()

Ostatnio poznałeś drugą już część ataków cybernetycznych. Dziś dam Ci ostatnią (jak na razie), czyli trzecią część 10 rodzai Cyber ataków . Dziś  będzie tylko 8 rodzai, ale nie martw się to nie koniec. Mam pomysł jak nauczyć cię ich do testów bezpieczeństwa wiec w przyszłości pojawi się coś ciekawego.

Wstęp

Ostatnio skończyliśmy na rodzajach skanów. Wiem, że już Cię korci, by odpalić skaner i samemu się pobawić. Oczywiście nie bronię Ci tego, jeśli bardzo chcesz, to od razu zaatakuj.

W przyszłości dostaniesz ode mnie instrukcje krok po kroku, jak wykonać taki atak. Ale najpierw chciałbym, żebyś poznał w teorii dalsze rodzaje ataków.

10 rodzai Cyber ataków – XMAS scan

Skan, przy którym wykorzystujemy tylko trzy flagi: na każdy port wysyłana jest flagę PSH, która wymusza wysłanie pakietu, URG flagę, która informuje o Priorytecie oraz flagę FIN, która oznacza zakończenie przekazywania danych.

10 rodzai Cyber ataków – Malicious Insider threat

Tutaj dowiesz się, dlaczego często w Twojej pracy zdarza się, że ludzi odchodzących z firmy wysyła się do domu i płaci im ekwiwalent za pracę, choć oni już się w firmie nie pojawiają. Wyobraź sobie, że jesteś administratorem w firmie. Pracujesz tam już jakieś 10 lat. Dobrze Ci idzie, ale nie ma żadnych fajerwerków.

Chodzisz na rozmowy o podwyżkę czy awans, czy cokolwiek, ale odsyłają Cię z kwitkiem. Jesteś jedną z tych osób, która cieszy się z pracy na swoim stanowisku, lecz pracuje, byle pracować, nie chce się rozwijać ani iść do przodu. Przychodzi kierownictwo i ma wizję: trzeba przenieść wszystkie dane do chmury.

Ale Ty nie masz na to kompetencji, bo nie chciało Ci się rozwijać. Kierownictwo już wie, że to będzie przyszłość ich firmy. I potrzebują kogoś, kto się tym zajmie i będzie się zajmował w przyszłości.

Dodatkowo niestety mają niekompetentnych managerów, którzy informują Cię na każdym kroku, jaki to jesteś wspaniały i cudowny. Bojąc się przy tym wyjaśnić Ci, że to jest droga, którą będziecie szli i albo rozwiniesz się w tej dziedzinie i będziesz szedł dalej, albo będziesz musiał odejść.

Niestety przychodzi ten dzień, w którym nie mogą sobie pozwolić na płacenie Ci za pracę, której nie możesz wykonać. I dostajesz zaproszenie do szefa, który tłumaczy Ci, dlaczego musi Cię zwolnić.

Jesteś wściekły, ponieważ przez całe miesiące

Jesteś wściekły, ponieważ przez całe miesiące nikt Ci nic nie powiedział, wszyscy Cię chwalili, było super. Wręcz myślałeś, że może dostaniesz w końcu zasłużony awans po tylu latach. A tu taka informacja! Do tego powiedzieli Ci, że musisz pracować jeszcze przez trzy miesiące ze względu na swój staż pracy.

I w gniewie, który przez tydzień od rozmowy z szefem tylko narastał, ruszasz do serwerowni i kasujesz wszystkie dane na taśmach, a następnie kasujesz i niszczysz sprzęt firmowy.

Czy już wiesz, dlaczego lepiej jest, żeby osoby z dużymi uprawnieniami w firmie, które zostają zwolnione lub same rezygnują z pracy, posiedziały w domciu?

To jest tylko jeden z przykładów, jest naprawdę dużo takich sytuacji. Wystarczy, że zatrudnimy nieodpowiednią osobę, a będzie ona wynosić dane z firmy. Ponieważ tylko po to się zatrudniła.

Nie mówię, by nikomu nie ufać, ale gdy mamy zaaplikowane rotation of duties (czyli wymiana obowiązków pomiędzy dwoma innymi osobami) i least privilege (Zgodnie z tłumaczeniem ograniczenie możliwości użytkownikowi)możemy, choć odrobinę czuć się bezpieczniej.

Podsumowanie: Atak Malicious Insider threat polega na wyrządzeniu szkody firmie przez wewnętrznego napastnika. Może to być pracownik, którego właśnie zwolniono czy też osoba, która się tylko w tym celu zatrudniła.

10 rodzai Cyber ataków – Transitive access attack

Dostałeś linka do folderu Windowsa, w który klikasz. Tym samym system Windows wysyła login i hasło, by połączyć się z tym folderem. Sprawdzane jest tym, czy Ty jako użytkownik masz taki dostęp.

Problem polega na tym, że jeśli napastnik wykorzystuje już MITM, może on przejąć Twój login i hasło. Hasło będzie w hashowanej formie, ale jeśli na przykład korzystasz z NTLM, będzie można wysłać hash, by się zalogować. A jeśli nie korzystasz z NTLM, wystarczy wtedy złamać hash, by dostać się do systemu.

Podsumowanie: Transitive access attack polega na przejęciu loginu i hasła przy próbie zautentykowania się do zdalnego folderu.

Password Dictionary Attack

Atak słownikowy był i nadal jest często wykorzystywany, ponieważ ludziom nie chce się robić skomplikowanych haseł. Aczkolwiek wraz z pojawieniem się managerów haseł sprawa robi się coraz trudniejsza: tworzone są bardzo skomplikowane hasła wielo-znakowe, które nijak mają się do jakichkolwiek słów. Im więcej znaków, tym więcej kombinacji.

Ale wracając, atak słownikowy polega na zebraniu listy możliwych haseł i stworzeniu z niego słownika, który będziemy mogli wykorzystać podczas próby odgadnięcia hasła.

Trzeba jednak pamiętać, że im większy słownik, tym dłużej będzie trwało odgadywanie haseł. W systemie Kali Linux jest dostępne parę słowników.

Ale zawsze możemy zbudować swój. W internecie dostępnych jest wiele gotowych słowników, na przykład ulubione piosenki lub też ulubieni autorzy. Mogą to też być imiona ,np. polskie.

Kiedyś bardzo łatwo było wykorzystać atak słownikowy na usłudze Microsoftu, która nazywała się OWA. Nie wiem, czy jest jeszcze dostępna. Można było wykonać atak słownikowy, ponieważ nie dało się ustawić blokowania konta np. po trzech nieudanych próbach i można było wysyłać setki razy login i inne hasło.

Podsumowanie: Atak polega na przygotowaniu listy haseł i próbie włamania się za ich pomocą.

Password Brute-Force Attack

Jest to również rodzaj ataku na hasło. W wypadku tego ataku próbujemy po kolei odgadnąć, czy każda kolejna literka zgadza się z hasłem. Trwa to dużo dłużej, niż przy pomocy ataków słownikowych, dlatego zaleca się, by nie korzystać ze słów, choć jeśli jest to password phrase jest to inna sytuacja.

Jednym z największych plusów tego rodzaju ataku jest pewność, że hasło zostanie złamane. Gorzej z czasem jego łamania – im dłuższe, tym ciężej. Dlatego wszyscy chcą, aby tworzyć długie hasła.

Tak w przypadku ataku słownikowego, jak i ataku Brute-Force lepszym rozwiązaniem jest wykonywanie ich offline. Ciągłe nawiązywanie połączenia z systemem i ciągłe próby złamania hasła w dzisiejszych czasach od razu zaniepokoją administratora i od razu dostanie on masę informacji o atakującym.

Na przykład skąd była próba logowania, ile było tych prób itp. Jeśli będziesz wykonywać tego typu ataki na zebranej wcześniej bazie hashy i będziesz to robił w trybie offline, jest dużo mniejsze prawdopodobieństwo wykrycia.

Podsumowanie: Atak polega na odgadnięciu każdego kolejnego znaku hasła.

Birthday Attacks

Jest on wykonywany na funkcji haszowania. Odkryto, że jeśli użyjesz wystarczającej ilości danych wprowadzonych, będziesz w stanie osiągnąć taki sam wynik hasha. To znaczy, że dwa różne rodzaje tekstu mogą wygenerować ten sam hash.

By uniknąć tego typu problemu, dodaje się tzw. sól oraz pieprz. Sól jest to ciąg znaków, który dodawany jest po haśle, a pieprz – przed. Na przykład:

Poniżej daje przykład takiego hasła

a213asad password ikjhpm

Pieprz to: a213asad

Hasło to: password

Sól to: ikjhpm

Daje to całkowicie inny hash niż dla samego password. Trzeba pamiętać, by sól i pieprz były generowane automatycznie i były różne za każdym razem. Bo jeśli są cały czas takie same, nie poprawiają bezpieczeństwa w żaden sposób. Nazwa powstała stąd, że jeśli weźmie się dużą grupę ludzi, daty urodzenia części z nich będą się powielać.

Podsumowanie: Powielania się hasha przy dużej liczbie wprowadzonych danych można uniknąć dodając do danych „sól” i „pieprz„.

Rainbow Tables

Wracając do przykładu ataku typu Brute-Force – wiesz już, że zajmuje on dużo czasu. Wiec jak pewnie wiesz to po sobie samym – jeśli masz taką możliwość, nie spędzasz czasu na tym, co zbędne. Chyba każdy z nas tak ma. Dlatego ludzie ułatwili to sobie i wymyślili Rainbow Tables.

By nie spędzać dużo czasu na złamaniu już znanych haseł, zrobili listę hashy i przypisanych do nich haseł. Taką bazę można zakupić lub też pobrać darmowe z internetu. Są to wielkie listy haseł, więc przygotuj się, że będziesz potrzebował drugiego dysku :).

Podsumowanie: Rainbow tables to gotowe bazy shashowanych haseł.

SQL Injection

SQL to język programowania służący do manipulowania danymi w bazie danych. Wiele webowych jak i wewnętrznych aplikacji korzysta z SQL do manipulowania danymi w przypadku, gdy nie ma odpowiedniej walidacji znaków na stronie.

To w dzisiejszych czasach moim zdaniem nie powinno się zdarzać, choć niestety często się zdarza. Napastnik może wprowadzić do aplikacji kod SQL, który zostanie przekazany dalej do bazy danych i wykonany w tle.

Na przykład można wprowadzić kod SQL w okienku do wpisywania hasła. Dlatego najlepiej we wszystkich możliwych miejscach wprowadzania tekstu ustalić walidację. Po to, by unieruchomić napastnika i nie pozwolić mu na wykonywanie niechcianych kodów SQL poprzez aplikacje.

Podsumowanie

Dziś sporo ataków dotyczące haseł. Zachęcam cię do trenowania umiejętności z łamania haseł przydaje się w edukacji użytkowników. Jak user zobaczy jak łatwo łamiesz jego hasło od razu się spoci i zechce tworzyć bardziej skomplikowane.

Zapraszam do ocenienia artykułu, by poinformować mnie jak i przyszłych czytelników o jego wartości.

Pozdrawiam – Pusz 🙂

The form you have selected does not exist.

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić