Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Модификация исполняемого кода с целью изменения логики его работы. Данное воздействие требует пред-



Варительного исследования работы исполняемого файла и может принес-ти.самые неожиданные результаты.

Так, при запуске на сервере (например, в ОС Novell NetWare) программы идентификации пользователей распре-

Деленной базы данных ложный объект способен модифицировать код этой программы таким образом, что

Появится возможность беспарольного входа в базу данных с наивысшими привилегиями.

Подмена информации

Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию.

Если модификация приводит к частичному искажению информации, то подмена - к ее полному изменению. При

Возникновении в сети определенного контролируемого ложным объектом события одному из участников

Обмена посылается заранее подготовленная дезинформация, которая может быть воспринята им либо как

Исполняемый код, либо как данные. Рассмотрим пример дезинформации подобного рода.

Предположим, что ложный объект контролирует подключение пользователя к серверу. В этом случае

Взломщик ожидает, например, запуска соответствующей программы входа в систему. Если такая программа

Находится на сервере, то при ее запуске исполняемый файл передается на рабочую станцию (например, в случае





Дата публикования: 2014-11-04; Прочитано: 263 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...