Czy jesteś zagrożony? – rodzaje i miejsca ataków sieciowych

Ataki sieciowe możemy podzielić na dwa sposoby: Ze względu na rodzaj: 1. pasywne – monitorowanie przesyłanych danych i podsłuch, celem zbierania informacji –sposób trudny do wykrycia; 2. aktywne – modyfikowanie danych, tworzenie danych fałszywych, zmiana działania programów. Ze względu na miejsce: 1. wewnętrzne – lokalne – z systemu w sieci albo z dostępu do urządzenia; 2. zewnętrzne – zdalne – z systemów poza atakowaną siecią; przypisywane do warstw modelu TCP/IP RODZAJE ATAKÓW DoS (Denial of Service) – zapełnienie serwera lub jednej usługi internetowej pakietami nieprawidłowymi, co powoduje zawieszenie pracy systemu; cel: przynoszenie strat firmom. DDoS (Distributed Denial of Service) – atak „rozproszony”, z wielu komputerów jednocześnie; wirus aktywuje się w momencie ataku; po ataku przechodzi w stan uśpienia albo się deinstaluje i kasuje. Email bombing – bomba pocztowa – wysyłanie e-maili i przeładowywanie skrzynek pocztowych lub sieciowych połączeń. Tabnapping – otwieranie stron w wielu zakładkach przeglądarki internetowej i podmienianie zawartości stron. Teardrop IP Attack – atakujący zmienia fragment odpowiedzialny za odnalezienie początku pakietu i rozpoczęcie procesu scalania; system ma problemy z poskładaniem pakietu w całość i przesłania go dalej, co powoduje zawieszenia systemu. Ping of Death – wysyłanie do komputera pakietu ping o złej długości, co obciąża, a nawet zawiesza komputer. DNS Spoofing – ingerencja w tablicę DNS i modyfikacja poszczególnych wpisów – użytkownik, zamiast do komputera docelowego, kierowany jest do komputera atakującego. Kret – wiadomość e-mail, którą nadawca wykorzystuje w celu otrzymania określonych informacji najczęściej jego adresu IP – metoda wykorzystywana do przechwytywania dynamicznych adresów IP przydzielanych komputerom korzystającym z połączeń modemowych. SQL Injection – manipulowanie aplikacją – aplikacja pobiera dane od atakującego i bez sprawdzenia wykonuje zapytania SQL- w ten sposób włamywacz może modyfikować, usuwać i dodawać wpisy w bazie danych. LAND – na skutek odebrania odpowiednio spreparowanych pakietów danych komputer wpada w pętlę, co powoduje unieruchomienie połączenia sieciowego.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *