Виды сетевых атак

Маршрутизатор — определяем типы атак

Виды сетевых атак

Маршрутизатор — это устройство, которое работает на сетевом уровне модели OSI, основной функцией которого является выбор пути и пересылка пакетов. Маршрутизаторы могут быть основным сетевым оборудованием в любой организации, поэтому безопасность маршрутизатора вызывает серьезную озабоченность. Однако существуют различные типы атак маршрутизатора, о которых должны знать сетевые специалисты.

Атаки маршрутизаторов сети типа «Отказ в обслуживании»

DoS-атака выполняется злоумышленником, у которого есть мотивация на отправку огромного  количества пакетов (flooding) маршрутизатору или другим устройствам, влияющим на доступность. Отправка большего количества ICMP-пакетов из нескольких источников делает маршрутизатор неспособным обрабатывать трафик. Если маршрутизатор не может обрабатывать трафик, он не может предоставлять услуги в сети, а вся сеть отключается, что влияет на повседневную деятельность организации.

Атаки роутеров с использованием некорректных пакетов

В этом типе атаки после того, как происходит заражение системы вредоносным кодом, маршрутизатор просто неправильно обрабатывает обычный сетевой поток. Роутер не может организовать процесс маршрутизации и начинает неправильно обрабатывать пакеты. Зараженное устройство не может правильно обработать пакеты и создает в сети петли, отказ в обслуживании, перегрузку и т. д. Этот тип атаки очень трудно обнаружить и отладить.

Отравление таблицы маршрутизации

Маршрутизаторы используют таблицу маршрутизации для отправки пакетов в сеть. Маршрутизатор перемещает пакеты, просматривая таблицу маршрутизации. Таблица маршрутизации формируется путем обмена информацией о маршрутах между сетевыми устройствами. Отравление таблицы маршрутизации означает нежелательное или вредоносное изменение в таблице маршрутизации маршрутизатора. Это делается путем редактирования пакетов обновления информации маршрутизации, которые распространяются устройствами. Эта атака может нанести серьезный ущерб в сети, введя неправильные записи таблицы маршрутизации в таблицу маршрутизации.

  Обзор и тестирование точки доступа Asus GT-AC5300

Атаки Hit-and-Run

Эта атака также называется тестовой атакой, где злоумышленник отправляет вредоносные пакеты маршрутизатору и смотрит на результат, работает ли сеть корректно или нет. Если сеть все еще работает, злоумышленник отправляет еще больше вредоносных пакетов, чтобы вывести из строя маршрутизатор. Эта атака может привести к тому, что маршрутизатор будет выполнять необычные действия, которые зависят от кода, введенного злоумышленником. Этот тип атаки трудно идентифицировать и может нанести серьезный ущерб работе маршрутизатора.

Маршрутизатор: стойкие атаки

В отличие от предыдущего типа атаки, в этой атаке злоумышленник неоднократно вводит вредоносные пакеты в маршрутизатор, выявляя уязвимости маршрутизатора. Эта атака очень суровая по своей природе и может нанести большой урон. Маршрутизатор может перестать работать от непрерывной инъекции вредоносных пакетов. Этот тип атаки легче обнаружить по сравнению с другими атаками маршрутизатора.

Вывод

Чтобы предотвратить перечисленные типы атак на маршрутизаторы, сетевой администратор должен реализовать в сети другой вариант безопасности. Мониторинг активности пользователей и использование шифрования там, где это возможно, необходимо. Брандмауэр должен быть установлен для фильтрации входящего и исходящего трафика. Аналогичным образом, различное управление доступом должно быть настроено для разных пользователей. Следует изменить настройки по-умолчанию журнала сетевого устройства, необходимо регулярно делать резервные копии в сети.

Читайте также  Малоэтажная жилая застройка определение

Источник: https://14bytes.ru/marshrutizator-opredelyaem-tipy-atak/

Виды компьютерных атак

Наши компьютерные системы уязвимы к различным видам атак. Для защиты системы от этих атак,важно знать,распространенные компьютерные атаки.В сегодняшнем мире это стало почти обыденной ситуацией,когда мы слышим о персональных компьютерных системах или сетях,которые подвергаются нападению.

В наш век технологий, существуют различные типы компьютерных атак,от которых надо защитить свои драгоценные данные, системы и сети.

В то время как некоторые атаки могут просто повредить данные на компьютере, есть и другие атаки, где данные из компьютерной системы могут быть украдены,а также другие атаки, когда может быть закрыта вся сеть.

Проще говоря, существуют два основных типа атак, пассивные атаки и активные атаки.Пассивные атаки являются теми,когда данные на компьютере, отслеживаются и позже используются для вредоносных интересов,в то время как активные атаки,это те,когда либо изменения в данных или данные будут удалены или сети полностью разрушены.Ниже приведены некоторые из наиболее распространённых типов активных и пассивных атак, которые могут повлиять на компьютеры.

Наиболее известные компьютерные атаки и вирусы,которые были вокруг в течение длительного периода времени.Они устанавливаются на компьютеры и распространяются на другие файлы в системе. Они часто распространяются через внешние жесткие диски, или посредством определенных интернет-сайтов или как  вложения по электронной почте.После того, как вирусы запускаются, они становятся независимыми от творца, и их цель заразить множество файлов и других систем.

Root Kit

Хакеры получают доступ в систему с использованием корневого набора драйверов и полностью берут управление компьютером.Они относятся к числу наиболее опасных компьютерных атак,так как хакер может получить больше контроля над системой, чем владелец системы. В некоторых случаях хакеры могут также включить вебкамеру и следить за деятельности потерпевшего,зная о нем всё.

В списек компьютерных атак,троянский конь занимает самый высокий рейтинг после вирусов.Он часто встраивается в кусок программного обеспечения, в экранные заставки, или в игры,которые будет работать в обычном режиме.Однако, как только они будут скопированы в систему, они будут заражать компьютер вирусом или root-kit. Другими словами, они действуют как носители вирусов или руткиты, чтобы заразить систему.

Червь

Червями можно назвать родственниками вирусов. Разница между вирусами и интернет-червями в том,что черви заразить систему без какой-либо помощи от пользователя. Первый шаг в том, что черви сканируют компьютеры на уязвимость.Затем они копируют себя в систему и заражают систему,и процесс повторяется.

Подслушивание

Как подсказывает название,хакеры будут вкрадчиво слышать разговор который происходит между двумя компьютерами в сети. Это может произойти в закрытой системе,а также через интернет. Другие имена,с которыми это связывают snooping. С подслушиванием, конфиденциальные данные могут внести свой путь по сети и могут быть доступны для других людей.

Парольные атаки

Одним из наиболее распространенных типов кибер-атак парольные атаки.Здесь хакеры получают доступ к компьютеру и ресурсам сети путем получения пароля управления.Часто можно увидеть,что злоумышленник изменил сервер и конфигурацию сети и в некоторых случаях даже могут удалить данные.Кроме того, данные могут передаваться в разные сети.

Скомпрометированный ключ атаки

Для хранения конфиденциальных данных,может быть использованы секретный код или номер.Получить ключ,без сомнения, настоящая огромная задача для хакера,и не исключено, что после интенсивных исследований хакер,действительно,способен положить руки на клавиши. Когда ключ находится в распоряжении хакера, он известен как скомпрометированный ключ. Хакер, теперь будут иметь доступ к конфиденциальным данным и может внести изменения в данные. Однако, существует также вероятность того, что хакер будет пробовать различные перестановки и комбинации ключа для доступа к другим наборам конфиденциальных данных.

Читайте также  Чем отличается дым от пара

Каждый компьютер имеет IP-адрес, благодаря которому он является действительным, и независимым в сети.Одной из распространённых компьютерных атак является предположение личности другого компьютера.Здесь IP-пакеты могут быть отправлены с действительных адресов и получить доступ к определенному IP. Как только доступ будет получен,данные системы могут быть удалены, изменены или перенаправлены.Кроме того, хакер может воспользоваться этим взломанным IP адресом и напасть на другие системы в пределах или за пределами сети.

Application Layer атаки

Целью атаки на уровне приложений-это вызвать сбой в операционной системе сервера.Как только будет создана ошибка в операционной системе,хакер сможет получить доступ к управлению сервером.Это в свою очередь приводит к изменению данных различными способами. В систему может быть внедрён вирус или могут отправляться многочисленные запросы к серверу, которые могут привести к её сбою или может быть отключен контроль безопасности, из-за которого восстановление сервера,может стать затруднительным.

Это были некоторые типы атак,которым могут подвергнуться сервера и отдельные компьютерные системы.Список новейших компьютерных атак продолжает увеличиваться с каждым днем, для этого хакеры используют новые методы взлома.

Источник: https://kompkimi.ru/programms-2/sistemnye-programmy/zashhita-pk/vidy-kompyuternyx-atak

Виды сетевых угроз и интернет-атак: от чего и как защищать свой сайт

Статья рассчитана на тех, кто начал думать о сетевой безопасности или продолжает это делать и укрепляет защиту веб-приложений от новых угроз — ведь для начала нужно понять, какие вообще могут быть угрозы, чтобы их предотвратить.

Необходимость думать о сетевой безопасности почему-то считается правом только больших компаний, типа Badoo,Google и Google, Яндекс или Telegram, которые открыто объявляют конкурсы за нахождение уязвимостей и всеми способами поднимают безопасность своих продуктов, веб-приложений и сетевых инфраструктур.

При этом подавляющее большинство существующих веб-систем содержат «дыры» различного характера (исследование за 2012 год от Positive Technologies, уязвимости средней степени риска содержат 90% систем).

Что такое сетевая угроза или сетевая уязвимость?

WASC (Web Application Security Consortium) выделял несколько базовых классов, каждый из которых содержит несколько групп, в общей сложности уже 50, распространенных уязвимостей, использование которых может нанести ущерб компании. Полная классификация выложена в виде WASC Thread Classification v2.0, и на русском языке есть перевод предыдущей версии от InfoSecurity — Классификация угроз безопасности Web-приложений, который будет использован за основу классификации и существенно дополнен.

Недостаточная аутентификация при доступе к ресурсам

В эту группу угроз входят атаки на основе Подбора (Brute Force), Злоупотребление функционалом (Abuse of Functionality) и Предсказуемое расположение ресурсов (Predictable Resource Location).

Основное отличие от недостаточной авторизации заключается в недостаточной проверке прав (или особенностей) уже авторизованного пользователя (например, обычный авторизованный пользователь может получить права администратора, просто зная адрес панели управления, если не производится достаточная проверка прав доступа).

Эффективно противодействовать таким атакам можно только на уровне логики приложения. Часть атак (например, слишком частый перебор) могут быть заблокированы на уровне сетевой инфраструктуры.

Недостаточная авторизация

Сюда можно отнести атаки, направленные на легкость перебора реквизитов доступа или использование каких-либо ошибок при проверке доступа к системе. Кроме техник Подбора (Brute Force) сюда входит Угадывания доступа (Credential and Session Prediction) и Фиксация сессии (Session Fixation).Защита от атак этой группы предполагает комплекс требований к надежной системе авторизации пользователей.

Читайте также  Как выбрать датчик движения для включения света

Подмена содержания (атаки на клиентов)

Сюда входят все техники изменить содержимое веб-сайта без какого-либо взаимодействия с сервером, обслуживающим запросы — т.е. угроза реализуется за счет браузера пользователя (но при этом обычно сам браузер не является «слабым звеном»: проблемы заключаются в фильтрации контента на стороне сервера) или промежуточного кэш-сервера.

Виды атак: Подмена содержимого (Content Spoofing), Межсайтовые запросы (XSS, Cross-Site Scripting), Злоупотребление перенаправлениями (URL Redirector Abuse), Подделка межсайтовых запросов (Cross-Site Request Forgery), Расщепление HTTP-ответа (HTTP Response Splitting, Контрабанда HTTP-ответа (HTTP Response Smuggling), а также Обход маршрутизации (Routing Detour), Расщепление HTTP-запроса (HTTP Request Splitting) и Контрабанда HTTP-запроса (HTTP Request Smuggling).

Значительная часть указанных угроз может быть блокирована еще на уровне настройки серверного окружения, но веб-приложения должны также тщательно фильтровать как поступающие данные, так и ответы пользователя.

Выполнение кода

Атаки на выполнение кода являются классическими примерами взлома сайта через уязвимости. Злоумышленник может выполнить свой код и получить доступ к хостингу, где расположен сайт, отправив определенным образом подготовленный запрос на сервер.

Атаки: Переполнение буфера (Buffer Overflow), Форматирование строки (Format String), Целочисленное переполнение (Integer Overflows), LDAP внедрение (LDAP Injection), Mail внедрение (Mail Command Injection), Нулевой байт (Null Byte Injection), Выполнение команд ОС (OS Commanding), Исполнение внешнего файла (RFI, Remote File Inclusion), Внедрение SSI (SSI Injection), Внедрение SQL (SQL Injection), Внедрение XPath (XPath Injection), Внедрение XML (XML Injection), Внедрение XQuery (XQuery Injection) и Внедрение XXE (XML External Entities).

Не все из указанных типов атак могут касаться вашего сайта, но корректно они блокируются только на уровне WAF (Web Application Firewall) или фильтрации данных в самом веб-приложении.

Разглашение информации

Атаки этой группы не являются угрозой в чистом виде для самого сайта (поскольку сайт никак от них не страдает), но могут нанести вред бизнесу или использованы для проведения других типов атак. Виды: Отпечатки пальцев (Fingerprinting) и Обход директорий (Path Traversal)Правильная настройка серверного окружения позволит полностью защититься от таких атак.

Однако, также нужно обратить внимание на страницы ошибок веб-приложения (они могу содержать большое количество технической информации) и работу с файловой системой (которая может быть компрометирована недостаточной фильтрацией входных данных).

Также бывает, что в поисковом индексе появляются ссылки на какие-либо уязвимости сайта, и это само по себе является существенной угрозой безопасности.

Логические атаки

В этой группе отнесли все оставшиеся атаки, возможность которых заключается, в основном, в ограниченности серверных ресурсов. В частности, это Отказ в обслуживании (Denial of Service) и более точечные атаки — Злоупотребление SOAP (SOAP Array Abuse), Переполнение XML-атрибутов XML Attribute Blowup и Расширение XML-сущностей (XML Entity Expansion).Защита от них только на уровне веб-приложений, либо блокировки подозрительных запросов (сетевое оборудование или веб-прокси). Но при появление новых видов точечных атак необходимо проводить аудит веб-приложений на предмет уязвимости им.

DDoS-атаки

Как должно быть понятно из классификации, DDoS-атака в профессиональном смысле — это всегда исчерпание ресурсов сервера тем или иным способом (вторая D — это Distributed, т.е. распределенная DoS атака). Другие методы (хотя и упомянуты в Википедии) напрямую к DDoS-атаке отношения не имеют, но представляют тот или иной вид уязвимости сайта. Там же в Википедии достаточно подробно изложены методы защиты, здесь их дублировать не буду.

Напоследок рекомендую к прочтению доклад QRator на тему защиты от DDoS и доклад Ростелекома об их методах защиты.

Источник: http://blogoweb.ru/post/28/vidy-setevyh-ugroz-i-internet-atak%3A-ot-chego-i-kak-zaschischat-svoi-sait.html

Понравилась статья? Поделить с друзьями:
Добавить комментарий