TopAttack - H Top Attack Top Port Attack Infiltration Communication Blacklist
Ports and Protocol
Název | Popis | Port | ||||
| Telnet (zkratka z Telecommunication Network) je v informatice označení protokolu používaném v počítačových sítích, který pomocí stejnojmenné aplikace umožňuje uživateli připojení ke vzdálenému počítači. | 23 | ||||
| SSH (Secure Shell) je v informatice označení pro program a zároveň pro zabezpečený komunikační protokol v počítačových sítích, které používají TCP/IP. SSH byl navržen jako náhrada za telnet a další nezabezpečené vzdálené shelly (rlogin, rsh apod.), které posílají heslo v nezabezpečené formě a umožňují tak jeho odposlechnutí při přenosu pomocí počítačové sítě. | 22 | ||||
| Microsoft SQL Server je relační databázový a analytický systém pro e-obchody, byznys a řešení datových skladů vyvinutý společností Microsoft. Pomáhá snižovat celkové náklady na vlastnictví a zvyšovat efektivitu vaší organizace prostřednictvím správy podnikových dat a práce s obchodními informacemi (business intelligence). | 1433 | ||||
|
| 445 | ||||
|
| 3389 | ||||
| DDoS útok (distributed denial-of-service attack) - je označení pro útok na internetovou službu či webovou stránku, při němž se útočníci snaží server zahltit obrovským množstvím požadavků, které způsobí, že se server stane nedostupným pro normální uživatele. | |||||
| SYN flood, smurf attack, vykonávaných těmito zombie počítači, zahltí cílový systém. Na rozdíl od pevně zakódovaných DDoS útoků, botnet může být kdykoliv využit k napadení libovolné IP adresy zaslané zombie počítačům. Distribuovaný DoS útok má oproti normálnímu útoku několik výhod. | |||||
| HTTP (Hypertext Transfer Protocol) je internetový protokol určený pro výměnu hypertextových dokumentů ve formátu HTML. Používá obvykle port TCP/80, verze 1.1 protokolu je definována v RFC 2616. | 80 | ||||
| Simple Network Management Protocol (SNMP) je součástí sady internetových protokolů. Slouží potřebám správy sítí. Umožňuje průběžný sběr nejrůznějších dat pro potřeby správy sítě, a jejich následné vyhodnocování. Na tomto protokolu je dnes založena většina prostředků a nástrojů pro správu sítě. | 161 | ||||
| DNS (Domain Name System) je hierarchický systém doménových jmen, který je realizován servery DNS a protokolem stejného jména, kterým si vyměňují informace. Jeho hlavním úkolem a příčinou vzniku jsou vzájemné převody doménových jmen a IP adres uzlů sítě. Později ale přibral další funkce (např. pro elektronickou poštu či IP telefonii) a slouží dnes de fakto jako distribuovaná databáze síťových informací. | 53 | ||||
| HTTP (Hypertext Transfer Protocol) je internetový protokol určený pro výměnu hypertextových dokumentů ve formátu HTML. Používá obvykle port TCP/80, verze 1.1 protokolu je definována v RFC 2616. Tento protokol je spolu s elektronickou poštou tím nejvíce používaným a zasloužil se o obrovský rozmach internetu v posledních letech. | 8080 | ||||
| HTTPS (Hypertext Transfer Protocol Secure) je v informatice nadstavba síťového protokolu HTTP, která umožňuje zabezpečit spojení mezi webovým prohlížečem a webovým serverem před odposloucháváním, podvržením dat a umožňuje též ověřit identitu protistrany. HTTPS používá protokol HTTP, přičemž přenášená data jsou šifrována pomocí SSL nebo TLS a standardní port na straně serveru je 443. | 443 | ||||
| SIP (Session Initiation Protocol - česky protokol pro inicializaci relací) je internetový protokol určený pro přenos signalizace v internetové telefonii. Normálně používá UDP port 5060, ale může fungovat i nad TCP/5060. | 5060 | ||||
| NTP (Network Time Protocol) je protokol pro synchronizaci vnitřních hodin počítačů po paketové síti s proměnným zpožděním. Tento protokol zajišťuje, aby všechny počítače v síti měly stejný a přesný čas. Byl obzvláště navržen tak, aby odolával následku proměnlivého zpoždění v doručování paketů. | 123 | ||||
| FTP (anglicky File Transfer Protocol) je v informatice protokol pro přenos souborů mezi počítači pomocí počítačové sítě. Využívá protokol TCP z rodiny TCP/IP a může být používán nezávisle na použitém operačním systému (je platformě nezávislý). Definován byl v roce 1985 v RFC 959 a rozšířen byl v roce 1997 v RFC 2228. Jeho podpora je součástí webových prohlížečů nebo specializovaných programů (tzv. FTP klientů). | 21 | ||||
| SSDP (Simple Service Discovery Protocol) byl vyvinut IETF společností Microsoft a Hewlett-Packard. SSDP je založen na protokolu Universal Plug and Play. | 1900 | ||||
| Port sám (8088) byl původně registrován Radan pro dodavatele specifických HTTP. Od té doby byl kooptován veřejnosti pro použití na proxy (spolu s 8000, 8080, 8888). | 8080 | ||||
| Simple Mail Transfer Protocol (zkratka SMTP) je internetový protokol určený pro přenos zpráv elektronické pošty (e-mailů) mezi přepravci elektronické pošty (MTA). Protokol zajišťuje doručení pošty pomocí přímého spojení mezi odesílatelem a adresátem; zpráva je doručena do tzv. poštovní schránky adresáta, ke které potom může uživatel kdykoli (off-line) přistupovat (vybírat zprávy) pomocí protokolů POP3 nebo IMAP. | 25 | ||||
| UDP datagramy NetBIOS pakety se vyměňují přes tento port, obvykle s počítačích se systémem Windows, ale také s jakýmkoliv jiným systémem běží Samba (SMB). Tyto datagramy UDP NetBIOS podporu aktivit pro sdílení souborů bez připojení orientované. | 138 | ||||
| MySQL je databázový systém, vytvořený švédskou firmou MySQL AB, nyní vlastněný společností Sun Microsystems, dceřinou společností Oracle Corporation. Jeho hlavními autory jsou Michael „Monty“ Widenius a David Axmark. Je považován za úspěšného průkopníka dvojího licencování – je k dispozici jak pod bezplatnou licencí GPL, tak pod komerční placenou licencí. MySQL je multiplatformní databáze. Komunikace s ní probíhá – jak už název napovídá – pomocí jazyka SQL. | 3306 | ||||
| Server Sun Java System Web Proxy je software populární HTTP / 1.1 Proxy server vyvinutý společností Sun Microsystems. SJSWPS 4.0 je široce používán pro proxy, caching a filtrování webového obsahu, zvýšení zabezpečení sítě a výkon, stejně jako na ochranu a bezpečí a vyvážení zatížení napříč, obsahu serverů. | 8081 | ||||
| X Window System (též X11 nebo jen X) je v informatice souhrnné označení pro software, který umožňuje vytvořit grafické uživatelské prostředí (GUI). Používá se zejména v unixových systémech, kde se stal standardem. Využívá model klient-server, skládá se z několika komponent, které jsou navzájem nezávislé (zejména X Server, X protokol, knihovna Xlib) a je portován na mnoho platforem (unixové systémy – Linux, BSD, Mac OS X, Solaris, ale též Microsoft Windows). | 6005 |
Web
Název | Popis | Port | ||||
| Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker's hostile data can trick the interpreter into executing unintended commands or accessing data without proper authorization. | |||||
| Application functions related to authentication and session management are often implemented incorrectly, allowing attackers to compromise passwords, keys, or session tokens, or to exploit other implementation flaws to assume other users' identities temporarily or permanently. | |||||
| Many web applications and APIs do not properly protect sensitive data, such as financial, healthcare, and PII. Attackers may steal or modify such weakly protected data to conduct credit card fraud, identity theft, or other crimes. Sensitive data may be compromised without extra protection, such as encryption at rest or in transit, and requires special precautions when exchanged with the browser. |
| ||||
| Many older or poorly configured XML processors evaluate external entity references within XML documents. External entities can be used to disclose internal files using the file URI handler, internal file shares, internal port scanning, remote code execution, and denial of service attacks. |
| ||||
| Restrictions on what authenticated users are allowed to do are often not properly enforced. Attackers can exploit these flaws to access unauthorized functionality and/or data, such as access other users' accounts, view sensitive files, modify other users' data, change access rights, etc. |
| ||||
| Security misconfiguration is the most commonly seen issue. This is commonly a result of insecure default configurations, incomplete or ad hoc configurations, open cloud storage, misconfigured HTTP headers, and verbose error messages containing sensitive information. Not only must all operating systems, frameworks, libraries, and applications be securely configured, but they must be patched/upgraded in a timely fashion. |
| ||||
| XSS flaws occur whenever an application includes untrusted data in a new web page without proper validation or escaping, or updates an existing web page with user-supplied data using a browser API that can create HTML or JavaScript. XSS allows attackers to execute scripts in the victim's browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites. |
| ||||
| Insecure deserialization often leads to remote code execution. Even if deserialization flaws do not result in remote code execution, they can be used to perform attacks, including replay attacks, injection attacks, and privilege escalation attacks. |
| ||||
| Components, such as libraries, frameworks, and other software modules, run with the same privileges as the application. If a vulnerable component is exploited, such an attack can facilitate serious data loss or server takeover. Applications and APIs using components with known vulnerabilities may undermine application defenses and enable various attacks and impacts. |
| ||||
| Insufficient logging and monitoring, coupled with missing or ineffective integration with incident response, allows attackers to further attack systems, maintain persistence, pivot to more systems, and tamper, extract, or destroy data. Most breach studies show time to detect a breach is over 200 days, typically detected by external parties rather than internal processes or monitoring. |
|
Síťové
Název | Popis | Port | ||||
Browser Attacks |
| Browser-based network attacks tied for the second-most common type. They attempt to breach a machine through a web browser, one of the most common ways people use the internet. | ||||
Brute Force Attacks |
| Brute force attacks are akin to kicking down the front door of a network. Rather than attempting to trick a user into downloading malware, the attacker tries to discover the password for a system or service through trial and error. | ||||
Denial-of-Service (DDoS) Attacks |
| Denial-of-service attacks, also known as distributed denial-of-service attacks (DDoS), are third on the list on the list of network security attacks, and they continue to grow stronger every year. |
| |||
Worm Attacks |
| Malware typically requires user interaction to start infection. For example, the person may have to download a malicious email attachment, visit an infected website, or plug an infected thumb drive into a machine. |
| |||
Malware Attacks |
| Malware is, of course, malicious software – applications that have been created to harm, hijack, or spy on the infect system. |
| |||
Web Attacks |
| Public-facing services – such as web applications and databases – are also targeted for network security attacks. |
| |||
Scan Attacks |
| Rather than outright network attacks, scans are pre-attack reconnaissance. Attackers use widely available scanning tools to probe public-facing systems to better understand the services, systems, and security in place. |
| |||
Other Attacks |
| We can only speculate on the network attack types bundled into “other”. That said, here are some of the usual suspects. |
|
Database
Název | Popis | Port | ||||
Excessive privileges |
| When users (or applications) are granted database privileges that exceed the requirements of their job function, these privileges may be used to gain access to confidential information. For example, a university administrator whose job requires read-only access to student records may take advantage of excessive update privileges to change grades. | ||||
Privilege abuse |
| Users may abuse legitimate data access privileges for unauthorized purposes. For example, a user with privileges to view individual patient records via a custom healthcare application client may abuse that privilege to retrieve all patient records via a MS-Excel client. | ||||
Unauthorized privilege elevation |
| Attackers may take advantage of vulnerabilities in database management software to convert low-level access privileges to high-level access privileges. For example, an attacker might take advantage of a database buffer overflow vulnerability to gain administrative privileges |
| |||
Platform vulnerabilities |
| Vulnerabilities in underlying operating systems may lead to unauthorized data access and corruption. For example, the Blaster worm took advantage of a Windows 2000 vulnerability to take down target servers. |
| |||
SQL injection |
| SQL injection attacks involve a user who takes advantage of vulnerabilities in front-end web applications and stored procedures to send unauthorized database queries, often with elevated privileges. Using SQL injection, attackers could even gain unrestricted access to an entire database. |
| |||
Weak audit |
| Weak audit policy and technology represent risks in terms of compliance, deterrence, detection, forensics and recovery. |
| |||
Denial of service |
| Denial of service (DoS) may be invoked through many techniques. Common DoS techniques include buffer overflows, data corruption, network flooding and resource consumption. The latter is unique to the database environment and frequently overlooked |
| |||
Database protocol vulnerabilities |
| Vulnerabilities in database protocols may allow unauthorized data access, corruption or availability. For example, the SQL Slammer worm took advantage of a Microsoft SQL Server protocol vulnerability to execute attack code on target database servers. |
| |||
Weak authentication |
| Weak authentication schemes allow attackers to assume the identity of legitimate database users. Specific attack strategies include brute force attacks, social engineering, and so on |
| |||
Exposure of backup data |
| Some recent high profile attacks have involved theft of database backup tapes and hard disks. |
|