Czy jesteś zagrożony? – rodzaje i miejsca ataków sieciowych

Ataki sieciowe możemy podzielić na dwa sposoby:

Ze względu na rodzaj:


1. pasywne – monitorowanie przesyłanych danych i podsłuch, celem zbierania informacji –sposób trudny do wykrycia;
2. aktywne – modyfikowanie danych, tworzenie danych fałszywych, zmiana działania programów.

Ze względu na miejsce:
1. wewnętrzne – lokalne – z systemu w sieci albo z dostępu do urządzenia;
2. zewnętrzne – zdalne – z systemów poza atakowaną siecią; przypisywane do warstw
modelu TCP/IP

RODZAJE ATAKÓW
DoS (Denial of Service) – zapełnienie serwera lub jednej usługi internetowej pakietami nieprawidłowymi, co powoduje zawieszenie pracy systemu; cel: przynoszenie strat firmom.
DDoS (Distributed Denial of Service) – atak „rozproszony”, z wielu komputerów jednocześnie; wirus aktywuje się w momencie ataku; po ataku przechodzi w stan uśpienia albo się deinstaluje i kasuje.
Email bombing – bomba pocztowa – wysyłanie e-maili i przeładowywanie skrzynek pocztowych lub sieciowych połączeń.
Tabnapping – otwieranie stron w wielu zakładkach przeglądarki internetowej i podmienianie zawartości stron.
Teardrop IP Attack – atakujący zmienia fragment odpowiedzialny za odnalezienie początku pakietu i rozpoczęcie procesu scalania; system ma problemy z poskładaniem pakietu w całość i przesłania go dalej, co powoduje zawieszenia systemu.
Ping of Death – wysyłanie do komputera pakietu ping o złej długości, co obciąża, a nawet zawiesza komputer.
DNS Spoofing – ingerencja w tablicę DNS i modyfikacja poszczególnych wpisów – użytkownik, zamiast do komputera docelowego, kierowany jest do komputera atakującego.
Kret – wiadomość e-mail, którą nadawca wykorzystuje w celu otrzymania określonych informacji najczęściej jego adresu IP – metoda wykorzystywana do przechwytywania dynamicznych adresów IP przydzielanych komputerom korzystającym z połączeń modemowych.
SQL Injection – manipulowanie aplikacją – aplikacja pobiera dane od atakującego i bez sprawdzenia wykonuje zapytania SQL- w ten sposób włamywacz może modyfikować, usuwać i dodawać wpisy w bazie danych.
LAND – na skutek odebrania odpowiednio spreparowanych pakietów danych komputer wpada w pętlę, co powoduje unieruchomienie połączenia sieciowego.

Dodaj komentarz