3.2.3.3.3. Подмена информации
Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию. Если модификация информации приводит к ее частичному искажению, то подмена - к ее полному изменению.
При возникновении в сети определенного контролируемого ложным объектом события одному из участников обмена посылается заранее подготовленная дезинформация. При этом такая дезинформация в зависимости от контролируемого события может быть воспри-нята либо как исполняемый код, либо как данные. Рассмотрим пример подобного рода дезинформации.
Предположим, что ложный объект контролирует событие, которое состоит в подключении пользователя к серверу. В этом случае он ожидает, например, запуска соответствующей программы входа в систему. В случае, если эта программа находится на сервере, то при ее запуске исполняемый файл передается на рабочую станцию. Вместо того, чтобы выполнить данное действие, ложный объект передает на рабочую станцию код заранее написанной специальной программы - захватчика паролей. Эта программа выполняет визуально те же действия, что и настоящая программа входа в систему, например, запрашивая имя и пароль пользователя, после чего полученные сведения посылаются на ложный объект, а пользователю выводится сообщение об ошибке. При этом пользователь, посчитав, что он неправильно ввел пароль (пароль обычно не отображается на экране) снова запустит программу подключения к системе (на этот раз настоящую) и со второго раза получит доступ. Результат такой атаки - имя и пароль пользователя, сохраненные на ложном объекте.
- Эк, пм – 2
- Общие принципы построения вычислительных сетей
- История и эволюция вычислительных сетей
- Основные аппаратные и программные компоненты сети.
- Принципы работы сетевого оборудования
- Технологииethernetиfast ethernet.
- Сетевыетехнологии:token ring,fddi и 100vg-anylan
- Глобольные компьютерные сети
- Модель osi
- Средства анализа и оптимизации локальных сетей
- 2.1.1. Номинальная и эффективная пропускная способность протокола
- 2.1.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 2.1.3. Влияние размера кадра и пакета на производительность сети
- 2.1.4.Назначение максимального размера кадра в гетерогенной сети
- 2.1.5. Время жизни пакета
- 2.1.6. Параметры квитирования
- 2.1.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 2.1.8. Сравнение протоколов ip, ipx и NetBios по производительности
- Реализациямежсетевоговзаимодействиясредствамиtcp/ip
- Адресация в ip-сетях
- Порядок распределения ip-адресов
- Ip-адрес мас-адрес Тип записи
- Отображение доменных имен на ip-адреса
- Интерфейс windows sockets
- Принципы маршрутизации
- Протоколы маршрутизации
- Глобальная компьютерная сеть internet
- 90-Е годы и www
- Сервисы и службы internet.
- Безопасность и защита информации в компьютерных сетях
- 1. По характеру воздействия
- 2. По цели воздействия
- 3. По условию начала осуществления воздействия
- 4. По наличию обратной связи с атакуемым объектом
- 5. По расположению субъекта атаки относительно атакуемого объекта
- 6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- Характеристика и механизмы реализации типовых удаленных атак
- 3.2.1. Анализ сетевого трафика
- 3.2.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.2.3. Ложный объект распределенной вс
- 3.2.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.2.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.2.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.2.3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- 3.2.3.3.2. Модификация информации
- 3.2.3.3.3. Подмена информации
- 3.2.4. Отказ в обслуживании
- Принципы создания защищенных систем связи в распределенных вычислительных системах