1   ...   6   7   8   9   10   11   12   13   ...   19
Ім'я файлу: вторгнення.docx
Розширення: docx
Розмір: 253кб.
Дата: 13.05.2022
скачати
Пов'язані файли:
ПРАКТИЧНА РОБОТА №4 Звіт.docx

2 СПОСОБИ ОБХОДУ СВВ ТА СЗВ




Атаки на СВВ в першу чергу спрямовані на їх:


      • Доступність задача згенерувати таку кількість потенційних атак, що система буде нездатна обробити їх, або вивести СВВ з ладу;

      • Точність генерування великої кількості хибних спрацювань;

      • Надійність не виявлення СВВ атаки.



Задача СВВ - це оцінка того, як певна команда може вплинути на систему, тому атаки полягають в генерації такої команди для якої СВВ не може оцінити точний вплив на стан системи.

Деякі команди є доволі гнучкими і їхніх вплив на систему може залежати від багатьох факторів, всі нюанси можуть не бути враховані в СВВ.

Можна використати незвичну комбінацію команд, яка також не була врахована СВВ.


    1. Короткий перелік основних способів обходу СВВ:


(Більш детально буде йтися нижче)


      • Insertion вставка

      • Evasion ухилення

      • Denial of service (Dos) відмова в обслуговуванні

      • Pattern matching weakness - слабкість порівняння зразків

      • Encryption and tunneling - Шифрування та тунелювання

      • Fragmentation - фрагментація




      • Protocol violation порушення правил протоколу

      • File location and integrity - Розташування та цілісність файлів

      • Application hijacking - Захоплення програми

    1. Класифікація атак:


      1. Вставка (Insertion)


Атака при якій СВВ обробляє пакети і пропускає їх далі, в той час як отримувач їх не обробляє. Це може бути спричинено тим що пакет не дійде до одержувача оскільки буде вичерпано час життя пакету, або пакет буде отримано та відкинуто.

На картинці нижче наведено приклад такої атаки.
Перший рядок це початкове повідомлення в необробленому вигляді.
Другий – СВВ розташувала пакети в порядку нумерації і не виявила потенційно небезпечного змісту, який може містити цей набір пакетів.

Третій система-отримувач відкинула 4 пакет певної причини) і результуючий набір пакетів склав слово attack (атака).


Рисунок 2.1 Приклад insertion атаки


      1. 1   ...   6   7   8   9   10   11   12   13   ...   19

        скачати

© Усі права захищені
написати до нас