Przejdź do głównej zawartości

Klasyfikacja włamań oraz ataków internetowych

Cała klasyfikacja umieszczona jest na stronie: http://nfsec.pl/ai/290#more-290

Wybrane  rodzaje ataków(wypis ze strony http://www.hal.trzepak.net/faq/winxp/wlamania.htm):
  1. Network snooping - ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę ataku. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna. Bardzo często Network snooping sprowadza się do analizowania protokołów czy śledzenia ruchu sieciowego - włamywacz szuka najsłabszego punktu danej sieci czy danego serwera, aby następnie wykorzystać ów słaby punkt za pośrednictwem określonej techniki włamaniowej, np. sniffing (wykryte czynne połączenie przez telnet). Tak więc Network snooping jest bronią, która przygotowuje do przeprowadzenia innego skutecznego ataku.
  2. Skanowanie - sondowanie atakowanego systemu poprzez przegląd jego adresów sieciowych oraz portów sieciowych. Skanowanie adresów sieciowych polega na przeglądaniu kolejnych adresów IP z złożonego zakresu w celu wytypowania ofiary lub też poznania topologii atakowanej sieci. 
  3. Fingerprinting - ponieważ luki w bezpieczeństwie systemów operacyjnych silnie zależą od wersji oraz rodzaju tych systemów, to dla intruza jednym z priorytetów jest uzyskanie informacji, jaki system operacyjny jest uruchomiony na badanym hoście
  4. Sniffing - (sniff w języku angielskim znaczy "wąchać, wyczuwać w powietrzu" np. niebezpieczeństwo) podsłuchiwanie transmisji w sieci. Ten atak pasywny polega na monitorowaniu i rejestrowaniu identyfikatorów i haseł używanych w trakcie logowania się autoryzowanych użytkowników do sieci chronionych w celu uzyskania dostępu do systemów zabezpieczających. Najprostsze sniffery przechwytują nazwy użytkowników i hasła, najbardziej złożone zapisują cały ruch sieciowy. Napisano wiele takich programów; wiele z nich dostępnych jest w Internecie za darmo. Osoba używająca takiego programu ma dostęp do wszystkich informacji zawartych w danych, które są przesyłane w jej zasięgu.
  5. Spoofing - polega na podszywaniu się pod inny autoryzowany komputer. Cel pozostaje ten sam, oszukanie systemów zabezpieczających. Tradycyjnie, podszywanie oznaczało działanie atakującego, polegające na przeprowadzeniu procesu autoryzacji z jednego komputera do drugiego poprzez sfałszowanie pakietów z "zaufanego" hosta.
  6. Flood - klasyczny atak gdzie ofiara jest zasypywana / floodowana informacjami. Przykładem tu może być wydanie komendy w systemie Linux: write user /dev/tty1 < /dev/random. Działaniem tej komendy jest wypisanie nieskończonej ilości przypadkowych znaków na konsoli danego użytkownika tym samym powodując jego bezczynność w dotychczasowo przeprowadzanych operacjach na systemie
  7. Hijacking / Blind spoofing - metoda pozwalająca na przejęcie połączenia TCP między dwoma maszynami, z których najczęściej przynajmniej jedna połączona jest w tej samej sieci lokalnej, co atakujący (dzięki czemu może on odbierać pakiety adresowane i wysyłane z tejże maszyny).
  8. Root compromise - uzyskanie uprawnień super użytkownika. Jest to atak polegający na opracowaniu metody prowadzącej do opanowania systemu poprzez uzyskanie uprawnień administratora systemu inaczej nazywanym root'em. Atak ten wykorzystuje luki w systemie, których wykorzystanie powoduje zmianę statusu atakującego ze zwykłego użytkownika na administratora.
    •  Exploit - jest zautomatyzowaną metodą prowadzącą do opanowania systemu (tudzież także do zwiększenia uprawnień, etc). Przeważnie jest to sekwencja czynności mających na celu wykorzystanie błędów w oprogramowaniu systemów operacyjnych, usług sieciowych lub aplikacji użytkownika do uzyskania dostępu do powłoki systemowej z podwyższonymi uprawnieniami lub uzyskania danych, do których dostęp jest ograniczony lub zabroniony. Istnieją dwa rodzaje exploitów - local - lokalne - uruchamiane na atakowanym systemie i remote - zdalne - uruchamiane na systemie atakującym (bądź na systemie specjalnie do tego wcześniej przygotowanym). 
  9. Password attack - jest ogólnym terminem opisującym różne czynności, których celem jest ominięcie mechanizmów ochrony systemu komputerowego opartych na systemie haseł, a więc wszelkie próby złamania, odszyfrowania lub skasowania haseł. Ataki na hasło należą do najprymitywniejszych metod włamań do systemów komputerowych. Umiejętność łamania haseł to w gruncie rzeczy pierwsze, których uczą się początkujący agresorzy - głównie ze względu na to, iż nie wymaga ona specjalnego wykształcenia.
  10. Kret (mole) - wiadomość e-mail, którą nadawca wykorzystuje w celu otrzymania określonych informacji o jej odbiorcy - najczęściej jego adresu IP. Nadawca po odebraniu odpowiedzi na wiadomość może z nagłówka odczytać adres IP komputera oraz informacje na temat systemu operacyjnego danej osoby. Inna metoda polega na wysłaniu wiadomości w formacie HTML zawierającej odwołanie do pliku (np. grafiki) znajdującego się na serwerze nadawcy. Podczas otwierania takiej przesyłki, program automatycznie wysyła żądanie pobrania obrazka, pozostawiając w ten sposób ślad po sobie na serwerze, w tym własny adres IP. Metoda ta wykorzystywana jest zwłaszcza do przechwytywania dynamicznych adresów IP przydzielanych komputerom korzystającym z połączeń modemowych. Wejście w posiadanie adresu użytkownika oraz informacji na temat jego systemu operacyjnego pozwala następnie atakującemu wybrać odpowiednią metodę ataku oraz przeprowadzić ją na konkretny komputer.
  11. Web-hacking - rodzina ataków internetowych wymierzonych w aplikacje web'owe, tzn. skrypty, formularze, itp. Z reguły do skutecznego przeprowadzania takich ataków wymagana jest wyłącznie przeglądarka internetowa. Za pośrednictwem odpowiedniej manipulacji adresem w pasku URL lub poprzez manipulację przy wysyłaniu danych przez wszelakie "aktywne pola", atakujący jest w stanie przeprowadzić skuteczny atak na daną witrynę www lub użytkownika, który ją przegląda. Ostatnimi czasy terminem Web-hacking określa się także ataki wymierzone w użytkownika a wykorzystujące słabości samej przeglądarki internetowej (mowa tu głównie o plikach cookie).
  12. Socjotechnika (social engineering - inżynieria społeczna) - psychologia społeczna ukierunkowana na zdobywanie informacji o atakowanym systemie od osób pracujących z tym systemem, czyli jest to forma ataku opierająca się na atakowaniu celów w postaci umysłów ludzi, którzy są w stanie zapewnić nam dostęp do danych, na których nam zależy. Takim atakiem może być list / telefon od osoby, która podaje się za administratora systemu, a w rzeczywistości nim nie jest. Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu oszukaniu ich tak, aby uwierzyli, że socjotechnik jest osobą o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości. Dzięki temu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym (lub nie) użyciu środków technologicznych, do zdobycia poszukiwanych informacji. Ponieważ od dawna wiadomo, że nawet najbardziej zabezpieczony system ma poważną lukę, czyli beztroskiego użytkownika, dlatego ważne jest zatem wcześniejsze go przeszkolenie oraz uświadomienie.
  13. Cyberstalking - polega na ingerencji przestępcy w psychikę ofiary, na jej prześladowaniu i zastraszaniu. Definicja w tym przypadku nie jest jednolita, ale ogólnie zjawisko to oznacza prześladowanie danej osoby. Może ono być realizowane bezpośrednio lub wirutalnie. Natarczywe komunikowanie się z ofiarą (wbrew jej woli), przesyłanie gróźb pod jej adresem, rozsyłanie e-maili w jej imieniu, podszywanie się pod nią w Sieci, rozpowszechnianie informacji na jej temat (niekoniecznie prawdziwych), a nawet włamania do jej komputera. Poczucie nieustannego zagrożenia i życie pod presją uniemożliwia jej normalne funkcjonowanie. Aby nie narazić się na takie prześladowania, należy zadbać o własne bezpieczeństwo i anonimowość w Internecie. W kontaktach online stosować nicki, które nic o nas nie mówią, założyć dodatkowy adres e-mail, tylko na potrzeby uczestnictwa w listach dyskusyjnych itp., unikać uzupełniania formularzy z danymi personalnymi na stronach WWW i nie ufać ślepo sieciowym rozmówcom (patrz także NLP).

Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / zapisu, wpisz polecen

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfikator Sid. ICACLS nazwa /verify [/T] [/C] [/L] [/Q]     wyszukuje wszystkie pliki, których listy ACL nie są w postaci kanonicznej  

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz




Bestsellery z Helion.pl

Promocja Helion.pl