12.4. Выявление атак
12.4. Выявление атак
Хороший администратор должен сделать все, чтобы убить попытку атаки на свою систему еще в зародыше. Давайте вспомним, с чего начинается взлом системы? Конечно, со сбора информации об интересующем компьютере или сервере, и это мы рассмотрели в самом начале книги. Хакер пытается узнать о системе все, что только можно, а администратор должен сделать так, чтобы предотвратить этот процесс или запутать взломщика.
Самый простой и один из наиболее информативных методов — сканирование портов. Чтобы выяснить, кто, когда и откуда произвел попытку проникновения, необходимо отлавливать любые нестандартные события портов. Конечно же, вручную это сделать сложно, поэтому лучше запастись хорошей программой.
Средства автоматического выявления атак достаточно хороши, но не всегда приемлемы. Например, если ваш сервер популярен, то количество сканирований в день будет довольно большим. Я думаю, что такие узлы, как www.yahoo.com или www.microsoft.com, сканируют тысячи, а то и миллионы раз в день, и на каждую попытку обращать внимание бесполезно. А самое главное, автоматическое выявление атак требует ресурсы, а иногда и немалые. Если попытаться протоколировать каждое сканирование, то злоумышленник может сделать такие пакеты, которые будут имитировать атаки, и тогда вся вычислительная мощь сервера уйдет на выявление этих наскоков. Получится классический отказ от обслуживания (DoS), потому что сервер уже не будет обрабатывать запросы клиентов.
Но если у вас локальный сервер в организации или просто домашний компьютер в небольшой сети, то определение любителей сканирования помогут заведомо предотвратить взлом.
Еще один недостаток автоматического определения атак — вы сами не сможете воспользоваться утилитами сканирования безопасности своих серверов, потому что это будет воспринято как нападение. Когда вы сами сканируете систему, то обязательно отключайте программы обнаружения атак, иначе ваши действия не принесут результата.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
22.2. Минимизация возможности появления атак
22.2. Минимизация возможности появления атак Одной из наилучших стратегий по обеспечению безопасности программ перед попытками несанкционированного использования прав доступа является создание отдельных частей программы, которые чрезвычайно легко атаковать. Подобную
Глава 6 Причины успеха удаленных атак
Глава 6 Причины успеха удаленных атак «То, что изобретено одним человеком, может быть понято другим», – сказал Холмс. А. Конан Дойл. Пляшущие человечки В двух предыдущих главах было показано, что общие принципы построения распределенных ВС позволяют выделить целый
Глава 8 Как защититься от удаленных атак в сети Internet
Глава 8 Как защититься от удаленных атак в сети Internet – …Скажите мне честно – есть ли хоть какой-то выход из этого кошмара? – Выход всегда есть, – ответил Эркюль Пуаро. А. Кристи. Подвиги Геркулеса Прежде чем говорить о различных аспектах обеспечения информационной
Выявление ненужных серверов
Выявление ненужных серверов Задачу выявления ненужных серверов можно разбить на две подзадачи: идентификация серверов, присутствующих в системе, и принятие решения о том, какие из них могут быть отключены без вреда для системы. Обе эти подзадачи можно решить различными
Выявление потребности
Выявление потребности Послышался стук в дверь. К вам в гости пришла подруга и просит чего-нибудь попить. Вы проводите ее в комнату и думаете, какой же напиток предложить. Есть два способа помочь подруге определиться с выбором.1. Можно задать вопрос так: «Я с удовольствием
Глава 5 Системы отражения атак
Глава 5 Системы отражения атак Причины появления и принцип действияЗащита компьютера с помощью Kaspersky Internet SecurityОбщественная система безопасности Prevx1Для защиты компьютерных систем в настоящее время разработано множество программ, выполняющих определенную задачу.
Отражение атак
Отражение атак Код Firebird 1.0.x содержит большое количество команд копирования строк, которые не проверяют длину копируемых данных. Некоторые из этих переполнений могут быть доступны для внешнего манипулирования путем передачи больших строк двоичных данных в операторах SQL
Глава 5. Защита от сетевых атак
Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
1.3. Некоторые разновидности сетевых атак
1.3. Некоторые разновидности сетевых атак Сетевые атаки уже достаточно давно стали фоном современного киберпространства. Похищение конфиденциальных данных, кража паролей доступа, дефейс (взлом, результатом которого становится подмена заглавной страницы сайта) сайтов и
Выявление типов объектов
Выявление типов объектов Вопрос "как мы будем находить объекты?" вначале может выглядеть пугающим. В лекции 4 курса "Основы объектно-ориентированного проектирования" мы рассмотрим его более подробно, но здесь полезно рассеять некоторые из возникающих страхов. Этот вопрос
Закон 6. От любой системы обнаружения атак можно уклониться
Закон 6. От любой системы обнаружения атак можно уклониться Во время написания книги уже существовали сотни производителей программно-аппаратных средств обнаружения вторжения (IDS – intrusion detection system), объединенных с межсетевыми экранами и средствами защиты от вирусов или
Глава 3 Классы атак
Глава 3 Классы атак В этой главе обсуждаются следующие темы: • Обзор классов атак • Методы тестирования уязвимостей · Резюме · Конспект · Часто задаваемые вопросы
Обзор классов атак
Обзор классов атак Каждая атака принадлежит к определенному классу атак. Последствия атаки могут быть самыми различными: атакованная система может быть выведена из строя или удаленный злоумышленник сможет полностью контролировать ее. О последствиях атак речь пойдет в
Исследование атак типа MITM в зашифрованных соединениях
Исследование атак типа MITM в зашифрованных соединениях Как было показано в главе 10, широкое использование шифрования является одним из самых легких способов усиления защиты от многих атак злоумышленника. Решения этой проблемы предусмотрены на всех уровнях модели OSI
Глава 1 Отражение атак
Глава 1 Отражение атак Обнаружение, изоляция и устранение инцидентов во многом напоминают обезвреживание взрывных устройств — чем быстрее и лучше вы это проделаете, тем меньший урон нанесет инцидент, связанный с безопасностью системы. Джин Шульц, главный
СВОЯ ИГРА: Выявление лжи
СВОЯ ИГРА: Выявление лжи Автор: Киви БердДва шведских лингвиста, подготовивших актуальную научно-исследовательскую статью, неожиданно для себя оказались в центре скандала, в очередной раз показавшего, что там, где царят бизнес и политика, наука не в почете.Чуть больше