Віруси. Вірусом називається програма, певним чином «інфицирующая» комп'ютер, в деяких випадках із заподіянням шкоди, за допомогою додавання самої себе в легітимні файли системи. Найважливішими характеристиками вірусів є наступні.

  • віруси виконують себе на комп'ютері-жертві за допомогою несучого файлу.
  • Віруси розмножуються.

Комп'ютерний вірус багато в чому схожий на звичайний біологічний вірус – він атакує і послаблює здорові компоненти системи. Вірус часто заражає комп'ютери за допомогою заміни легітимної програми на комп'ютері-жертві самим собою. Після цього & # 171; інфікований & # 187; комп'ютер використовується вірусом для зараження інших комп'ютерів.

Троянські коні. & # 171;троянський кінь & # 187; - це прихована функція, вбудована в зовні нешкідливу програму, що порушує безпеку системи. Типовим прикладом «троянського коня» є програма-жарт, поширювана через електронну пошту. При її відкритті нічого не підозрює користувачем в систему завантажується деякий & # 171;спеціальний & # 187; код. Після завантаження він виконує інший-шкідливий-код.

Черви. Хробак за своєю суттю аналогічний вірусу, за винятком того, що йому не потрібен несе файл. Файл хробака проникає на комп'ютер за допомогою саморозповсюдження, причому він розмножується до такої міри, що починає конкурувати з виконуваними додатками, в результаті пригнічуючи їх і викликаючи збій в системі. Через механізм саморозповсюдження черв'яки проникають в інші системи. На сьогоднішній день черв'яки є найпопулярнішим видом атак.

Переповнення буфера. Черв'яки атакують системи за допомогою різних методів, але найчастіше в світі продуктів Microsoft використовується атака на переповнення буфера. Цей метод застосовували черв'яки Nimda, Slammer і Code Red.

Буфером називається тимчасова область пам'яті, що використовується програмами для зберігання даних при очікуванні передачі, наприклад, між областю даних програми та іншим пристроєм, або при очікуванні їх обробки. Буфери широко використовуються в програмуванні. Для цих даних визначаються конкретні розміри і потрібен буфер строго відповідного об'єму. Переповнення буфера відбувається в тому випадку, коли програма або процес намагається записати в буфер більше даних, ніж він може вмістити.

якби в інформаційному світі були відсутні хакери, це не мало б ніякої небезпеки. Просто ваша програма стала б неправильно взаємодіяти з іншою програмою, і користувач не відхилявся від встановленого стандарту при взаємодії з нею. Однак хакер саме не хоче, щоб його програма правильно працювала з системою – в цьому і полягає вся суть хакерства.

Хробак Code Red є прекрасним прикладом шкідливої програми, що використовує таку тактику. Нижче наведено запит з переповненням буфера, за допомогою якого він проник в систему через службу індексування.

/default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a

Зверніть увагу на запит файлу /default.ida, який є набором символів для переповнення буфера, а також на інструкції, що починаються з символу %.

One Response to Можливі атаки на Web-додатки і способи їх запобігання.

  1. vip-host:

    Здравствуйте! Довольно информативный блог, добавил в избранное.

Додати коментар

Ваш e-mail не буде опублікований. Обов'язкові поля позначені *

*

Можна використовувати наступні < abbr title= "HyperText Markup Language" >HTML < /abbr> - теги та атрибути: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>



Station by PageLines