security % Превосходная 5 Outpost Firewall FREE % Превосходная 6 Outpost Security Suite Pro % Превосходная 7 Online Armor Personal Firewall FREE 92% Превосходная 8 Jetico Personal Firewall % Очень хорошая 9 Malware Defender % Очень хорошая 10 Privatefirewall % Очень хорошая 11 Netchina S FREE 85% Очень хорошая NFirewall Оценка Защита 12 ZoneAlarm Pro 72%Хорошая 13 Norton Internet Security %Хорошая 14 Lavasoft Personal Firewall 67%Хорошая 15 Webroot Desktop Firewall 54%Плохая 16 Trend Micro Internet Security Pro 29%Никакая 17 BitDefender Internet Security %Никакая 18 ZoneAlarm Free Firewall %Никакая 19 Avira Premium Security Suite %Никакая … … …… 34 Mamutu %Никакая
11 Результаты тестирования Firewall (142 тестов, 2010 год) N Firewall Оценка Защита 1 Comodo Internet Security 4.0 FREE 100% Превосходная 100% 2 Online Solutions Security Suite % Превосходная 3 Outpost Security Suite Pro % Превосходная 4 Kaspersky Internet Security % Превосходная 5 Malware Defender % Очень хорошая 6 Privatefirewall 7.0 FREE 86% Очень хорошая 7 Outpost Firewall FREE % Хорошая 8 ZoneAlarm Extreme Security % Плохая 9 Rising Internet Security %Плохая 10 PC Tools Firewall Plus 6.0 FREE 51%Плохая 11 Norton Internet Security % Очень плохая NFirewall Оценка Защита 12 Jetico Personal Firewall 2 28%Никакая 13 BitDefender Int. Security % Никакая 14 Dr.Web Security Space Pro % Никакая 15 CA Internet Security Suite Plus %Никакая 16 F-Secure Internet Security %Никакая 17 Trend Micro Internet Security Pro %Никакая 18 ZoneAlarm Free Firewall 9 FREE 7%Никакая 19 Avira Premium Security Suite 10 3%Никакая … 22 Panda Internet Security %Никакая
12 Результаты тестирования Firewall (148 тестов, 2011 год) N Firewall Оценка Защита 1 Comodo Internet Security 5.3 FREE 100% Превосходная 100% 2 Online Solutions Security Suite % Превосходная 3 Privatefirewall 7.0 FREE 98% Превосходная 4 Outpost Security Suite FREE % Превосходная 5 Outpost Security Suite Pro % Превосходная 6 BitDefender Int. Security % Превосходная 7 Kaspersky Internet Security % Превосходная 8 Malware Defender 2.7 FREE 91% Превосходная 9 PC Tools Internet Security % Очень хорошая 10 Jetico Personal Firewall % Очень хорошая 11 ZoneAlarm Extreme Sec % Хорошая NFirewall Оценка Защита 12 Rising Internet Security %Очень плохая 13 CA Internet Security Suite Plus %Очень плохая 14 Norton Internet Security %Никакая 15 avast! Internet Security %Никакая 16 Dr.Web Security Space Pro %Никакая 17 F-Secure Internet Security %Никакая … 20 ZoneAlarm Free Firewall 9.2 FREE 7%Никакая … 23 Avira Premium Security Suite 10 3%Никакая … 29 TrustPort Internet Security %Никакая
13 Результаты тестирования Firewall (104 теста, 2012 год, matousec.com) NFirewall Оценка Защита 1 Comodo Internet Security 5.9 FREE 94% Превосходная 2 Privatefirewall 7.0 FREE 88% Очень хорошая 3 Kaspersky Internet Security % Очень хорошая 4 Outpost Security Suite Pro % Очень хорошая 5 Outpost Security Suite FREE % Хорошая 6 VirusBuster Internet Security Suite % Хорошая 7 Jetico Personal Firewall % Плохая 8 ESET Smart Security % Плохая 9 ZoneAlarm Extreme Sec % Очень плохая 10 ZoneAlarm Free Antivirus + Firewall 34% Очень плохая 11 Total Defense Internet Security Suite 21% Никакая NFirewall Оценка Защита 12 avast! Internet Security %Никакая 13 Dr.Web Security Space %Никакая 14 Norton Internet Security %Никакая 15 Avira Internet Security %Никакая 16 Bitdefender Total Security %Никакая 17 TrustPort Total Protection %Никакая 18 Norman Security Suite PRO 9.0 6%Никакая 19 PC Tools Internet Security %Никакая … 35 AhnLab V3 Internet Security 8.0 2%Никакая
14 Результаты тестирования Firewall (110 тестов, 2013 год, matousec.com) NFirewall Оценка Защита 1 Comodo Internet Security 6.3 FREE 97%97% Превосходная 2 Outpost Security Suite Pro % Превосходная 3 Privatefirewall FREE 88% Очень хорошая 4 Kaspersky Internet Security % Очень хорошая 5 SpyShelter Firewall % Очень хорошая 6 Outpost Security Suite FREE % Хорошая 7 VirusBuster Internet Security Suite % Хорошая 8 Jetico Personal Firewall % Плохая 9 ESET Smart Security % Плохая 10 ZoneAlarm Extreme Sec % Очень плохая 11 ZoneAlarm Free Antivirus + Firewall 34% Очень плохая NFirewall Оценка Защита 12 avast! Internet Security %Очень плохая 13 Total Defense Internet Security Suite %Очень плохая 13 Dr.Web Security Space %Никакая 14 Webroot Secure Anywhere Complete 22%Никакая 15 eScan Internet Security Suite 14 14%Никакая 16 K7 TotalSecurity %Никакая 17 Norton Internet Security %Никакая 19 Bitdefender Total Security %Никакая 20 Avira Internet Security %Никакая …37…37 VIPRE Internet Security %Никакая
15 Результаты тестирования Firewall (110 тестов, 2014 год, matousec.com) NFirewall Оценка Защита 1 Comodo Internet Security Premium 7.0 FREE 97%97% Превосходная 2 Outpost Security Suite Pro % Превосходная 3 Kaspersky Internet Security % Очень хорошая 4 SpyShelter Firewall % Очень хорошая 5 Privatefirewall FREE 88% Очень хорошая 6 Outpost Security Suite FREE % Хорошая 7 VirusBuster Internet Security Suite % Хорошая 8 Jetico Personal Firewall % Плохая 9 ESET Smart Security % Плохая 10 ZoneAlarm Extreme Sec % Очень плохая 11 ZoneAlarm Free Antivirus + Firewall 34% Очень плохая NFirewall Оценка Защита 12 Total Defense Internet Security Suite %Очень плохая 13 Dr.Web Security Space %Никакая 13 Webroot Secure Anywhere Complete 23%Никакая 14 Bitdefender Total Security %Никакая 15 BullGuard Internet Security %Никакая 16 eScan Internet Security Suite 14 14%Никакая 17 Avira Internet Security %Никакая 18 K7 TotalSecurity %Никакая 19 Norton Internet Security %Никакая …37…37 Zillya! Internet Security 1.1 2%Никакая
16 Virusbtn.com – тест антивирусов (август 2011)
17 Virusbtn.com – тест антивирусов (август 2012)
18 Virusbtn.com – тест антивирусов (август 2013)
19 Virusbtn.com – тест антивирусов (август 2014)
20 Некоторые правила при работе с FIREWALL 1)Установите МАКСИМАЛЬНЫЙ уровень безопасности в настройках файервола. 2)Имейте ограниченное количество программ, для которых Вы разрешаете любую сетевую активность (Internet Explorer, Skype, ICQ, один из файловых менеджеров, например, Total Commander, какой-нибудь Torrent клиент, один из почтовых клиентов, например The Bat). Для остальных программ прямо запрещайте любую сетевую активность. 3)Пользуйтесь программами, которые хорошо знаете. Как можно реже обновляйте программы из основного списка (пункт 2), для которых разрешена сетевая активность. Для остальных программ (особенно новых устанавливаемых) в исключительных случаях разрешайте ОДНОКРАТНУЮ сетевую активность только при онлайн-регистрации программы при ее установке. 4)Помните, что доверяя файерволу, Вы ДОВЕРЯЕТЕ НЕИЗВЕСТНОЙ ВАМ КОМАНДЕ ПРОФЕССИОНАЛОВ. Не доверяйте файерволу защиту персональной информации (кредитные карты, пароли доступа и пр.). Храните такую информацию на изолированных от Интернета и локальных сетей компьютерах или на бумажных носителях информации.
21 Классификация хакерских атак: 1. Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка. В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Несмотря на то, что пользователей предупреждают, что никакую подобную информацию от них никто из работников не может потребовать, и эта информация не должна разглашаться, всегда находятся те, кто с удовольствием «дарит» свои номера, пароли и прочее. Подобные письма, обычно очень правдоподобно и грамотно составлены, что, возможно, подкупает доверчивых пользователей. Нужно оговориться, что приёмов для фишинга есть несколько, помимо писем. Рекомендации: Помните, что паранойя – лучшая защита. Не доверяйте ничему подозрительному, никому не давайте свои данные. Администраторам не нужно знать Ваш пароль, если он предназначен для доступа к их серверу. Они полностью управляют сервером и могут сами посмотреть пароль или изменить его
22 Классификация хакерских атак: 2. Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль. Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает. Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. В том случае, если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину. 3. DoS (Denial of Service или Отказ от Обслуживания). Это скорее не отдельная атака, а результат атаки; используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезарузка, чтобы вернуть рабочее состояние программы. Часто встречается мнение, что DoS, это то же самое, что и атака типа Flood и что вообще нужно соединить все атаки, которые приводят к отказу системы под общим названием DoS.
23 Классификация хакерских атак: 4. Flood (Флуд или Поток/Затопление). С некоторого количества машин (в этом случае атака будет называться DDoS Distributed Denial of Service. Распределенная атака на отказ от обслуживания), как правило «Зомби» посылают жертве максимально возможное количество запросов (например, запросы на соединение). От этого жертва не успевает отвечать на каждый запрос, и в итоге не отвечает на пользовательские запросы. Разновидности: --SYN Flood – Затопление атакуемого компьютера пакетами типа SYN. Как известно, компьютер должен на такой пакет ответить пакетом типа SYN/ACK. Если пакетов SYN слишком много, то компьютер не успевает отвечать на каждый и не может принимать пакеты от других компьютеров. --ICMP Flood или Ping Flood – То же самое, только пакетами ICMP. Система должна ответить на такой пакет, тем самым создаётся большое количество пакетов, которые снижают производительность (пропускную способность) канала. --Identification Flood (Ident Flood). Похожа на ICMP Flood, но ответ на запрос на порт 113 типа identd занимает у системы больше времени, поэтому атака более эффективна. --DNS Flood – атака направлена на DNS сервера. Их наводняют DNS запросы, на которые сервер не успевает отвечать, таким образом, на Ваши запросы он так же ответить не сможет. Как следствие, Вы не сможет посещать Интернет сайты. --DDoS DNS – Адрес, по которому должен ответить DNS-сервер на эти запросы, равен адресу самого DNS сервера, т.е. его не только наводняют запросы DNS, но он же ещё и отправляет их себе же. --Boink (Bonk, Teardrop) – Жертве посылается огромное количество сильно фрагментированных пакетов, но при этом фрагменты большого размера. 5.--Pong – то же самое, что и любой другой из вышеперечисленных видов, отличие только в том, что адрес отправителя поддельный.
24 Классификация хакерских атак: 5. Smurf (атака, направленная на ошибки реализации TCP-IP протокола). Сейчас этот вид атаки считается экзотикой, однако раньше, когда TCP-IP протокол был достаточно новым, в нём содержалось некоторое количество ошибок, которые позволяли, например, подменять IP адреса. Однако, этот тип атаки применяется до сих пор. Некоторые специалисты выделяют TCP Smurf, UDP Smurf, ICMP Smurf. Конечно, такое деление основано на типе пакетов. 6.Ping-of-Death (или Jolt, SSPing) – Атака заключается в том, что жертве посылается фрагментированный ICMP пакет, но размер фрагмента очень большой (64 кБ). Старые версии ОС, например Windows 95, повисают. Эту атаку можно осуществить с помощью программы Shadow Security Scanner. 7. UDP Storm (UDP шторм) – используется в том случае, если на жертве открыто как минимум два UDP порта, каждый из которых отсылает отправителю какой-нибудь ответ. Например, порт 37 с сервером time на запрос отправляет текущую дату и время. Взломщик отправляет UDP пакет на один из портов жертвы, но в качестве отправителя указывает адрес жертвы и второй открытый UDP порт жертвы. Тогда порты начинают бесконечно отвечать друг другу, что снижает производительность. Шторм прекратится, как только один из пакетов пропадёт (например, из-за перегрузки ресурсов).
25 Классификация хакерских атак: 8. UDP Bomb – взломщик отправляет системе UDP пакет с некорректными полями служебных данных. Данные могут быть нарушены как угодно (например, некорректная длина полей, структура). Это может привести к аварийному завершению. 9. Land – жертве посылается пакет на определённый порт, но адрес отправителя устанавливается тот же самый, что и жертвы, а порт отправителя равен порту получателя. (пример: получатель: порт 111 отправитель: порт 111). Жертва пытается установить соединение с собой, отчего может произойти повисание системы. Подобная атака также может быть на 100% эффективна против некоторых маршрутизаторов. 10. Mail Bombing («Почтовая бомбёжка»). Если на атакуемом компьютере есть почтовый сервер, то на него посылается огромное количество почтовых сообщений с целью вывода его из строя. 11. Sniffing (Сниффинг или прослушивание сети). В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет. Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в переделах сегмента сети, включая пароли, станет доступна. Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались.
26 Классификация хакерских атак: 12. IP Hijack (IP хайджек). Если есть физический доступ к сети, то взломщик может «врезаться» в сетевой кабель и выступить в качестве посредника при передаче пакетов, тем самым он будет слушать весь трафик между двумя компьютерами. 13. Dummy ARP (Ложный ARP). ARP сервер, маршрутизатор или коммутатор знают какие IP принадлежат MAC адресам (т.е. сетевым картам). При возможности физического доступа к сети, взломщик может подделать ARP ответ и выдать себя за другой компьютер в сети, получив его IP. 14. Dummy DNS Server (ложный DNS Сервер). Если настройки сети поставлены в автоматический режим, то при включении в сеть, компьютер «спрашивает» (т.е. отправляет широковещательный пакет) кто будет его DNS сервером, к которому он в дальнейшем будет отправлять DNS запросы. При наличии физического доступа к сети, взломщик может перехватить такой широковещательный запрос и ответить, что его компьютер будет DNS сервером. 15. Fuzzy (Фаззи). Фильтры могут быть настроены на блокировку определённых видов пакетов, например UDP. Взломщик может сфабриковать пакет так, что фильтр не поймет, что этот пакет UDP и не отфильтрует его, и он попадёт по назначению.
27 Классификация хакерских атак: 16. Puke – взломщик фабрикует ответ ICMP unreachable (ошибка удалённой системы), что спровоцирует клиента на отключение от сервера. Используется скорее как вспомогательное средство, в том случае, если какой-либо клиент должен быть отключён от сервера для проведения атаки. 17. Fake unreachable – взломщик фабрикует сообщение о том, что пакет не может быть доставлен (unreachable), тем самым заставляет сервер думать, что у клиента сбой и пакеты не доставляются по назначению. Это может спровоцировать сервер отключить клиента. Тоже вспомогательное средство, похоже на 17, только направлен не на клиента, а на сервер. 18. Back Connect/Pipes/Reverse (Обратный сеанс или Реверс) - взломщик вынуждает атакуемый компьютер подключиться к компьютеру взломщика. Например на атакуемом компьютере можно выполнить команду telnet [ip.адрес.взломщика] [порт]. После этого взломщик, по сути дела получает командную строку (командную оболочку или Шелл/Shell) на атакуемом компьютере. 19. Shatter - Уязвимость Windows систем, которая может быть использована только локально. Основана на том, что у каждого окна в Windows, у которого есть поле для ввода, есть и максимальная длина вводимого значения. Переполнение этой строки приводит к попаданию определенного кода в стек и выполнению его процессором. 20.IP-Spoofing (Спуфинг или Подмена IP адреса). 21. Host spoofing (Подмена хоста).
28 Классификация хакерских атак: 22. Software vulnerabilities (Ошибки ПО). 23. Buffer Overflow (Переполнение буфера). 24. Nuke (WinNuke или Нюк) – устаревшая атака (несовершенство NetBIOS). 25. Cross User Attack (межпользовательская атака) – Основана на несовершенстве протокола TCP (фальсификация одним пользователем информации для другого пользователя). 26. Атака на CGI – получение доступа к содержимому серверов и модификация кода серверной части сайтов. Основана на возможностях языков программирования PERL, PHP, небрежном программировании серверных приложений на этих языках. 27. SQL Injection (SQL инъекция) – взлом SQL баз данных с помощью специальных запросов. Возможна при небрежном программировании и настройке SQL или mySQL. 28. HRS (HTTP Resource Splitting) – похищение cookie, фальсификация сервиса. 29. Cross User Defacement – фальсификация сервиса. 30. Hijacking Pages – сервер посылает HTML страницу, предназначенную для одного пользователя, другому пользователю (хакеру). 31.CSS/XSS (Cross-Site Scripting) – похищение cookie. 32. NULL Byte (или Нулевой байт) – атака на PERL. 33. Include Bug. PHP-Include Bug – атаки на PHP.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.