Tipuri de atacuri de reţea detectate
În prezent, se produc un număr mare de atacuri de reţea. Aceste atacuri exploatează vulnerabilităţile sistemului de operare şi al altor programe software, de tip sistem sau diferite, instalate pe computer.
Pentru a asigura securitatea computerului dvs., trebuie să ştiţi ce tipuri de atacuri de reţea puteţi întâmpina. Atacurile de reţea cunoscute se împart în trei grupe principale:
- Scanare de porturi – această ameninţare nu este un atac în sine, dar de obicei precedă un atac, întrucât este unul dintre cele cele mai folosite mijloace de a obţine informaţii despre un computer la distanţă. Porturile UDP/TCP folosite de instrumentele de reţea de pe computerul vizat de un intrus sunt scanate pentru a depista starea acestora (închise sau deschise).
Scanările de porturi pot indica unui hacker ce tipuri de atacuri funcţionează sau nu pentru acel sistem. În plus, informaţiile obţinute prin scanare (un model al sistemului) îl informează pe răufăcător despre tipul de sistem de operare folosit de computerul la distanţă. Aceste informaţii restrâng numărul de atacuri potenţiale şi, implicit, perioada de timp petrecută pentru executarea lor. De asemenea, ele îl ajută pe un hacker în încercarea de a folosi vulnerabilităţi specifice acelui sistem de operare.
- Atacurile DoS sau atacurile de tip refuzare a serviciului sunt atacurile care determină funcţionarea instabilă a sistemului sau căderea acestuia. Atacurile de acest tip pot afecta funcţionarea resurselor de informaţii vizate (de exemplu, blocarea accesului la Internetului).
Există două tipuri principale de atacuri DoS:
- trimiterea către computerul ţintă a unor pachete special create la care computerul nu se aşteaptă, lucru care determină repornirea sau oprirea sistemului.
- trimiterea într-un interval de timp a mai multor pachete pe care computerul ţintă nu le poate procesa, lucru care determină suprasolicitarea resurselor de sistem.
Cele mai potrivite exemple pentru acest grup de atacuri sunt următoarele tipuri:
- Atacul Ping of death constă în trimiterea unui pachet ICMP cu o dimensiune mai mare de dimensiunea maximă de 64 KO. Acest atac poate determina căderea unor sisteme de operare.
- Atacul Land constă în trimiterea unei solicitări către un port deschis de pe computerul ţintă pentru a stabili o conexiune cu el însuşi. Acest atac introduce computerul într-un ciclu care intensifică nivelul de solicitare a procesorului şi poate avea drept finalitate căderea unor sisteme de operare.
- Atacul ICMP Flood constă în trimiterea unei cantităţi mari de pachete ICMP către computerul dvs. Computerul încearcă să reacţioneze la fiecare pachet primit, fapt care încetineşte drastic procesorul.
- Atacul SYN Flood constă în trimiterea unei cantităţi mari de interogări către un computer la distanţă, cu scopul de a stabili o conexiune falsă. Sistemul alocă anumite resurse fiecăreia dintre aceste conexiuni, lucru care epuizează complet resursele de sistem, iar computerul nu mai răspunde la alte încercări de conectare.
- Atacuri de intruziune, care încearcă să preia controlul asupra computerului. Acesta este cel mai periculos tip de atac, deoarece, dacă el reuşeşte, hackerul obţine un control absolut asupra sistemului dvs.
Hackerii folosesc acest atac pentru a obţine informaţii confidenţiale de la un computer la distanţă (de exemplu numere de cărţi de credit sau parole) sau pentru a pătrunde în sistem în vederea utilizării ulterioare a resurselor de calcul ale acestuia în scopuri rău intenţionate (de exemplu folosind sistemul invadat în reţele zombie sau ca platformă pentru atacuri noi).
Acest grup este cel mai mare, considerând numărul de atacuri incluse. Acestea se pot împărţi în trei grupuri, în funcţie de sistemul de operare instalat pe computerul utilizatorului. Atacuri Microsoft Windows, atacuri UNIX şi o grupă comună pentru servicii de reţea disponibile pe ambele sisteme de operare.
Următoarele tipuri de atacuri sunt cele mai răspândite printre cei care utilizează resursele de reţea ale sistemelor de operare:
- Atacuri de depăşire a memoriei tampon. Depăşirea memoriei tampon poate fi provocată de lipsa (sau insuficienţa) controlului când se lucrează cu serii de date. Acesta este unul dintre cele mai vechi tipuri de vulnerabilităţi şi cel mai uşor de exploatat de către hackeri.
- Format string attacks. Erorile de formatare a şirurilor rezultp din controlul insuficient al valorilor de intrare pentru funcţiile I/O, precum printf(), fprintf(), scanf() şi altele, din biblioteca C standard. Dacă o aplicaţie prezintă această vulnerabilitate, hackerul este capabil să trimită interogări create printr-o tehnică specială şi poate obţine un control complet asupra sistemului.
Sistemul de detectare a intruziunilor analizează şi previne în mod automat încercările de exploatare a acestor vulnerabilităţi pentru cele mai folosite servicii de reţea (FTP, POP3, IMAP), dacă acestea se execută pe computerul utilizatorului.
- Atacuri care vizează computere cu Microsoft Windows – se bazează pe utilizarea vulnerabilităţilor software-ului instalat pe un computer (cum ar fi Microsoft SQL Server, Microsoft Internet Explorer, Messenger şi componente de sistem disponibile în reţea – DCom, SMB, Wins, LSASS, IIS5).
În plus, utilizarea diverselor scripturi rău intenţionate, inclusiv scripturi procesate de Microsoft Internet Explorer şi viermi de tip Helkern pot fi clasificate drept incidente izolate de atacuri de intruziune. În esenţă, acest tip de atacuri constă în trimiterea unui tip special de pachete UDP către un computer la distanţă care poate executa cod rău intenţionat.
|