The paper emphasises the importance of information and communication technologies (ICT) in modern society. In the introductory part of the paper, the authors describe different terms, such as ...“information environment”, “information superiority”, “information warfare” (IW), and “information operations” (IO). The authors analyse the concepts of IW of the United States of America (US), China, and Russia. The mentioned research subject is directly related to the objective of the paper, aimed at emphasising and explaining strategic documents, manuals, handbooks, and other documents, given in the second part of the paper. The result of the research is the identification of similarities and differences in perceptions and views about information warfare. The authors conclude that at the present moment, all three countries are aware of the importance of information and ICT, especially in the case of armed conflict. The information space is increasingly an area of conflict between the mentioned countries, both in peace and in war. It is estimated that their importance will grow in the future. The advantage and dominance that the US used to have are decreasing in relation to the competitors.
Attacks on computer systems Vuletić, Dejan V.
Vojnotehnicki glasnik,
2012, Volume:
60, Issue:
1
Journal Article
Peer reviewed
Open access
Computer systems are a critical component of the human society in the 21st century. Economic sector, defense, security, energy, telecommunications, industrial production, finance and other vital ...infrastructure depend on computer systems that operate at local, national or global scales. A particular problem is that, due to the rapid development of ICT and the unstoppable growth of its application in all spheres of the human society, their vulnerability and exposure to very serious potential dangers increase. This paper analyzes some typical attacks on computer systems.
Denial-of-Service (DoS) is a type of attack that attempts to prevent legitimate users from accessing network services. This is accomplished by overloading network services or by excessive ...connectivity, causing a drop in a connection or a service. DoS tools are designed to send large numbers of requests to the targeted server (usually web, FTP, e-mail server), in order to overwhelm server resources and make it unusable. There are various ways in which attackers achieve this. One of the usual ways is simply overwhelming the server by sending too many requests. This will disable the normal functioning of the server (and the web pages will open more slowly), and in some cases it can lead to a situation that the server ceases to operate. This paper shows some effects of TCP Syn Flood Attacks (using Kali Linux) through the change of processor utilization and the unavailability of the target computer (executing ping command). / Хакерская атака «отказ в обслуживании» (Denial-of-Service - DoS) – это вид взлома вычислительной системы с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ становится значительно затруднённым. DoS инструменты отсылают большое количество запросов целевому серверу (как правило web, FTP, электронная почта), перезагружая его ресурсы, что в итоге приводит к отказу в обслуживании. Хакерами разработано несколько методов для достижения своей цели. Один из них – это чрезмерная перезагрузка сервера огромным количеством запросов. Данные действия мешают нормальной работе сервера (вследствие чего web-страницы намного медленнее открываются), а в некоторых случаях это может привести к полному отказу в обслуживании. В данной статье были представлены отдельные эффекты TCP Syn Flood Attacks (с использованием Kali Linux), отражаемые в изменениях загруженности процессора и недоступности целевого компьютера (для ping команды). / Napad odbijanja usluga (Denial-of-Service – DoS) vrsta je napada kojim se sprečava da ovlašćeni korisnici pristupe odgovarajućim mrežnim uslugama. To se postiže preopterećenjem mrežnih usluga ili prekobrojnim konekcijama, što dovodi do prekida (otežane) konekcije ili usluge. DoS alati šalju veliki broj zahteva ciljanom serveru (obično web, FTP, e-mail server) radi preopterećenja njegovih resursa, čineći ga na taj način neupotrebljivim. Jedan od čestih načina na koje napadači to postižu jeste preopterećenje servera slanjem velikog broja zahteva. Takva aktivnost onemogućiće normalno funkcionisanje servera (i web stranice će se otvarati mnogo sporije), pa će u nekim slučajevima prestati i da funkcioniše. U članku su prikazani određeni efekti TCP Syn Flood Attacks (upotrebom Kali Linux-a) kroz promenu iskorišćenosti procesora i nedostupnosti ciljanog računara (izvršavanjem ping komande).
The Kali Linux operating system is described as well as its purpose and possibilities. There are listed groups of tools that Kali Linux has together with the methods of their functioning, as well as ...a possibility to install and use tools that are not an integral part of Kali. The final part shows a practical testing of web applications using the tools from the Kali Linux operating system. The paper thus shows a part of the possibilities of this operating system in analysing web applications security, which presents the goal of this work. / В статье дается описание операционной системы Kali Linux, включая цели и возможности ее использования. Приведен список инструментов системы Kali Linux, способ работы ее конкретных инструментов, а также возможность установки и использования инструментов, которые не являются частью операционной системы Kali Linux. В заключительной части статьи, наглядно представлено тестирование веб-приложений с применением инструментов операционной системы Linux Кали. Таким образом, представлена часть возможностей Кали Linux операционной системы, применяемой для анализа безопасности веб-приложений, что являлось целью данной работы. / U radu je opisan operativni sistem Kali Linux , njegove namene i mogućnosti. Navedene su grupe alata kojima Kali Linux raspolaže, način rada određenih alata koje ovaj sistem sadrži, kao i mogućnost instalacije i korišćenja alata koji nisu njegov sastavni deo. U završnom delu rada praktično je prikazano testiranje web aplikacija korišćenjem alata iz operativnog sistema Kali Linux. Time je prikazan deo mogućnosti ovog operativnog sistema u analizi bezbednosti web aplikacija, što predstavlja cilj ovog rada.