FANDOM


1. Typy możliwych atakówEdytuj

-przerwanie (ang. interruption) - uniemożliwienie korzystania z zasobów sieci

Hak

http://polscott24.com/hakerzy-atakuja-rzadowe-strony/haker-polscott24/

-modyfikacja (ang. modification) - wprowadzenie zmian przez osoby nieuprawnione

-przychwycenie (ang. interception) - uzyskanie dostępu do zasobów przez osoby nieuprawnione

-podrobienie (ang. fabrication) - wprowadzenie fałszywych danych do

systemu komputerowego

2. Najbardziej znane rodzaje ataków:Edytuj

  • Przechwytywanie hasła w nieszyfrowanych protokołach
  • SYN flooding
  • Loopback SYN
  • ICMP echo request
  • Ping Of Death
  • Denial of Service
  • Smurf attack


Przechwytywanie hasła w nieszyfrowanych protokołach (Sniffing)Edytuj

Większość wykorzystywanych protokołów w Internecie przesyła informacje w postaci niezakodowanej. Do tych protokołów należą: HTTP, FTP, TELNET, POP3, NNTP, IMAP, SMTP, SQL *NET8 (Oracle). Większość z nich posiada swoje alternatywy z dodatkowymi algorytmami szyfrującymi, jednak wykorzystywanie ich jest o wiele rzadsze. Z tej przyczyny istnieją programy (np. Wireshark), które pozwalają odczytać zawartość przesyłanych ramek, gdzie dokładnie widać fragment przesyłanej treści. Do zapobiegania przechwytywania hasła w tak prosty sposób, należy wpisywać poufne dane (jakim jest np. hasło) tylko w protokołach szyfrowanych. Zaliczamy do nich np. HTTPS, FTPS, SMTPS.


Syn floodingEdytuj

Celem ataku jest przede wszystkim zablokowanie usług danego serwera, za pomocą protokołu TCP. Polega on na wysłaniu dużej liczby pakietów z flagą SYN w nagłówku z sfałszowanych adresem IP nadawcy. Pakiety TCP z flagą SYN służą do informowania odbiorcy o chęci nawiązania z nim połączenia. Zgodnie z protokołem TCP serwer odpowiada na każdy pakiet do fikcyjnych komputerów lub do komputerów, które nie rozpoczęły transmisji. Powoduje to duże natężenie przesyłu danych, obciążeń sieciowych. Nie przerwany atak powoduje spowolnienie serweru, brak odpowiedzi bądź nawet zawieszenie. Jednym ze sposobu zabezpieczenia się przed atakiem jest używanie firewall, które posiadają mechanizmy ograniczania pakietów SYN.


Loopback SYNEdytuj

Inaczej zwany atakiem typu land. Jest szczególnym przypadkiem ataku typ Syn flood. Atakujący wysyła pakiet TCP z flagą SYN do serwera z adresem nadawcy tego samego serwera. Ze względu na nieprawidłowe numery sekwencyjne otrzymanego pakietu, serwer zgodnie z protokołem próbuje nawiązać połączenie z flagą ACK (wymuszająca potwierdzenie) sam ze sobą. W wyniku tego procedura wykonuje się bez końca. Atak ten jest bardzo efektywny, blokuje i zawiesze wiele typów routerów oraz systemów operacyjnych.


ICMP echo requestEdytuj

Atak bazuje na protokole ICMP, który używany jest w niskipoziomowych operacjach w internecie. Na pakiet ICMP echo request stacja odpowiada pakietem ICMP echo reply. Przy odbiorze wielu takich pakietów od różnych hostów jednocześnie, serwer będzie próbował na nie odpowiadać.


Ping Of DeathEdytuj

Istnieją systemy operacyjne, które obsługują stos TCP/IP. Stos ten posiada dosyćznaczną wadę, którą jest brak obsługi zbyt długiego wysłanego pakietu ping. Skutkiem może byćnadmierne obciążenie lub zawueszenie pracy systemu. Do niezabezpieczonych systemów operacyjnych zaliczają sie przede wszystkim systemy Windows.


Denial of ServiceEdytuj

Nazwa oznacza odmowe dostępu do usługi. Występuje gdy można nawiązać z serwer tak wiele połączeń, że jego zasoby nie pozwalają na normalną pracę. Nie ma najlepszego sposobu przed tym atakiem, przykładem mogą być ostatnie wydarzenia z polskimi stronami rządowymi gdzie po prawdziwym ataku (poprzez którąś technikę opisaną w tym artykule) duża liczba użytkowników chciala odwiedzić konkretna stronę dodatkowo wzmacniając efekt DOS. Istnieją różne odmiany i ulepszenia DOS, takie jak DDOS, DRDOS.


Smurf attackEdytuj

Atak polega na fałszowaniu zapytań ping tak aby adresem źródła był atakowany serwer. Tak zmieniony pakiet wysyła się do jak najwiekszej liczby komputerów, które zgodnie z protokołem odsyłają pakiety ale na atakowany serwer. Tak duża liczba pakietów powoduje obciążenie lub nawet zawieszenie serweru. Atak ten można przeprowadzić również za pomocą pakietu UDP.