Datoruzbrukumu veidi. Kas ir tīkla uzbrukums Kas ir tīkla uzbrukumi
Ievads Pašreizējie informācijas drošības rīku attīstības līmeņi un tempi būtiski atpaliek no informācijas tehnoloģiju attīstības līmeņiem un tempiem. Pieaugot interneta resursu popularitātei, rodas daudzas problēmas, kas saistītas ar to izmantošanu un no tā izrietošajām sekām: 1. Tā kā internets ir savstarpēji savienotu datortīklu sistēma, tas ir kļuvis par ļaunprātīga koda (ļaunprātīga programmatūra) ieviešanas un izplatīšanas avotu. informācijas iznīcināšana, bloķēšana, modificēšana vai kopēšana, datoru darbības traucējumi. 2. Internets ir viens no galvenajiem kanāliem personas datu un konfidenciālas informācijas noplūdei. Piemērs tam ir bezmaksas e-pasta klientu un pastkastīšu izmantošana. Šī resursa kontrole tiek samazināta līdz minimumam, kas ietver gan dažādu ļaunprātīgu programmu iespiešanos no ārpuses, gan iespēju nosūtīt konfidenciālu informāciju un personas datus ārpus organizācijas (iekšējie). 3. Jebkurai sistēmai vai lietojumprogrammai ir trūkumi (ievainojamības), ko var izmantot, lai apdraudētu tās integritāti un veiktspēju. Ievainojamības var izraisīt kļūdas lietojumprogrammatūrā, kļūdas sistēmas dizainā, vājas autorizācijas paroles, programmēšanas kļūdas, vīrusi un cita ļaunprātīga programmatūra, starpvietņu skriptēšana un SQL injekcijas. 4. Mūsdienās nav iespējams izmantot interneta resursus, neizmantojot WEB pakalpojumus, aplikācijas, kuras var atklāt, palaist un publicēt ar interneta starpniecību. Viņi ir tikpat neaizsargāti pret uzbrukumiem, taču izmanto dažādus uzbrukuma principus. Uzbrukums WEB pakalpojumam var izraisīt informācijas noplūdi un pēc tam komandu attālinātu izpildi utt. 1.1. Tīkla uzbrukumu mērķi Saskaņā ar Web Application Security Consortium 2013. gadam Tīmekļa lietojumprogrammām veikto uzbrukumu procentuālais daudzums ir šāds: att. 1.1. Tīkla uzbrukumu mērķi No 1.1. att. redzams, ka galvenie tīkla uzbrukumu mērķi, proti, informācijas iznīcināšana, ļaunprātīgas programmatūras instalēšana, informācijas zādzība un dezinformācija ir saistīti ar informācijas izpaušanu, modificēšanu, lai iegūtu nesankcionētu. piekļuvi tā īpašnieka tiesībām, kuram ir pieeja datora resursu lietošanai. Ir vērts atzīmēt arī tādus mērķus kā piespiedu tīkla neaktivitāte, kuras mērķis ir izplatīts pakalpojuma atteikums, un pat tādi nepārprotami mērķi kā saišu surogātpasts, kura mērķis ir palielināt vietnes citēšanas indeksu. Apkopojot šos tīkla uzbrukumu mērķus, mēs iegūstam šādu diagrammu: 1.2. att. Tīkla uzbrukumu mērķu vispārinājums No 1.2.att. izriet, ka 21% uzbrukumu ir saistīti ar uzbrukumiem, kuru mērķis ir tīkla piespiedu neaktivitāte, pārējie 13,5% ietver jaunus, vēl nezināmus uzbrukumus un citus nelielus uzbrukumus, piemēram, pikšķerēšanu. , krāpšana utt. d. 61% no tīkla uzbrukumu mērķiem ir vērsti uz OS failu sistēmu, tāpēc šobrīd aktuālākā ir operētājsistēmas failu resursu aizsardzība no tīkla uzbrukumiem. 1.2. Uzbrukumu metodes tīmekļa pakalpojumiem Visbiežāk uzbrukuma mērķi ir tīmekļa lietojumprogrammas, jo tiek izmantoti daudzās organizācijās kā vissvarīgākie resursi, kuriem pastāvīgi jāatbalsta vairāku miljonu dolāru darījumi. Arī uzbrukumi tīmekļa lietojumprogrammām var izraisīt tādu klientu inficēšanos, kas ir tieši savienoti ar serveri. . 1.3. attēlā parādītas galvenās metodes ielaušanās Web pakalpojumos. 1.3.att. WEB pakalpojumu ielaušanās metodes Ir svarīgi atzīmēt, ka 11% no visiem veiksmīgiem uzbrukumiem ir iepriekš nezināmas metodes. Tas ir saistīts gan ar neefektīvu uzbrukumu uzraudzību, gan upuru nevēlēšanos izpaust datus par veiksmīgiem uzbrukumiem. Jāņem vērā arī tas, ka lielākā daļa tīkla uzbrukumu tīmekļa serveriem ir saistīti ar nepareizu pašu tīmekļa serveru konfigurāciju. Šādi uzbrukumi ir šādi: a. Nepietiekami autentifikācijas uzbrukumi — šī ievainojamība rodas, ja tīmekļa serveris ļauj uzbrucējam piekļūt sensitīvai informācijai vai servera funkcijām bez atbilstošas autentifikācijas. b. Uzbrukumi tīmekļa servera klientiem, kas ņem vērā uzticamības attiecības starp lietotāju un serveri: lietotājs sagaida, ka vietne viņam nodrošinās likumīgu saturu, un nesagaida uzbrukumus no vietnes: 1) satura aizstāšana, kurā uzbrucējs veic lietotājs uzskata, ka saņemtās lapas ir ģenerētas tīmekļa serveris, nevis pārsūtītas no ārēja avota; 2) starpvietņu skriptēšana (Cross-siteScripting, XSS) - ievainojamība, kas ļauj uzbrucējam nosūtīt izpildāmu kodu uz serveri, kas tiks novirzīts uz lietotāja pārlūkprogrammu. Šādu uzbrukumu specifika ir tāda, ka ļaunprātīgs kods var izmantot lietotāja autorizācija tīmekļa sistēmā, lai piekļūtu tai paplašinātai piekļuvei vai iegūtu lietotāja autorizācijas datus. Ļaunprātīgu kodu var ievietot lapā, izmantojot tīmekļa servera ievainojamību vai ievainojamību lietotāja datorā. Saīsinājums "XSS" tiek lietots, lai izvairītos no sajaukšanas ar kaskādes stila lapām, kurās tiek izmantots saīsinājums "CSS". . XSS ir trešajā vietā tīmekļa lietojumprogrammu galveno risku reitingā saskaņā ar OWASP 2013. Ilgu laiku programmētāji tiem nepievērsa pietiekamu uzmanību, uzskatot tos par nekaitīgiem. Tomēr šis viedoklis ir kļūdains: lapa vai HTTP sīkfails var saturēt ļoti neaizsargātus datus (piemēram, administratora sesijas ID vai maksājuma dokumentu numurus), un, ja nav CSRF aizsardzības, uzbrucējs var veikt jebkuras lietotājam pieejamās darbības. Lai veiktu DoS uzbrukumu, var izmantot starpvietņu skriptēšanu; 3) Cross-Site Request Forgery (CSRF) - XSS līdzīga ievainojamība, kas vērsta uz to, ka lietotāja pārlūkprogramma nepārbauda pieprasījuma avotu. CSRF ir Cross-Site skriptēšanas (XSS) variants. Vienīgā līdzība starp CSRF un XSS ir tīmekļa lietojumprogrammu klientu izmantošana kā uzbrukuma vektors (Client-Side Attack WASC terminoloģijā). CSRF ievainojamības var izmantot kopā ar XSS vai novirzītājiem, taču tās ir atsevišķa ievainojamību klase. CSRF ievainojamība ir reta, un to ir ļoti grūti izmantot. Dati, ko ieguvusi Positive Technologies, veicot Web lietojumprogrammu iespiešanās testēšanu un drošības novērtēšanu, liecina, ka lielākā daļa tīmekļa lietojumprogrammu ir jutīgas pret šo ievainojamību. Atšķirībā no citām ievainojamībām, CSRF nerodas programmēšanas kļūdu rezultātā, bet ir normāla tīmekļa servera un pārlūkprogrammas darbība. Tie. Lielākā daļa vietņu, kurās tiek izmantota standarta arhitektūra, pēc noklusējuma ir neaizsargātas. V. Uzbrukumi, kuru mērķis ir izpildīt kodu tīmekļa serverī. Jo īpaši SQL priekšrakstu ieviešana (SQL Injection) - šie uzbrukumi ir vērsti uz tīmekļa serveriem, kas izveido SQL vaicājumus DBVS serveriem, pamatojoties uz lietotāja ievadītajiem datiem. d. Uzbrukumi, kuru mērķis ir izmantot lietojumprogrammas funkcijas vai tās darbības loģiku: 1) pakalpojuma atteikums (angļu: DenialofService, DoS) - šīs klases uzbrukumu mērķis ir traucēt tīmekļa servera pieejamību interneta pamata protokola (TCP/IP) ievainojamības, proti, veids, kā sistēmas apstrādā SYN pieprasījumu. Ir divi galvenie uzbrukumu veidi, kas izraisa pakalpojuma atteikumu. Pirmā veida uzbrukuma rezultātā tiek pārtraukta visas sistēmas vai tīkla darbība. Hakeris nosūta sistēmai datus vai paketes, kuras tas nav gaidījis, izraisot sistēmas apstāšanos vai atsāknēšanu. Otrā veida DDoS uzbrukums noved pie sistēmas vai lokālā tīkla pārpludināšanas ar milzīgu informācijas apjomu, ko nevar apstrādāt. DDoS uzbrukums ietver nepārtrauktu piekļuvi vietnei no daudziem datoriem, kas atrodas dažādās pasaules daļās. Vairumā gadījumu šie datori ir inficēti ar vīrusiem, kurus centralizēti kontrolē krāpnieki un ir apvienoti vienā robottīklā. Datori, kas ir daļa no robottīkla, sūta surogātpastu, tādējādi piedaloties DDoS uzbrukumos. 2) Nepietiekama pretestība automatizācijai - šīs ievainojamības rodas, ja serveris ļauj automātiski veikt darbības, kuras būtu jāveic manuāli, piemēram, manuāli ievadīt lietotāja paroli ar automātisku uzminēšanu aizliegts (BruteForce) Tādējādi lielākā daļa tīkla uzbrukumu tīmekļa serveriem var būt novērst, pareizi konfigurējot to iestatījumus. Tāpēc mēs apsvērsim vissteidzamāko uzdevumu aizsargāt darbstacijas un serverus no tīkla uzbrukumiem. Secinājums Mūsdienās visu cilvēka darbības nozaru dzinējspēks un galvenais objekts ir informācija, un konfidenciālas informācijas, personas datu un serveru drošība kļūst par ekonomiskās attīstības pamatu. Sarežģītas tīkla tehnoloģijas ir diezgan neaizsargātas pret mērķtiecīgiem uzbrukumiem. Balstoties uz statistikas analīzi, izriet, ka ir daudz uzbrukumu metožu, arī nezināmu, taču mērķu skaits ir ierobežots, kas nozīmē, ka ir jācīnās nevis ar pašu uzbrukumu, bet gan ar tā mērķi un turpmākajām sekām. 61% no tīkla uzbrukumu mērķiem ir vērsti uz OS failu sistēmu, tāpēc šobrīd aktuālākā ir aizsardzība pret tīkla uzbrukumiem failu resursiem.
Vairumā gadījumu jebkura ļaunprātīga koda parādīšanās vietnē nav vietnes īpašnieka ļaunprātīgas rīcības sekas, bet bieži vietnes īpašniekam tas ir pārsteigums, jo tas ir uzlaušanas sekas.
Ar to esam strādājuši jau daudzus gadus, esam apskatījuši daudz un dažādus gadījumus, kā arī pēdējos gados esmu redzējis diezgan lielu skaitu dažādu dažādu vietņu uzlaušanas gadījumu. Tās ir abas ļoti lielas vietnes, piemēram, slavenākie tiešsaistes mediji, bankas, lielu uzņēmumu vietnes un dažreiz ļoti mazas vietnes, vizītkaršu vietnes, dažas izglītības un reliģisko iestāžu vietnes.
Kā aizsargāt savu vietni
Tie visi vienā vai otrā pakāpē ir pakļauti dažiem draudiem, riskiem, kas saistīti ar datoru drošību, un tas tiks apspriests. Mēs arī runāsim par to, kā samazināt šos riskus, par kaut kādu pamata minimumu, vispārīgu pārskatu par visu, kas ar to saistīts, kādi draudi pastāv, ar ko saskaras konkrētas vietnes tīmekļa pārzinis savā darbā.
Šodien mēs runāsim par visizplatītāko piemēru, kad mums ir kāds ārējs uzbrucējs, kurš vienā vai otrā veidā apdraud vietni.
Lai saprastu, ko sagaidīt, kādi bojājumi ir iespējami, kādi uzbrukumi iespējami, ir jāsaprot, kas ir uzbrucējs.
Visi šie uzbrucēji un uzbrukumu veidi iedalās divās plašās kategorijās. Pēc kādiem kritērijiem tos var iedalīt?
- par izmantotajām uzbrukuma metodēm;
- pēc vietņu grupām, kas ir uzņēmīgas pret vienu vai otru uzbrukumu grupu;
- saskaņā ar atbilstošām riska samazināšanas metodēm katrai no šīm grupām.
Piemēram, masu uzbrukumi lielākoties ir automatizēti, piemēram, nesankcionētas piekļuves iegūšana. Masu uzbrukumi ir mēģinājums vienmēr piekļūt visai vietnei. Šeit notiek arī masveida izspiešana, taču tā tiek īstenota arī, iegūstot nesankcionētu piekļuvi.
Bieži vien vienkārši darbojas veselas automatizētās sistēmas, tiek palaists skripts, kas vienkārši meklē dažādu to interesējošo programmatūras komponentu neaizsargātās versijas. Piemēram, satura pārvaldības sistēmas neaizsargātās versijas vai otrādi, vai arī tā meklē tipiskas problēmas ar servera vides konfigurāciju. Piemēram, ka jums ir kaut kāds HTTP serveris un tiek meklētas paroles.
Tā kā viss ir automatizēts, tad arī saņemtās pieejas izmantošana ir automatizēta, un, ja jūsu mājaslapā ir datu bāze ar maksājuma rekvizītiem, automātiskā uzbrukuma gadījumā varat uzskatīt sevi par laimīgu, jo skripts netiks saprasts, viņi lielākoties ir diezgan stulbi.
Viņš nenoskaidros, kādi svarīgi dati jums ir jūsu vietnē, viņš ieviesīs kādu ļoti vienkāršu shēmu surogātpasta sūtīšanas stilā, organizēs izplatītus pakalpojumu atteikuma uzbrukumus, kādu vienkāršu sīku izspiešanu, jūsu vietnes apmeklētāju inficēšanu.
Mērķtiecīgu uzbrukumu gadījumā vietnes īpašniekam viss ir nedaudz skumjāk. Bieži pakļauts lielam uzbrukumam, cilvēks nāk ar rokām ar tik lielu pieredzi un labi izstrādātiem instrumentiem un sāk meklēt raksturīgās problēmas. Ar ļoti lielu varbūtību, kā rāda prakse, tā arī notiek.
Un tad sākas īpaši nelietīga ekspluatācija, kuru, pirmkārt, ir daudz grūtāk atklāt nekā masu uzbrukumu gadījumā, un, otrkārt, ir daudz grūtāk iepriekš minimizēt iespējamos bojājumus. Tāpēc, kad uzbrucējs iekļūst sistēmā ar rokām, viņš ļoti labi saprot kontekstu un bieži vien sākotnēji zina, kāpēc viņš nāk.
Kura ir drošāka lietošanai? Piemēram, kāda populāra krājumu satura pārvaldības sistēma vai kaut kas paštaisīts? Lai samazinātu masu uzbrukumu risku, labāk izmantot kaut ko nestandarta.
Tā kā tas viss ir automatizēti, tiek meklēti daži standarta risinājumi un tiek izmantota kaut kāda pašrakstīta satura vadības sistēma, praktiski, pašrakstīta captcha - jebkuri pašrakstīti risinājumi pret kaut kādiem masu uzbrukumiem, kad skripts nonāk jūsu vietnē, kas meklē kaut ko pazīstamu , taču tas viss nedarbosies.
Mērķtiecīgu uzbrukumu gadījumā ir otrādi. Tas ir, iespējamība, ka dažos pašrakstītos risinājumos tiks pieļautas tipiskas kritiskas kļūdas, kas pēc tam kļūst par ievainojamību un tiek izmantotas, lai iegūtu piekļuvi, ir daudz lielāka nekā tad, ja jūs izmantotu dažus populārus programmatūras risinājumus, kas ilgajā attīstības vēsturē Šajā jomā esam savākuši daudz "grābekļu". Tāpēc, kad tajās tiek publicētas ievainojamības, tās bieži ir vai nu sarežģītas, vai rodas dažādu sistēmu krustpunktā.
Uzbrukums sastāv no šādām darbībām:
Īpaši masu gadījumiem. Paņemiet kādu īpašu līniju, piemēram, Power Add Buy, phpBB versija 1.6.1. Vietņu kopa tiek automātiski meklēta, izmantojot noteiktu tehnoloģiju - vienu no vektoriem. Visas šīs vietnes tiek atrastas, tajās tiek palaists skripts, skripts iet, meklē dažas ievainojamības, dažādus administratorus. paneļi pa standarta ceļiem, daži standarta rīki, piemēram, php my admin, kas arī atrodas pa standarta ceļiem.
Un attiecīgi, ja tiek atrasta ievainojamība, tās tiek automātiski izmantotas, ja ir kādi administratori. paneļi, kuros var ievadīt paroles un nav aizsardzības pret brutālu spēku, sākas vienkāršu gadījumu meklēšana, kas, kā liecina prakse, arī ir ļoti efektīva.
Pēc piekļuves iegūšanas tiek augšupielādēts komponents, ko sauc par tīmekļa apvalku — tas ir šāds rīks, tāds tīmekļa lietojumprogrammas gabals, skripts, kas paver plašas iespējas, atstājot pastāvīgas jūsu servera aizmugurējās "durvis" turpināt turpmākās darbības.
Pēc tam, kad uzbrucējam ir stabila piekļuve jūsu serverim, izmantojot visus automātiskās integrācijas līdzekļus, uzbrucējs mēģina nostiprināties sistēmā un, piemēram, izkaisīt visa veida rezerves tīmekļa čaulas, izmantot, piemēram, , operētājsistēmas ievainojamība un palielināt privilēģijas. Piemēram, kļūstot par root, kas bieži vien ir arī automatizēts un pēc tam ekspluatācija kļūst vēl smagāka. Un tad sākas naudas izspiešana sakarā ar to, ka vietne tika uzlauzta. Mūsdienās ir reti sastopami gadījumi, kad kāds vai kaut kas uzlauž vietni ar kaut ko citu, nevis naudu kā motīvu vienā vai otrā veidā.
Lūk, kā šis tīmekļa apvalks izskatās no uzbrucēja viedokļa:
Šī ir sistēma, kas ļauj strādāt caur interfeisu, kā arī automātiski. Interesanti ir tas, ka augšpusē ir rinda, kas sniedz ļoti detalizētu informāciju par operētājsistēmas kodolu. Tikai tāpēc, lai automatizētu privilēģiju paaugstināšanas darbību tieši tur.
Ja operētājsistēmas kodolā tiek atrastas ievainojamības, populārās vietnēs tiek publicēti ļaunprātīgas izmantošanas veidi. Kas ir ekspluatācija? Programma, kas izmanto šo ievainojamību, lai realizētu savu mērķi, un tiek paaugstinātas privilēģijas. Tas izskatās aptuveni šādi:
Papildus tam, ka visā serverī sāk izplatīties dažādi ļaunprātīgi skripti, dažreiz vietnē nonāk arī binārie komponenti. Piemēram, galvenais binārais komplekts vai paša tīmekļa servera spraudņi. Tie var būt moduļi ielāpam, njinx, pārbūvētam njinx vai citam svarīgam bināram komponentam, kas jums ir sistēmā — SSHD.
Šī ir Virustotal vietne, kurā varat pārbaudīt jebkuru failu, ko par to domā 50 pretvīrusu dzinēji.
Šie ir dažu bināro komponentu piemēri, kad tie ir pievienoti, ko dažādi pretvīrusu skeneri saka par dažādiem ļaunprātīgiem tīmekļa serveriem vai to moduļiem, ko esam atraduši:
Vēlos atzīmēt, ka tad, kad mēs tos atradām, šeit viss bija tukšs, un neviens bieži neko nekonstatēja. Tikai vēlāk dažreiz mēs sākām sūtīt šos piemērus antivīrusu kompānijām, un atklājās.
Dažreiz, ja jūs jau mēģināt atrast ļaunprātīgā koda avotu savā vietnē, pretvīrusu nozare var jums kaut kādā veidā palīdzēt. Visus sagatavošanas failus var “ievadīt” vai nu vietnei, vai noteiktiem komunālajiem pakalpojumiem, taču mēs par to runāsim nedaudz vēlāk, bet tas ir jautājums.
Pēc ekspluatācijas parādās servera skripti, kā arī modificētas tīmekļa servera konfigurācijas. Bija bieži sastopams piemērs, kad, uzlaužot vietni, automātiski tika mainīta arī tīmekļa servera konfigurācija, pievienojot nosacītas novirzīšanas.
Visi jūsu vietnes apmeklētāji no mobilajām ierīcēm tika novirzīti uz dažādām krāpniecības vietnēm, tādējādi gūstot peļņu. Un, tā kā pirms neilga laika, pirms pāris gadiem, daudzi tīmekļa pārziņi nedomāja par mobilo ierīču lietotājiem savās vietnēs, viņi ilgu laiku pat nevarēja pamanīt, ka mobilo ierīču apmeklētāji, apmeklējot viņu vietni, tiek nosūtīti uz dažādām krāpniecībām. Daudzi tīmekļa pārziņi to iestatīja apzināti, cenšoties veikt šādu monetizāciju, taču tiešām bija tik masīvi gadījumi, kad tas viss parādījās kā daļa no uzlaušanas.
Iespējams arī, ka datubāzē ir ļaunprātīgs kods. Visizplatītākais piemērs ir uzbrukums, izmantojot XXS klasi. Piemēram, jums ir kāda veidlapa komentāru ievadīšanai vietnē, un parametri nav pietiekami apstiprināti.
Uzbrucējs, kā jau teicu, bieži vien ir pilnībā automatizētas sistēmas, kas pašas meklē jūsu vietni, tās ielādē ne tikai tekstu, bet gan īpašu slodzi, kas, lapai atveidojot, kļūs par uzbrucēja kontrolētu skriptu. Un šādā veidā jūs varat darīt ar vietnes apmeklētājiem visu, ko vēlaties.
Tas notiek statiski, kad viņi vienkārši pievieno kādu ļaunprātīgu kodu veidnēm vai statiskajam JavaScript. Kā jau teicu, gadās, ka binārie faili tiek aizstāti. Ir ļoti viltīgi gadījumi, kad, piemēram, uzbrucēji izveido tik viltīgu sistēmu, ar to jau esam saskārušies.
Tiek ņemts tīmekļa servera galvenais fails, piemēram, ja tas ir tīmekļa servera ielāps, tas ir sshd binārais fails, kas tiek kopēts uz citu vietu, tā vietā tiek ievietots ļaunprātīgs komplekts un pēc tam tas tiek palaists.
Pēc tam modificētais fails tiek izdzēsts no failu sistēmas un tiek ievietots sākotnējais. Jūs izmantojat ļaunprātīgu tīmekļa serveri, taču jūsu failu sistēmā ir nemainīga tā versija, un pat integritātes pārbaude neuzrāda nekādas problēmas.
Kad uzbrucēji nokļūst serverī, īpaši mērķtiecīgu uzbrukumu gadījumā, viņi ir diezgan viltīgi savos izgudrojumos un dažreiz, galvenokārt mērķtiecīgiem uzbrukumiem, kad ierodas īsti cilvēki, jums ir jāpierāda ievērojama veiklība, lai kopumā atrastu uzbrukuma avotu. vietnes kompromiss.
Kāpēc tas viss tiek darīts? Ir svarīgi arī saprast, lai paturētu prātā noteiktu draudu modeli, paredzētu, kas notiks ar vietni un kādas problēmas var rasties. Kā jau teicu iepriekš, monetizācijas metodes, kas motivē uzbrucējus uzbrukt, atšķiras starp šīm grupām attiecībā uz mērķtiecīgiem un masveida uzbrukumiem.
Ja masveida uzbrukumiem mums ir kaut kas, ko var izvilkt, neiedziļinoties vietnes kontekstā. Mēs tikko nokļuvām abstraktā serverī, ko mēs varam ar to darīt? Tajā ir apmeklētāji, tāpēc viņi var inficēties. Visticamāk, tas parādīsies meklētājā, tāpēc to var izmantot meklētājprogrammas pozīcijā dažādām black hat SEO optimizācijām.
Pievienojiet tam katalogus ar durvīm, norādiet to saišu apmaiņā, kopumā visu, kas ar to saistīts. Piemēram, surogātpasta sūtīšana, DDoS uzbrukumu organizēšana. DDoS uzbrukumiem, par kuriem runāsim vēlāk, uzbrucējiem ir nepieciešami arī daži resursi, piemēram, daudzi, daudzi dažādi serveri.
Līnija “izspiešana” ir ļoti interesanta. Arī tas pēdējā laikā ļoti attīstās. Ikviens ir daudzkārt dzirdējis un, iespējams, ir saskāries ar šādiem Trojas zirgiem, piemēram, galddatoriem, Windows operētājsistēmā. Pirms dažiem gadiem tie vairāk vai mazāk sāka aizpildīt un nokļūt Android tālruņos, kad...
Ikviens zina, katrs ir vienā vai otrā veidā ar to saskāries vai vismaz dzirdējis par to, kā tiek palaists ļaunprātīgs fails. Tas sāk šifrēt visu failu sistēmu un pēc tam pieprasa izpirkuma maksu. Tātad pēdējā gada laikā mēs esam redzējuši, ka šādas lietas sākās serveros. Vietne tiek uzlauzta, pēc kā tiek šifrēts viss datu bāzu saturs, kā arī visa failu sistēma, un uzbrucējs pieprasa administratoram izpirkuma maksu, cerot, ka administratora rīcībā nav aktuālu failu sistēmas un datu bāzes dublējumkopiju.
Mērķtiecīgos uzbrukumos lietas ir vēl sarežģītākas. Bieži vien, ja tiek veikts mērķtiecīgs uzbrukums, jau ir zināms, ko vietnē var iegūt. Tā ir vai nu klientu bāze, vai ļoti, ļoti liels apmeklētāju skaits, kurus var arī dažādos veidos monetizēt. Bieži vien resursa administrators to neievēro vairākus mēnešus.
Iekļūstot vietnē, jūs varat visos iespējamos veidos iejaukties vietnē, radīt dažādas tehniskas grūtības negodīgas konkurences nolūkos. Jāsaprot, ka patiesībā antivīrusu vidē valda tāds mīts, ka, piemēram, man dators ir nomalē vai arī vietnes gadījumā vietnei ir maza trafika, kas nozīmē, ka neviens to vajag. Tā nav patiesība.
Pat visnelabvēlīgākā vietne dažos bezmaksas mitināšanas piedāvājumos kaut kādā veidā tiek pelnīta vismaz nedaudz, un tā vienmēr būs vēlams masveida uzbrukumu mērķis. Nemaz nerunājot, protams, lielas vietnes, ar kurām ir vēl vieglāk monetizēt.
Uzbrukums apmeklētājiem: lejupielāde ar automašīnu
Jā, mēs runājām par apmeklētāju inficēšanos, burtiski, īsumā. Iespējams, pēdējā gada laikā šie draudi izgaist paši no sevis. Kas ir apmeklētāju infekcija? Uzbrucējs uzlauza vietni un kas notiek tālāk, ja viņš vēlas nopelnīt, inficējot apmeklētājus:
Kā jau teicu, tas var novirzīt mobilos lietotājus uz kādu vietni, kur viņiem tiek piedāvāts instalēt aplikāciju, aizsedzot kādu flash player atjauninājumu vai tamlīdzīgi. Un galddatoriem tik populāra shēma ir tad, kad tiek izmantota ievainojamība apmeklētāja pārlūkprogrammā vai kādā no viņa vides spraudņiem.
Piemēram, 2012. gadā visvairāk tika izmantotas Java spraudņa ievainojamības, kas 2012. gadā maksāja vairāk nekā pusei no Adobe Reader izmantotajiem lietotājiem. Tagad viņi neizmanto Adobe Reader, viņi neizmanto Java, tagad viņi izmanto Flash Player.
Jaunas Flash Player ievainojamības tiek izlaistas regulāri, un katra no tām bieži pieļauj uzbrukumu, ko sauc par lejupielādi. Ko tas nozīmē? Tas nozīmē, ka apmeklētājs vienkārši apmeklē vietni, neko papildus nedara, un, izmantojot spraudņa ievainojamību, viņa sistēmā parādās ļaunprātīga programma, kas automātiski palaiž un inficē sistēmu.
Pakalpojuma atteikums jeb DDoS
Tas ir, ja mēs runājam par to, kad uzbrucējs joprojām iegūst piekļuvi vietnei un tās pārvaldībai. Daudzos gadījumos uzbrucējs pat nemēģina piekļūt, viņš vienkārši vēlas vienā vai otrā veidā traucēt normālu jūsu vietnes darbību. Ikviens droši vien ir dzirdējis un saskāries ar pakalpojuma atteikumu, ko sauc par izplatīto pakalpojuma atteikumu.
Galvenie motīvi: konkurence un izspiešana. Konkurence - tas ir skaidrs, kamēr lietotāji neiet uz jūsu vietni, viņi dodas uz konkurenta vietni, izspiešana - tāpat ir skaidrs, ka sākas uzbrukums jūsu vietnei, jūs saņemat kaut kādu vēstuli ar aicinājumu kādam kaut ko samaksāt, un tur tev kaut kas ir jādara lietas labā.
Uzbrukumus iedala trīs galvenajās kategorijās
Vienkāršākais uzbrukums ir uzbrukums lietojumprogrammai. Tipiskākais lietojumprogrammas uzbrukuma scenārijs ir tāds, ka jums ir kāda veida vietne, piemēram, tiešsaistes veikals ar kaut kādu meklēšanu. Jums ir izvērsta meklēšana ar virkni parametru, kas rada salīdzinoši smagu datu bāzes vaicājumu. Atnāk uzbrucējs, redz jūsu izvērstās meklēšanas opciju un izveido skriptu, kas sāk ievietot smagus vaicājumus jūsu izvērstās meklēšanas veidlapā. Praksē datubāze ātri sabrūk pat viena standarta resursdatora spiediena dēļ daudzām vietnēm, un tas arī viss. Šim nolūkam uzbrucējam nav nepieciešami īpaši resursi.
Transporta slāņa uzbrukums. Transporta slānī būtībā ir divi protokoli. Uzbrukumi UDP, tie drīzāk attiecas uz uzbrukumu kanālam, jo tur nav sesijas. Un, ja mēs runājam par TCP protokolu, tad tas ir diezgan izplatīts uzbrukumu gadījums.
Kas ir TCP protokols? TCP protokols nozīmē, ka jums ir serveris un tajā ir atvērtu savienojumu tabula ar lietotājiem. Ir skaidrs, ka šī tabula nevar būt bezgalīgi liela un uzbrucējs īpaši izstrādā daudzas jo daudzas paketes, kas iniciē jauna savienojuma izveidi, un paketes bieži vien nāk pat no viltotām IP adresēm.
Tas pārpilda šo tabulu, un attiecīgi likumīgie lietotāji, kas ierodas jūsu vietnē, nevar iekļūt šajā savienojuma tabulā un rezultātā nesaņem jūsu pakalpojumu. Šis ir tipisks piemērs izplatītam uzbrukumam, ar kuru cilvēki pēdējos gados ir iemācījušies cīnīties.
Un pats ļaunākais ir uzbrukums kanālam. Tas ir tad, kad jums ir ienākošais kanāls, caur kuru daži pieprasījumi var nonākt jūsu serverī, un viss kanāls ir vienkārši aizsērējis.
Ja divos augstāka līmeņa uzbrukumos jūs joprojām varat pielietot kaut kādu loģiku pašā serverī, lai kaut kādā veidā piešķirtu šiem uzbrukumiem pagriezienu, tad uzbrukuma kanālam pašā serverī neko nevar izdarīt, jo, lai izdarītu kaut ko, kas jums nepieciešams, es vēlētos pieņemt pieprasījumu, bet viss kanāls jau ir aizsērējis, lietotāji parasti nevar pieklauvēt pie durvīm.
Kāpēc? Kāpēc mēs vispār apspriežam šo klasifikāciju un kāpēc jums tā ir vajadzīga? Jā, vienkārši tāpēc, ka katram no šiem uzbrukumu veidiem ir savs pretpasākums. Ja ar to saskaraties, jūs saprotat, ka saskaraties ar pakalpojuma atteikuma uzbrukumu, un vispirms jāizlemj, kāda veida uzbrukums notiek, un izvēlieties pareizo veidu, kā sākt cīnīties ar šo uzbrukumu. Lai gan tos var arī kombinēt.
Magomeds Čerbiševs
Gandrīz jebkura vietne var ciest no hakeru uzbrukuma. Nav 100% aizsardzības pret to. Piemēram, nejauša vietne, kas tiek mitināta tajā pašā serverī, kurā ir uzbrukuma vietne, var kļūt par uzbrukuma upuri. Ja uzbrucējiem ir liels budžets un vēlme, tad nevienu vietni nevar pilnībā pasargāt no tīšas darbības.
Kādam nolūkam vietnei var veikt uzbrukumu:
– datu zādzība (piemēram, lietotāju paroles, piekļuve slēptajām vietnes sadaļām);
– servera izņemšana no darba stāvokļa;
– slēpto saišu, vīrusu u.c. ievietošana mājaslapas lapās;
– iegūt pilnu piekļuvi serverim;
- vietnes pozīcijas samazināšanās meklētājprogrammās vai tās pilnīga zaudēšana.
Lielāko daļu hakeru uzbrukumu veic konkurenti vai peļņas gūšanas nolūkos.
Apsvērsim Galvenie uzbrukumu veidi vietnēm.
Ddos. Es to jau apspriedu vienā no iepriekšējiem materiāliem. Kāpēc šāds uzbrukums ir bīstams?
Bīstamākais uzbrukums interneta resursam, Ddos pilnībā aptur serveri, padarot vietni nepieejamu apmeklētājiem. Serveris var “atgulties”, līdz uzbrukums apstājas. Un tas, savukārt, negatīvi ietekmē jūsu vietnes reputāciju. Šāda veida uzbrukumi ir pieejami daudziem negodīgiem konkurentiem, vienīgais jautājums ir par naudas summu, ko viņi ir gatavi tērēt Ddos organizēšanai.
Nelielam DDoS pietiek ar dažiem datoriem ar plašu interneta kanālu. Uzbrukums notiek tāpēc, ka serverim tiek organizēts liels skaits pieprasījumu, kas tiek veikti no liela skaita datoru. Tā rezultātā, daudzkārt pārsniedzot pieļaujamo slodzi, serveris avarē. Lielākā daļa uzbrūkošo datoru ir datori, kas ir inficēti ar Trojas zirgiem. Pats datora lietotājs pat nenojauš, ka viņu izmanto krāpnieki. Inficēto datoru tīklus sauc par robottīkliem.
DDoS uzbrukumu jaudu mēra trafika apjomā, kas tiek nosūtīts uz uzbrukuma serveri sekundē. Piemēram, ja notiek spēcīgs uzbrukums, ar to cīnīties ir diezgan grūti, jo šādus satiksmes apjomus ir gandrīz neiespējami filtrēt.
Ir svarīgi zināt, ka uzbrukumi tiek veikti ne tikai atsevišķiem datoriem. Nacionālie tīkli un saknes DNS serveri bieži kļuva par uzbrukumu upuriem, un tas var novest pie interneta nepieejamības noteiktos reģionos.
Lai novērstu Ddos, eksperti iesaka ievietot interneta projektus serverī ar resursu rezervi. Šajā gadījumā būs rezerve, lai veiktu darbības. Lai aizsargātos pret Ddos, ir jāveic visaptveroši pasākumi, piemēram, ugunsmūris, satiksmes filtrēšana un speciālistu darbs šajā jomā. Bet pat lielas vietnes ar spēcīgu aizsardzību periodiski tiek pakļautas uzbrukumiem. Pat Microsoft vietne ne reizi vien ir kļuvusi par krāpnieku DDoS uzbrukumu upuri.
PAR Mūsu emuārā ir rakstīts īpašs materiāls.
Vēl viens populārs uzbrukums vietnei irTā ir servera uzlaušana un saišu vai vīrusu ievietošana tajā.
Šādos gadījumos tīmekļa pārzinis atklāj, ka vietne ir uzlauzta un to izmantojuši krāpnieki.
Iespējams arī, ka ir uzlauzts hostinga serveris. Tomēr vairumā gadījumu vīrusi vietnē nokļūst dzinēju caurumu vai nepareizas paroļu uzglabāšanas dēļ.
Kā zināms, slēptās saites ir viens no iemesliem meklētājprogrammu sankcijām, no kurām ir ļoti grūti izkļūt. Un, ja krāpnieki ievieto ne tikai parastās saites, bet arī vīrusa kodu, tad šādu vietni var aizliegt pat mitināšanas pakalpojumu sniedzējs. Un pats resurss un tā IP adrese ir iekļauti Spamhouse “melnajā sarakstā”, no kura ir nereāli grūti izkļūt. Profilakses nolūkos ir nepieciešams uzraudzīt CMS atjauninājumus, instalēt atjauninājumus un nepieciešamos papildinājumus un, protams, neglabāt paroles publiskajā domēnā.
Nākamais manā uzbrukumu sarakstā irSQL injekcija. Tas rodas sql vaicājuma izpildes dēļ kāda cita serverī. Šī problēma var rasties dzinēju ievainojamības vai programmas koda nepilnību dēļ. Kāda ir XSS uzbrukuma būtība? Skripta ģenerētajā lapā tiek ievadīts patvaļīgs kods. Galvenais šāda uzbrukuma apdraudējums ir sīkdatņu zādzība, kas noved pie piekļuves lietotāju kontiem. Rezultātā krāpnieks saņem datus par apmeklētāja sistēmu, apmeklēto vietņu vēsturi u.c.. Turklāt tiek iegults ne tikai java skripts, bet arī saite uz php skriptu, kas tiek mitināts trešās puses serverī, un tas ir vēl bīstamāk.
Surogātpasts ar vietnes adresi un informāciju– vēl viena nekaitīga uzbrukuma metode, pateicoties kurai jūsu vietne var tikt bloķēta mitināšanas laikā, un jūsu adrese tiks iekļauta melnajā sarakstā. Surogātpastu var sūtīt ne tikai uz lietotāju e-pastiem, bet arī uz forumiem. Tā rezultātā jums būs grūti pierādīt, ka to darīja jūsu konkurenti, nevis jūs.
Surogātpasts komentāros un forumā– vēl viens veids, kā krāpnieki var kaitēt jūsu vietnei. Galu galā surogātpasta resursi ne tikai tiek vērtēti slikti, bet tos var pat vispār aizliegt. Tāpēc šādu vietņu īpašniekiem forumā jāinstalē pretsurogātpasta filtri un jāregulē lietotāju ziņas.
Pikšķerēšana– kaitē jebkura resursa reputācijai. Citā vietnē ar līdzīgu adresi tiek ievietota jūsu vietnes kopija ar autorizācijas veidlapu. Lietotājs ievada datus, un tie nonāk krāpnieku rokās. Ja atrodat šādu vietni, nekavējoties sazinieties ar krāpnieciskās vietnes mitināšanas pakalpojumu sniedzēju un domēna reģistrētāju. Viņi noteikti bloķēs šo negodīgo resursu. Lasiet par to, kas ir pikšķerēšana un kā no tās pasargāt sevi detaļās.
Varbūt jūs zināt dažas citas krāpnieku metodes, kas tieši kaitē vietnēm? Kopīgojiet tos komentāros!
4072 reizes Šodien skatīts reizes
Dažu pēdējo gadu laikā DDoS uzbrukumu mērogs ir pieaudzis aptuveni 50 reizes. Tajā pašā laikā uzbrucēji ir vērsti gan uz vietējām infrastruktūrām, gan uz publiskajām mākoņu platformām, kurās ir koncentrēti klientu risinājumi.
"Veiksmīgi izpildīti uzbrukumi tieši ietekmē klienta biznesu un ir destruktīvi," sacīja Darens Anstijs, tīkla drošības risinājumu uzņēmuma Arbor Networks pārstāvis.
Tajā pašā laikā palielinās arī uzbrukumu biežums. 2014. gada beigās to skaits bija 83 tūkstoši, un 2015. gada pirmajā ceturksnī šis skaitlis pieauga līdz 126 tūkstošiem. Tāpēc mūsu šodienas materiālā vēlamies aplūkot dažāda veida DDoS uzbrukumus, kā arī veidus, kā pret tiem aizsargāties viņiem.
TCP atiestatīšana
TCP atiestatīšana tiek veikta, manipulējot ar RST paketēm TCP savienojumā. RST pakete ir galvene, kas norāda, ka ir nepieciešams atkārtots savienojums. To parasti izmanto, ja ir konstatēta kāda kļūda vai vēlaties pārtraukt datu ielādi. Uzbrucējs var pārtraukt TCP savienojumu, pastāvīgi sūtot RST paketi ar derīgām vērtībām, padarot neiespējamu savienojuma izveidi starp avotu un galamērķi.Šāda veida uzbrukumu var novērst, uzraugot katru pārsūtīto paketi un pārliecinoties, ka skaitļu secība nonāk pareizajā secībā. Ar to var tikt galā dziļas satiksmes analīzes sistēmas.
Mūsdienās galvenais uzlaušanas ierīču mērķis ir organizēt DDoS uzbrukumus vai radīt bojājumus, ierobežojot lietotāju piekļuvi vietnei internetā. Tāpēc arī paši telekomunikāciju operatori, interneta pakalpojumu sniedzēji un citi uzņēmumi, tostarp VAS Experts, piedāvā un organizē risinājumus aizsardzībai pret DDoS – reāllaika satiksmes uzraudzību, lai izsekotu joslas platuma lietojuma anomālijām un pārrāvumiem, Carrier Grade NAT funkcija, kas ļauj “slēpt” abonenta ierīci no iebrucējiem, bloķējot piekļuvi tai no interneta, kā arī citām inteliģentām un pat pašmācības sistēmām.
Ir četras galvenās uzbrukumu kategorijas:
· piekļuves uzbrukumi;
· modifikācijas uzbrukumi;
· pakalpojumu liegšanas uzbrukumi;
· uzbrukumi atrunai.
Apskatīsim katru kategoriju tuvāk. Ir daudz veidu, kā veikt uzbrukumus: izmantojot īpaši izstrādātus rīkus, sociālās inženierijas metodes un datorsistēmu ievainojamības. Sociālajā inženierijā tehniskie līdzekļi netiek izmantoti, lai iegūtu nesankcionētu piekļuvi sistēmai. Uzbrucējs iegūst informāciju, izmantojot vienkāršu telefona zvanu vai iekļūst organizācijā darbinieka aizsegā. Šāda veida uzbrukumi ir vispostošākie.
Uzbrukumiem, kuru mērķis ir iegūt elektroniski glabātu informāciju, ir viena interesanta iezīme: informācija netiek zagta, bet gan kopēta. Tas paliek sākotnējam īpašniekam, bet to saņem arī uzbrucējs. Tādējādi informācijas īpašnieks cieš zaudējumus, un ir ļoti grūti noteikt brīdi, kad tas noticis.
Piekļuves uzbrukumi
Piekļuves uzbrukums ir uzbrucēja mēģinājums iegūt informāciju, kuras apskatei viņam nav atļaujas. Šāds uzbrukums ir iespējams visur, kur ir informācija un līdzekļi tās pārraidīšanai. Piekļuves uzbrukums ir vērsts uz informācijas konfidencialitātes pārkāpšanu. Izšķir šādus piekļuves uzbrukumu veidus:
· lūrēšana;
· noklausīšanās;
· pārtveršana.
Lūrēšana(snooping) ir failu vai dokumentu skatīšana, lai meklētu uzbrucēju interesējošo informāciju. Ja dokumenti tiek glabāti izdruku veidā, tad uzbrucējs atvērs rakstāmgalda atvilktnes un rakās pa tām. Ja informācija atrodas datorsistēmā, viņš izskatīs failu pēc faila, līdz atradīs vajadzīgo informāciju.
Noklausīšanās(noklausīšanās) ir tādas sarunas neatļauta noklausīšanās, kurā uzbrucējs nav tās dalībnieks. Lai iegūtu nesankcionētu piekļuvi informācijai, šajā gadījumā uzbrucējam jābūt tās tuvumā. Ļoti bieži viņš izmanto elektroniskās ierīces. Bezvadu tīklu ieviešana ir palielinājusi veiksmīgas noklausīšanās iespējamību. Tagad uzbrucējam nav jāatrodas sistēmā vai fiziski jāsavieno noklausīšanās ierīce ar tīklu.
Atšķirībā no noklausīšanās pārtveršana(pārtveršana) ir aktīvs uzbrukums. Uzbrucējs uztver informāciju, kad tā tiek pārsūtīta uz galamērķi. Pēc informācijas analīzes viņš pieņem lēmumu atļaut vai aizliegt tās tālāku izplatīšanu.
Piekļuves uzbrukumiem ir dažādas formas atkarībā no tā, kā informācija tiek glabāta: kā papīra dokumenti vai elektroniski datorā. Ja uzbrucējam nepieciešamā informācija tiek glabāta papīra dokumentos, viņam būs nepieciešama piekļuve šiem dokumentiem. Tos var atrast šādās vietās: dokumentu skapjos, atvilktnēs vai uz galdiem, faksa aparātā vai printerī miskastē, arhīvā. Tāpēc uzbrucējam ir fiziski jāievada visās šajās vietās.
Tādējādi fiziska piekļuve ir datu iegūšanas atslēga. Jāņem vērā, ka uzticama telpu aizsardzība pasargās datus tikai no nepiederošām personām, bet ne no organizācijas darbiniekiem vai iekšējiem lietotājiem.
Informācija tiek glabāta elektroniski: darbstacijās, serveros, portatīvajos datoros, disketēs, kompaktdiskos, rezerves magnētiskajās lentēs.
Uzbrucējs var vienkārši nozagt datu nesēju (disketi, kompaktdisku, dublējuma lenti vai klēpjdatoru). Dažreiz to ir vieglāk izdarīt nekā piekļūt datoros saglabātajiem failiem.
Ja uzbrucējam ir likumīga piekļuve sistēmai, viņš analizēs failus, vienkārši atverot tos pa vienam. Ar atbilstošu atļauju kontroli nelegālam lietotājam piekļuve tiks liegta un piekļuves mēģinājumi tiks reģistrēti žurnālos.
Pareizi konfigurētas atļaujas novērsīs nejaušu informācijas noplūdi. Tomēr nopietns uzbrucējs mēģinās apiet kontroles sistēmu un piekļūt nepieciešamajai informācijai. Ir liels skaits ievainojamību, kas viņam palīdzēs.
Kad informācija iet caur tīklu, tai var piekļūt, klausoties pārraidi. Uzbrucējs to dara, datorsistēmā instalējot tīkla pakešu analizatoru (sniffer). Parasti tas ir dators, kas konfigurēts, lai uztvertu visu tīkla trafiku (ne tikai trafiku, kas paredzēts šim datoram). Lai to izdarītu, uzbrucējam ir jāpalielina sava autoritāte sistēmā vai jāpievienojas tīklam. Analizators ir konfigurēts, lai uztvertu visu informāciju, kas iet caur tīklu, bet jo īpaši lietotāju ID un paroles.
Noklausīšanās tiek veikta arī globālajos datortīklos, piemēram, nomātajās līnijās un telefona pieslēgumos. Tomēr šāda veida pārtveršanai ir nepieciešams atbilstošs aprīkojums un īpašas zināšanas.
Pārtveršana ir iespējama pat optiskās šķiedras sakaru sistēmās, izmantojot specializētu aprīkojumu, ko parasti veic prasmīgs uzbrucējs.
Piekļuve informācijai, izmantojot pārtveršanu, ir viens no grūtākajiem uzbrucēja uzdevumiem. Lai gūtu panākumus, viņam ir jāievieto sava sistēma pārvades līnijās starp informācijas sūtītāju un saņēmēju. Internetā tas tiek darīts, mainot nosaukuma izšķirtspēju, kā rezultātā datora nosaukums tiek pārveidots par nepareizu adresi. Satiksme tiek novirzīta uz uzbrucēja sistēmu, nevis faktisko galamērķa mezglu. Ja šāda sistēma ir atbilstoši konfigurēta, sūtītājs nekad neuzzinās, ka viņa informācija nav sasniegusi adresātu.
Pārtveršana ir iespējama arī derīgas saziņas sesijas laikā. Šis uzbrukuma veids ir vislabāk piemērots interaktīvās datplūsmas nolaupīšanai. Šajā gadījumā uzbrucējam jāatrodas tajā pašā tīkla segmentā, kur atrodas klients un serveris. Uzbrucējs gaida, kamēr likumīgs lietotājs atvērs sesiju serverī, un pēc tam, izmantojot specializētu programmatūru, nolaupa sesiju, kamēr tā darbojas.
Modifikācijas uzbrukumi
Modifikācijas uzbrukums ir mēģinājums nesankcionēti mainīt informāciju. Šāds uzbrukums ir iespējams visur, kur informācija pastāv vai tiek pārraidīta. Tā mērķis ir pārkāpt informācijas integritāti.
Viens modifikācijas uzbrukuma veids ir nomaiņa esošā informācija, piemēram, darbinieka algas izmaiņas. Aizstāšanas uzbrukuma mērķis ir gan slepena, gan publiska informācija.
Cits uzbrukuma veids ir papildinājums jaunus datus, piemēram, informācijā par pagātnes periodu vēsturi. Šajā gadījumā uzbrucējs veic darījumu banku sistēmā, kā rezultātā līdzekļi no klienta konta tiek pārvietoti uz viņa kontu.
Uzbrukums noņemšana nozīmē esošo datu pārvietošanu, piemēram, darījuma ieraksta atcelšanu no bankas bilances, atstājot no konta izņemtos līdzekļus kontā.
Tāpat kā piekļuves uzbrukumi, modifikācijas uzbrukumi tiek veikti pret informāciju, kas saglabāta papīra dokumentos vai elektroniski datorā.
Ir grūti nomainīt dokumentus, nevienam nemanot: ja ir paraksts (piemēram, līgumā), jāparūpējas, lai to viltotu, un rūpīgi jāsaliek aizzīmogotais dokuments. Ja ir dokumenta kopijas, arī tās ir jāpārtaisa, tāpat kā oriģināls. Un tā kā visas kopijas ir gandrīz neiespējami atrast, viltojumu ir ļoti viegli pamanīt.
Ir ļoti grūti pievienot vai noņemt ierakstus no darbību žurnāliem. Pirmkārt, informācija tajos ir sakārtota hronoloģiskā secībā, tāpēc jebkuras izmaiņas būs uzreiz pamanāmas. Labākais veids ir izņemt dokumentu un aizstāt to ar jaunu. Šāda veida uzbrukumiem nepieciešama fiziska piekļuve informācijai.
Daudz vienkāršāk ir modificēt elektroniski uzglabāto informāciju. Ņemot vērā, ka uzbrucējam ir piekļuve sistēmai, šāda darbība atstāj aiz sevis minimālu pierādījumu. Ja nav autorizētas piekļuves failiem, uzbrucējam vispirms ir jānodrošina pieteikšanās sistēmā vai jāmaina failu piekļuves kontroles iestatījumi.
Datu bāzes failu vai darījumu sarakstu modificēšana jāveic ļoti uzmanīgi. Darījumi tiek numurēti secīgi, un nepareizu darījumu numuru noņemšana vai pievienošana tiks atzīmēta. Šādos gadījumos visā sistēmā ir jāveic apjomīgs darbs, lai novērstu atklāšanu.