Мотивы для организации внешнего вторжения могут быть самыми различными
(корыстные побуждения, месть,
тщеславие
и т.д.), но в любом случае следует
обезопа-
сить свою сеть от возможных "сюрпризов". Ниже перечислены возможные опасности,
связанные с внешним вторжением:
•
несанкционированный
доступ посторонних лиц к ключам и паролям вашей сети;
• атаки
DoS
(Denial of Service, отказ в обслуживании);
•
имитация
IP-адреса;
• компьютерные вирусы и черви;
• активные действия хакеров;
• программы "троянских коней";
• возможные сценарии "взлома" локальных сетей;
• возможные угрозы при эксплуатации беспроводных сетей.
Все перечисленные типы угроз подробнее рассматриваются в следующих разделах.
Несанкционированное использование посторонними
лицами
ключей и паролей
Сначала дадим определение терминам, которые
будут
использоваться в дальнейшем.
Пароль — это некая последовательность символов (буквы, цифры и прочие симво-
лы), с помощью которой система проверяет идентичность
пользователя,
пытающегося
получить доступ к сетевым ресурсам.
Ключ предназначается для проверки системой целостности канала коммуникации
(внутри локальной сети или внешнего канала, подключающего систему к
Iniernet).
Ключи и пароли реализуют классические методы
предотвращения
несанкциониро-
ванного доступа посторонних лиц к сетевым ресурсам (потенциальных взломщиков
будет интересовать именно эта информация).
Зачастую для незаконного получения пароля не требуется обладать мастерством
суперпрограммиста или владеть академическими знаниями. Часто достаточно простых
знаний в области человеческой психологии. Например, многие пользователи пренеб-
режительно относятся к возможным опасностям, связанным с несанкционированным
доступом. Человек обычно считает, что беда может произойти с кем угодно, но только
не с ним. И к сожалению, довольно часто ошибается. Именно поэтому многие поль-
зователи в качестве пароля указывают собственное имя (фамилию) или вообще огра-
ничиваются цифрой
'Г.
Поэтому подбор пароля в данном случае представляет весьма
простую задачу. Некоторые легкомысленные сотрудники записывают секретные све-
дения на листках бумаги, которые затем приклеиваются на
лицевых
панелях монито-
ров.
Достаточно
удобно, не правда ли?! Пришел в офис, посмотрел в бумажку — и
проблема с регистрацией решена. А на следующий день к вам в гости может пожало-
вать некий господин с мобильным
телефоном,
в который встроена миниатюрная ви-
деокамера. В процессе
решения
важных вопросов он будет прохаживаться по офису,
время от времени отправляя
сообщения
и делая важные звонки по мобильному теле-
фону. Наверное, эта ситуация вам тоже знакома!
Описанный выше сценарий относится к арсеналу средств так называемой социаль-
ной инженерии. И арсенал этот достаточно обширен. Например, в один из далеко не
прекрасных дней хакер может просто позвонить вам лично и, представившись пред-
ставителем провайдера, попросит назвать имя вашей учетной записи и пароль. При
этом он совершенно правильно назовет ваши имя и фамилию и сошлется на аварию,
якобы имевшую место на сервере, в результате чего необходимо восстановить данные.
Именно для этого ему может потребоваться ваш пароль.
106
Часть II.
Проектирование
и реализация сети