NFsec Logo

Rodzaje i klasyfikacja włamań oraz ataków internetowych

20/02/2010 w Ataki Internetowe Możliwość komentowania Rodzaje i klasyfikacja włamań oraz ataków internetowych została wyłączona

N

iniejsza publikacja opisuje teoretyczne aspekty bezpieczeństwa komputerowego (włamania, ataki oraz techniki; odpowiednio posortowane oraz przydzielone do odpowiednich im sekcji); w żadnym wypadku publikacja ta nie jest tutorialem, czy przewodnikiem i nie powinna być w taki sposób postrzegana. Autorzy skupili się na możliwie jak najwierniejszym przedstawieniu poszczególnych i konkretnych technik ataków oraz ich klasyfikacji (swoista hierarchia). Niektóre z prezentowanych tu technik w warunkach “normalnych” i “przyjaznych” służą jako przydatne narzędzia dla administratorów czy też chociażby funkcje implementowane w celu zwiększenia funkcjonalności dla potencjalnych użytkowników, jednak w rękach włamywaczy mogą one stanowić (i stanowią) potencjalną broń – publikacja ta również w swoim zamierzeniu poświęca miejsce takim aspektom.
[ czytaj całość… ]

Ataki na drugą warstwę modelu OSI

02/09/2009 w Magazyny Możliwość komentowania Ataki na drugą warstwę modelu OSI została wyłączona

D

ruga warstwa modelu OSI to najsłabsze ogniwo bezpieczeństwa sieciowego każdego systemu. Realizowanie ataków na tę warstwę jest rzadkie, jednak udany atak na nią może być tak samo niebezpieczny, jak każdy inny.
[ czytaj całość… ]

Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza

22/08/2009 w Magazyny Możliwość komentowania Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza została wyłączona

P

ajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]