Безопасность Web-технологий

Компьютерный протокол сетевых технологий. Модели взаимодействия открытых систем. IP-aдpeca и имена. Набор протоколов TCP/IP, прикладной уровень стека. Уровень сетевого интерфейса. Общая структура сообщения http. Социальная инженерия. Взлом и защита.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 05.11.2012
Размер файла 2,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Такая атака может производиться двумя способами: через ошибку в программе и перегрузку канала или мощности атакуемой машины.

Первый способ требует знания уязвимости на сервере. Можно рассмотреть как происходит атака через переполнение буфера. Допустим, на сервер можно передать строку «Hello». Для этого в серверной части выделяется память для хранения 5 символов. Пользователь отправляет не 5, а 100 символов. Если при приеме программа не проверит размер блока, то при записи данных в буфер они выйдут за его пределы и запишутся поверх кода. Программа будет испорчена и не сможет выполнять каких-либо действий, и, скорее всего, произойдет зависание. Сервер не будет отвечать на запросы клиента, т.е. совершится DoS-атака.

В локальной сети такую атаку вообще несложно произвести. Достаточно поменять свой IP-адрес на адрес атакуемой машины, и произойдет конфликт. в лучшем случае не станет работать только штурмуемая машина, а в худшем - обе машины не смогут работать.

Для перегрузки ресурсов атакуемой машины вообще ничего не надо знать, потому что это война, в которой побеждает тот, кто сильнее. Ресурсы любого компьютера ограничены. Например, Web-сервер для связи с клиентами может организовать только определенное количество виртуальных каналов. Если их создать побольше, то сервер не сможет работать.

Если нет программных ограничений на ресурсы, то сервер будет обрабатывать столько подключений, сколько сможет. В таком случае атака может производиться на канал связи или на сервер. Выбор зависит от того, что слабее.

DDoS (Distributed Denial of Service)

С помощью DoS-атаки сложно вывести из обслуживания такие Web-сайты как Microsoft и другие, потому что для их работы используются достаточно широкие каналы и сверхмощные серверы. Но хакеры находят выход из любых ситуаций. Для получения такой мощности используется DDoS. В этом случае атаку производит не один компьютер, а множество, и каждый из них пытается засыпать сервер мусором. Если сложить все маленькие каналы пользователей, которые засыпают сервер, то в сумме они могут превысить возможности крупного сервера и тот перестанет отвечать.

Мало кто из пользователей добровольно отдаст свой компьютер для таких целей, поэтому хакеры пишут вирусы, которые без разрешения занимаются захватом. От распределенной атаки защититься сложно, потому что множество реально работающих компьютеров шлют свои запросы на один сервер. В этом случае трудно определить, что это идут ложные запросы с целью вывести систему из рабочего состояния.

3.12 Флуд

Флуд - состоит в том, что на Web-сайт отправляется большое количество бессмысленной информации. Флуд можно применить против тех сценариев, которые могут получать текстовую информацию и отображать ее на Web-странице. Это: форумы, гостевые книги, чаты, формы обратной связи, формы комментариев.

Программист может написать сценарий или программу, которая будет бесконечно направлять информацию на Web-сервер, и заполнять базу данных или окно чата бессмысленными сообщениями. Проблема усложняется, если Web-сервер позволяет отправлять анонимные сообщения.

3.13 Снифинг

Для снифинга сетей обычно используются сетевые карты, переведенные в режим прослушивания. Прослушивание требует подключения компьютера с запущенной программой-снифером к сегменту сети, после чего хакеру становится доступен весь трафик, отправляемый и получаемый компьютерами в данном сетевом сегменте. Еще проще выполнять перехват трафика радиосетей, использующих беспроводные посредники, - в этом случае не требуется даже искать место для подключения к кабелю. Или же злоумышленник может подключиться к телефонной линии, связывающей компьютер с сервером Интернета, найдя для этого удобное место (телефонные линии обычно проложены в подвалах и прочих малопосещаемых местах без всякой защиты).

3.14 Подбор паролей

Там, где не удалось взломать сервер с помощью умения и знаний, всегда можно воспользоваться чисто русским методом «серпа и молота». Это не значит, что серп нужно приставлять к горлу администратора, а молотком стучать по голове. Просто всегда остается в запасе такой метод, как подбор паролей.

Все исследовательские центры пришли к выводу, что большинство начинающих пользователей компьютера выбирают в качестве пароля имена своих любимых собачек, кошечек, даты рождения или номера телефонов. Так как у собачек или кошечек не может быть имен типа kl43hYP51HB, а чаще можно встретить Шариков или Мурзиков, то такие пароли подбираются очень быстро. Поэтому хорошо подобранный словарь может сломать практически любую систему, так как всегда найдутся пользователи с простыми паролями. Самое страшное, если у этих «чайников» будут достаточно большие права.

В качестве примера можно вспомнить «червы Морриса», который проникал в систему, взламывая ее по словарю. Лексикон червя был маленький, и также использовались термины из словаря, установленного в системе. Там их тоже не так много. Но червь смог поразить большое число компьютеров. Случай давний, но средний профессионализм пользователей не растет, так как среди них много начинающих.

3.15 Поисковая система

Одной из самых мощных поисковых систем является Google. В ней реализовано много возможностей, позволяющих сделать поиск более точным. Один из самых простых способов взлома - найти с помощью поисковой системы закрытую Web-страницу. Некоторые сайты имеют засекреченные области, к которым доступ осуществляется по паролю. Защита основана на проверке пароля при входе, а не на защите каждой Web-страницы. В таких случаях Google проиндексирует запрещенные страницы, и их можно будет просмотреть, правильно составив поисковый запрос. Для этого надо всего лишь четко знать какая информация хранится в файле и четко составить строку запроса.

3.16 SQLнъекция

Во многих проектах, ориентированных на Интернет, осуществляется доступ к базам данных. База данных является удобной структурой для хранения информации. Доступ к базе данных осуществляют используя язык запросов - SQL.

Уязвимость в SQL source code injection возникает тогда, когда нападающий может внедрять произвольные данные в SQL-запросы.

SQL-инъекция - это в некоторых случаях критическая уязвимость в системе. И, несмотря на всю опасность этой уязвимости, SQL-инъекция является одной из самых распространенных уязвимостей.

3.17 XSS

XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»).

XSS - это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код путём передачи его в качестве значения нефильтруемой переменной. Под «нефильтруемой» переменной подразумевается переменная, которая перед её использованием в скрипте (например, PHP) не проверяется на наличие запретных символов, таких, как: <, >, ' «» и многих других.

Заключение

Нравится или нет, но в программном обеспечении и компьютерных сетях, от которых зависит повседневная жизнь, существуют слабые места. Но те, кто ищет слабые места, не всегда жаждущие наживы злобные преступники. Эти люди - хакеры, и у каждого есть свои мотивы: одними движет любопытство, другим за эту работу платят, третьи просто любят решать сложные задачи, и, разумеется, среди них есть и преступники.

Нет способа сделать сеть совершенно безопасной. Прежде, для того чтобы прочесть ваши личные документы или электронную почту, злоумышленник должен был сесть перед вашим компьютером и разобраться во всех его установках и тонкостях. Сегодня он может сидеть в соседней комнате или в другой стране, но при этом иметь те же возможности, что и перед вашим компьютером.

Развитие сетевых технологий привело к существенному росту производительности труда и простоте использования устройств, но одновременно и к резкому росту рисков для используемой информации.

Невозможно сделать сеть безопасной на 100%, но можно изучить то, что преступники могут сделать с вами, научиться защищаться от них, научиться ловить их в момент атаки, максимально затруднить их доступ к данным и отправить на поиски более легкой цели.

Список литературы

1. Виталий Леонтьев «Безопасность в сети Интернет»

2. М.Е. Фленов «Web-сервер глазами хакера»

3. Марсель Низамутдинов «Тактика защиты и нападения на Web-приложения»

4. Alex WebKnacKer «Хакинг и антихакинг: Защита и нападение»

5. У. Блэк «Интернет протоколы безопасности»

Размещено на Allbest.ru


Подобные документы

  • Многоуровневая структура стека TCP/IP. Уровень межсетевого взаимодействия. Основной уровень. Прикладной уровень. Уровень сетевых интерфейсов. Соответствие уровней стека TCP/IP семиуровневой модели ISO/OSI. Проектирование локальной вычислительной сети.

    курсовая работа [645,2 K], добавлен 04.03.2008

  • Протокол как основа сетевых технологий. Сети TCP/IP - ключевые адреса и имена. Средства IP-безопасности для защиты от многочисленных атак. Особенности организации информационных ресурсов Интернета. Хакинг и антихакинг: защита и нападение на практике.

    презентация [2,2 M], добавлен 18.12.2013

  • Особенности организации передачи данных в компьютерной сети. Эталонная модель взаимодействия открытых систем. Методы передачи данных на нижнем уровне, доступа к передающей среде. Анализ протоколов передачи данных нижнего уровня на примере стека TCP/IP.

    курсовая работа [1,0 M], добавлен 07.08.2011

  • Обеспечение взаимодействия систем управления и сигнализации на основе гибкого коммутатора. Общая характеристика, особенности и архитектурные принципы организации NGN (сеть нового поколения). Анализ технологий и протоколов систем сигнализации NGN.

    дипломная работа [2,0 M], добавлен 24.06.2015

  • Характеристика транспортного и сетевого протокола TCP/IP. Уровни его стека (физический, канальный, сетевой, транспортный, прикладной). Распределение протоколов по ним. Скорость загрузки Web-страницы, факторы, влияющие на нее и возможности ее ускорения.

    контрольная работа [15,9 K], добавлен 06.06.2011

  • Согласование способа кодирования электрических сигналов, определение длины сообщений. Программная и аппаратная реализация коммуникационных протоколов. Модель взаимодействия открытых систем ISO/OSI. Уровни взаимодействия интерфейсов. Стек протокола TCP/IP.

    контрольная работа [189,1 K], добавлен 01.05.2015

  • Разработка информационной системы для кафедры университета: распределение компьютеров по комнатам, выбор пассивного и вспомогательного оборудования, программного обеспечения, протоколов и схем адресации. Описание сетевых технологий FDDI и Ethernet.

    курсовая работа [1,7 M], добавлен 30.07.2010

  • Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.

    курсовая работа [2,6 M], добавлен 12.09.2012

  • Характеристика сетевых технологий Ethernet, FDDI и Token Ring. Описание топологий соединения "общая шина", "звезда" и "кольцо". Выбор активного, пассивного и вспомогательного оборудования, протоколов, схем адресации с целью разработки вычислительной сети.

    курсовая работа [134,8 K], добавлен 30.07.2010

  • Понятие и общие характеристики протоколов NetWare: основы технологии, доступ к среде, сетевой и транспортный уровень. Инсталляция сетевых протоколов и продуктов, принципы и этапы. Порядок и цели установки свойств сервера для рабочих станций Windows.

    курсовая работа [2,3 M], добавлен 19.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.