Види мережевих атак

Get Started. It's Free
or sign up with your email address
Види мережевих атак by Mind Map: Види мережевих атак

1. Ін’єкція

1.1. Досить широкий тип атак, загальний принцип яких — впровадження інформаційних систем зі сторонніми шматками програмного коду в хід передачі даних, де код фактично не заважає роботі додатка, але одночасно виробляє необхідне зловмисникові дію.

2. Відмова в обслуговуванні

2.1. DoS (від англ. Denial of Service) — атака, що має своєю метою змусити сервер не відповідати на запити. Такий тип атаки не має на увазі безпосередньо отримання деякої секретної інформації, але використовується для того, щоб паралізувати роботу цільових сервісів. Наприклад, деякі програми через помилки в своєму коді можуть викликати виняткові ситуації, і при відключенні сервісів здатні виконувати код, наданий зловмисником або атаки лавинного типу, коли сервер не в змозі обробити всі вхідні пакетні дані.

3. Віруси, трояни, поштові черв’яки, сніффери

3.1. Даний тип атак об’єднує різні сторонні програми. Призначення і принцип дії такої програми може бути надзвичайно різноманітним, тому немає сенсу докладно зупинятися на кожній з них. Всі ці програми об’єднує те, що їх головна мета — доступ і «зараження» системи.

4. Smurf

4.1. Зараз цей вид атаки вважається екзотикою, проте раніше, коли TCP-IP протокол був досить новим, в ньому містилося кілька помилок, які дозволяли, наприклад, підміняти IP адреси. Однак, цей тип атаки застосовується до цих пір. Деякі фахівці виділяють TCP Smurf, UDP Smurf, ICMP Smurf. Звичайно, такий розподіл засновано на типі пакетів.

5. Software vulnerabilities

5.1. Використання помилок в програмному забезпеченні. Ефект може бути різний. Від отримання несуттєвою інформації до отримання повного контролю над системою. Атаки через помилки ПЗ найпопулярніші в усі часи. Старі помилки виправляються новими версіями, але в нових версіях з'являються нові помилки, які знову можуть бути використані.

6. Парольні атаки

6.1. Хакери можуть проводити парольні атаки за допомогою цілого ряду методів, таких як простий перебір (brute force attack), «троянський кінь», IP-спуфінг і сніффінг пакетів.

7. IP Hijack

7.1. Якщо є фізичний доступ до мережі, то зломщик може «врізатися» в мережевий кабель і виступити в якості посередника при передачі пакетів, тим самим він буде слухати весь трафік між двома комп'ютерами. Дуже незручний спосіб, який часто себе не виправдовує, за винятком випадків, коли ніякий інший спосіб не може бути реалізований. Подібне включення саме по собі незручно, хоча є пристрої, які трохи спрощують це завдання, зокрема вони стежать за нумерацією пакетів, щоб уникнути збою і можливого виявлення вторгнення в канал.

8. Мережева розвідка

8.1. Даний тип атаки сам по собі не передбачає будь-яке руйнівну дію. Розвідка має на увазі лише збір інформації зловмисником — сканування портів, запит DNS, перевірка захисту комп’ютера і перевірка системи. Зазвичай розвідка проводиться перед серйозною цілеспрямованої атакою.

9. Переповнення буфера

9.1. Принцип цього виду атак — програмні помилки, при яких пам’ять порушує свої ж кордони. Це, в свою чергу, змушує або завершити процес аварійно, або виконати довільний бінарний код, де використовується поточний обліковий запис. Якщо обліковий запис — адміністраторський, то дані дії дозволяють отримати повний доступ до системи.

10. Mailbombing

10.1. вважається найстарішим методом атак, хоча суть його проста і примітивна: велика кількість поштових повідомлень унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами.

11. Сніффінг пакетів

11.1. Принцип дії заснований на особливостях роботи мережевої карти. Пакети, отримані їй, пересилаються на обробку, де з ними взаємодіють спеціальні додатки. В результаті зловмисник отримує доступ не тільки до інформації про структуру обчислювальної системи, а й до безпосередньо переданої інформації — паролів, повідомлень та інших файлів.

12. IP-спуфінг

12.1. Тип атак на локальні мережі, коли комп’ютер зловмисника використовує IP-адреса, що входить в дану локальну мережу. Атака можлива, якщо система безпеки передбачає ідентифікацію типу IP-адреса, виключаючи додаткові умови.

13. Man-in-the-middle

13.1. Зловмисник перехоплює канал зв’язку між двома додатками, в результаті чого отримує доступ до всієї інформації, що йде через цей канал. Мета атаки — не тільки крадіжка, а й фальсифікація інформації. Прикладом такої атаки може служити використання подібної програми для шахрайства в онлайн-іграх: інформація про ігровий подію, що породжується клієнтською частиною, передається на сервер. На її шляху ставиться програма-перехоплювач, яка змінює інформацію за бажанням зловмисника і відправляє на сервер замість тієї, яку відправила програма-клієнт гри.