Menu
Strona główna
Hacking
Programowanie
Telefonia Komórkowa
Kody do Gier
Linux
Dlaczego?
Programowanie w Delphi
Mapa strony
 Programy
Systemy
Artykuły PDF

Security

Skanery
Sniffery
Security

Windows

Użytkowe
Przegl±darki graficzne
Kodeki
Narzędzia plikowe
Narzędzia dyskowe
Narzędzia systemowe
Sterowniki
Szyfrowanie danych
Zarz±dzanie hasłami
Zarz±dzanie rejestrem
£aty i Patche
Zarz±dzanie pamięci±
Synchronizacja czasu
Nagrywanie płyt
Free Antivirus (Darmowe Antyvirusy)
Sterowniki
Obróbka d¼więku
Edycja wideo

Internetowe

Bezpieczeñstwo
Programy P2P
Komunikatory
Dodatki do przegl±darek
Klienty poczty elektronicznej
Narzędzia Antyspamowe
Przegl±darki grup dyskusyjnych
Przegl±darki Offline
Serwery poczty elektronicznej
Telefonia komórkowa
Wyszukiwarki internetowe
Zdalny dostęp
Cybernianie
Klienty FTP
Narzędzia internetowe
Prywatnośc
Przegl±darki internetowe
Serwery FTP
Serwery WWW
Wspomagacze ści±gania
Zarz±dzanie sieci± lokaln±

Tuning Systemu

Diagnostyka i testowanie
Inne
Rozszerzenia pulpitu
Tapety na pulpit
Tuning Systemu
Ikony
Powłoki
Tuning sprzętu
Wygaszacze ekranu

Programowanie

Kompilatory
Biblioteki i komponenty
Bazy danych
Edytory programistyczne
¦rodowiska programistyczne
Debugery
Tworzenie wersji instalacyjnych

Webmastering

Użytkowe
Kursy

Linux

Użytkowe
Internetowe
Multimedialne

Programy biurowe

Programy dla firm
Pakiety biurowe
Administracja
Edytory tekstu
Grafika prezentacyjna
Kadry i płace
Wspomaganie projektowania
Zarz±dzanie projektami
Bazy danych
Finanse i księgowośc
Handel
Programy ewidencyjne
Zarz±dzanie informacj± osobist± (PIM)
 Download GRY
Pelne Wersje GIER
 Artykuy > Hacking > Typy ataków wykorzystywane na stronach WWW

Typy ataków wykorzystywane na stronach WWW



1)
Web Page Spoofing (Podszywanie się pod stronę Internetową) ? Jest to podatność użytkownika na manipulację z wykorzystaniem odpowiednio przygotowanej strony WWW. Napastnik wykorzystujący tą podatność może za pomocą odpowiednio przygotowanej witryny przekonać ofiarę, że przegląda ona stronę ?bezpieczną?, gdy tymczasem użytkownik przegląda witrynę sterowaną przez atakującego. Zwykle podszywanie dokonuje się poprzez wyświetlenie w pasku adresu przeglądarki, adresu żądanej przez ofiarę strony, gdy tymczasem zawartość strony jest pobrana z serwera napastnika. Dobrze przygotowana przez napastnika sfałszowana strona jest tak podobna do oryginału, że ofiara nie jest w stanie stwierdzić czy przeglądana strona jest witryną oryginalną czy stroną napastnika. Wykorzystanie tej podatności może prowadzić do ujawnienia ważnych dla ofiary informacji, np. napastnik sterujący sfałszowaną stroną banku może uzyskać od potencjalnych ofiar parametry ich kont.

2)
ActiveX control vulnerabilities (podatności kontrolek ActiveX) ? Podatność ta tkwi w sposobie traktowania przez przeglądarkę podpisanych cyfrowo kontrolek ActiveX. Przeglądarka po sprawdzeniu autentyczności kontrolki z wykorzystaniem mechanizmu Authenticode zakłada, że kontrolka jest bezpieczna i nie prowadzi dalszego sprawdzania wykonywanych przez nią działań. Dlatego jeśli napastnik ma dostęp do certyfikatów (jest w stanie podpisać kontrolkę zawierającą złośliwy kod) to taki rodzaj ataku może być bardzo niebezpieczny. System operacyjny traktuje podpisane kontrolki ActiveX jak lokalny kod systemowy i pozwala im na wykonywanie dowolnych działań zgodnie z uprawnieniami użytkownika systemu. Kontrolki ActiveX mają bezpośredni dostęp do systemu operacyjnego, a więc wykorzystanie tej podatności może prowadzić do uzyskania przez napastnika dostępu np. do systemu plików.

3)
Active Scripting vulnerabilities (zawartość aktywna) ? Jest to podatność interpretera języka skryptowego. Wykorzystanie przez napastnika błędów w implementacji interpretera może prowadzić do wykonywania w systemie ofiary niepożądanych działań. Poprzez wykonanie odpowiedniego kodu przez interpreter zawierający błędy, napastnik może omijać ograniczenia związane głównie z dostępem do plików systemowych czy wykonywania programów. Ataki oparte na tej grupie podatności wykorzystują zwykle błędy w interpreterach języków skryptowych takich jak JavaScript, Jscript, VBScript.

4)
MIME-type/Content-Type misinterpretation (błędna interpretacja typów MIME i pola Content-Type) ? Jest to podatność przeglądarki na błędną interpretację otrzymanych nagłówków. Poprzez błędną interpretację przez podatną przeglądarkę wysłanych przez napastnika nagłówków z celowo ustawionymi polami typu ściąganych plików napastnik może wykonywać w systemie ofiary wskazany kod (zwykle bez ostrzeżenia ofiary). Wykorzystanie przez napastnika tej podatności może prowadzić do osadzania w systemie ofiary dowolnego oprogramowania np. szpiegowskiego.

5)
Buffer Overflows (Przepełnienie bufora) ? Jest to podatność aplikacji (zwykle brak sprawdzania długości wprowadzanych danych) pozwalająca na przekroczenie przez zapisywane dane granicy obszaru na te dane przeznaczonego i w konsekwencji zniszczenie innych danych ? być może sterujących wykonaniem programów. Brak kontroli przez przeglądarkę np. dozwolonych typów danych można wykorzystać do stworzenie takiej sytuacji, w której mechanizm przydzielania pamięci przez program przestaje działać poprawnie. Wystąpienie takiej sytuacji jest możliwe, gdy zostają przekazane do programu dane o wielkości przekraczającej rozmiar bufora przeznaczonego do pomieszczenia tych danych. Część z tych danych wypełnia bufor a reszta zostaje zapisana poza buforem. Rezultaty działania takiego postępowania mogą być nieprzewidywalne i zwykle są podobne do wykonania ataku typu DoS.

Najczęstsze skutki wykorzystania wymienionych rodzajów podatności:
- Ujawnienie informacji zawartych w plikach cookies
- Ujawnienie lokalnych danych i plików użytkownika
- Lokalne wykonanie zadanego polecenia
- Pobranie kodu z sieci i wykonanie w systemie ofiary, co może prowadzić do całkowitego przejęcia kontroli nad systemem ofiary przez napastnika.

Wszystkie te grupy ataków dotyczą przeglądarki Microsoft Internet Explorer, która znalazła się w dziesiątce najgro¼niejszych podatności w usługach systemu Microsoft Windows (wg autorów). Wszystkie wersje Internet Explorera posiadają poważne błędy bezpieczeństwa, jeśli nie zostały zainstalowane odpowiednie dodatkowe poprawki. Ponieważ Internet Explorer i Outlook Express (Microsoft Outlook) korzystają z tych samych bibliotek do przetwarzania dokumentów HTML dla tego wymienione typy podatności mogą zostać wykorzystane przez napastnika do przeprowadzenia ataku także z wykorzystaniem poczty elektronicznej.


komentarz[0] |

Copyright 2006 - 2007 E-comet.info. Wszelkie prawa zastrzeone.

programy,artykuy,gry online,teledyski,filmiki,smieszne reklamy,sterowniki,kodeki,programy,program,download, downloads,security,bramka sms, teledyski,antywirusy,darmowe free program,programy p2p,tapety,programy biurowe,programy dla firm,narzdzia dyskowe,edytory,gry strategiczne,gry przygodowe,gry sportowe, symulatory, gry rpg,gry karciane, gry zrecznosciowe. Zapraszamy.
0.017 |