Tytuł strony
Strona główna | Mapa serwisu | English version


    Treści zamieszczone na tej stronie służą wyłącznie do treści edukacyjnej... Administracja nie bierze żadnej odpowiedzialności za szkody spowodowane praktykowaniem materiałów tej witryny! Wszystko robicie na swoją odpowiedzialność!!

Techniki włamań
Artykuły > Hakerstwo > Techniki włamań
Exploit
Najbardziej znana metoda i zarazem najłatwiejszą. Exploit jest to program który wykorzystuje luki admina lub systemu i przydziela nam prawa roota. W większości przypadków aby uruchomić exploita w danym systemie potrzebujemy konto na tym sys., ale są tez exploity zdalne (remote), do których uruchomienia nie potrzeba konta w atakowanym systemie !

BO (Buffer Overflow)
Przepełnienie bufora jest najbardziej popularna metoda ataku w Internecie. Atakujący wykorzystuje błędy logiczne w oprogramowaniu komputera (np. niepoprawne instrukcje w kodzie źródłowym) do wysyłania łańcuchów danych o rozmiarach przekraczających bufor wejściowy. Oczywiście przed atakiem musimy wyszukać serwery i maszyny podatne na ta metodę.

DoS (Denial of Service)
Metoda polega ta na blokowaniu serwerów sieciowych poprzez wysyłanie mnóstwa pakietów IP, często mających zmodyfikowaną, niepoprawna konstrukcje. Serwer jest obciążony obsługą nadchodzących pakietów nie jest w stanie poprawnie działać.

DDoS (Distributed Denial of Service)
Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerów jednocześnie. W przejętych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombe czasowa, która po uruchomieniu powoduje jednoczesne przesłanie pakietów IP z wielu komputerów zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padają po takim ataku.

Wirusy
Wirus to najczęściej program dopisujący swój kod do innego pliku wykonywalnego. Przy okazji uruchamiania zainfekowanego pliku równocześnie wykonywany jest szkodliwy kod wirusa. Może on usunąć pliki, zmienić ich nazwę lub rozszerzenia itp. Bardziej zaawansowanym typem wirusa jest robak (worm), który dodatkowo potrafi się rozmnażać. Do tego celu często wykorzystuje e-maila, rozsyłając swoja kopie do wszystkich adresów z ksiazki adresowej. Wiecej o wirusach dowiesz się z książki pt.: "Nie tylko wirusy - hacking, cracking, bezpieczeństwo internetu".

Kon trojanski (trojan)
Udaje pożyteczny program, aby po zainstalowaniu uruchomić dodatkowe funkcje powodujące wykonanie określonych zadań - np. umożliwienie łączności z serwerem swego twórcy, lub przechwycenie haseł czy znaków wprowadzanych z klawiatury. Często również koń trojański udaje pożyteczną aplikacje internetowa, która do uzyskania pełni funkcjonalności wymaga od użytkownika podania określonych danych, które są wysyłane do hackera. Szkodliwość koni trojańskich polega na tym, ze otwierają własny port, czyli rodzaj logicznych wrot do sys., i nasłuchują poleceń hackera. Tym samym umożliwia to hackerowi wykonywanie zdalnych poleceń na zainfekowanym komputerze.

Spoofing
Technika ta polega na podszywaniu się pod cudze adresy IP. Na początku hacker fałszuje adres IP, podszywa się pod wewnętrzne lub zewnętrzne zaufane adresy IP, żeby przejść przez system ochrony oparty tylko na identyfikacji adresów IP. W ten sposób można włamać się do jakiejś firmy, udając jej pracownika.

Sniffing
Jest to nic innego jak podsłuchiwanie sieci. Hacker po zdobyciu jakiegoś serwera może postawić na nim jakiegoś snifferka, który np. automatycznie przechwytuje wszystkie hasła i e-maile ludzi zalogowanych w tym systemie. Więcej w dziale sniffing.
Social Engineering
W metodzie tej nie wykorzystuje się żadnych aplikacji hackerskich, a jedynie ludzka głupotę i naiwność. Polega to na wyłudzaniu haseł od użytkownika w taki sposób, aby ten nie wiedział ze nam daje hasło. Kevin Mitnick oświadczył, ze nigdy nie używał aplikacji hackerskich. Według niego, najsłabszym ogniwem są ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzeróżniejsze zabezpieczenia techniczne. A potem okazuje się, ze Wasz pracownik zapisał hasło na karteczce i przykleił ja do monitora". Zobacz również najnowszą książke Mitnicka o social engineeringr17;u r11; "Sztuka Podstępu".

Łamanie haseł
Tutaj wyróżniamy 2 metody:
Brutal Force - polega na podstawianiu przez program wszystkich możliwych kombinacji znaków, które mogły zostać wpisane z klawiatury (metoda ta może trwać kilka miesięcy)
Metoda słownikową - hasło lamie program, który do łamania wykorzystuje wcześniej spreparowany przez hackera słownik.

PoD (Ping of Death)
Technika ta polega na tym, ze hacker wysyła odpowiednie pingi do serwera, a ten nie zdąża na nie odpowiadać wiec serwer siada (następuje reebot). Technika podobna do DoS ale to nie to samo.

Network Snooping
Najbardziej wyrafinowana metoda jest Network Snooping, czyli namierzanie sieci. Wykorzystuje się zaawansowane analizatory sieci, aby następnie wybrać najefektywniejsza w danym przypadku metodę ataku.
To jest stopka