Jak je známo, hackeři (v dnešním slova smyslu) útočí na vzdálené počítače či servery, aby k nim získali aspoň nějaký přístup. Podívejme se tedy na krátký popis útoků, kterými hackeři zaměstnávají "nebohé" adminy.
Brutal Force Attack - útok hrubou silou
Celkem snadný způsob útoku, i když časově nejvíce náročný. K útoku hrubou silou se využívá různé password crackery, jako třeba Hydra pro Linux, nebo např. wwwhack pro Windows. V podstatě jde o to, že tyto "louskače hesel" se vrhají na server a zkouší různé kombinace znaků jako hesla (či uživatelská jména), popř. berou hesla ze slovníku (-> wordlist attack). Slovníkový útok ale nezabere, pokud je daný uživatel dostatečně chytrý, aby si nedával hesla typu 'abcdefgh'.Pak zabere snad jen skutečný brutalforce attack, který může trvat pekelně dlouho v případě silného hesla. Počítejte se mnou: vezměme jen klasickou anglickou abecedu malých písmen, tj. 25 znaků. Pokud máme desetimístné heslo, pak počet kombinací je 2510 = 95,367,431,640,625 možností, čili nějakých 95,4 biliard! A dejme tomu, že jsme na rychlé lince a hádáme 10 hesel za sekundu, to jest přibližně 95,4 biliard hesel za 302408 let! Takže pokud nechcete předávat jedoucí počítač z generace na generaci, podívejte se po jiném útoku. (I když s rozvojem kvantových počítačů se tato rychlost o hodně zvyšuje. Ale to budete muset mít soubor s hesly v tomto počítači. A nebo zrychlit přenos dat sítí...
Tato metoda je celkem nebezpečná i v tom, že moderní systémy si takovéto útoky zaznamenávají do logů, protože jsou snadno vypátratelné. Systém jako třeba OpenVMS se dokonce proti tomuto brání tak, že po několika neúspěšných pokusech zablokují danému uživateli dočasně do systému přístup. Ale teď mě napadá - to by se dalo využít při DoS útocích. Zkusíte se několikrát neúspěšně nalogovat na co největší počet účtů, které pak budou zablokovány. Aspoň na nějakou dobu. :-)
Social Engineering - sociální inženýrství
Sociální inženýrství je metoda velmi často používaná v amerických akčních filmech. Tam jsou hackeři opravdu THE BEST, viz. třeba Stanley ze Swordfishe. No, ale abych neodbíhal. Jde o to, že hacker nějakým svým výstupem, činem nebo chováním dostane od určitého člověka přístup k systému. A to může být už buď prozrazení hesla nebo "jen" přístup k hlavnímu počítači. Podívejme se na některé kategorie sociálního inženýrství:Hacker se může vydávat za někoho, kým není. Ať už se třeba tváří jako uklízeč(ka), instalatér, může se dostat celkem nepozorovaně k nějakému počítači a zde rychle nainstalovat nějaký keylogger či sniffer. Taky se může vydávat za někoho konkrétního, což může být třeba adminstrátor či root. Zde už se svým zevnějškem asi nic neudělá (ala Mission Impossible), ale může poslat třeba mail, který se tváří jakoby byl od správce sítě. Dál může hrát na city, a to třeba rozsáhlým emailem, jakou měl ten den smůlu a že zapomněl své heslo, dokonce ho i ztratil ze své peněženky, a co když to někdo najde a zneužije, nemůžete mi ho změnit? A nebo z druhé stránky: potřebuji se dostat do účtu toho a toho, můžu vám nabídnout velkou odměnu; jen si potřebuju stáhnout jeden soubor, nikomu nic neřeknu. 100 000 Kč by snad mohlo stačit.
Prostě podobných typů útoků je celá řada. Jak se proti nim bránit? Tak zde je důležité být aspoň trochu paranoidní a nikomu nevěřit, popř. vše si ověřit na vlastní oči. Samozřejmostí je nedělat takový blbinky, jako lepit si hesla na monitor, používat za heslo jméno členů své rodiny, kamarádů a tak. Dobré je, když se vaše jméno nedá po Internetu moc vypátrat (zkuste si zadat v Googlu vaše jméno, jestli se něco zajímavého najde) - můžou to být různá diskuzní fóra (nejlepší jsou ty typu: mám login 'travolta', heslo '7DUISRT' a nejde se mi pod ním přihlásit. Co s tím?... Toto heslo se bude možná vyskytovat ještě někde jinde...). Speciální formou sociálního inženýrství by mohly být trójští koně, protože i ty jsou založeny na důvěře uživatele.
No, a od sociálního inženýrství není daleko k další kategorii.
Útoky na hardware
Sem patří útoky jako sniffing, keylogging a podobné. Zkráceně - odchytávání dat. Aby hacker mohl úspěšně odchytávat data, je pro něj důležité znát o daných počítačích či sítích co nejvíce. Zde se vyplatí investovat do bezpečnosti a používat přinejmenším šifrované spojení. A pokud se hacker dostane do prostor s počítači (viz výše), může to být úplná katastrofa. Takový hardwarový keylogger vypadá jako obyčejná redukce na klávesnici. A pokud vám přepne síťovou kartu do tzv. promiskuitnho módu, budete mít co dělat, abyste vypátrali děravé místo.Odposlouchávat se dá mnoha způsoby. K náročným způsobům, které asi mezi "obyčejnými" hackery nejsou využívány, patří třeba odposlech elektromagnetických signálů vydávaných klávesnicí po každém stisknutí klávesy či dokonce elmg. vyzařování monitoru!
A když už máme útoky na hardware, proč by nemohly být:
Útoky na software
Tyto útoky jsou velmi časté. Možná i nejčastější. Zde se využívá nedokonalosti programů či síťových protokolů k průniku do systému. Podívejme se na některé: Buffer overflow - Asi nejčastější typ chyby, kterou využívají exploity. Princip je v tom, že máte rezervovanou pro proměnnou určitou paměťovou oblast a zapíšete do ní něco většího. To se "prečnívá", může být vykonáno jako příkaz. A toho už se dá pěkně zneužít...
DoS neboli Denial of Service = odepření služby. Skrze tento útok dochází ke zpomalení či až k úplnému odstavení počítače. Tyto útoky můžou být vedeny buď na síťové rozhraní počítače nebo na samotný počítač. V prvním případě dochází k enormnímu zasílání paketů po síti. Ať už je to obyčejný mailbombing, ICMP bombing, SYN attack (zasílání paketů s příznaky SYN - příznak začátku spojení), nebo pokud jde o takové blbůstky, kdy na port echo(7) pošlete paket s IP adresou stejného počítače přicházející z portu chargen(19), načež se počítač (síť) zacyklí, vždy to jsou útoky, které dost znepříjemní jejím uživatelům život. Druhý typ, tedy DoS spouštěné na počítačích, slouží k nadměrnému zatěžování procesoru, paměti a jiných prostředků.
Mitnick Attack - tento útok moc typický a používaný není, ale přesto ho tu zmíním. Hacker se snaží uhádnout číslo paketu a podstrčit jiný se stejným číslem.
Tak to byly některé typy útoků, které hackeři využívají. Samozřejmě zde nejsou všechny.Jak je známo, hackeři jsou tvorové vynalézaví a pokaždé najdou něco nového. Pokud je tato novinka použita pro dobré účely, proč ne?
Autor: m1c4a1, admin