Síťové útoky

Z MiS
(Rozdíly mezi verzemi)
Přejít na: navigace, hledání
Spravce (diskuse | příspěvky)
(Vytvoření základní kostry stránky)
Porovnání s novější verzí →

Verze z 20. 2. 2026, 10:43

Obsah

DoS / DDoS útok (Denial of Service)

Cíl
Průběh
  1. Příprava
    • Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
    • Každé zařízení je schopné odesílat síťové požadavky.
  1. Zahájení útoku
    • Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
  1. Vyčerpání zdrojů
    • Server má omezené nestíhá zpracovat všechny požadavky.
  1. Výsledek
    • Legitimní uživatelé se nedostanou ke službě.
    • Server může úplně spadnout.


Phishing

Cíl
Průběh útoku
  1. Příprava falešného prostředí
    • Útočník vytvoří kopii webu (např. banky).
    • Vypadá téměř identicky jako originál.
  1. Distribuce
    • Pošle e-mail nebo SMS s odkazem.
    • Často používá psychologický nátlak:
      • „Účet bude zablokován“
      • „Potvrďte ihned platbu“
  1. Získání údajů
    • Oběť zadá:
      • login
      • heslo
      • číslo karty
  1. Zneužití
    • Útočník se přihlásí do skutečného účtu.
    • Může převést peníze nebo ukrást data.


Man-in-the-Middle (MITM)

Cíl
Průběh útoku
  1. Získání pozice mezi komunikujícími
    • Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
  1. Přesměrování komunikace
    • Oběť si myslí, že komunikuje přímo se serverem.
    • Ve skutečnosti data prochází přes útočníka.
  1. Odposlech / manipulace
    • Útočník může:
      • číst přenášená data
      • měnit obsah
      • vkládat škodlivý kód
  1. Nenápadnost
    • Komunikace často pokračuje bez přerušení.
    • Oběť si útoku nevšimne.


4. Spoofing (podvržení identity)

Průběh
  1. Falšování identity
    • Útočník změní identifikační údaje:
      • IP adresu
      • e-mailovou hlavičku
      • DNS záznam
  1. Navázání důvěry
    • Systém nebo uživatel věří, že komunikace je legitimní.
  2. Zneužití
    • Útočník může:
      • získat přístup
      • přesměrovat komunikaci
      • spustit další útok.


Brute-Force útok

Průběh
  1. Získání cíle
    • Útočník zná přihlašovací stránku nebo účet.
  1. Automatizované pokusy
    • Program zkouší tisíce hesel za sekundu.
    • Používají se slovníky běžných hesel.
    • Pokud je heslo slabé, je nalezeno velmi rychle.
  1. Převzetí účtu
    • Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.


6. Malware šířený sítí

Průběh
  1. Distribuce
    • E-mailová příloha
    • stažení z webu
    • exploit zranitelnosti
  2. Spuštění
    • Uživatel otevře soubor nebo klikne na odkaz.
    • Malware se nainstaluje.
  3. Skrytá činnost
    • Běží na pozadí:
      • krade data
      • zaznamenává stisky kláves
      • šifruje soubory
  4. Další šíření
    • Může napadat další zařízení v síti.


SQL Injection

Průběh
  1. Nalezení zranitelného formuláře
  1. Vložení škodlivého kódu
    • Útočník zadá SQL příkaz místo běžného textu.
  2. Spuštění databázového dotazu
    • Server příkaz vykoná, protože není správně ošetřen vstup.
  1. Získání dat
    • Útočník může:
      • zobrazit databázi
      • upravovat záznamy
      • mazat data.


Společný průběh většiny útoků

Typický útok má tyto fáze:

  1. Průzkum (reconnaissance) – hledání zranitelností
  2. Proniknutí (exploitation) – využití slabiny
  3. Udržení přístupu – skrytá přítomnost v systému
  4. Zneužití – krádež dat nebo narušení služby
Osobní nástroje
Jmenné prostory
Varianty
Akce
Výuka
Navigace
Nástroje