Menu Główne

Forum

Czat

FAQ-czytelnia

Artykuły

Net Tols

Linkownia

Download

Kontakt

Jesteś odwiedzającym tę strone.


Twoje IP to:


stat4u


Techniki

Exploit
Najbardziej znana metoda i zarazem najlatwiejsza. Exploit jest to program ktory wykorzystuje luki admina lub systemu i przydziela nam prawa roota. W wiekszosci przypadkow aby uruchomic exploita w danym systemie potrzebujemy konto na tym sys., ale sa tez exploity zdalne (remote), do ktorych uruchomienia nie potrzeba konta w atakowanym systemie !!!

BO (Buffer Overflow)
Przepelnienie bufora jest najbardziej popularna metoda ataku w Internecie. Atakujacy wykorzystuje bledy logiczne w oprogramowaniu kompa (np. nipoprawne instrukcje w kodzie zrodlowym) do wysylania lancuchow danych o rozmiarach przekraczajacych bufor wejsciowy. Oczywiscie przed atakiem musimy wyszukac serwery i maszyny podatne na ta metode.

DoS (Denial of Service)
Metoda polega ta na blokowaniu dzialania serwerow sieciowych poprzez wysyslanie mnostwa pakietow IP, czesto majacych zmodyfikowana, niepoprawna konstrukcje. Serwer jest obciazaony obslugom nadchodzacych pakietow i pada jak zabity pies.

DDoS (Distributed Denial of Service)
Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerow jednoczesnie. W przejetych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombe czasowa, ktora po uruchomieniu powoduje jednoczesne przeslanie pakietow IP z wielu komputerow zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padaja po takim ataku.

Wirusy
Wirus to najczesciej program dopisujacy swoj kod do innego pliku wykonywalnego. Przy okazji uruchamiania zainfekowanwego pliku rownoczesnie wykonywany jest szkodliwy kod wirusa. Moze on usunac pliki, zmienic ich nazwe lub rozszerzenia itp. Bardziej zaawansowanym typem wirusa jest robak (worm), ktory dodatkowo potrafi sie rozmnazac. Do tego celu czesto wykorzystuje e-maila, rozsylajac swoja kopie do wszystkich adresow z ksiazki adresowej. Wiecej o wirusach dowiesz sie z ksiazki pt.: "Nie tylko wirusy - hacking, cracking, bezpieczeństwo internetu".

Kon trojanski
Udaje pozyteczny program, aby po zainstalowaniu uruchomic dodatkowe funkcje powodujace wykonanie okreslonych zadan - np. umozliwienie lacznosci z serwerem swego tworcy, lub przechwycenie hasel czy znakow wprowadzanych z klawiatury. Czesto rowniez kon trojanski udaje pozyteczna aplikacje internetowa, ktora do uzyskania pelni funkcjonalnosci wymaga od uzytkownika podania okreslonych danych, ktore sa wysylane do hackera. Szkodliwosc koni trojanskich polega na tym, ze otwieraja wlasny port, czyli rodzaj logicznych wrot do sys., i nasluchuja polecen hackera. Tym samym umozliwia to hackerowi wykonywanie zdalnych polecen na zainfekowanym komputerze.

Spoofing
Technika ta polego na podszywaniu sie pod cudze adresy IP. Na poczatku hacker falszuje adres IP, podszywa sie pod wewnetrzne lub zewnetrzne zaufane adresy IP, zeby przejsc przez system ochrony oparty tylko na identyfikacji adresow IP. W ten sposob mozna wlamac sie do jakiejs firmy, udajac jej pracownika.

Sniffing
Jest to nic innego jak podsluchiwanie sieci. Hacker po zdobyciu jakiegos serwera moze postawic na nim jakiegos snifferka, ktory np. automatycznie przechwytuje wszystkie hasla i e-maile ludzi zalogowanych w tym systemie. Więcej w dziale sniffing.

Social Engineering
W metodzie tej nie wykorzystuje sie zadnych aplikacji hackerskich, a jedynie ludzka glupote i naiwnosc. Polega to na wyludzaniu hasel od uzytkownika w taki sposob, aby ten nie wiedzial ze nam daje haslo. Kevin Mitnick oswiadczyl, ze nigdy nie uzywal aplikacji hackerskich. Wedlug niego, najslabszym ogniwem sa ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzerozniejsze zabezpieczenia techniczne. A potem okazuje sie, ze Wasz pracownik zapisal haslo na karteczce i przykleil ja do monitora". Więcej znajdziesz w artykulach Social Engeneering oraz Social Engeneering IRL.

Łamanie haseł
Tutaj wyrozniamy 2 metody: Brutal Force i metoda slownikowa. Brutal Force - polega na podstawianiu przez program wszystkich mozliwych kombinacji znakow, ktore mogly zostac wpisane z klawiatury (metoda ta moze trwac kilka miesiecy) Metoda slownikowa - haslo lamie program, ktory do lamania wykorzystuje wczesniej spreparowany przez hackera slownik. Odpowiednie programy znajdziesz w dziale download.

PoD (Ping of Death)
Zbyt duzo o tym nie wiem, ale technika ta polega na tym, ze hacker wysyla odpowiednie pingi do serwera, a ten nie zdaza na nie odpowiadac wiec serwer siada (nastepuje reebot). Technika podobna do DoS ale to nie to samo.

Network Snooping
Najbardziej wyrafinowana metoda jest Network Snooping, czyli namierzanie sieci. Wykorzystuje sie zaawansowane analizatory sieci, aby nastepnie wybrac najefektywniejsza w danym przypadku metode ataku.


Jeśli masz jakies pytania i propozycje pisz na adresz w kontakcie .:: Marzyłem zostać Aniołem... Teraz nim jestem ::. Locker