ГОСТ 33897—2016
H u m
□бнарухжтбы т
ообтюдовтспмо
HH|ll|w ill для
кто, чтобы
гртщ тть
птоипутуапь
ДвОтуп■
гастшпннайцели
Kixтопкадоогупна
уратвполн е й .■ ■
бмпnkipta н*
последнем шаге,
1
пйгмтетапкOpktfmt
ЙЩ Тпыштыя
попояттм
Л
олрог» т \
шапшЛ jiflm
Ч№Ч№
ныуд а д у
Бфншммурсжням
дешуп*нш*жпл
untunio—
т
ШрЧш
мйхХг*шОУ
Л
гккм<)
ПМК«Ш
itr—вжггжпроща:
обоояинфорывця
сцшкватрии»’»—
ИИИ 1ПМЯ
т т м м доатупв
сяыооцмедехмым
СяСткийм
Мганипамтм
л п ш п п и и ПО
Д
Л
ЯМПтма W
вран—
иисцты
р
пэлримя
W UMIIMOi
ммфоры*Ч»|<я*еп»1
довтуя
Рисунок 2 — Этапы атаки с петлей обратной связи
Сканеры уязвимостей проверяют только возможность существования уязвимости, а этап атаки
использует обнаруженную уязвимость, подтверждая ее существование. Большинство уязвимостей, ис
пользуемых при проникновении в сеть, разделяются по следующим категориям:
- потоки ядра — код или программа ядра операционной системы является ее стержневым элемен
том. Код ядра определяет модель безопасности для системы.
Л
юбой дефект в коде ядра подвергает
всю систему опасности;
- переполнение буфера происходит тогда, когда программное обеспечение недостаточно хоро
шо проверяет входные данные на предмет соответствующей длины, что обычно является результатом
ошибок программирования. Когда это происходит, произвольный код может быть введен в систему и
выполнен с привилегиями работающей программы:
- символьные ссылки (механизм косвенной ссылки на имя объекта) являются файлами, которые
указывают на другой файл. Существуют программы, которые изменяют разрешения, предоставленные
файлу. Если эти программы выполняются с привилегированными разрешениями, пользователь может
создать символьные ссылки, вызывающие некорректные действия указанных программ, направленные
на изменение критически важных файлов системы;
- дескрипторы файлов представляют собой переменные с неотрицательными целыми значения
ми. которые используются системой для работы с файлами вместо их символьных имен. Когда назна
чается некорректный дескриптор файла, он подвергается риску несанкционированного раскрытия или
потере защищенной информации;
- состязания — атакующий может удачно выбрать время атаки, чтобы использовать в своих ин
тересах программу или процесс, находящиеся в привилегированном режиме. Если удается восполь
зоваться программой или процессом в течение привилегированного состояния, то атакующий выиграл
состязание;
- полномочия доступа к файлу и каталогу контролируют пользователей доступа, а также процессы
с файлами и каталогами. Эти полномочия очень важны для безопасности любой системы. Слабый кон
троль над доступом разрешает любое число атак, включая чтение или изменение файлов с
паролями или добавления СВТ в список надежных удаленных узлов:
- «троянские» программы являются вредоносными. Они также могут быть использованы для рабо
ты с ядром операционной системы с целью преднамеренного создания уязвимостей;
- социальная инженерия обычно использует два стандартных подхода. В первом подходе испыта
тель. проникающий в сеть, изображает пользователя, испытывающего трудности и вызывающего ком
пьютерную службу организации, чтобы получить информацию относительно интересующей его сети
или компьютера, получить идентификатор входа и учетную запись с параметрами доступа пользова
теля. сформированными после его успешной аутентификации, или получить пароль. Второй подход
состоит в том. что испытатель изображает компьютерную службу помощи и вызывает пользователя.
18