Z perspektywy napastnika

Każda próba ochrony przed atakami, takimi jak mail-bombing, polegający na nadużyciu usług pocztowych, czy syn-flooding, przepełniający tablicę półotwartych połączeń TCP serwera, spowoduje ograniczenie zdolności do podstawowych działań sieci. W pierwszym przypadku ograniczone zostaną usługi pocztowe, w drugim ograniczenie dopuszczalnego czasu oczekiwania na nawiązanie połączenia TCP spowoduje trudności z obsługą odległych serwerów.

Do tej kategorii należy tzw. atak ICMP echo request, polegający na wysłaniu do całej podsieci (broadcast) żądania odpowiedzi na ping z adresem IP ofiary jako (sfałszowanym) adresem nadawcy. Powoduje to zalanie ofiary odpowiedziami z komputerów całej podsieci.

Pozainformatyczne ataki na zasoby informatyczne stanowią kuszącą alternatywę dla napastnika. Oczywiście, najbardziej atrakcyjne są ataki na miejsca, gdzie koncentracja informacji jest szczególnie duża. Można ukraść cały serwer lub wyjmowany dysk, ale nie będzie to skryty atak. Natomiast kradzież (najlepiej podmiana) taśm archiwalnych z kopią bezpieczeństwa ma niewielkie szanse wykrycia, w szczególności gdy kopie nie są zamknięte w sejfie.

W takim przypadku wystarczą sekundy nieuwagi, aby gość lub sprzątaczka zamienili taśmę. Ciekawe, że dla napastnika kopia bezpieczeństwa z serwera nie jest specjalnie atrakcyjna - znajduje się on w sytuacji nadmiaru informacji, a wbrew pozorom wyselekcjonowanie właściwych wcale nie jest proste.

<span class="tabTXT">Doświadczenie uczy, że najatrakcyjniejsze nie są wcale serwery, ale komputery decydentów, a dokładniej ich sekretarek. Nie tylko zresztą z powodu zawartości, ale i łatwości dostępu. Okazuje się, że VIPy i ich sekretarki są osobami najbardziej podatnymi na manipulacje.</span>

Przykłady manipulacji (social engineering) to zwykle po prostu oszustwa. Podobno niedawno na jednym z darmowych serwerów WWW zamieszczono stronę, na której oferowano elektroniczną sprzedaż drukarek po niezwykle atrakcyjnej cenie. Co ciekawe strona ta była opatrzona odpowiednią stopką wymaganą przez dostawcę usług internetowych. W krótkim czasie zebrano sporo numerów kart kredytowych. Na szczęście był to nielegalny, ale tylko eksperyment.

Nie należy specjalnie dziwić się nabranym internautom - w końcu wspomniana tu strona i tak zasługiwała na większe zaufanie, niż zlokalizowane w jakichś egzotycznych miejscach strony "tylko dla dorosłych" (tzw. adult sites) - tam również powierza się swoje plastikowe pieniądze nieznanym ludziom czy firmom, ale ewentualne ściganie naciągaczy będzie wysoce utrudnione, jeśli nie wręcz niemożliwe.

<span class="tabTXT">Ocenia się, że prawie 80% ataków to działania wewnętrzne - dokonywane z komputerów położonych w sieci lokalnej organizacji. </span>

Zwykle ataków tych dokonują pracownicy firmy, ale możliwe są również ataki obcych, którzy przeniknęli do wnętrza organizacji i dotarli do któregoś z gniazdek sieciowych lub komputerów firmowych. Może to wymagać od nich przełamania zabezpieczeń dostępu pojedynczego komputera z jego konsoli, co nazywa się atakiem lokalnym.

Jeśli komputer zabezpieczony jest przyzwoicie, wymagać to może złamania lub zniszczenia hasła BIOSu, wystartowania komputera z wymiennego nośnika i zmontowania partycji do odczytania informacji dysków, w tym np. bazy danych zabezpieczeń. Jeśli to wystarcza - natychmiast można odczytać wybrane dokumenty przechowywane w komputerze i - zwykle nie mniej atrakcyjne - zawartości katalogów tymczasowych. Po pewnym czasie - po złamaniu hasła dostępu w trybie pojedynczego użytkownika - będzie możliwe zalogowanie się jako administrator stacji, a wówczas zainstalowanie i pozostawienie programu rejestrującego wszystkie wciskane klawisze (key logger, key thief) lub innego konia trojańskiego, albo też użycie programu pozwalającego podsłuchiwać wszystkie pakiety przesyłane w tym segmencie sieci (sniffera). Daje to liczne nowe możliwości: to, co da się zdjąć z klawiatury, zależy od tego, kim jest operator komputera; to, co da się podsłuchać, zależy głównie od jakości rozwiązań sieciowych.

W praktyce jednak zawsze coś tam uda się podsłuchać, w tym najczęściej hasła pocztowe (POP3). Jeśli napastnik uzyskał dostęp tylko do nie zablokowanego gniazdka sieciowego, musi posłużyć się własnym komputerem - uruchomić program podsłuchujący lub odpytać wcześniej podrzucone konie trojańskie o zebrane informacje. Nie wyczerpuje to oczywiście wszystkich możliwości. Atak wewnętrzny bywa czasem zaskakująco prosty - wystarczy podejść do stanowiska sekretarki w porze lunchu...


TOP 200