Síťové útoky
Z MiS
Obsah |
DoS / DDoS útok (Denial of Service)
- Cíl
- Způsobit nedostupnost síťového prostředku (typicky webového serveru či připojení k internetu).
- Průběh
- Příprava
- Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
- Každé zařízení je schopné odesílat síťové požadavky.
- Zahájení útoku
- Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
- Vyčerpání zdrojů
- Server má omezené nestíhá zpracovat všechny požadavky.
- Výsledek
- Legitimní uživatelé se nedostanou ke službě.
- Server může úplně spadnout.
Phishing
- Cíl
- Získat citlivé informace o uživateli.
- Typickým cílem jsou přihlašovací údaje do elektronického bankovnictví nebo čísla kreditních karet.
- Průběh útoku
- Příprava falešného prostředí
- Útočník vytvoří kopii webu (např. banky).
- Vypadá téměř identicky jako originál.
- Distribuce
- Pošle e-mail nebo SMS s odkazem.
- Často používá psychologický nátlak:
- „Účet bude zablokován“
- „Potvrďte ihned platbu“
- Získání údajů
- Oběť zadá:
- login
- heslo
- číslo karty
- Oběť zadá:
- Zneužití
- Útočník se přihlásí do skutečného účtu.
- Může převést peníze nebo ukrást data.
Man-in-the-Middle (MITM)
- Cíl
- Odposlechnout údaje spojení, které měly zůstat důvěrné.
- Narušit šifrovanou komunikaci.
- Průběh útoku
- Získání pozice mezi komunikujícími
- Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
- Přesměrování komunikace
- Oběť si myslí, že komunikuje přímo se serverem.
- Ve skutečnosti data prochází přes útočníka.
- Odposlech / manipulace
- Útočník může:
- číst přenášená data
- měnit obsah
- vkládat škodlivý kód
- Útočník může:
- Nenápadnost
- Komunikace často pokračuje bez přerušení.
- Oběť si útoku nevšimne.
4. Spoofing (podvržení identity)
- Průběh
- Falšování identity
- Útočník změní identifikační údaje:
- IP adresu
- e-mailovou hlavičku
- DNS záznam
- Útočník změní identifikační údaje:
- Navázání důvěry
- Systém nebo uživatel věří, že komunikace je legitimní.
- Zneužití
- Útočník může:
- získat přístup
- přesměrovat komunikaci
- spustit další útok.
- Útočník může:
Brute-Force útok
- Průběh
- Získání cíle
- Útočník zná přihlašovací stránku nebo účet.
- Automatizované pokusy
- Program zkouší tisíce hesel za sekundu.
- Používají se slovníky běžných hesel.
- Pokud je heslo slabé, je nalezeno velmi rychle.
- Převzetí účtu
- Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.
6. Malware šířený sítí
- Průběh
- Distribuce
- E-mailová příloha
- stažení z webu
- exploit zranitelnosti
- Spuštění
- Uživatel otevře soubor nebo klikne na odkaz.
- Malware se nainstaluje.
- Skrytá činnost
- Běží na pozadí:
- krade data
- zaznamenává stisky kláves
- šifruje soubory
- Běží na pozadí:
- Další šíření
- Může napadat další zařízení v síti.
SQL Injection
- Průběh
- Nalezení zranitelného formuláře
- Například přihlašovací pole.
- Vložení škodlivého kódu
- Útočník zadá SQL příkaz místo běžného textu.
- Spuštění databázového dotazu
- Server příkaz vykoná, protože není správně ošetřen vstup.
- Získání dat
- Útočník může:
- zobrazit databázi
- upravovat záznamy
- mazat data.
- Útočník může:
Společný průběh většiny útoků
Typický útok má tyto fáze:
- Průzkum (reconnaissance) – hledání zranitelností
- Proniknutí (exploitation) – využití slabiny
- Udržení přístupu – skrytá přítomnost v systému
- Zneužití – krádež dat nebo narušení služby