Bezpečnost v síti (3.díl), síťové útoky

Napsal O webu (») 21. 4. 2009 v kategorii PC sítě, přečteno: 3213×
obrazky/Caution.jpg

Průzkumné útoky




Neautorizované prozkoumávání a mapování systému, služeb a slabin. Je také známo jako sběr informací, ve většině případů předchází dalšímu typu útoku. Je to podobné jako když zloděj obhlíží dům a dívá se po slabinách, kudy se dostat dovnitř.



Internetové informační dotazy – externí útočníci mohou používat internetové nástroje jako nslookup nebo whois služby, ke snadnému určení IP adresy prostoru přiděleného dané společnosti. Poté, co je IP adresa zjištěna, útočník může pingnout veřejně přístupné IP adresy, a zjistí, které jsou aktivní. K automatizaci tohoto procesu mu pomáhají nástroje ping sweep jako fping, gping, které automaticky pingují zadaný rozsah sítě.



Když máme aktivní internetovou adresu, útočník použije port scanner ke zjištění, které porty jsou na IP adrese aktivní. Software jako Nmap, Superscan. Port scanner se dotazuje portů a zjišťuje, které aplikace a jejich verze operačního systému běží na cílovém stroji. Z toho určí možné slabiny systému.




Vnitřní útočníci se mohou pokusit o odposlech síťového provozu. Špehování sítě a odposlouchávání paketů jsou běžné termíny pro eavesdrop (tajné poslouchání). Tyto informace mohou sloužit k základu dalších útoků na síť.









Přístupové útoky

Přístupové útoky zneužívají známe slabiny v autentizačních službách, FTP službách nebo web službách k získání přístupu k webovým účtům, databázím a dalším citlivým informacím.

Útok na heslo může být implementován používáním maketového odposlechu ke zjištění usernames a hesel, které jsou přenášena jako běžný text. Útok je obvykle prováděn opakovaným logováním na logovací server nebo router. Tyto opakované útoky jsou nazývány dictionary attacks nebo brute-force attacks.




K provádění dictionary attacks, útočník používá nástroje jako L0phtCrack nebo Cain. Tyto programy se opakovaně logují jako uživatelé zapsaní ve slovníku programu. Útoky jsou často úspěšné, protože uživatelé mají tendenci vybírat jednoduchá hesla , která jsou krátká, jednoduchá a jednoduché možnosti, které je možno předpovídat, jako třeba přidání 1 k username.



Metoda brute force útok je více důmyslná, důkladnějším hledáním a používáním kombinací písmen, ze kterých jsou vytvořeny všechny kombinace hesel vytvořených z těchto písmen. Nevýhodou je potřeba více času k prolomení. Tato metoda je známa prolomením jednoduchého hesla do jedné minuty. Delší a více komplexní hesla si můžou vzít i den nebo týden k vyřešení.

Útoky na heslo mohou být zmírněny školením uživatelé v používání komplexnějších hesel, specifikací minimálního počtu znaků hesla. Brute-force útok může být zmírněn používáním maximálního počtu špatných přihlášení, avšak brute-force útok může být prováděn i offline. Například pokud útočník odposlouchá šifrované heslo, může nechat heslo vyřešit bez připojení k síti.









Autor: Martin Mikulec
Facebook Twitter Topčlánky.cz Linkuj.cz

Komentáře

Zobrazit: standardní | od aktivních | poslední příspěvky | všechno
Článek ještě nebyl okomentován.


Nový komentář

Téma:
Jméno:
Notif. e-mail *:
Komentář:
  [b] [obr]
Odpovězte prosím číslicemi: Součet čísel osm a jedenáct