Криптопротокол S-HTTP
вскривачі паролів: програми, які легко знаходять паролі, що вгадуються, у зашифрованих файлах паролів;
аналізатори мережі (sniffers): програми, які слухають трафік мережі. Часто в них знаходяться можливості автоматичного виділення імен користувачів, паролів та номерів кредитних карт з трафіка;
модифікація даних, що передаються чи підміна інформації;
підміна довіреного об’єкта розподіленої ОС (робота від його імені) чи хибний об’єкт розподіленої ОС (РОС).
Соціальна інженерія – несанкціонований доступ до інформації інший, ніж взлом програмного забезпечення. Мета: обхитрити людей для отримання паролів до системи чи іншої інформації, яка допоможе порушити безпеку системи.
Атаки, що використовують помилки реалізації служб мережі
Крім перерахованих атак існують і різноманітні атаки направлені проти конкретних платформ. Наприклад:
Атака Land – формується IP-пакет, в якому адреса відправника співпадає з адресою користувача. Цій вразливості піддаються всі версії ОС сімейства Windows до Windows NT 4.0 Service Pack 4 включно. При поступленні таких запитів доступ до системи стає неможливим.
Атаки teardrop і bonk – засновані на помилках розроблювачів ОС в модулі, що відповідає за збір фрагментованих IP-пакетів. При цьому відбувається копіювання блока негативної довжини, бо після збору фрагментів в пакеті залишаються “дирки” – порожні, не заповнені даними місця, що також можуть призвести до збою ядра ОС. Обидві ці вразливості були присутні в ОС Windows95/NT до Service Pack 4 включно і в ранніх версіях ОС Linux (2.0.0).
WinNuke – атака Windows-систем передаванням пакетів TCP/IP з прапорцем Out Of Band (OOB) на відкритий (зазвичай 139-й) TCP-порт. На сьогоднішній день ця атака застаріла. Ранні версії Windows95/NT зависали.
Існують і різні інші атаки, що характерні лише для певних ОС.
Атака через WWW
За останні декілька років з бурхливим розвитком World Wide Web сильно збільшилось і число атак черех Web. Загалом всі типи атак через Web можна розділити на дві великі групи:
атака на клієнта;
атака на сервер.
У своєму розвитку браузери відійшли дуже далеко від початкових версій, що були призначені лише для перегляду гіпертекста. Функціональність браузерів постійно збільшувалась, зараз це вже повноцінний компонент ОС. Паралельно з цим виникають і численні проблеми з безпекою використовуваних технологій, таких як модулі, що підключаютьсяб (plug-ins), елементи ActiveX, додатки Java, засоби підготовки сценаріїв JavaScript, VBScript, PerlScript, Dynamic HTML.
Завдяки підтримки цих технологій не тільки браузерами, але й поштовими клієнтами і наявності помилок в них за останні чотири роки з’явилась більша кількість поштових вірусів, а також вірусів, що заражають html-файли (реалізовані на VBScript з використанням ActiveX-объектов). Сильно розповсюдженими є троянці. Подією 2000 року став випуск хакерською групою Cult of the Dead Cow програми BackOrifice 2000, яка на відміну від попередньої версії пряцює під WindowsNT та ще є розповсюдженою в вихідних текстах, що дає можливість всім бажаючим створити клон цієї програми під свої конкретні потреби, до того ж не вловлюваний антивірусними програмами.
Безпека серверного ПО в основному визначається відсутністю наступних типів помилок:помилки в серверах: помилки, що призводять до втрати конфіденційності;