404
гочисленные попытки доступа. Часто для атаки полного перебора
используется специальная программа, которая дает возможность
получить доступ к ресурсу общего пользования (например, к сер-
веру). В результате хакер допускается к ресурсам на правах
обычного пользователя, пароль которого был подобран. Если
этот пользователь имеет значительные привилегии доступа, хакер
может создать себе «проход» для
будущего доступа.
3. Изменение данных. Злоумышленник, получивший воз-
можность прочитать ваши данные, сможет сделать и следующий
шаг – изменить их. Данные в пакете могут быть изменены, даже
когда нарушитель ничего не знает ни об отправителе, ни о полу-
чателе. Если пользователь и не нуждается в строгой конфиденци-
альности передаваемой информации, наверняка он
не захочет,
чтобы его данные были изменены по пути.
4. «Угаданный ключ». Ключ представляет собой код или
число, необходимое для расшифровки защищенной информации.
Хотя узнать ключ доступа трудно и требуются большие затраты
ресурсов, тем не менее это возможно. Ключ, к которому получает
доступ атакующий, называется скомпрометированным. Атакую-
щий использует скомпрометированный
ключ для получения дос-
тупа к защищенным передаваемым данным без ведома отправи-
теля и получателя. Ключ дает право расшифровывать и изменять
данные, а также вычислять другие ключи, которые могут дать
атакующему доступ и к другим защищенным соединениям.
5. Подмена доверенного субъекта. Большая часть сетей и
операционных систем используют IP-адрес компьютера для
то-
го, чтобы определять, тот ли это адресат, который нужен. В не-
которых случаях возможно некорректное присвоение IP-адреса
(подмена IP-адреса отправителя другим адресом) – такой способ
атаки называют фальсификацией адреса (IP spoofing). IP-
спуфинг происходит, когда хакер, находящийся внутри корпо-
рации или вне ее, выдает себя за санкционированного пользова-
теля. Это можно сделать
двумя способами. Во-первых, наруши-
тель может воспользоваться IP-адресом, находящимся в преде-
лах диапазона санкционированных IP-адресов, или авторизован-
ным внешним адресом, которому разрешается доступ к опреде-
ленным сетевым ресурсам. Хакер может применять специальные
программы, формирующие IP-пакеты таким образом, чтобы они