Обман пользователей настольных компьютеров
Обман пользователей настольных компьютеров
Большинство атак спуфинга нацелено на владельцев ресурсов. Как правило, пользователи замечают исчезновение собственных ресурсов и очень редко обнаруживают случаи использования их ресурсов посторонним до тех пор, пока у них не пропадет возможность получить что-либо от кого-либо.
Поэтому с точки зрения злоумышленника лучшим вариантом спуфинга является фальсификация, которую жертва не замечает. Уязвимость возникает там, где появляется возможность взлома. Взлом практически невозможно скрыть (так называемая атака медленного разрушения). Для злоумышленника возможность тайного контроля над ресурсом всегда полезнее, чем его разрушение.
Преимущество фальсификации заключается в потенциальной способности злоумышленника воспользоваться возможностями, которые открываются перед ним при присвоении чужих данных идентификации. Доверие к участнику соединений сохраняется до тех пор, пока сохраняется доверие к представленным им идентификационным данным. Фальсификация идентификационных данных живуча и зачастую может намного пережить любую другую разновидность спуфинга в сети. Если злоумышленник контролирует учетную запись пользователя в большей степени, чем сам пользователь, то это приводит систему к состоянию, которое известно как обман системы (under spoof).
Напасть автообновлений приложений
Вопрос: «Что в результате получит пользователь, если он объединит возможности мультимедийного программиста, свободный доступ к выбранному хосту без его разрешения и легкомысленное отношение к своей безопасности только потому, что это всего лишь автообновление?» Ответ: см. рис. 12.1.
Рис. 12.1. О чем говорит программа Winamp?
Что хорошего делают межсетевые экраны? Поверьте, что не так мало: так, это предотвращает доступ к сети, который пользователем явно не был запрошен. Удивительно, но пользователи хорошо осведомлены о программах, которые они запускают для получения доступа. Web-браузеры, помимо других своих достоинств, вероятно, являются наиболее отказоустойчивыми программами, которые очень серьезно подходят к проверке диапазона допустимых значений переменных. Кроме того, сегодня они являются наиболее часто атакуемыми сетевыми программами. Браузеры могут завершиться аварийно, пытаясь обработать все ошибки, но, по крайней мере, они сообщают о попытках их аварийного завершения.
Посмотрите на экранную форму автоматического обновления, которая приведена на рис. 12.1. Содержание экранной формы поступило из сети. C точки зрения идентификации анализ ее содержания ничего не дает. Разве только он позволяет определить, что запрос поступил от сайта www.winamp.com по протоколу HTTP с методом доступа GET, который содержит параметры /update/latest-version.jhtml?v=2.64. (Автор полагает, что 2.64 – это номер версии программы, установленной на компьютере. С помощью запроса на сайт пересылается номер установленной на хосте пользователя версии, а в ответ он сможет ответить о наличии более новой версии.) Несложно сформировать запрос, чтобы при его запоминании в буфере буфер разумно быстро переполнялся, например буфер переполнится при указании на файл размером в 11 Мб. В главе 11 было рассказано о способах организации подобных атак.
За день пользователь загружает программу Internet Explorer несколько раз. Как правило, браузер запрашивает о необходимости сохранения домашней страницы каждый раз перед переходом на выбранный сайт. Домашнюю страницу устанавливают большинство корпораций. К тому времени, когда программа Winamp спрашивает пользователя, не желает ли он обновить версию этой программы, компьютер пользователя уже стал уязвимым к любой атаке фальсификации со стороны злоумышленника, который, возможно, расположился в сети между компьютером пользователя и его законным адресатом.
Программа Winamp не единственна. Помимо нее, и другие программы, как, например, Sound Blaster Live!Ware компании Creative Labs, RealVideo, Microsoft Media Player или еще какие-нибудь мультимедийные приложения, пытаются донести до пользователя сведения о своих достоинствах за счет сетевой безопасности их пользователей.Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Сравнение ноутбуков и настольных ПК
Сравнение ноутбуков и настольных ПК Преимущества ноутбуков перед настольными ПК:Основное преимущество ноутбуков перед стационарными компьютерами – это МОБИЛЬНОСТЬ, а также• Малый вес и габариты. Даже ноутбуки категории замена настольного ПК можно легко переместить
Для пользователей Linux Инструкция для пользователей Linux (от Incanter)
Для пользователей Linux Инструкция для пользователей Linux (от Incanter) 1. Проверяем наличие java, если она отсутствует, устанавливаем: Рис. 902. Чтобы сборка i2p под Linux всегда была чистой и свежей, идем на http://code.google.com/p/i2p и стягиваем оттуда jar-архив Рис. 913. Запускаем консоль,
17.6 Применение агентов новостей для настольных систем
17.6 Применение агентов новостей для настольных систем Рассмотрим, как будет выглядеть аналогичный диалог для агента настольной системы. На рис. 17.3 показан вывод новостей в Chameleon. Список новых групп новостей выводится щелчком мыши на соответствующем пункте меню. Рис. 17.3.
Обман поисковых систем. Спамдексинг. Клоакинг. Дорвеи. Свопинг[29]
Обман поисковых систем. Спамдексинг. Клоакинг. Дорвеи. Свопинг[29] Для того чтобы по ключевым запросам сайты находились на верхних местах в поисковых системах, часто применяется поисковый спам, то есть попытки обмана поисковой системы и манипулирования результатами с
Глава 1. Обман при устройстве на работу и в предложениях заработка
Глава 1. Обман при устройстве на работу и в предложениях заработка Рыба ищет, где глубже, а человек – где лучше. В поисках нового места работы или дополнительной подработки многие пользуются Интернетом, где и попадают в лапы многочисленных мошенников.В первую очередь
Обман с автоматическими сборщиками денег
Обман с автоматическими сборщиками денег Одним из распространенных мошеннических способов является продажа программ, которые якобы умеют собирать деньги из чужих электронных кошельков и доставлять их в указанный кошелек. Эти «программы» мошенники называют
Глава 3. Обман в интернет-магазинах
Глава 3. Обман в интернет-магазинах Интернет-магазины относятся к числу наиболее удобных и востребованных интернет-сервисов. Это неудивительно: ведь приобретение товаров в интернет-магазинах имеет целый ряд неоспоримых преимуществ. Например, товары, приобретаемые в
Глава 4. Обман в интернет-лотереях, казино и на аукционах
Глава 4. Обман в интернет-лотереях, казино и на аукционах Интернет-лотереи, электронные аукционы и виртуальные казино (рис. 4.1) – настоящий Клондайк для мошенников разных мастей. Рис. 4.1. Главная страница интернет-казиноДалее мы расскажем о том, как злоумышленники
Обман с доверительным управлением на Forex
Обман с доверительным управлением на Forex Все гениальное просто, и это крылатое выражение находит свое подтверждение в том, как мошенники обманывают доверчивых игроков на валютном рынке Forex, а также на фондовых рынках, где ведется торговля ценными бумагами.На валютном
ПИСЬМОНОСЕЦ: Обычный рекламный обман
ПИСЬМОНОСЕЦ: Обычный рекламный обман Автор: Илья Щуров VoyagerЗдравствуйте!Целый день не доходили руки до купленного журнала. На ночь глядя, хотя уже слипались глаза, уступив соблазну, решил-таки хотя бы пролистать его. И как линуксоид, конечно же, не мог тут же, несмотря на
Универсальная флешка от Sony для пользователей компьютеров и смартфонов Николай Маслухин
Универсальная флешка от Sony для пользователей компьютеров и смартфонов Николай Маслухин Опубликовано 16 декабря 2013 Компания Sony объявила о создании нового флеш-накопителя USB, который представляет собой универсальное двустороннее устройство «2 в 1»
5.1. Классификация компьютеров
5.1. Классификация компьютеров Прежде чем рассмотреть вопрос о классификации компьютеров, остановимся на ряде определений. Обработка информации является важной составляющей информационного процесса. Под обработкой информации будем понимать действия, совершаемые над
Apacer: SSD для настольных компьютеров и ноутбуков Ника Парамонова
Apacer: SSD для настольных компьютеров и ноутбуков Ника Парамонова Опубликовано 18 мая 2011 года Активное использование твердотельных накопителей в рассчитанных на конечных пользователей компьютерах началось с нетбуков. Разумеется, подобные устройства
Террористы и обман
Террористы и обман Конечно, обман это не эксклюзивное оружие социального инженера. Физический терроризм выходит на повестку дня и сейчас мы должны признать как никогда, что мир это опасное место. Цивилизация, в конце концов, только тонкая фанера.Атаки на Нью-Йорк и
Классовая борьба настольных систем
Классовая борьба настольных систем Теперь, когда третий рельс крепко ухвачен (идиома, имеется в виду токопроводящий рельс линий метро, назначение которого для многих пассажиров не вполне очевидно — прим. перев.), неплохо отметить некоторые факты: как всякая публично