{"id":14279,"url":"\/distributions\/14279\/click?bit=1&hash=4408d97a995353c62a7353088166cda4ded361bf29df096e086ea0bbb9c1b2fc","title":"\u0427\u0442\u043e \u0432\u044b\u0431\u0435\u0440\u0435\u0442\u0435: \u0432\u044b\u0435\u0445\u0430\u0442\u044c \u043f\u043e\u0437\u0436\u0435 \u0438\u043b\u0438 \u0437\u0430\u0435\u0445\u0430\u0442\u044c \u0440\u0430\u043d\u044c\u0448\u0435?","buttonText":"","imageUuid":""}

Виды кибер-атак на сервер

Безопасность данных в интернете зависит от того, насколько пользователь осведомлен о методах, которыми пользуются преступники. Ежедневно хакеры выполняют миллионы сетевых атак на серверы или другое оборудование. Цель преступной деятельности – это дестабилизация или получение контроля над конкретной системой, а также доступ к личным данным зарегистрированных пользователей.

Безопасность в сети

Безопасность сайтов и серверов постоянно проверяется на прочность. Как только программисты находят способ бороться с одним видом атак, хакеры тут же придумывают другой. Это противостояние меча и щита будет длиться вечно, потому что каждая успешная атака приносит злоумышленнику деньги, тешит его тщеславие и укрепляет преступную репутацию.

Сетевое администрирование включает в себя задачи по поддержанию безопасности веб-приложений, сайтов и путей маршрутизации. Хакеры используют разные методы для проникновения или обрушения сервера, поэтому администратору нужно постоянно проверять логи, обновлять программное обеспечение и регулярно делать бэкапы, чтобы в случае обрушения быстро восстановить работу оборудования.

Виды атак

Описать все существующие виды сетевых атак невозможно в силу того, что каждый день придумывается новый способ проникновения в закрытую систему. Реверс-инжиниринг для новичков учит искать слабости и неточности в любом программном обеспечении. Например, нарушение границ памяти в приложении открывает преступнику возможность переполнить буфер, то есть застопорить работу всей оперативной системы. При этом у хакеров есть любимые инструменты и атаки, которыми они регулярно пользуются:

1. Отказ в обслуживании

Знаменитые DoS и DDoS атаки. Организовать простенький отказ в обслуживании сервера может даже начинающий программист, потому что для этого применяются стандартные интернет-протоколы, например, TCP и ICMP.

Главная задача DoS и DDoS – сделать ваш сервер недоступным для других пользователей. Добиться цели можно при помощи разных инструментов, от перегрузки сети ненужными пакетами до фальсификации диагностических данных. В результате получаем переполнение трафика и обвал всей системы.

Бороться с этим видом атак можно функцией антиспуфинга на маршрутизаторах, либо настройкой функции анти-DoS. Еще один вариант повысить сетевую безопасность – уменьшить поток некритичного трафика. Конечно, добиться 100% гарантии безопасности Linux или другой ОС не получится, потому что для DoS и DDoS используются слабости общей операционной архитектуры, а не какой-то отдельно программы. Но при правильных настройках конфигурации можно существенно снизить риск атаки.

2. Атака вредоносной программой

Большинство вредоносных программ, которые встраиваются в систему, обобщенно называют вирусами. Они представляют самую большую угрозу безопасности в сети, потому что поражают в основном рабочие устройства пользователей. Некоторые программы используются в интернете на вполне легальных условиях, например, снифферы применяют для анализа трафика. Но небольшое изменение легальной программы может принести злоумышленнику конфиденциальную информацию человека или целой компании.

Серверы наиболее уязвимы для программ и приложений, которые работают в режиме клиент/сервер с аутентификацией данных. Они помогают преступникам входить в закрытые корпоративные сети или подключаться к внешним ресурсам. Лучший инструмент для удаленного промышленного шпионажа.

Бороться с вредоносным ПО помогают антивирусные средства, которые нужно регулярно обновлять. Дополнительным плюсом к общей безопасности станет шифрование данных, использование антиснифферов и межсетевых экранов.

3. Атаки маршрутизации

Основная задача маршрутизатора – выбор пути и передача пакета данных. Атаки маршрутизации обычно направлены на обрушение сети. Для достижения этой цели могут использоваться некорректные пакеты, отравление таблицы маршрутизации, Hit-and-Run или стандартная DoS-атака. Иногда маршрутизатор атакуют для получения доступа к конкретной пересылаемой информации, причем одна атака может быть скрыта под другой.

Обеспечить безопасность данных при работе с маршрутизатором поможет фильтрация входящего и выходящего трафика. Дополнительное шифрование затруднит преступникам выполнение их задач. Также нужно регулярно проводить мониторинг активности пользователей и обновлять брандмауэр.

4. Сетевая разведка

Сетевая безопасность во многом зависит от того, насколько хорошо преступнику удаётся изучить конкретную сеть, её архитектуру и характеристики. Сетевая разведка обычно ведется в форме запросов DNS, то есть вполне легальными методами. После сбора первичной информации проводится эхо-тестирование (ping sweep), а затем и сканирование портов. Вся эта работа проводится перед массированной атакой, поэтому и называется разведкой.

Лучшим методом борьбы с этой угрозой станет подключение системы IDS, которая поможет распознать незаконное вторжение, либо укажет на подозрительную активность. Дополнительно можно отключить эхо ICMP, но это может затруднить общее сетевое администрирование, потому что будет потеряна часть диагностических данных.

5. Man-in-the-middle

Атаки этого типа направлены на перехват пакетов, передаваемых по сети. Для этого используют снифферы и протоколы маршрутизации. Главная цель - получить доступ к сети, который потом можно использовать для кражи персональной или корпоративной информации. Защитой от Man-in-the-Middle станет шифрование данных.

6. XSS-атака

Межсайтовый скриптинг представляет собой внедрение вредоносного кода в генерируемую сервером HTML-страницу. Код может проходить в качестве значения переменной, если сервер не проверяет наличие запрещенных знаков. Значение отправляется в скрипт, генерирующий на запрос хакера HTML-страницу с нужной преступнику информацией, которая после будет использована для кражи личных данных пользователей. Проще говоря XSS-атака бьет через уязвимость сервера по клиентам.

Безопасность сайтов в этом случае зависит от того, как администратор настроил конфигурацию сервера. Активный и пассивный межсайтовый скриптинг даёт злоумышленникам широкие возможности, если будет реализован. Сетевое администрирование для защиты от XSS атак использует запрещение загрузки произвольных файлов, либо запрет на включение в HTML-страницы дополнительных параметров, например, cookie.

Последствия сетевых атак

Оценить последствия успешной атаки довольно сложно, но они всегда будут негативными. Безопасность Linux или другой операционной системы, которую используют на сервере, должная быть максимальной, потому что потеря личных или корпоративных данных может вылиться в угрозу для репутации или финансовых счетов. Если подросток, прочитавший пару статей про реверс-инжиниринг для новичков сумеет обрушить вашу сеть, тогда вам стоит серьезно задуматься о профессиональном обслуживании сайтов.

Как бороться с сетевыми атаками

Лучше всего обеспечить безопасность веб-приложений и сайтов может только компания, которая специализируется на защите компьютерных сетей. Имеется в виду не только обслуживание готовых веб-ресурсов, но и создание новых сайтов, в основе которых сразу лежит надежная система защиты.

Мы - одна из компаний, которые могут Вам помочь. «CoderSafe» убережет ваш сайт от возможных атак любого вида и сложности. Опытный администратор регулярно проверяет веб-ресурс на наличие уязвимых мест, которые могут заинтересовать преступника, включая пути маршрутизации, ведь атакован может быть не только сервер, но и сам сайт.

0
1 комментарий
Zen63

Тема не раскрыта. Можно было бы превести примеры атак из реальной жизни и к чему они привели, благо материала предостаточно.

А так смахивает на рерайт учебника... ИМХО!

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда