Быстрая навигация по словарю:

English: A | B | C | D | E | F | G | H | I | K | L | M | N | P | R | S | T | U | V | W | X
Русский: А | Б | В | Д | И | К | М | О | П | Р | С | Т | У | Ф | Ч

Атака

Атака (attack) – нападение, всякое действие (а также попытка его совершить), связанное с несанкционированным доступом в вычислительную сеть и/или преднамеренным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.

Виды сетевых атак (нападений):

  • Внутренняя атака (insider attack) – нападение на защитный экран изнутри защищаемой сети. К внутренним атакам могут быть причислены в частности злонамеренные или некомпетентные действия инсайдеров.
  • Перехват IP (IP spacing/hijacking) – нападение, при котором атакующий перехватывает или корректирует установленный канал доступа. Нападающий в такой атаке маскируется под законного пользователя, прошедшего процедуру аутентификации.
  • Перехват сеанса (session stealing) – это перехват IP.
  • Подделка DNS (DNS spoofing) – подделка идентификаторов ЭВМ сети, например, путем перехвата ответов DNS и замены их фальшивыми.
  • Подделка IP, IP-спуфинг, спуфинг (IP spoofing) – вид атаки на сеть, при которой хакер, находящийся внутри корпоративной сети или вне ее, выдает себя за добросовестного пользователя, подделывая санкционированные внешние или внутренние IP-адреса системы. Атаки IP-спуфинга часто являются исходными для производства атак другого рода, например DoS, для сокрытия личности хакера. Одной из разновидностей спуфинга является обман дактилоскопических сканеров за счет предъявления им так называемого «ложного пальца», выполненного из какого-либо пластического материала.
  • Brute-force attack – это атака методом «грубой силы»: атака на зашифрованный текст или электронную цифровую подпись, использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.
  • CSS (Cross-Site Scripting) – «Межсайтовый скриптинг»: вид атаки, при котором в загружаемую Web-страницу внедряется созданный атакующим посторонний код. Целью атаки может являться запуск скрипт-вируса для воровства чего-либо, модификация содержимого Web-страницы, перехват сессии и т.п.
  • DoS (Denial of Service), DDoS (Distributed Denial of Service) – это наименования одного из наиболее распространенных видов атак на отдельные ПК и/или вычислительные сети (например, корпоративные) в Интернете, вызывающего «отказ в обслуживании», т.е., в выполнении вполне законных соединений, в связи с тем, что все ресурсы сети, ее программного обеспечения и/или ПК адресата заняты обслуживанием большого числа запросов, искусственно созданных нападающей стороной. В Интернете в последние годы для осуществления DoS-атак (особенно на банки, казино и другие финансовые учреждения) стали широко использоваться боты.
  • Flood – это DoS-атака, выполняемая отправкой жертве большого числа TCP-, UDP- или UMP-пакетов.
  • Land - это вид DDoS-атаки, выполняемая с целью «зацикливания» IP-пакета с совпадающими адресами отправителя и получателя; использует некорректную реализацию сетевых сервисов некоторых операционных систем.
  • Ping of Death – это вид Dos-атаки, осуществляемой при помощи некорректно фрагментированных UMP-пакетов.
  • Teardrop – вид Dos-атаки, провоцирующей компьютер на сборку пакета отрицательной длины.
  • Tiny fragment – это атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных TCP-пакетов.
  • UBE (Unsolicited Bulk E-mail) – это массовая рассылка нежелательных сообщений электронной почты (спам).
  • URL spoofing – вид атаки, при котором искажается адрес загруженного сайта, производится модификация заголовка окна или данных в панели статуса.
  • WEP Attack – это вид атак на беспроводные сети, связанных с вскрытием WEP-шифрования. Известны две разновидности WEP-атак: пассивная и активная. При пассивной атаке хакер накапливает значительное число передаваемых пакетов (1-4 млн) на жестком диске своего ПК (используя обычную WLAN-карточку), после чего WEP-ключ легко вычисляется. В основе успеха пассивных атак лежит использование недостатков алгоритма RC4. Активные способы атаки основаны на провоцировании ответов беспроводной ЛВС посылкой каких-либо сообщений и анализе того, как зашифрована точка доступа. Одним из способов активной WEP-атаки является Bit-Flip. В ее основу заложен пересчет контрольной суммы CRC-32 в поле «Данные» перехваченного фрейма.


  • Следующий термин:    База данных »

    Предыдущий термин:    « Архиватор

    26.02.2014 [12:50]
    Во время мероприятия MWC 2014 анонсировали ноутбук HP Pavilion x360
    дальше »

    26.02.2014 [12:46]
    Представители компании Lenovo поделились информацией о планшете Yoga Tablet 10 HD+
    дальше »

    24.02.2014 [10:23]
    Представители компании Sony сообщили о выпуске ноутбука VAIO Flip 11A
    дальше »

    24.02.2014 [10:22]
    В Сети появилась информация о том, что премьера гибрида Transformer Book T200 состоится в мае-июне 2014 года
    дальше »

    20.02.2014 [18:13]
    Ноутбуки AMD GX60 и GX70 оборудуют графическими картами от Radeon
    дальше »

    Все новости »










    Rambler's Top100