Помимо просмотра сообщения, хакер может изменять содержимое перехваты- ваемого им сообщения. Например, предположим, что хакер перехватывает сооб- щение, содержащее заказ на покупку товара. Хакер имеет возможность, как по- казано на рис. 12.4, изменить количество покупаемого товара и адрес его доставки. Таким образом, заказанный вами товар получите не вы, а хакер («при — ятная» новость, не правда ли?).
Для защиты сообщений сайта от перехвата и изменения хакерами можно вос — пользоваться шифрованием и защищенными Web-страницами, которые будут
рассматриваться ниже в этой главе в разделе «Каким образом шифрование защи — щает передаваемые по сети сообщения?».
614 Глава 12. Безопасность и производительность
Каким образом хакеры попадают в систему?
В сети Internet многие системы дают пользователям возможность входить с удаленных систем. Так, например, компания может открывать вход в свою кор — поративную сеть для коммивояжеров, чтобы они имели возможность просмот- реть, создать или обновить данные, или же просто прочитать свою электронную почту. Аналогично, система может быть открыта для входа с удаленных компью — теров для программистов, Web-разработчиков и других пользователей, которые выгружают или загружают файлы. В зависимости от конфигурации системы, пользователи, как показано на рис. 12.5, получают удаленный доступ к системе через модемное соединение или Internet. Если система открыта для удаленного доступа, хакеры получают возможность использовать программы и службы уда — ленного доступа для взлома такой системы.
Действительный пользователь
Хакер
Рис. 12.5. Удаленный доступ предоставляет пользователям (и хакерам), которые физически не соединены с сетью, способ получения доступа к ресурсам сети
Глава 12. Безопасность и производительность 61 5
Для взлома системы с помощью удаленного доступа хакер, как правило, дол- жен указать действительные имя пользователя и пароль. К сожалению, получить действительные имя пользователя и пароль можно несколькими способами: