Протоколы Internet


Список видов атак, зарегистрированных Network ICE - часть 33


2003207

AeDebug reg hack.

2003208

IMail privilege escalation attempt.

2003209

SQL Exec Passwd. Была предпринята попытка сканирования записей SQLExecutive registry. Происходит подозрительное чтение записей registry из SQL-сервера. Иногда пароли записываются в registry, что делает систему уязвимой.

2003301

AOL Instant Messenger overflow.

2003302

AOL w00w00 attack.

2003401

SNMP port probe.

2003402

RPC UDP port probe.

2003403

NFS port probe.

2003404

TFTP port probe.

2003405

MSRPC UDP port probe.

2003406

UDP ECHO port probe.

2003407

CHARGEN port probe.

2003408

QOTD port probe.

2003409

DNS UDP port probe.

2003410

MSDNS port probe.

2003411

NFS-LOCKD port probe.

2003412

Norton Antivirus port probe.

2003501

UDP Trojan Horse probe.

2003502

UDP port probe.

2003601

FTP passwd file.

2003602

FTP sam file.

2003604

FTP pwl file type.

2003605

FTP win.ini file.

2003606

FTP Host File.

2003701

TFTP passwd file.

2003702

TFTP sam file.

2003704

TFTP pwl file type.

2003705

TFTP win.ini file.

2003706

TFTP Host File.

2003707

TFTP Alcatel files.

2003801

HTTP GET passwd file. Была предпринята подозрительная попытка доступа к файлу. Сделана попытка доступа к файлу passwd, который содержит зашифрованные Unix-пароли. Атакер может после этого использовать общедоступные программные средства для вскрытия паролей, содержащихся в этом файле.

2003802

HTTP GET sam file.

2003804

HTTP GET pwl file type.

2003806

HTTP GET AltaVista password.

2003901

HTTP POST passwd file.

2003902

HTTP POST sam file.

2003904

HTTP POST pwl file type.

2003905

HTTP POST win.ini file. Была предпринята попытка удаленного доступа к системному файлу WIN.INI посредством Web-формы. Эта попытка может быть сопряжена с намерением реконфигурировать систему, чтобы реконфигурированная система при последующем запуске загрузила троянского коня.

2004001

SOCKS connect. Кто-то подключился через вашу систему, используя протокол SOCKS. Это может быть хакер, который хочет переадресовать трафик через вашу систему на другие ЭВМ, а также сервер chat, пытающийся определить, не пробует ли кто-то проскочить через вашу систему чтобы работать анонимно на "халяву". SOCKS представляет собой систему, которая позволяет нескольким машинам работать через общее Интернет соединение. Многие приложения поддерживают SOCKS. Типичным продуктом является WinGate. WinGate инсталлируется на ЭВМ, которая имеет реальное Интернет соединение. Все другие машины в пределах данной области подключаются к Интернет через эту ЭВМ. Проблема с SOCKS и продуктами типа WinGate заключается в том, что они не делают различия между отправителем и получателем, что облегчает удаленным машинам из Интернет получить доступ ко внутренним ЭВМ. Что важно, это может позволить хакеру получить доступ к другим машинам через вашу систему. При этом хакер маскирует свое истинное положение в сети. Атака против жертвы выглядит так, как если бы она была предпринята со стороны вашей машины. Этот вид атаки на первом этапе выглядит как сканирование. При использовании SOCKs систему следует конфигурировать так, чтобы заблокировать посторонний доступ. Хакер рассчитывает на вашу ошибку при конфигурации. Ваша внутренняя сеть должна использовать IP-адреса, которые никогда не появляются в Internet. Такими адресами обычно являются "192.168.x.x", "172.16.x.x" или "10.x.x.x".




Начало  Назад  Вперед