Infrastrukturni utok menu

Infrastrukturní útoky

Phreaking

Phreaking(vyslov frýkiŋ) je označení pro napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení, díky čemuž lze:

Spoofing

V rámci zabezpečení sítě , spoofing útoku je situace, ve které jedné osobě nebo program úspěšně maskuje jako další na falšování údajů, a tím získání neoprávněné výhody.

Packet Injection

Injekce paketů je technika pri které se softvérově změní hlavička paketu, část, celý paket nebo nahradí blok dat. Účel injekce je únos sDoSpojení klient server, přesměrování provozu (techniku man in the middle používá aplikace Ettercap pro sniffing hesel v sítí kde nelze otrávat ARP cache), ovládnutí spojení, nebo testovaní WEP/WPA šifrování (viz i Monitor Mode) u bezdrátových sítí.

Exploint

je kousek kódu (sekvence příkazů) který umožňuje díky chybě (aplikace, knihovna, operační systém) v běžící aplikaci (lokálně nebo vzdáleně) spustit vlastní kód (aplikaci), instalace kterého by za standardní situace nebyla možná. Tento proces definuje jediný účel - ovládnutí počítače díky získání příslušného oprávnění, uživatelského účtu nebo přístupu k prostředkům počítače, možnosti ovládat jej.

DoS

Příkazový řádek nabízí klávesnice-řízené rozhraní mezi počítačem a uživatelem. Uživatel zadá v příkazovém a počítač zpracovává příslušné instrukce pro tento příkaz, po kterém se zobrazuje určitý řádek s uvedením na uživatele, že systém je připraven pro další příkazy. MS-DOS byl příkazové řádky systému. Microsoft ® Windows ®, naopak, nabízí grafické uživatelské rozhraní [GUI] a prostředky pro vstup instrukce pomocí myši (kromě přístup k příkazovému řádku. Většina Unix-založené operační systémy také nabízejí i příkazové řádky a GUI rozhraní.

DDoS

DDoS útoku je v zásadě podobný útok DoS, jejichž účelem je bránit nebo zastavit normální fungování webu, serveru nebo jiných síťových prostředků. Útok DDoS se liší pouze v tom, že útok se provádí pomocí více strojů. Hacker nebo virus spisovatel typicky využívá jeden ohrožena stroj jako 'master' a co-koordinuje útok přes jiný, takzvaný 'zombie', stroje. Obě předlohy a zombie stroje jsou typicky ohrožena tím, že využívá zranitelnosti v aplikaci na počítači nainstalovat Trojan nebo jiný kus škodlivého kódu.

DNS cache poisoning

DNS servery se nachází po celém internetu se používají pro názvy domén mapu na IP adresy. Když uživatel zadá do adresy URL, bude v blízkosti DNS server mapa domény na IP adresu, nebo předat jinému DNS serveru. Ve skutečnosti, tam být relativně malý počet velmi velkých DNS serverů. 

DNS Cache Poisoning

 

DoS

 

SYN Flood

 

Session fixation

útočník na internetu uloží stránku s odkazem na zamýšlenou aplikaci a svou oběť/oběti – např. přes ICQ, e-mail, … – aby na tento odkaz klikly a přihlásily se do aplikace. Daný odkaz v cílové URL adrese již obsahuje (konstantní) HTTP cookie, která se (pokud aplikace není zabezpečena proti tomuto útoku) použije. Útočník poté použije stejný odkaz a získá stejná oprávnění jako před tím přihlášený uživatel.

Session sidejacking

pokud se SESSIONID přenáší spolu s URL adresou, může útočník využít packet sniffing (sledování packetů), ze kterých hodnotu SESSIONID přečte a (dokud se původní uživatel neodhlásil a jeho relace nevypršela) může se pokusit přihlásit s touto SESSION.

UDP hole punching

UDP hole punching je v informatice technika, která umožňuje propojit navzájem dva počítače, když jsou oba dva umístěny za dynamickým NAT (za tzv. maškarádou). Technika obvykle používá třetí stranu přístupnou pomocí veřejné IP adresy, která umožňuje domluvu na síťových portech tak, aby byla umožněna přímá komunikace mezi zmíněnými dvěma konci (skrze jeden nebo více NAT). Po ustavení přímé komunikace již třetí strana není potřeba. Stávající komunikace je typicky udržována prázdnými UDP datagramy, které znemožní vypršení záznamů o dynamických překladech adres na routerech provádějících NAT, a které nemají významný vliv na zátěž datového připojení.

UDP-based Amplification Attacks

Distributed Reflexní Denial of Service (DRDoS) útok je vznikající forma Distributed Denial of Service (DDoS), který se opírá o využívání veřejně přístupných serverů, UDP, jakož i zesílení pásma faktory, přemoci systém oběť s UDP.

Hit-a-run DDoS

Sockstress je metoda, která se používá k útoku servery na internetu a dalších sítí s využitím protokolu TCP , včetně Windows , Mac , Linux , BSD a jakýkoli router nebo jiné internetové zařízení, které přijímá TCP spojení. Metoda to tím, že se pokusíte použít až místních zdrojů s cílem dojít k selhání služby nebo celý stroj v podstatě popření servisního útoku. Sockstress byl vyvinut jako vnitřní proof-of-concept pozdní Jack C. Louis v Outpost24 . Louis objevili anomálie pomocí Unicornscan testovat a zkoumat sítí pro podnikové zabezpečení, které vedly k vývoji Sockstress . Tento koncept byl poprvé prokázán v září 2008. Vědci měli v plánu na uvolnění více Podrobnosti na konferenci T2 ve Finsku, kde se prokázal útoky. Oni místo toho rozhodl se i nadále úzce spolupracovat s, a věnovat více času, prodejce a norem společenství. V blogu, že řekl: "Nejsme jim dávat [na dodavatele] za nepřiměřený tlak, aby se špatně implementované spěchal opravy ven."

DoSnet

DoSnet ( Denial of Service sítě ) je druh botnet / malware a většinou používán jako termín pro škodlivé botnetů, zatímco benevolentní botnetů často zjednodušeně označovány jako botnety. Dosnets se používají pro Distributed Denial of Service (DDoS) útoky, které mohou být velmi zničující.