()

Najbardziej chodliwym tematem w bezpieczeństwie jest atak. Dlatego więcej jest pentesterów niż ludzi z Blue Team. To prawda, że jeśli tylko się bronisz, to zawsze przegrasz. Ale obrona to też ciekawy temat i warty rozważenia. 10 rodzai cyberataków.

Wstęp

Nieważne jak zabezpieczysz system – i tak będzie możliwość obejścia. Nie ma bezpiecznych systemów. Dlatego też większość osób w bezpieczeństwie wybiera zawód pentestera. Jest on łatwiejszy z tego względu, że musisz znaleźć tylko jedną podatność, by móc się włamać.

A aby zabezpieczyć system, musisz zamknąć je wszystkie, co jest niemożliwe, zawsze się coś znajdzie. Nie mówię tu, że pentester to prosta praca, że trzeba mniej wiedzy. Nic takiego nie powiedziałem. Po prostu tak to działa na tym świecie – aby zaatakować, może być jedna luka w obronie. A obrońca musi się zająć nimi wszystkimi.

Dodatkowo u pentestera od razu widać wyniki. O, znalazłem podatność i przejąłem system. U obrońcy wygląda to inaczej, dopóki nie uda się mu ustrzec systemu przed jakimś większym atakiem, dopóty nie widać jego pracy.

Oba zawody są równie ciekawe, w obu można się fajnie rozwinąć i można robić super rzeczy. Oczywiście też możesz zostać specjalistą bezpieczeństwa, który łączy oba te zawody i cieszyć się z plusów i minusów obu profesji :).

Fajne jest w bezpieczeństwie właśnie to, że możesz wybrać to, co lubisz lub wszystko :). Chociaż lepiej jest wybrać ścieżkę i zostać w niej ekspertem, to i tak lepiej mieć opcje wyboru.

Przejdźmy zatem do sposobów, w jakie można przeprowadzić atak bezpieczeństwa. W innych artykułach opisałem już grzebanie w śmieciach, phishing czy podszywanie się pod kogoś (linki). Więc dziś zacznijmy od zaglądania przez ramię.

Shoulder Surfing

Bardzo prosta technika – polega na zaglądaniu zza ramienia. Na przykład odwracając się w pracy, patrzysz, jak kolega wpisuje hasło. Czy też patrzysz i robisz zdjęcia w pociągu lub w autobusie osobie pracującej na laptopie na siedzeniu przed Tobą.


Tailgating

Jest to rodzaj ataku z zakresu social engineeringu , który pozwala na wejście gdzieś w grupie osób.

Dla przykładu wychodzicie z biura na kawę lub na papierosa. Ktoś do Was podchodzi i zagaduje, że jest nowy i że od dziś zaczyna. Może nawet poda dział, w którym rzekomo pracuje. Skończyliście palić fajkę i chcecie wracać do biura.

A Wasz nowy i sympatyczny znajomy mówi, że nie ma karty, że dopiero dzisiaj ją dostanie. I wpuszczacie go do biura razem ze sobą, przecież to nie problem, prawda? No i to był właśnie atak tailgating.

Osoba bez uprawnień weszła do biura. Wpuściliście kogoś nieznajomego i teraz ta osoba może coś podłączyć, podpiąć się do internetu lub ukraść jakieś ważne dokumenty. Należy edukować siebie i pracowników, by uniknąć takich sytuacji.

Pamiętaj, aby nigdy nie wpuszczać do budynku kogoś niesprawdzonego.

Jeśli ktoś nie ma karty, zaprowadź go do ochrony albo zawołaj recepcjonistkę, by sprawdziła, czy ta osoba jest zapisana i powinna wejść. Zawsze lepiej, abyś to sprawdził.

Whaling

To taki phishing, ale skonkretyzowany, nacelowany na konkretne osoby. Wysyłasz maila, w którym próbujesz wyciągnąć dane logowania czy też dane bankowe od ważnych osób.

Nie wysyłasz bezosobowego phishingu do wszystkich w firmie. Tylko przygotowujesz się, preparujesz go odpowiednio i wysyłasz do prezesa firmy.

Vishing

Vishing jest aktualnie bardzo popularny, ponieważ działa w podobny sposób co phishing, tylko poprzez telefon. Kiedyś trzeba było wyłudzać, ktoś musiał przesłać pieniądze.

A dziś mamy połączenia płatne, „premium” – jak zwał tak zwał – w których to już za samo odebranie połączenia płacimy. Wystarczy, że ktoś nas przetrzyma na telefonie, a przyjdzie nam piękny rachunek. Polecam zablokowanie takiego typu SMS-ów i połączeń u operatora.

DOS – Denial of service

Polega on na przeciążeniu systemu poprzez przesłanie tylu requestów, by zabronić Ci dostępu do serwera. Najczęściej ten atak stosowany jest na serwerach webowych.

Zostaje wysłane tyle zapytań do serwera, że nie jest on w stanie Ci odpowiedzieć i nie możesz zobaczyć strony. Żeby zobrazować, jak to działa: jest lodziarnia, do której chodzisz codziennie. Ale jednego dnia ustawia się przed nią 800 osób, by kupić lody. W dodatku te osoby jeszcze wpuszczają przed siebie swoich znajomych.

Nie możesz się doczekać swojej kolejki, masz dość i odpuszczasz, idziesz do domu. Właśnie na tym polega działanie ataku DOS.

DDOS – Distributed Denial of Service

DDOS to ten sam atak co powyżej, z tym że przy wykorzystaniu wielu maszyn. Na przykład wysłanie wielu zapytań z różnych maszyn IOT – wyobraź sobie zmasowane pingowanie serwera za pomocą wielu inteligentnych lodówek 🙂

Man-in-the-Middle (MITM)

Jak już wiele razy opowiadałem, jest to rodzaj ataku, w którym pomiędzy miejscem docelowym a użytkownikiem stoi napastnik. Można podszyć się na przykład pod router, by cały ruch sieciowy, zanim trafi do miejsca docelowego, przechodził przez Ciebie.

Widzisz już, dlaczego trzeba komunikować się protokołami szyfrowanymi i nie wysyłać wszystkiego w plain text. W dzisiejszym świecie, przy aktualnych procesorach i prędkości internetu w mojej opinii powinniśmy całkowicie odejść od połączeń nieszyfrowanych :).

Niech stracę trochę tego czasu, te parę milisekund z mojego życia dla bezpieczeństwa. Wiem, że to może być dłużej niż milisekunda, no ale i tak warto :).

DNS Poisoning

O,to jest fajny rodzaj ataku, często dla zabawy można pozmieniać DNS. DNS Poisoning polega na przejęciu serwera DNS i zmianie adresu IP dla danej nazwy. Na przykład gdy wpisujesz google.pl, DNS będzie Cię przekierowywał na adres – dajmy na to – wp.pl.

Zazwyczaj ten rodzaj ataku jest wykorzystywany do tego, by przekierować ofiarę na podmienioną stronę. Na przykład robisz sobie stronę podobną do banku z fałszywą bramką logowania czy płatniczą.

Przekierowujesz tam kogoś, ktoś podaje swoje dane i nic się nie dzieje z jego perspektywy. Najlepszym mykiem jest zrobienie tego w ten sposób, że użytkownik przekierowany na fałszywą stronę podaje swoje dane, następnie ta strona uruchamia skrypt, który zapisuje dane i przekierowuje użytkownika na prawdziwą stronę, gdzie wkleja dane, klika zaloguj i użytkownik jest już normalnie na stronie banku.

Ale login i hasło jest już w posiadaniu napastnika. Niezorientowana ofiara robi przelew, wylogowuje się, ale napastnik ma już dostęp do strony, bo użytkownik nie zamknął sesji. Jest wiele wariantów takiego ataku, pomysłowość nie zna granic 😉

Możesz sam przetestować ten atak. Lokalnie w systemie jest przechowywany plik hosts, w którym są lokalnie zapisane DNS. Możesz tam podmienić adresy IP dla danej nazwy strony internetowej. W Windows plik nazywa się hosts, możesz go edytować tylko będąc administratorem.

Wejdź do pliku hosts, który znajduje się w C:\Windows\system32\DRIVERS\ETC\

Później, tak jak widzisz w przykładzie, wpisz na przykład:

212.77.98.9 www.google.pl

Po przekonfigurowaniu tego teraz gdy wpiszesz w przeglądarkę www.wp.pl będziesz przekierowywany do Googla

Sniffing

Sniffing to popularny atak wykorzystywany w fazie rekonesansu sieci, jak już jesteś w środku :). Bardziej szczegółowo napiszę o tym innym razem. Atak polega na uruchomieniu packet capture, na przykład bardzo popularnego wireshark i sprawdzaniu przepływu pakietów.

Można go wykorzystać w MITM attack: po przejęciu routera sprawdzasz, jakie pakiety przez niego przechodzą. Fajne narzędzie, nie tylko dla sieciowców.

Często możesz znaleźć tam fajne smaczki. No i jest to atak bardzo pasywny, ponieważ nic nie robisz z pakietami, tylko je odczytujesz.

10 rodzai Cyberataków – Spoofing

W tym rodzaju ataku napastnik podszywa się inną osobę. Może być to email spoofing, MAC spoofing czy też IP spoofing. Spoofing może być na przykład wstępem do MITM: mogę podszyć się pod MAC i IP od Twojego routera i przesyłać ruch przez moją maszynę.

To znaczy Twój komputer będzie myślał, że ja jestem jego routerem i wszystko będzie wysyłał do mnie zamiast do prawdziwego routera. Ja mogę przesłać to dalej lub tylko odebrać wiadomość i na tym skończyć.

W Linuksie możesz wykorzystać do tego na przykład Macchanger. Ogólnie radziłbym ci się nauczyć Linuksa, ponieważ większość narzędzi jest pisana pod ten system. Oczywiście pod Windows też są narzędzia i zawsze w razie gdyby takich nie było, możesz napisać swoje :).

10 rodzai Cyberataków Bonus: Replay

Atak zaczyna się po sniffingu. Polega to na przejęciu pakietu i oddaniu go później lub też na wzmożeniu ruchu. Dla przykładu napastnik przechwycił pakiety z WiFi i zaczyna wysyłać pakiety masowo do punktu, aż ten punkt zostanie przeciążony ilością zapytań. W Linuksie narzędziem, którym możesz do tego wykorzystać, jest na przykład aireplay-ng.

Podsumowanie

Dobrze, pierwszą część ataków mamy z głowy, już znasz teoretycznie część z nich. Jeszcze trochę ich opiszę, a w przyszłości zaczniemy je pomału wykorzystywać ;). Znajomość ataków pozwoli ci się przed nimi bronić wiec naucz się co który robi.

Zapraszam do ocenienia artykułu, by poinformować mnie jak i przyszłych czytelników o jego wartości.

Pozdrawiam – Pusz 🙂

The form you have selected does not exist.

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić