fbpx

In acest articol din seria Invata Securitate #9 vom vedea cateva exemple de Atacuri Cibernetice (si metode de Hacking) din Internet. Aceste metode de hacking sunt foarte des intalnite, iar fiecare dintre ele serveste un scop anume.

Ce este un Atac Cibernetic ?

Un atac cibernetic este un mijloc prin care o persoana (cu rele intentii) profita de vulnerabilitatile existente pe un anumit sistem (server, calculator, echipament de retea, aplicatie etc.)

Iata in lista de mai jos cateva atacuri foarte des intalnite in Internet:

  1. MITMMan in the Middle
  2. DoSDenial of Service
  3. DDoSDistributed Denial of Service, link atacuri: http://www.digitalattackmap.com/
  4. SQLi – SQL injection
  5. XSS – Cross-Site Scripting
  6. Ransomware https://comparite.ch/ransomwaremap

Pe langa acestea, exista mult mai multe in lumea Internetului, dar pentru a exemplifica cateva ne vom focusa doar pe primele 3, urmand ca intr-un viitor articol sa discutam despre ultimele 2 pentru ca in mare au legatura cu vulnerabilitatile site-urilor (tehnologiilor) web. Deci hai sa luam prima dintre acestea si sa discutam mai in detaliu despre:

Atacuri Cibernetice – Atacuri in Retea

Ce este MITM (Man In The Middle) ?

MITM este un tip de atac cibernetic cu scopul de a asculta traficul utilizatorilor conectati la aceeasi retea.

Ce inseamna asta ? Inseamna ca daca mergi la o cafenea, in oras, cineva se poate conecta cu tine la acelasi Wi-Fi, iar din doar cateva comenzi (pe care ti le voi explica intr-un alt articol 😀 ) iti poate vedea toate conversatiile catre Facebook, Google etc.

Asta asa pe scurt, dar nu-ti fa probleme pentru ca lucrurile nu sunt chiar atat de simple. De ce ? Pentru ca marea majoritate a conexiunilor noastre in Internet sunt securizate (HTTPS in loc de HTTP 😉 ), in schimb asta nu insemna ca nu poate exista cineva care sa-ti asculte traficul.

Pentru a evita astfel de situatii, iti recomand ca in locurile publice sa folosesti un VPN (despre care am vorbit mai multe AICI). Sper ca te-am facut curios pana acum 😀 asa ca daca vrei sa inveti mai multe uita-te la video-ul de mai jos:

Ce este DoS?

DoS este o forma de atac cibernetic cu scopul de a intrerupe (pentru o perioada de timp) functionarea unui anumit serviciu de pe un server, avand osingura sursa de trafic (atacul este facut de pe un singur calculator).

DoS-ul are loc prin trimiterea a unui numar impresionant de trafic catre un serviciu “targhetat” cu scopul de a-l intrerupe. Astfel primind foarte multe cereri, un server web spre exemplu, nu ar face fata si s-ar “bloca” pe moment => intreruperea serviciului (in cazul acesta “picarea” site-ului web).

Ce este DDoS?

DDoS (Distributed Denial of Service) este o forma de atac cibernetic cu scopul de a intrerupe (pentru o perioada de timp) functionarea unui anumit serviciu de pe un server sau a unei retele intregi, avand foarte multe surse de trafic din Internet.

DDoS-ul are loc prin intermediul mai multor calculatoareinfectate” cu malware care (puse cap la cap) trimit un numar impresionant de Gbps (10,40, 100+ Gbps – depinde foarte mult de numarul de calculatoare) in trafic. Aceste calculatoare se afla in intreaga lume si nu au o locatie specifica, acesta fiind unul dintre motive pentru care DDoS este foarte greu de combatut.

O astfel de retea de calculatoare infectate cu malware poarta denumirea de Botnet.

Iata mai jos un exemplu de Botnet care poate servii mai multe scopuri malefice (trimiterea de mail-uri tip spam/ a programelor de tip malware sau a unui numar insemnat de Gbps cu scopul de a face DoS):

Figura 1

Atacuri Cibernetice – Spargerea Parolelor

Pe langa aceste atacuri care au legatura cu reteaua, mai exista si atacuri care tin de “spargereaparolelor:

  1. Brute Force
  2. Dictionary Attack
  3. Rainbow table

1) Brute Force

Brute Force este o forma de atac cibernetic care are scopul de a obtine acces neautorizat in sistem (panoul de administrare al unui site, server, echipament de retea etc.).

Prin aceasta tehnica se foloseste “forta bruta”, adica atacatorul incearca sa ghiceasca (nimereasca) parola, cu un minim de logica in spate.

De foarte multe ori aceasta tehnica duce la esec si renuntarea din partea atacatorului, dar sunt si multe cazuri in care se obtine accesul in sistem pentru ca acestuia nu i s-a schimbat parola default (care de multe ori este “admin” sau “12345678” )

2) Dictionary attack

Un atac pe baza de dictionar (Dictionary attack) merge putin mai targetat pe sistemul victima pentru ca sunt cunoscute mai multi factori externi care tin de acea organizatie/persoana.

Astfel cu ajutorul unor tool-uri se pot genera sute, chiar mii de cuvinte care pot fi incercate pentru a obtine accesul in sistem. Dezavantajul acestui tip de atac este ca poate dura mult timp (depinde numarul de cuvinte si de securitatea sistemului), iar dictionarul nu garanteaza succesul atacului.

Un simplu mod prin care putem combate aceste tipuri de atacuri este sa folosim un numar maxim (de obicei 3) de incercari de logare (autentificare) in sistem.

3) Rainbow table –

Al 3-lea tip de atac se numeste “Rainbow table” care are scopul de a “descifra” un hash. Mai stii ce este un hash ? In cazul in care nu, iti rezum pe scurt (iar in cazul in care vrei sa afli mai multe atunci citeste articolul ACESTA).

Un hash este o valoare unica a unui cuvinte (sau a oricarei combinatii dintre litere/cifre etc.). Orice combinatie de litere, cifre, cuvinte/fraze din aceasta lume va genera o valoare unica. Ei bine, acum gandeste-te la parola ta in momentul in care o introduci in contul de Facebook, Google etc.

Toate companiile nu stocheaza direct parola ta in baza lor de date (pentru ca implica un risc dpvd al securitatii), ci vor stoca acest hash (al parolei). In momentul in care un atacator “fura” baza de date, o fura cu username-urile si hash-urile parolelor (si nu cu parola in clear text).

Astfel atacatorul va recurge la o lista de hash-uri pentru a descifra parolele “hash-uite” din baza de date furate. Aceasta lista se numeste “rainbow table” si incearca sa afle care este parola.

Si acum poate te intrebi, “De ce se fac lucrurile asa ?”. Raspunsul e simplu: pentru ca procedeul de hash este ireversibil, adica odata generat hash-ul nu putem sa-l introducem prin aceeasi formula matematica si sa obtinem parola.

Astfel atacatorul isi incearca norocul cu lista lui de hash-uri (rainbow table) care sunt asociate unor parole.


Daca vrei sa afli mai multe despre aceste tipuri de atacuri cibernetice si metode de hacking din Internet, atunci urmareste acest tutorial:

Vrei sa inveti mai multe despre Securitate Cibernetica si Hacking ?

Iti multumesc pentru interesul si atentia acordata acestui articol despre atacuri cibernetice si metode de hacking si de cate tipuri poate fi. Daca esti interesat sa inveti mai multe despre Securitate Cibernetica & Hacking, atunci iti recomand cartea mea “Hacking cu Kali Linux“, care este #1 Best-Seller pe Amazon. Notiunile explicate in aceasta carte te vor ajuta extrem de mult sa intelegi:

  • atat elementele teoretice cat si cele practice care au de a face cu Securitatea si Hacking-ul
  • cum gandeste un hacker
  • care este procesul prin care trece pentru a genera atacuri
  • cum sa generezi atacuri cibernetice cu ajutorul Kali Linux
  • cum sa te aperi de ele.

Click AICIpentru a afla mai multe.

introducere in securitate cibernetica

Iti doresc mult spor in ceea ce faci,

Ramon (cel care te sustine in procesul tau de crestere)

cum sa incepi in securitate it ramon nastase

INCEPE RECONVERSIA PROFESIONALA IN SECURITATE IT,PORNIND DELA ZERO, CHIAR DE ACUM!

Iti ofer 3 Lectii Gratuite practice despre Securitate IT prin care sa iti arate cum sa faci asta

 

Intra pe mail pentru a citi prima lectie