Хакерские атаки презентация

Содержание


Презентации» Окружающий мир» Хакерские атаки
Хакерские атаки
 Выполнил: Эдуард НечаевСодержание
 Хакерские атаки – происхождение термина
 Кракерская атака
 Экономика кракерских атак
Хакерские атаки
 		Хакерская атака в широком смысле слова (изначальный смысл) —Хакерская атака в узком смысле слова — в настоящее время подЭкономика
 		Кракерские атаки профессионалов используются в основном для получения каких-либо секретныхКракерская атака
 		Кракерская атака — действие, целью которого является захват контроляMailbombing
 		Считается самым старым методом атак, хотя суть его проста иПодбор пароля
 		Следующий вид атаки тоже прост. Взломщик подбирает пароли кПри использовании даты всё просто, так как восемь цифр — этоДля фраз всё несколько сложнее, так как если даже взять английскийТем не менее, нет никаких оснований расчитывать на столь лёгкий способВирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы
Сетевая разведка
 		В ходе такой атаки кракер собственно не производит никакихВ ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS,Сниффинг пакетов
 		Также довольно распространенный вид атаки, основанный на работе сетевойIP-спуфинг
 		Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленникMan-in-the-Middle
 		От англ. «Человек посередине». Вид атаки, когда злоумышленник перехватывает каналИнъекция
 		Атака при помощи инъекции подразумевает внесение некоторых сторонних команд илиSQL-инъекция
  		SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросовPHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. ОнСоциальная инженерия
 		Социальная инженерия (от англ. Social Engineering) — использование некомпетентности,Отказ в обслуживании
 		DoS (от англ. Denial of Service — ОтказDDoS (от англ. Distributed Denial of Service — Распределенная DoS) —И в завершении:
 И в завершении:
 		Любая атака представляет собой неПри составлении презентации  была использована информация со следующих сайтов:
 Yandex.ru



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Хакерские атаки Выполнил: Эдуард Нечаев


Слайд 2
Описание слайда:
Содержание Хакерские атаки – происхождение термина Кракерская атака Экономика кракерских атак Виды атак

Слайд 3
Описание слайда:
Хакерские атаки Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров). В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.

Слайд 4
Описание слайда:
Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Кракерская атака. Это произошло из-за искажения смысла самого слова «хакер». Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Кракерская атака. Это произошло из-за искажения смысла самого слова «хакер».

Слайд 5
Описание слайда:
Экономика Кракерские атаки профессионалов используются в основном для получения каких-либо секретных данных для извлечения собственной выгоды. Часто кракер использует полученные данные для вымогательства либо получения доступа над финансами какой-либо компании либо физических лиц. На данный момент кракерские атаки – очень серьезный бизнес, с помощью которого одни зарабатывают деньги, а другие теряют их.

Слайд 6
Описание слайда:
Кракерская атака Кракерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой /локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Существует множество кракерских атак.

Слайд 7
Описание слайда:
Mailbombing Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку легко предотвратить, так как большинство провайдеров имеют хорошие фильтры защиты от рассылки спама. Провайдер может ограничить количество писем от одного отправителя, и такая атака становится неэффективной.

Слайд 8
Описание слайда:
Подбор пароля Следующий вид атаки тоже прост. Взломщик подбирает пароли к системам ограничения доступа. Ведь вполне очевидно, что пользователи вычислительных систем обычно не в состоянии держать в уме комбинации из букв, цифр и знаков длиной до ста символов. Среднестатистический пароль для доступа к системе обычно не превышает восьми символов, а иногда в качестве пароля вообще используется слово или дата.

Слайд 9
Описание слайда:

Слайд 10
Описание слайда:
При использовании даты всё просто, так как восемь цифр — это всего лишь 108=100 000 000 возможных комбинаций, причём либо первые либо последние 4 цифры обозначают год, и находятся где-то в промежутке между 1900 и 2050. Две другие цифры обозначают месяц, то есть принимают значения от 1 до 12. Оставшиеся цифры принимают значения от 1 до 31 — дни месяца. Здесь же можно исключить даты типа 3102 (31 февраля), так как такие даты используются крайне редко. При использовании даты всё просто, так как восемь цифр — это всего лишь 108=100 000 000 возможных комбинаций, причём либо первые либо последние 4 цифры обозначают год, и находятся где-то в промежутке между 1900 и 2050. Две другие цифры обозначают месяц, то есть принимают значения от 1 до 12. Оставшиеся цифры принимают значения от 1 до 31 — дни месяца. Здесь же можно исключить даты типа 3102 (31 февраля), так как такие даты используются крайне редко. При отсутствии защиты от перебора паролей подобрать кодовую дату для средней программы не составит труда: при переборе около 100 паролей в секунду (не проблема даже для медленного компьютера) это займет чуть больше одиннадцати суток.

Слайд 11
Описание слайда:
Для фраз всё несколько сложнее, так как если даже взять английский алфавит из 26 букв (русский — 33 буквы), то фраза из восьми символов будет состоять уже из 268=208 827 064 576 вариантов (338=1 406 408 618 241 вариантов для русского языка), что уже в тысячи раз сложнее. Но тут на помощь приходит смекалка: на вряд ли пользователь будет запоминать случайные последовательности символов, то есть достаточно перебрать всего лишь все существующие слова в английском словаре, которых там наберется не более 200 000, включая жаргон и редкие слова, а это уже в миллион раз проще. Для фраз всё несколько сложнее, так как если даже взять английский алфавит из 26 букв (русский — 33 буквы), то фраза из восьми символов будет состоять уже из 268=208 827 064 576 вариантов (338=1 406 408 618 241 вариантов для русского языка), что уже в тысячи раз сложнее. Но тут на помощь приходит смекалка: на вряд ли пользователь будет запоминать случайные последовательности символов, то есть достаточно перебрать всего лишь все существующие слова в английском словаре, которых там наберется не более 200 000, включая жаргон и редкие слова, а это уже в миллион раз проще. Кроме того, если начать думать ещё внимательнее — большинство горожан, да к тому же работающих в определенной сфере, имеют гораздо меньше слов в своем лексиконе, что снижает количество возможных вариантов ещё на порядок. Также можно принять во внимание, что в качестве паролей могут использоваться имена родственников, домашних животных, названия городов.

Слайд 12
Описание слайда:
Тем не менее, нет никаких оснований расчитывать на столь лёгкий способ получения пароля. В настоящее время большинство пользователей (и тем более системные администраторы коммерческих компаний) используют в качестве пароля случайные последовательности из больших и маленьких латинских символов вперемежку с цифрами. Существует несколько способов создания (и запоминания) надёжного пароля. Тем не менее, нет никаких оснований расчитывать на столь лёгкий способ получения пароля. В настоящее время большинство пользователей (и тем более системные администраторы коммерческих компаний) используют в качестве пароля случайные последовательности из больших и маленьких латинских символов вперемежку с цифрами. Существует несколько способов создания (и запоминания) надёжного пароля. Например, из первых букв фразы «у лукоморья дуб зелёный, златая цепь на дубе том» получается 9-буквенный пароль улдззцндт, на подбор которого уйдет несколько триллионов попыток.

Слайд 13
Описание слайда:
Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать их в этой презентации.

Слайд 14
Описание слайда:
Сетевая разведка В ходе такой атаки кракер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.

Слайд 15
Описание слайда:
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Слайд 16
Описание слайда:
Сниффинг пакетов Также довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению для обработки. В результате злоумышленник может получить большое количество служебной информации: кто откуда куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

Слайд 17
Описание слайда:
IP-спуфинг Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого кракеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.

Слайд 18
Описание слайда:
Man-in-the-Middle От англ. «Человек посередине». Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне кракер может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.

Слайд 19
Описание слайда:
Инъекция Атака при помощи инъекции подразумевает внесение некоторых сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

Слайд 20
Описание слайда:
SQL-инъекция SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.

Слайд 21
Описание слайда:
PHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы выполнить нужный код на серверной стороне сайта. PHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы выполнить нужный код на серверной стороне сайта. Межсайтовый скриптинг или XSS (аббр. от англ. Cross Site Scripting) — атака, аналогичная SQL-инъекции, но для проведения этой атаки крякер меняет не SQL-запрос, а внутренние переменные действующей системы (например, переменные окружения PHP, Perl, и т. д.), используя недочеты в обработке входных параметров скриптов, либо ошибки в настройке скрипт-обрабатывающих приложений.

Слайд 22
Описание слайда:
Социальная инженерия Социальная инженерия (от англ. Social Engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона, почтовой переписки либо кружечки пива. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки кракер устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными. Как гласит старая поговорка, «Самое слабое звено системы безопасности — Человек».

Слайд 23
Описание слайда:
Отказ в обслуживании DoS (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью довести систему жертвы до отказа. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.

Слайд 24
Описание слайда:
DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака. Очень часто кракер заражает большое число компьютеров своим вирусом и через них проводит DDoS-атаку.

Слайд 25
Описание слайда:

Слайд 26
Описание слайда:
И в завершении: И в завершении: Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм кракера и ценность информации, а так же недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения, и недостаточное внимание к вопросам безопасности в компании в принципе.

Слайд 27
Описание слайда:
При составлении презентации была использована информация со следующих сайтов: Yandex.ru Wikipedia.org


Скачать презентацию на тему Хакерские атаки можно ниже:

Похожие презентации