АтакА

АтакА (attack) — действие, связанное с несанкционированным доступом в вычислительную сеть и преднамеренным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. Виды сетевых атак (нападений):
Внутренняя атака (insider attack) — нападение на защитный экран изнутри защищаемой сети. К внутренним атакам могут быть причислены, в частности, злонамеренные или некомпетентные действия инсайдеров.
Перехват IP, перехват сеанса (IP spacing/hijacking, session stealing) — нападение, при котором атакующий перехватывает или корректирует установленный канал доступа. Нападающий в такой атаке маскируется под законного пользователя, прошедшего процедуру аутентификации.
Подделка DNS (DNS spoofing) — подделка идентификаторов ЭВМ сети, например, путем перехвата ответов DNS и замены их фальшивыми.
Подделка IP, IP-спуфинг, спуфинг (IP spoofing) — вид атаки на сеть, при которой хакер, находящийся внутри корпоративной сети или вне ее, выдает себя за добросовестного пользователя, подделывая санкционированные внешние или внутренние IP-адреса системы. Атаки IP-спуфинга часто являются исходными для производства атак другого рода, например DoS, для сокрытия личности хакера. Одной из разновидностей спуфинга является обман дактилоскопических сканеров за счет предъявления им так называемого «ложного пальца», выполненного из какого-либо пластического материала.
Brute-force attack — атака методом «грубой силы»: атака на зашифрованный текст или электронную цифровую подпись, использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.
CSS (Cross-Site Scripting) — «Межсайтовый скриптинг»: вид атаки, при котором в загружаемую Web-страницу внедряется созданный атакующим посторонний код. Целью атаки может являться запуск скрипт-вируса для воровства чего-либо, модификация содержимого Web-страницы, перехват сессии.
DoS (Denial of Service), DDoS (Distributed Denial of Service) — наименование одного из наиболее распространенных видов атак на отдельные ПК и/или вычислительные сети (например, корпоративные) в Интернете, вызывающего «отказ в обслуживании», т.е. в выполнении вполне законных соединений, в связи с тем, что все ресурсы сети, ее программного обеспечения и/или ПК адресата заняты обслуживанием большого числа запросов, искусственно созданных нападающей стороной. В Интернете в последние годы для осуществления DoS-атак (особенно на банки, казино и другие финансовые учреждения) стали широко использоваться так называемые боты.
Flood — «Наводнение»: DoS-атака, выполняемая отправкой жертве большого числа TCP-, UDP- или UMP-пакетов.
Land — вид DDoS-атаки, выполняемой с целью «зацикливания» IP-пакета с совпадающими адресами отправителя и получателя; использует некорректную реализацию сетевых сервисов некоторых операционных систем (728).
Ping of Death — «Свист смерти»: вид Dos-атаки, осуществляемой при помощи некорректно фрагментированных UMP-пакетов.
Teardrop — «Слеза»: вид Dos-атаки, провоцирующей компьютер на сборку пакета отрицательной длины.
Tiny fragment — «Крошечный фрагмент»: атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных TCP-пакетов.
UBE (Unsolicited Bulk E-mail) — «Нежелательный большой объем электронной почты»: массовая рассылка нежелательных сообщений электронной почты (спам).
URL spoofing — вид атаки, при котором искажается адрес загруженного сайта, производится модификация заголовка окна или данных в панели статуса.
WEP Attack — «WEP-атака»: вид атаки на беспроводные сети, связанный с вскрытием WEP-шифрования. Известны две разновидности WEP-атак: пассивная и активная. При пассивной атаке хакер накапливает значительное число передаваемых пакетов (1-4 млн.) на жестком диске своего ПК (используя обычную WLAN-карточку), после чего WEP-ключ легко вычисляется. В основе успеха пассивных атак лежит использование недостатков алгоритма RC4. Активные способы атаки основаны на провоцировании ответов беспроводной ЛВС посылкой каких-либо сообщений и анализе того, как зашифрована точка доступа. Одним из способов активной WEP-атаки является Bit-Flip. В ее основу заложен пересчет контрольной суммы CRC-32 в поле «Данные» перехваченного фрейма.
Статья находится в рубриках
Яндекс.Метрика