Advertisement
Piksel

Untitled

Oct 17th, 2017
123
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.19 KB | None | 0 0
  1. Sniffing - Sniffer pakietowy jest narzędziem, które jest używane od czasu oryginalnego wydania sieci Ethernet. Sniffing pakietów pozwala na przechwytywanie danych w sieci. Technika ta jest wykorzystywana przez specjalistów sieci do diagnozowania problemów z siecią, a przez złośliwych użytkowników do przechwytywania niezaszyfrowanych danych, takich jak hasła i nazwy użytkowników. W przypadku przechwycenia tych informacji w trakcie transportu użytkownik może uzyskać dostęp do systemu lub sieci.
  2.  
  3. ARP spoofing – atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej. Przeprowadzony tą metodą atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających fałszywe adresy MAC. W efekcie pakiety danych wysyłane przez inne komputery w sieci zamiast do adresata trafiają do osoby atakującej pozwalając jej na podsłuchiwanie komunikacji.
  4.  
  5. MAC flooding − technika ataku w sieciach komputerowych pozwalająca na zakłócenie pracy przełączników. Jest to atak typu Denial of Service, którego celem jest zaburzenie poprawnej pracy urządzeń. Opiera się on na wykorzystaniu ograniczonej wielkości tablicy w pamięci CAM przełącznika.
  6.  
  7. IP Spoofing – termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Takie działanie może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową lub wykorzystaniu uprawnień posiadanych przez inny adres (atak wykorzystany przez Kevina Mitnicka w celu dostania się do komputera Tsutomu Shimomury).
  8.  
  9. ICMP Redirect - poleca odbiorcom, aby nadpisali coś w tabeli routingu. Routery zgodnie z prawem używają go do informowania hostów, że używa on nieoptymalnej lub zanikającej trasy do określonego celu, tzn. że host wysyła ją do niewłaściwego routera. Zły router wysyła z powrotem pakiet ICMP Redirect, który mówi hostowi, jaka powinna być właściwa trasa. Jeśli możesz tworzyć pakiety ICMP Redirect i jeśli twój host docelowy zwraca na nie uwagę, możesz zmienić tabele routingu na hostu i ewentualnie podważyć bezpieczeństwo hosta powodując przepływ ruchu przez ścieżkę, której menedżer sieci nie zamierzał. Redirects ICMP Redirects może być również użyty do odmówienia ataku usługowego, w przypadku gdy wysyła się trasę, która traci łączność lub wysyłany jest pakiet sieciowy ICMP Unreachable, informujący go, że nie może już uzyskać dostępu do danej sieci.
  10.  
  11. Ping flood – popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład przez program ping. Przeprowadza się go za pomocą komputera posiadającego łącze o przepustowości większej niż przepustowość łącza atakowanej maszyny, lub za pomocą wielu niezależnych komputerów.
  12.  
  13. Skanowanie portów – działanie polegające na wysyłaniu pakietów TCP lub UDP do systemu lub systemów (dowolnego typu: komputerów, drukarek, routerów) dostępnych przez sieć TCP/IP celem sprawdzenia otwartych portów i dostępnych serwisów.
  14.  
  15. Spoofing DNS - zwany również zatruciem podręcznym DNS, jest formą włamania do bezpieczeństwa komputera, w którym uszkodzone dane systemu nazw domen są wprowadzane do pamięci podręcznej DNS resolver, co powoduje, że nazwa serwera zwraca nieprawidłowy adres IP. Powoduje to przekierowanie ruchu do komputera atakującego (lub innego komputera).
  16.  
  17. BUFFER OVERFLOW - charakteryzują się nadpisywaniem fragmentów pamięci procesu, które nigdy nie powinny były być modyfikowane celowo lub przypadkowo. Nadpisywanie wartości IP (Instruction Pointer), BP (Base Pointer) i inne rejestry powoduje występowanie wyjątków, błędów segmentacji i innych błędów. Zazwyczaj błędy te kończą realizację aplikacji w sposób nieoczekiwany. Błędy przepełnienia bufora występują podczas pracy na buforach typu char.
  18.  
  19. String Formatting - atak następuje wtedy, gdy przesłane dane łańcucha wejściowego są analizowane przez aplikację jako polecenie. W ten sposób atakujący może wykonać kod, odczytać stos lub spowodować błąd segmentacji w uruchomionej aplikacji, powodując nowe zachowania, które mogą zagrozić bezpieczeństwu lub stabilności systemu.
  20.  
  21. SQL injection – metoda ataku komputerowego wykorzystująca lukę w zabezpieczeniach aplikacji polegającą na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu danych użytkownika, które to dane są później wykorzystywane przy wykonaniu zapytań (SQL) do bazy danych.
  22.  
  23. Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika komputera. Wirusa komputerowego zalicza się do złośliwego oprogramowania.
  24.  
  25. Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
  26.  
  27. Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
  28.  
  29. XSS - Ataki typu XSS (Cross Site Scripting) to ataki nastawione przeważnie na szeroko pojętą kradzież tożsamości i kradzież danych dostępowych od użytkowników danej witryny. Nie stanowią one bezpośredniego zagrożenia dla bazy danych, jak ataki SQL injection, ale zagrażają wszystkim użytkownikom witryny, a szczególnie administratorom, którzy mają bardzo szerokie uprawnienia do zarządzania witryną. Ataki te polegają na dodaniu odpowiedniego kodu (przeważnie JavaScript) do jakiejkolwiek treści która będzie prezentowana użytkownikom - na blogach, forach, w komentarzach. Umieszczenie odpowiednio spreparowanego kodu JavaScript umożliwia na swój sposób przejęcie kontroli nad przeglądarką użytkownika oraz przeprowadzanie ataku bez jego wiedzy.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement