Мања слова Већа слова РСС



Врсте хакерских напада у сајбер простору

Цyбер Аттацк или Сајбер напади су, једноставно говорећи, напади на дигиталне системе корисника који потичу од непознатог извора.
Врсте хакерских напада у Сајбер простору се дијеле на ДДоС нападе и вирусе. Сајбер напади омогућавају нападачу да илегално добије приступ неком уређају, систему или мрежи жртве, како би извршио неку недозвољену радњу. Постоји читав спектар различитих врста напада које нападач може покренути. Напади се бирају и зависе од тога шта је крајњи мотив нападача, као и то који напад може да буде ефективан у односу на откривену “рупу” у систему жртве.

Најчешћи напади, односно вируси:

Дистрибутед Дениал оф Сервице – ДоС (енг. Дениал оф Сервице) напад у најширем смислу, ријеч је о нападу на неки компјутерски сервис с циљем да се корисницима онемогући његово коришћење. Иако има много варијанати напада (више од 15), овај појам најчешће чујемо у контексту напада на неку веб страницу. У пракси, то најчешће значи бомбардовање неког сервиса на веб хостингу, са доста великим бројем посебно конструисаних захтјева, све док се сервер не загуши и не успори до те мјере да посјетиоци више не могу отворити ту веб страницу.
Такав напад могуће је извести са једног јединог рачунара, али он не би био нарочито ефикасан јер не би могао послати довољно захтјева да загуши сервер. Али, уколико се такав напад изведе са већег броја рачунара, онда се он зове ДДоС (енг. Дистрибутед Дениал оф Сервице) и много је ефикаснији. ДДоС напади су проблематични јер се данас најчешће изводе путем тзв. ботнета.

Ботнет – је мрежа рачунара заражених неким тројанским коњем или “црвом” које је могуће контролисати и искористити на начин да сви рачунари истовремено пошаљу велики број захтева на неку ИП адресу. Највећи проблем код ДДоС напада је то што их је лакше покренути него се одбранити од њих. У пракси, типичан ДДоС напад изгледа овако: неко с вишком слободног времена претражи одређену групу ИП адреса док не нађе довољно рачунара који су раније заражени одређеним тројанским коњем или црвом. Основна идеја је да се инсталира огромна количина ДоС сервера на различитим рачунарима, који чекају команде од централног клијента. У тренутку када централни клијент да команду да генеришу онолико саобраћаја колико то жели нападач и усмјере га ка једној мрежи. Алат дистрибуира команде серверима да генерисан саобраћај пусте ка одређеној мрежи и на тај начин отпочну ускраћивање услуга. Из ових разлога се овај метод назива дистрибуирано ускраћивање услуга.

Бацкдоорс – Бацкдоор напади се најчешће користе после истраживања грешака (Еxплоит) жртвиног рачунара. Када хакер упадне у жртвин рачунар, он тада инсталира софтвер за бацкдоор који му омогућава сталну везу са нападнутим рачунаром, као и способност манипулације жртвиног рачунара, међу којима су промјена података, приступ систему, контрола аудио и видео улаза (wеб камера и микрофон) итд…

Дирецт-аццесс Аттацк – Захтева да нападач има физички приступ рачунару жртве, тада се инсталира кеyлоггер, вирус, или тројански коњ преко УСБ-а или путем Интернета и добија потпуна контрола над рачунаром.

Еавесдроппинг – Напад који се састоји од “Прислушкивања”, или “пресретања” података између рачунара и сервера. Други назив је Нетwорк Сниффинг. Циљ овог напада је да се пресретну осјетљиве информације као што су прикупљање мета података, прислушкивања, токени од сесија итд… Они који користе ову врсту напада су дефинитивно Блацк Хат хакери.
*мета податак је најбитнија ставка у прислушкивању и пресретању комуникације*

Кеyлоггер – Представља софтвер који се тајно инсталира на жртвин рачунар. Кеyлоггер ради као позадинска апликација (не види се да ради), и снима шта је ко укуцао на тастатури. На овај начин нападач може да дође до корисничких имена и лозинки жртве, као и до других повјерљивих података. У последњих неколико година, Кеyлоггери су напредовали много у односу на прву верзију која је само снимала шта се куца на тастатури. Модерне верзије Кеyлоггер-а имају опцију да шаљу извјештаје нападачу у одређеним, предефинисаним, временским интервалима, па им се тако може додијелити “Радно време”, тачније у колико сати да крене и када да престане да снима откуцаје на тастатури. Али, убједљиво најбоља иновација код модерних Кеyлоггер-а је “Селф-деструцт” опција, која омогућава кеyлоггер-у да се после одређеног времена рада аутоматски обрише из система жртве.
Наког тога, на рачунару не остаје никакав траг да је Кеyлоггер икада постојао.

Споофинг – напади раде на принципу да се хакер или програм од хакера, представи као нешто друго. То може да буде особа коју знамо, Wеб сајт који често посећујемо, апликација итд… У односу на то шта се маскира, разликујемо ТЦП/ИП Споофинг, Реферрер Споофинг, Цаллер ИД Споофинг, Е-маил Споофинг, ГПС Споофинг. Одлично маскирање и хаковање се изводи помоћу алата за тзв “споофинг”.

Еxплоитс – је фактички софтвер који је написан да искористи неку постојећу ману у сигурностном систему жртве. Те мане могу бити на мрежи, у мобилном телефону, верзијама разних програма, плуг-иновима и осталим системским пропустима. Преко њих нападач добија тоталан приступ жртвиној мрежи, рачунару, веб сајту, серверу итд.

Социал Енгинееринг – је врста напада у којој се хакер представља као особа у коју би требали да имате повјерења и на тај начин долази до осетљивих програма и података. Било је много примјера где се нападачи представљају као да су из службе одржавања познатих компанија, како би стекли повјерење жртава.

Индирецт аттацк – је напад у коме хакер прво хакује неки рачунар, па преко тог хакованог рачунара покреће напад на првобитну жртву. На овај начин прекрива своје трагове.

Малwаре – је најшира категорија заразних и штетних програма. Малвер је програм направљен да тајно приступи вашем рачунару без вашег одобрења. У малвере спадају вируси, црви, тројанци, спајвери, адвери, крајмвери, руткитови и остали малициозни и нежељени програми.

Аддwаре – је рачунарски софтвер чија је намјена да на рачунару приказује разне огласе и рекламе које воде на друге Интернет сајтове, често без сагласности корисника. Адвер може да садржи и неке особине рачунарског шпијуна (спајвера), међутим за разлику од спајвера коме је основна намјена шпијунирање корисника и прикупљање његових информација, адвер прати рад корисника искључиво у комерцијалне сврхе. На пример на основу садржаја који неки корисник тражи на Интернету, избацује огласе који воде према сличном садржају који интересује корисника. Бесплатни програми попут фривера (фрееwаре) често могу садржати и адвер, који се инсталира на рачунар без сагласности корисника.

Рансомwаре – је врста напада у којој хакер напада мрежу, упада у њу и потом је закључава. Након што је мрежа закључана, хакер ступа у контакт с власником и тражи откуп како би откључао сервер или рачунар. У принципу, Рансомwаре је сличан отмици, само што су “таоци” сервери и базе, а не људи.

Рооткитс – је софтвер који омогућава привилегован даљински приступ рачунару при томе кријући своје присуство од администратора, дјелује на оперативни систем, утиче на његову функционалност или друге апликације. Термин рооткит је настао спајањем енглеске речи „роот“ (традиционални назив за налог за привилегован приступ јуникс оперативним системима), и енглеске речи „кит“ – „комплет“ (комплет софтверских компоненти које имплементирају алат). Термин „рооткит“ има негативну конотацију јер се углавном везује за малвер, односно „малициозни“ софтвер.

Спywаре – је широка категорија штетног софтвера са намјеном да делимично пресреће или преузима контролу над рачунаром без знања или дозволе корисника. Иако сам назив сугерише да је ријеч о програмима који надгледају рад корисника, овај назив данас означава широку палету програма који искоришћавају кориснички рачунар за стицање користи за неку трећу особу. Шпијун се разликује од вируса и од црва у томе што се обично не размножава. Као многи нови вируси, шпијун је створен да искоришћава заражене рачунаре ради комерцијалне добити. Типичне тактике су приказивање искачућих огласа, крађа личних података (укључујући и финансијске податке као што су бројеви кредитних картица и лозинке), праћење активности на интернету за маркетиншке сврхе или преусмеравање ХТТП захтева на огласне странице. У неким случајевима, шпијун се користи за провјеравање придржавања услова лиценце за коришћење програма.

Тројан Хорсес – Тројански коњ или краће тројанац је малициозни рачунарски програм који се лажно представља као неки други програм с корисним или пожељним функцијама. Већина тројанаца има називе врло сличне уобичајеним корисничким програмима или посебно примамљивим апликацијама. За разлику од вируса и црва, тројански коњ не може сам себе умножавати (но корисник може прекопирати на други рачунар). Назив тројански коњ настао је по познатој причи о освајању града Троје злоупотребом повјерења. На сличан начин се виртуални тројански коњ може представити као игра или занимљив садржај који се шаље у Е-маил поруци. Када се покрене, на рачунару се нпр. инсталира апликација за удаљену контролу.

Вирус – је програм или ‘код’ који се сам копира у другим датотекама с којима долази у контакт. Може се налазити и заразити било који програм, сектор за подизање рачунара, документ који подржава макро наредбе, тако да промијени садржај те датотеке те у њу копира свој код. Рачунарски вирус се обично састоји од два дијела. Први дио је самокопирајући код који омогућава размножавање вируса. Други дио је корисна информација која може бити безопасна или опасна. Неки се састоје само од самокопирајућег кода. Понекад вирус захтијева интеракцију човјека да би се копирао, попут покретања програма који садржи вирус или отварања неке заражене датотеке.

Wорм – односно “Црви” су програми који умножавају сами себе. При томе користе рачунарске мреже да би се копирали на друге рачунаре, често без знања жртве. За разлику од вируса, са својим дјеловањем не морају инфицирати друге програме. Могу стићи и као додатак у е-мејлу те им приступ рачунару омогућују пропусти у оперативним системима и апликацијама. Црви отежавају рад мреже, а могу оштетити податке и компромитовати сигурност рачунара.

Пхисхинг – Мрежна крађа идентитета представља покушај крађе података корисника путем фалсификоване Wеб странице. Обично се таква лажна страница нуди путем посебно припремљене е-поруке или четовања, односно слањем у инбоксе разних друштвених мрежа. Пошиљалац тако наводи жртву да преко телефона или лажне странице чија је хипервеза дата у поруци, пошиљаоцу открије повјерљиве информације. Те информације он користи у разне сврхе, али најчешће за крађу новца с банковног рачуна или за провалу у електронску пошту жртве.

Идентитy Тхефт – Крађа индетитета, напад који се бави искључиво узимањем личних података жртве. У те податке спада све од адресе, године рођења, све до бројева рачуна и кредитних картица. Касније, нападач те податке користи за крађу, стварање лажног идентитета. Такође, данас веома је лако доћи до таквих података. Преко тајних сајтова који се могу присупити преко само једног претраживача можете купити идентитет исто као и да наручујете патике.

Бруте Форце аттацкс – У криптографији Бруте Форце Аттацк , је критпографски напад који се у теорији, може искористити против свих шифрованих података. Такав напад се обично ради када све друге солуције нису успеле, или ако нема других рупа у систему. Напад је конципиран тако да се уз помоћу намјенског софтвера унесе Корисничко име (усернаме) жртве (до њега се може лако доћи енумерацијом) и база шифара. Након тога, програм сам мијења шифре у бази све док не дође до оне која је права. Мана Бруте Форце напада је у томе што могу да трају јако дуго (од неколико недеља – до неколико година!) у зависности од јачине шифре која се разбија.