Rodzaje ataków

Sniffing
Według Dariusza Dorozińskiego, autora książki „arrowHakerzy. Technoanarchiści cyberprzestrzeni” największym niebezpieczeństwem dla systemów jest przechwytywanie sesji TCP, czyli aktywny „Sniffing” lub po prostu aktywne węszenie. Atak ten jest bardzo podobny do poprzedniego, różnica polega na tym, że zamiast odgadywać numery IP, potencjalny cyberprzestępca uzyskuje dostęp do sieci wymuszając zaakceptowanie swojego adresu IP jako adresu sieciowego. „Polega to na przejęciu kontroli nad komputerem łączącym go z siecią, a następnie odłączeniu go i „oszukaniu” serwera, podając się za użytkownika prawdziwego komputera głównego. Stanowi to większe zagrożenie, ponieważ po udanym ataku mamy większy dostęp do zasobów systemu. Istnieją specjalne programy sniffers, które po zainstalowaniu w sieci, w której nastąpiło włamanie, wyłapują wiadomości przemieszczające się w jej obrębie, a wybrane z nich kopiują na dysk atakującego. Dzięki programom typu sniffers można uzyskać wiele cennych informacji takich na przykład jak dane osobowe, hasła dostępowe oraz wiele innych.

Spoofing
„Spoofing” czyli fałszowanie adresów IP, mające na celu udawanie serwera w istniejącym połączeniu sieciowym. Technika ta ma na celu uniknięcie zabezpieczeń jakie wprowadzają na danym serwerze administratorzy sieci wewnętrznej oraz „ podszycie” się pod użytkownika sieci, co umożliwia atakującemu przechwytywanie wszystkich danych , które miały trafić do prawdziwego komputera. „Hijacking” jest to metoda polegająca na przechwytywaniu transmisji odbywającej się między dwoma systemami. Metoda ta jest bardzo skuteczna gdy próbujemy uzyskać dostęp do szczególnie chronionych programów.Denial of service

Denial of service
„Denial of service” (DoS) I “Distributed Denial of service” (DDoS). Atak DoS, czyli po polsku odmowa usługi oraz DDoS ,rozproszona odmowa obsługi. DoS ma na celu zablokowanie jakiegoś konkretnego serwisu sieciowego, czyli witryny internetowej lub zawieszenie danego komputera. Dzięki swojej elastyczności, odpowiednio pokierowany może spowodować nawet awarię całej sieci.. DDos różni się tym , że poprzedzony jest spenetrowaniem wielu internetowych serwerów i zmienieniu ich w zombies czyli zainstalowaniu na nich programu, który później może posłużyć do ataku. Po zainstalowaniu zombies na wielu komputerach cyberprzestępca może przeprowadzić rozproszony atak z wielu stron. Do przeprowadzenia takiego ataku potrzebne są cztery elementy. „Agresor”, czyli osoba koordynująca cała akcje, „zarządca” , „ żołnierze” i sama ofiara. Pierwszy rozpoczyna Agresor, który wysyła sygnał do programu, czyli tak zwanego zarządcy całego przedsięwzięcia. Ten wysyła instrukcje z planem działania do poszczególnych żołnierzy. Żołnierze to po prostu umieszczone w systemie wirusy, których zadaniem jest atak na inny komputer podłączony do sieci . Właściciele danego komputera, który został użyty do ataku, są zazwyczaj nieświadomi, działalności cyberprzestępcy na ich komputerze. Wykrycie jest tym trudniejsze, ponieważ program może zawierać w sobie instrukcje, która w razie otrzymania sygnału o ewentualnym ujawnieniu, karze mu odinstalować się z używanego systemu.

E-mail bombing
“E-mail bombing” polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych z wielu miejsc w tym samym czasie do adresata . Skrzynka ofiary ulega zapchaniu przez co nie może on odczytać wiadomości , która faktycznie miała do niego dotrzeć. Cyberprzestępcy programują tak komputery , aby wysyłały one nieustannie ogromne ilości maili na konto pocztowe ofiary.

Wirusy
Wirusy potrafią zrobić najwięcej spustoszenia i zainfekować i unieruchomić pracę tysięcy komputerów. Wirus to samo reprodukujący się kod , który uszkadza dane, programy, a niektóre jego odmiany mogą nawet zniszczyć komputer. Jest on zazwyczaj obcym fragmentem kodu dołączanym do programu. Jego uruchomienie powoduje dołączenie go do innych „zdrowych” programów zainstalowanych na komputerze. Działa on kaskadowo , zarażając kolejne nie zainfekowane programy. Obecnie Istnieje wiele odmian wirusów , które liczone są w setkach tysięcy. Praktycznie codziennie pojawia się jego nowa odmiana.

Robaki
Innym rodzajem wirusów są Robaki. Ich głównym zadaniem jest rozprzestrzenianie się w Internecie. Robak może zachowywać się jak wirus, koń trojański lub bakteria. Działa on w sieci jak potencjalny hacker, lecz jego atak nie musi być koordynowany przez niego. Wyszukuje on słabe strony w poczcie elektronicznej, stronach internetowych, czy popularnych chatach i infekuje się na kolejnych komputerach. Bakteria jest programem , którego zadaniem jest rozmnażanie się na zaatakowanym komputerze. Typowa bakteria na początku dzieli się na dwie kopie ,instalując się w środowisku zasobów danych. Następnie ulega kolejnemu rozmnażaniu, przez co zajmuję pamięć w komputerze i uniemożliwia jego pracę.

Bomba Logiczna
Bomba Logiczna to rodzaj wirusa komputerowego , który po zainstalowaniu się na danym komputerze, może przez dłuższy czas pozostawać nieaktywny. Aktywuje go obecność określonych plików, określona data lub uruchamiana przez użytkownika określona aplikacja.

Koń trojański
Koń trojański, częściej nazywany „trojan” lub „ trojan horse” jest jednym z najgroźniejszych programów używanych przez cyberprzestępców. Po zainfekowaniu systemu dokonuję on nieprzewidywalnych działań na komputerze. Może on usunąć określone pliki lub wszystkie dane z twardego dysku komputera. Jest wstanie sam zainicjować procedurę formatowania lub przesłać dane do swojego twórcy. Trojona można dołączyć do każdego oprogramowania. Najprostszym sposobem jego rozpowszechniania jest poczta elektroniczna, lecz często uruchamia się przez wejście na zainfekowaną stronę Internetową. Konie trojańskie służą także do wyłapywania haseł. Sytuacja taka następuje, w przypadku gdy cyberprzestępca zastępuje standardowy program rejestrujący się na komputerze wersją z trojanem. Użytkownik nie zdając sobie sprawy z zagrożenia loguje się do systemu, a w między czasie jego hasło przechwytywane jest przez program z koniem trojańskim. Metoda ta jest często łączona z spoofingiem i stosowana przez cyberprzestępców do przechwytywania haseł dostępu do kont bankowych.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *