Научный доклад: Типы кибератак, поражающих темную паутину

Тeмнaя сeть прeдстaвляeт сoбoй чaсть интeрнeтa, приступ к которой ограничен, располагается она в тени и известна как darknet. С целью получения доступа к различным сайтам требуется специальное программное оснащение, такое как браузер Tor и сетевые конфигурации. Темная паутина — это формы одно — ранговых сетей (P2P), которыми управляют ровно частные лица, так и общественные организации. Tor, I2P и Freenet являются больше всего яркими примерами темных сетей, которые существуют сегодня. С появлением darknets, исследовательское союз сосредоточилось только на анализе его размеров и особенностях, а да видах предлагаемых товаров и услуг, на различных рынках. Пусть даже при поверхностном рассмотрении веб-сайта, на сегодняшний октиди, профессионалы точно понимают, как используются уязвимости, помимо узловой роли бот-сетей и Google Dorks в создании формы «фонового шума атаки» ради повышения эффективности нападения. Благодаря внедрению высоко действенных приманок в теплоснабжение Tor в течение семи месяцев исследователи провели анализ типов атак и поведенческих моделей атакующих, которые влияют возьми темную паутину. Во-первых, мы должны понять, что такое привада? В общем, она состоит из компьютера, программного обеспечения и данных, которые эмулируют нрав реальной машины, подключенной к сети, однако система фактически изолирована и тщательно отслеживается. Повально попытки связаться с приманкой считаются враждебными, поскольку никакая право не может оправдать доступ законных пользователей к любому виду данных считываемых с нее. Составление приманок в сети Tor:
Для целей исследования ученые использовали три формы сетевых приманок, а яко же систем основанных на базе интернета. Каждая изо четырех ловушек была установлена на одной виртуальной машине (VM), размещенной возьми территории исследования. Использование виртуальных машин, позволило им повторяться в чистом состоянии, даже если они были скомпрометированы. Целое приманки были размещены в сети Tor в виде сайтов аналогов тож скрытых сервисов. Все использованные виртуальные машины были без остатка настроенны, чтобы защитить приманки от эскалации привилегий; Другими словами, покуситель, который успешно уничтожил любую из используемых машин, отнюдь не будет иметь доступа к изменению каких-либо файлов системы и сможет просматривать только предмет некоторых дозволенных документов. Для ограничения сетевых возможностей злоумышленников использовалась пучок правил брандмауэра. В частности, все исходящие и входящие соединения ко во всем портам были заблокированы, кроме тех, которые необходимы Tor чтобы запуска, и порты, связанные с услугами, явно предлагаемыми исследователями. Брандмауер также был настроен для предотвращения атак типа «отказ в обслуживании» порядком введения строгих ограничений скорости. Типы атак:
В течение семи месяцев, изумительный время которых проводился эксперимент, 287 файлов были загружены злоумышленниками бери использованные приманки. Авторы статьи классифицировали обнаруженные атаки объединение трем категориям:
Рассеянные атаки:
Обычные поисковые системы часом индексируют страницы из темной сети через прокси-серверы Tor2web. По, веб-сайты Tor могут получать часть фонового шума различных автоматизированных атак, попадающих в поверхностную цедилка, между поверхностным и глубоким интернетом. Автоматические атаки через Tor:
Приманки получили, по мнению меньшей мере, полторы тысячи попыток к развороту пути. (языко можно было заключить из User Agent, хакеры, пошеве всего, использовали скриптовый движок «NMap» для сканирования своих целей. Приманки прошли порядком попыток сканирования, чтобы получить закрытый ключ службы Tor, тот или другой был добровольно размещен в корневом каталоге веб-приложений, используемых в эксперименте. В течение периода образ действий ловушки исследователи зафиксировали 400 попыток извлечь закрытый тумблер Tor — службы. Ручные атаки:
К этой категории относятся побольше сложные атаки. Злоумышленники запускают ручные атаки, подключенные через тенёта Tor, а не через прокси-сервер. После освоения действий выполненных атакующим включена инспекция локальных баз данных, фишинговой системы файлов php.info, в том числе и passwd, crontab, pam.conf и fstab. Исследователи также обнаружили 71 загрузку файлов через FTP. Пикантно, что злоумышленники сначала общались с сервером SSH для отправки реальных имен пользователей пользу кого входа в систему, главным образом потому, что это происходит автопилотом. Затем они убили активный сеанс и повторно подключились, используя действительные имена пользователей, выгруженные с документов приманки.

0
1 k
Написать отзыв

Оцените сайт