Размер шрифта
-
+

Защита от хакеров корпоративных сетей - стр. 75

Эта проблема не ограничена порталами. Инструментарий типа wget может быть использован для рекурсивного извлечения всех страниц сайта. Для этого достаточно запустить программу с нужными параметрами. Посмотрите на следующий пример:


>elliptic@ellipse:~$ wget -m -x http://www.mrhal.com

>–11:27:35– http://www.mrhal.com:80/

>=> “www.mrhal.com/index.html”

>Connecting to www.mrhal.com:80... connected!

>HTTP request sent, awaiting response... 200 OK

>Length: 1,246 [text/html]

>0K -> . [100%]

>11:27:35 (243.36 KB/s) – “www.mrhal.com/index.html” saved

>[1246/1246]

>Loading robots.txt; please ignore errors.

>–11:27:35– http://www.mrhal.com:80/robots.txt

>=> “www.mrhal.com/robots.txt”

>Connecting to www.mrhal.com:80... connected!

>HTTP request sent, awaiting response... 404 Not Found

>11:27:35 ERROR 404: Not Found.

>–11:27:35– http://www.mrhal.com:80/pics/hal.jpg

>=> “www.mrhal.com/pics/hal.jpg”

>Connecting to www.mrhal.com:80... connected!

>HTTP request sent, awaiting response... 200 OK

>Length: 16,014 [image/jpeg]

>0K -> .......... ..... [100%]

>11:27:35 (1.91 MB/s) – “www.mrhal.com/pics/hal.jpg” saved

>[16014/16014]

>[…]

>FINISHED –11:27:42–

>Downloaded: 1,025,502 bytes in 44 files


В примере вывод команды wget завершен символами […] из-за большого количества файлов (44 файла), загружаемых с Web-сайта www.mrhal.com, которые были бы напечатаны в конце отчета. Команда wget была запущена с переключателями m и x. Переключатель m (переключатель зеркального сохранения информации) включает режим загрузки копии всех файлов сайта www.mrhal.com в соответствии с их ссылками. Переключатель x используется для сохранения структуры директорий сайта при его загрузке на компьютер пользователя.

Подобный инструментарий позволяет злоумышленнику проиндексировать сайт и создать его зеркальную копию. Впоследствии злоумышленник может воспользоваться стандартными системными утилитами для быстрого анализа скопированных данных. Например, программа grep позволяет быстро найти представляющие для него интерес строки. В первую очередь это относится к строкам «password», «root» и «passwd».

Резюме

В главе рассмотрено семь классов атак, приводящих к отказу в обслуживании, утечке информации, нарушению прав доступа к файлу, дезинформации, доступу к специальным файлам или базам данных, удаленному вызову программ и расширению прав.

Об атаках, приводящих к отказу в обслуживании (DOS-атаках), говорят в том случае, когда в результате действий злоумышленника ресурс преднамеренно заблокирован или деградирован. Локальные DOS-атаки нацелены на достижение локального отказа в обслуживании и приводят к деградации процесса, исчерпанию дисковой памяти или истощению индексных узлов. DOS-атаки из сети могут начинаться как с сервера, так и с клиентской части (как в одном из вариантов DOS-атаки из сети на Web-браузеры – бомбы JavaScript). DOS-атаки из сети на сервисы используют многочисленные подключения для предотвращения использования сервисов. DOS-атаки на систему похожи на локальные DOS-атаки и основаны на создании потока символов синхронизации SYN для переполнения очереди или использовании атак типа smurf для достижения отказа в обслуживании в результате перенасыщения сетевого трафика. Распределенные DOS-атаки (DDoS-атаки) относятся к классу сетевых атак, нацеленных на систему в целом. Распределенные программы перенасыщения трафика, как, например, tfn и shaft, могут быть использованы для достижения отказа в обслуживании.

Страница 75