TopAttack - H  Top Attack  Top Port Attack  Infiltration  Communication  Blacklist


Úvod  Web  Database  Síťové 

Ports and Protocol

Název

 

Popis

Port

Telnet

 

 

 

Telnet (zkratka z Telecommunication Network) je v informatice označení protokolu používaném v počítačových sítích, který pomocí stejnojmenné aplikace umožňuje uživateli připojení ke vzdálenému počítači.

23

SSH

 

 

 

SSH (Secure Shell) je v informatice označení pro program a zároveň pro zabezpečený komunikační protokol v počítačových sítích, které používají TCP/IP. SSH byl navržen jako náhrada za telnet a další nezabezpečené vzdálené shelly (rlogin, rsh apod.), které posílají heslo v nezabezpečené formě a umožňují tak jeho odposlechnutí při přenosu pomocí počítačové sítě.

22

MS-SQL-S

 

 

 

Microsoft SQL Server je relační databázový a analytický systém pro e-obchody, byznys a řešení datových skladů vyvinutý společností Microsoft. Pomáhá snižovat celkové náklady na vlastnictví a zvyšovat efektivitu vaší organizace prostřednictvím správy podnikových dat a práce s obchodními informacemi (business intelligence).

1433

Microsoft DS

 

 

 

 

445

MS-WBT-Server

 

 

 

 

3389

DDoS

 

 

 

DDoS útok (distributed denial-of-service attack) - je označení pro útok na internetovou službu či webovou stránku, při němž se útočníci snaží server zahltit obrovským množstvím požadavků, které způsobí, že se server stane nedostupným pro normální uživatele.

 

DoS

 

 

 

SYN flood, smurf attack, vykonávaných těmito zombie počítači, zahltí cílový systém. Na rozdíl od pevně zakódovaných DDoS útoků, botnet může být kdykoliv využit k napadení libovolné IP adresy zaslané zombie počítačům. Distribuovaný DoS útok má oproti normálnímu útoku několik výhod.

 

HTTP

 

 

 

HTTP (Hypertext Transfer Protocol) je internetový protokol určený pro výměnu hypertextových dokumentů ve formátu HTML. Používá obvykle port TCP/80, verze 1.1 protokolu je definována v RFC 2616.

80

SNMP

 

 

 

Simple Network Management Protocol (SNMP) je součástí sady internetových protokolů. Slouží potřebám správy sítí. Umožňuje průběžný sběr nejrůznějších dat pro potřeby správy sítě, a jejich následné vyhodnocování. Na tomto protokolu je dnes založena většina prostředků a nástrojů pro správu sítě.

161

Domain

 

 

 

DNS (Domain Name System) je hierarchický systém doménových jmen, který je realizován servery DNS a protokolem stejného jména, kterým si vyměňují informace. Jeho hlavním úkolem a příčinou vzniku jsou vzájemné převody doménových jmen a IP adres uzlů sítě. Později ale přibral další funkce (např. pro elektronickou poštu či IP telefonii) a slouží dnes de fakto jako distribuovaná databáze síťových informací.

53

HTTP-alt

 

 

 

HTTP (Hypertext Transfer Protocol) je internetový protokol určený pro výměnu hypertextových dokumentů ve formátu HTML. Používá obvykle port TCP/80, verze 1.1 protokolu je definována v RFC 2616. Tento protokol je spolu s elektronickou poštou tím nejvíce používaným a zasloužil se o obrovský rozmach internetu v posledních letech.

8080

HTTPS

 

 

 

HTTPS (Hypertext Transfer Protocol Secure) je v informatice nadstavba síťového protokolu HTTP, která umožňuje zabezpečit spojení mezi webovým prohlížečem a webovým serverem před odposloucháváním, podvržením dat a umožňuje též ověřit identitu protistrany. HTTPS používá protokol HTTP, přičemž přenášená data jsou šifrována pomocí SSL nebo TLS a standardní port na straně serveru je 443.

443

SIP

 

 

 

SIP (Session Initiation Protocol - česky protokol pro inicializaci relací) je internetový protokol určený pro přenos signalizace v internetové telefonii. Normálně používá UDP port 5060, ale může fungovat i nad TCP/5060.

5060

NTP

 

 

 

NTP (Network Time Protocol) je protokol pro synchronizaci vnitřních hodin počítačů po paketové síti s proměnným zpožděním. Tento protokol zajišťuje, aby všechny počítače v síti měly stejný a přesný čas. Byl obzvláště navržen tak, aby odolával následku proměnlivého zpoždění v doručování paketů.

123

FTP

 

 

 

FTP (anglicky File Transfer Protocol) je v informatice protokol pro přenos souborů mezi počítači pomocí počítačové sítě. Využívá protokol TCP z rodiny TCP/IP a může být používán nezávisle na použitém operačním systému (je platformě nezávislý). Definován byl v roce 1985 v RFC 959 a rozšířen byl v roce 1997 v RFC 2228. Jeho podpora je součástí webových prohlížečů nebo specializovaných programů (tzv. FTP klientů).

21

SSDP

 

 

 

SSDP (Simple Service Discovery Protocol) byl vyvinut IETF společností Microsoft a Hewlett-Packard. SSDP je založen na protokolu Universal Plug and Play.

1900

RADAN-HTTP

 

 

 

Port sám (8088) byl původně registrován Radan pro dodavatele specifických HTTP. Od té doby byl kooptován veřejnosti pro použití na proxy (spolu s 8000, 8080, 8888).

8080

SMTP

 

 

 

Simple Mail Transfer Protocol (zkratka SMTP) je internetový protokol určený pro přenos zpráv elektronické pošty (e-mailů) mezi přepravci elektronické pošty (MTA). Protokol zajišťuje doručení pošty pomocí přímého spojení mezi odesílatelem a adresátem; zpráva je doručena do tzv. poštovní schránky adresáta, ke které potom může uživatel kdykoli (off-line) přistupovat (vybírat zprávy) pomocí protokolů POP3 nebo IMAP.

25

NETBIOS-DGM

 

 

 

UDP datagramy NetBIOS pakety se vyměňují přes tento port, obvykle s počítačích se systémem Windows, ale také s jakýmkoliv jiným systémem běží Samba (SMB). Tyto datagramy UDP NetBIOS podporu aktivit pro sdílení souborů bez připojení orientované.

138

MySQL

 

 

 

MySQL je databázový systém, vytvořený švédskou firmou MySQL AB, nyní vlastněný společností Sun Microsystems, dceřinou společností Oracle Corporation. Jeho hlavními autory jsou Michael „Monty“ Widenius a David Axmark. Je považován za úspěšného průkopníka dvojího licencování – je k dispozici jak pod bezplatnou licencí GPL, tak pod komerční placenou licencí.

MySQL je multiplatformní databáze. Komunikace s ní probíhá – jak už název napovídá – pomocí jazyka SQL.

3306

SUNADMINPROXY

 

 

 

Server Sun Java System Web Proxy je software populární HTTP / 1.1 Proxy server vyvinutý společností Sun Microsystems. SJSWPS 4.0 je široce používán pro proxy, caching a filtrování webového obsahu, zvýšení zabezpečení sítě a výkon, stejně jako na ochranu a bezpečí a vyvážení zatížení napříč, obsahu serverů.

8081

X11

 

 

 

X Window System (též X11 nebo jen X) je v informatice souhrnné označení pro software, který umožňuje vytvořit grafické uživatelské prostředí (GUI). Používá se zejména v unixových systémech, kde se stal standardem. Využívá model klient-server, skládá se z několika komponent, které jsou navzájem nezávislé (zejména X Server, X protokol, knihovna Xlib) a je portován na mnoho platforem (unixové systémy – Linux, BSD, Mac OS X, Solaris, ale též Microsoft Windows).

6005

Web

Název

 

Popis

Port

A1:2017-Injection

 

 

 

Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker's hostile data can trick the interpreter into executing unintended commands or accessing data without proper authorization.

 

A2:2017-Broken Authentication

 

 

 

Application functions related to authentication and session management are often implemented incorrectly, allowing attackers to compromise passwords, keys, or session tokens, or to exploit other implementation flaws to assume other users' identities temporarily or permanently.

 

A3:2017-Sensitive Data Exposure

 

 

 

Many web applications and APIs do not properly protect sensitive data, such as financial, healthcare, and PII. Attackers may steal or modify such weakly protected data to conduct credit card fraud, identity theft, or other crimes. Sensitive data may be compromised without extra protection, such as encryption at rest or in transit, and requires special precautions when exchanged with the browser.

 

A4:2017-XML External Entities (XXE)

 

 

 

Many older or poorly configured XML processors evaluate external entity references within XML documents. External entities can be used to disclose internal files using the file URI handler, internal file shares, internal port scanning, remote code execution, and denial of service attacks.

 

A5:2017-Broken Access Control

 

 

 

Restrictions on what authenticated users are allowed to do are often not properly enforced. Attackers can exploit these flaws to access unauthorized functionality and/or data, such as access other users' accounts, view sensitive files, modify other users' data, change access rights, etc.

 

A6:2017-Security Misconfiguration

 

 

 

Security misconfiguration is the most commonly seen issue. This is commonly a result of insecure default configurations, incomplete or ad hoc configurations, open cloud storage, misconfigured HTTP headers, and verbose error messages containing sensitive information. Not only must all operating systems, frameworks, libraries, and applications be securely configured, but they must be patched/upgraded in a timely fashion.

 

A7:2017-Cross-Site Scripting (XSS)

 

 

 

XSS flaws occur whenever an application includes untrusted data in a new web page without proper validation or escaping, or updates an existing web page with user-supplied data using a browser API that can create HTML or JavaScript. XSS allows attackers to execute scripts in the victim's browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.

 

A8:2017-Insecure Deserialization

 

 

 

Insecure deserialization often leads to remote code execution. Even if deserialization flaws do not result in remote code execution, they can be used to perform attacks, including replay attacks, injection attacks, and privilege escalation attacks.

 

A9:2017-Using Components with Known Vulnerabilities

 

 

 

Components, such as libraries, frameworks, and other software modules, run with the same privileges as the application. If a vulnerable component is exploited, such an attack can facilitate serious data loss or server takeover. Applications and APIs using components with known vulnerabilities may undermine application defenses and enable various attacks and impacts.

 

A10:2017-Insufficient Logging&Monitoring

 

 

 

Insufficient logging and monitoring, coupled with missing or ineffective integration with incident response, allows attackers to further attack systems, maintain persistence, pivot to more systems, and tamper, extract, or destroy data. Most breach studies show time to detect a breach is over 200 days, typically detected by external parties rather than internal processes or monitoring.

 

Síťové

Název

 

Popis

Port

Browser Attacks

 

 

 

Browser-based network attacks tied for the second-most common type. They attempt to breach a machine through a web browser, one of the most common ways people use the internet.

 

Brute Force Attacks

 

 

 

Brute force attacks are akin to kicking down the front door of a network. Rather than attempting to trick a user into downloading malware, the attacker tries to discover the password for a system or service through trial and error.

 

Denial-of-Service (DDoS) Attacks

 

 

 

Denial-of-service attacks, also known as distributed denial-of-service attacks (DDoS), are third on the list on the list of network security attacks, and they continue to grow stronger every year.

 

Worm Attacks

 

 

 

Malware typically requires user interaction to start infection. For example, the person may have to download a malicious email attachment, visit an infected website, or plug an infected thumb drive into a machine.

 

Malware Attacks

 

 

 

Malware is, of course, malicious software – applications that have been created to harm, hijack, or spy on the infect system.

 

Web Attacks

 

 

 

Public-facing services – such as web applications and databases – are also targeted for network security attacks.

 

Scan Attacks

 

 

 

Rather than outright network attacks, scans are pre-attack reconnaissance. Attackers use widely available scanning tools to probe public-facing systems to better understand the services, systems, and security in place.

 

Other Attacks

 

 

 

We can only speculate on the network attack types bundled into “other”. That said, here are some of the usual suspects.

 

Database

Název

 

Popis

Port

Excessive privileges

 

 

 

When users (or applications) are granted database privileges that exceed the requirements of their job function, these privileges may be used to gain access to confidential information. For example, a university administrator whose job requires read-only access to student records may take advantage of excessive update privileges to change grades.

 

Privilege abuse

 

 

 

Users may abuse legitimate data access privileges for unauthorized purposes. For example, a user with privileges to view individual patient records via a custom healthcare application client may abuse that privilege to retrieve all patient records via a MS-Excel client.

 

Unauthorized privilege elevation

 

 

 

Attackers may take advantage of vulnerabilities in database management software to convert low-level access privileges to high-level access privileges. For example, an attacker might take advantage of a database buffer overflow vulnerability to gain administrative privileges

 

Platform vulnerabilities

 

 

 

Vulnerabilities in underlying operating systems may lead to unauthorized data access and corruption. For example, the Blaster worm took advantage of a Windows 2000 vulnerability to take down target servers.

 

SQL injection

 

 

 

SQL injection attacks involve a user who takes advantage of vulnerabilities in front-end web applications and stored procedures to send unauthorized database queries, often with elevated privileges. Using SQL injection, attackers could even gain unrestricted access to an entire database.

 

Weak audit

 

 

 

Weak audit policy and technology represent risks in terms of compliance, deterrence, detection, forensics and recovery.

 

Denial of service

 

 

 

Denial of service (DoS) may be invoked through many techniques. Common DoS techniques include buffer overflows, data corruption, network flooding and resource consumption. The latter is unique to the database environment and frequently overlooked

 

Database protocol vulnerabilities

 

 

 

Vulnerabilities in database protocols may allow unauthorized data access, corruption or availability. For example, the SQL Slammer worm took advantage of a Microsoft SQL Server protocol vulnerability to execute attack code on target database servers.

 

Weak authentication

 

 

 

Weak authentication schemes allow attackers to assume the identity of legitimate database users. Specific attack strategies include brute force attacks, social engineering, and so on

 

Exposure of backup data

 

 

 

Some recent high profile attacks have involved theft of database backup tapes and hard disks.