Datoru uzbrukumu un iebrucēju veidi un kā tos atklāt

Mēs visi zinām, ka atrodamies pasaulē, kuru ieskauj informācija, kas katru dienu prasa labāku drošības līmeni Kā administratori un IT vadītāji mēs esam tieši atbildīgi par drošības nodrošināšanu, lai mūsu vai mūsu organizācijas dati būtu droši.

Varbūt mūsu informācija nav tik vērtīga vai tik svarīga, ja tā tiek pazaudēta vai nozagta, taču mums var būt ļoti īpaša informācija, piemēram, bankas konti, konta izraksti, personiskā informācija utt., Kurai mūsu sistēmās ir jāpaliek "drošai". noliegt, ka uzlaušana šodien ir kļuvusi pavisam citāda nekā agrāk, šodien šādai darbībai ir vairāk uzbrukuma mehānismu un dažādu paņēmienu.

Šoreiz mēs runāsim par iebrucējiem, mēs analizēsim dažus veidus, kā hakeri var piekļūt informācijai, izmantojot iespējamās ievainojamības.

Mēs to saprotam nesankcionēta piekļuve sistēmai ir nopietna drošības problēma Tā kā šī persona vai programmatūra var iegūt vērtīgu informāciju no mūsu datu bāzes un vēlāk kaitēt organizācijai dažādos veidos, runājot par programmatūru, kas var iekļūt bez atļaujas, mēs varam domāt, ka tas ir tārps, Trojas zirgs vai vispār vīruss.

Tālāk mēs koncentrēsimies uz šīm jomām:

  • 1. Iebrucēju veidi
  • 2. Ielaušanās metodes
  • 3. Ielaušanās atklāšana
  • 4. Uzbrukumu veidi

1. Iebrucēju veidi


Mēs varam identificēt trīs (3) iebrucēju veidus:

Krāpniecisks lietotājsTas attiecas uz lietotāju, kurš nelikumīgi piekļūst organizācijas resursiem vai kurš, saņemot atļaujas, ļaunprātīgi izmanto pieejamo informāciju.

ImitētājsTā ir persona, kurai nav nekāda sakara ar juridisko piekļuvi organizācijā, bet kurai izdodas sasniegt līmeni, lai piekļūtu likumīga lietotāja identitātei un nodarītu kaitējumu.

Slepens lietotājsTā ir persona, kas var kontrolēt organizācijas sistēmas auditu.

Parasti imitētājs ir ārēja persona, krāpnieks ir iekšējs, un slepenais lietotājs var būt ārējs vai iekšējs. Ielaušanās uzbrukumus neatkarīgi no to veida var klasificēt kā nopietnus vai labdabīgus, labdabīgos gadījumos tie piekļūst tikai, lai redzētu tīklā esošo informāciju, savukārt nopietnos uzbrukumos informāciju var nozagt un / vai mainīt tīklā.

2. Ielaušanās metodes


Kā mēs zinām, parastais veids, kā piekļūt sistēmai, ir paroles, un tas ir iebrucēja mērķis, iegūstot paroles, izmantojot dažādas metodes, lai sasniegtu mērķi - piekļuves pārkāpšanu un informācijas iegūšanu. Mūsu paroles failu ieteicams aizsargāt ar vienu no šīm metodēm:

Vienvirziena šifrēšanaŠī opcija saglabā tikai šifrētu lietotāja paroles formu, tāpēc, kad lietotājs ievada savu paroli, sistēma to šifrē un salīdzina ar saglabāto vērtību, un, ja tā ir identiska, tā nodrošina piekļuvi, pretējā gadījumā to noliedz.

Piekļuves kontroleIzmantojot šo metodi, paroles piekļuve ir ļoti ierobežota, tikai vienam vai dažiem kontiem.

metodes, kuras parasti izmanto hakeriSaskaņā ar dažām analīzēm tie ir:

  • Pārbaudiet vārdnīcas vārdus vai iespējamo paroļu sarakstus, kas ir pieejami hakeru vietnēs
  • Mēģiniet izmantot lietotāju tālruņu numurus vai identifikācijas dokumentus
  • Pārbaude ar numura zīmes numuriem
  • Cita starpā iegūstiet personisko informāciju no lietotājiem

3. Ielaušanās noteikšana


Kā administratoriem mums ir jāanalizē mūsu sistēmas iespējamās ievainojamības, lai nākotnē izvairītos no galvassāpēm, mēs varam analizēt šīs kļūmes, izmantojot šādus jēdzienus:
  • Ja mēs pētām, kā iebrucējs var uzbrukt, šī informācija mums palīdzēs pastiprināt iejaukšanās novēršanu mūsu sistēmā
  • Ja ātri atklājam uzbāzīgu lietotāju, mēs varam liegt šai personai darīt savu darbu mūsu sistēmā un tādējādi izvairīties no bojājumiem.

Kā administratori mēs varam analizēt lietotāju uzvedību mūsu organizācijā un ar lielu analīzi noteikt, vai viņi atklāj dīvainu uzvedību, piemēram, piekļuvi datoriem vai mapēm, kurām nevajadzētu piekļūt, izmantojot iekštīklu, failu modificēšanu utt. Viens no rīkiem, kas mums daudz palīdzēs iebrucēju analīzē, ir audita žurnāls, jo tas ļauj mums izsekot lietotāju veiktajām darbībām.

Mēs varam izmantot divus (2) veidus revīzijas plāni:

Īpaši pārbaudes žurnāli atklāšanaiMēs varam ieviest šādus žurnālus tā, lai tie mums parādītu tikai informāciju, kas nepieciešama ielaušanās atklāšanas sistēmai.

Vietējie audita žurnāliTas ir rīks, kas pēc noklusējuma ir pieejams operētājsistēmās un saglabā visas lietotāju darbības, piemēram, Microsoft Windows notikumu skatītājs.

Mēs varam atklāt anomālijas, pamatojoties uz profiliem, tas ir, uz lietotāju uzvedību, tāpēc mēs varam izmantot šādus mainīgos:

  • Skaitītājs: Tā ir vērtība, kuru var palielināt, bet ne samazināt, kamēr to neuzsāk kāda darbība
  • Kalibrs: Tas ir skaitlis, kas var palielināties vai samazināties, un tas mēra uzņēmuma pašreizējo vērtību
  • Laika intervāls: Attiecas uz laika posmu starp diviem notikumiem
  • Resursu izmantošana: Tas nozīmē resursu daudzumu, kas tiek patērēts noteiktā laikā

Pastāv vēl viens noteikšanas veids, un tas ir balstīts uz noteikumiem, tie nosaka ielaušanos, pamatojoties uz notikumiem, kas notiek sistēmā, un piemēro virkni noteiktu noteikumu, lai noteiktu, vai darbība ir aizdomīga.

Daži šo noteikumu piemēri ir:

Viena no interesantajām metodēm, lai piesaistītu iebrucēju uzmanību, ir medus podu izmantošana, kas ir vienkārši drošības rīki, kur tiek veidotas sistēmas, kuras šķiet neaizsargātas vai vājas un kurās ir nepatiesa informācija, bet ar iebrucēja patīkamu izskatu, acīmredzot medus katlam nav vai nebūs piekļuves likumīgam lietotājam organizācija.

Kas drošības pasākumus, lai novērstu iebrucēju uzbrukumus Bez šaubām, ir pareiza paroļu pārvaldība, mēs zinām, ka parole ļauj:

  • Nodrošināt vai nepieļaut sistēmas lietotāju
  • Norādiet lietotājam piešķirtās privilēģijas
  • Piedāvājiet drošības politiku uzņēmumā

Pētījumā, ko veica kāda organizācija ASV, pamatojoties uz trim (3) miljoniem kontu, tika secināts, ka lietotāji parolēm regulāri izmanto šādus parametrus (kas nemaz nav droši):

  • Konta vārds
  • Identifikācijas numuri
  • Parastie nosaukumi
  • Vietas nosaukumi
  • Vārdnīca
  • Mašīnu nosaukumi

Ir svarīgi, lai mēs kā administratori, koordinatori vai IT vadītāji izglītotu mūsu organizācijas lietotājus, lai viņi zinātu kā iestatīt spēcīgu paroli, mēs varam izmantot šādas metodes:

  • Reaktīvās paroles pārbaude
  • Proaktīva paroles pārbaude
  • Mūsu lietotāju izglītība
  • Datora ģenerētas paroles

Kā redzam, starp mums visiem (administratoriem un lietotājiem) mēs varam tikt galā ar jebkuru iebrucēju darbību.

4. Uzbrukumu veidi


Tālāk mēs pārskatīsim dažus uzbrukumu veidus, ko var izdarīt dažādās sistēmās, un mēs veiksim šo analīzi, izmantojot ētisku hakeru pieeju.

Nolaupīšana
Šāda veida uzbrukums sastāv no ierīces sadaļas uzņemšanas, lai sazinātos ar citu ierīci, ir divi (2) nolaupīšanas veidi:

  • Aktīvs: Tas ir tad, kad tiek uzņemta saimniekdatora daļa un izmantota mērķa apdraudēšanai
  • pasīvs: Notiek, ja tiek konfiscēta kāda ierīces daļa un tiek reģistrēta visa satiksme starp abām ierīcēm

Mums ir instrumenti nolaupīšanai no tādām lapām kā:

  • IP-vērotājs

¿Kā mēs varam pasargāt sevi no nolaupīšanas? Atkarībā no protokola vai funkcijas mēs varam izmantot kādu no šīm metodēm, piemēram:

  • FTP: izmantosim sFTP
  • Attālais savienojums: izmantosim VPN
  • HTTP: izmantosim HTTPS
  • Telnet vai rlogin: izmantosim OpenSSH vai SSH
  • IP: izmantosim IPsec

Uzbrukums tīmekļa serverim
Visbiežāk sastopamie tīmekļa pakalpojumu ieviešanas serveri ir Apache un IIS. Uzlauzējiem vai hakeriem, kuri plāno uzbrukt šiem serveriem, ir jāzina vismaz trīs (3) programmēšanas valodas, piemēram, Html, ASP un PHP. Uz rūpēties par mūsu tīmekļa serveriem, mēs varam izmantot rīkus, ko sauc par brutālu spēku uzbrukumu, piemēram:

  • Brutus operētājsistēmai Windows
  • Hydra operētājsistēmai Linux
  • NIX operētājsistēmai Linux

visbiežāk sastopamie uzbrukumi tīmekļa servera līmenī ir šādi:

  • ScriptAttack
  • Paroles tajā pašā kodā
  • Neaizsargātības tīmekļa lietojumprogrammās
  • Lietotājvārda apstiprināšana

Mēs kā administratori varam īstenot šādu praksi:

  • Instalējiet un / vai atjauniniet pretvīrusu
  • Izmantojiet sarežģītas paroles
  • Mainīt noklusējuma kontus
  • Izdzēsiet testa kodus
  • Atjauniniet sistēmu un servisa pakotni
  • Pastāvīgi pārvaldiet un uzraugiet sistēmas žurnālus

Mēs varam izmantot rīku Acunetix, kas ļauj mums pārbaudīt, vai mūsu vietne ir neaizsargāta pret uzbrukumiem, mēs varam to lejupielādēt no saites.

Aizmugurējās durvis un Trojas zirgi
Daudzi no Trojas zirgiem tiek palaisti testa režīmā, lai pārbaudītu organizācijas reakciju uz iespējamo uzbrukumu, bet ne 100% ir no iekšējiem testiem, bet citos gadījumos tie notiek ar ļaunprātīgu iebrucēja nodomu.

Daži no visbiežāk sastopamie Trojas zirgi ir:

  • Netbus
  • Prorat
  • Paradīze
  • Pīļu labojums
  • Netcat

Uz novērstu Trojas uzbrukumus Ir svarīgi, lai mēs kā administratori veiktu dažus uzdevumus, piemēram:

  • Instalējiet un atjauniniet pretvīrusu
  • Palaidiet un aktivizējiet ugunsmūri
  • Izmantojiet Trojas skeneri
  • Atjauniniet sistēmas ielāpus

Uzbrukums bezvadu tīkliem
Mūsu bezvadu tīkli var būt pakļauti iebrucēja uzbrukumam, mēs zinām, ka mūsdienu bezvadu tīklu tehnoloģijas ir 802.11a, 802.11b, 802.11n un 802.11g, kuru pamatā ir to biežums.

Uz novērstu uzbrukumus mūsu bezvadu tīkliem mēs varam veikt šādus uzdevumus:

  • Neizmantojiet tukšu SSID
  • Izvairieties no noklusējuma SSID izmantošanas
  • Izmantojiet IPsec, lai uzlabotu mūsu IPS drošību
  • Veiciet MAC filtrus, lai izvairītos no nevajadzīgām adresēm

Daži rīki, ko izmanto bezvadu uzlaušanas veikšanai ir:

  • Kismet
  • GPS karte
  • NetStumbler
  • AirSnort
  • DStumbler

Lai gan mūsu uzņēmumā mēs nepārtraukti neizmantojam bezvadu tīklus, to ir labi ieviest drošības politiku, lai novērstu uzbrukumus viņiem būtu ideāli rīkoties šādi (ja izmantojat tikai bezvadu):

  • Atspējot DHCP
  • Atjauniniet programmaparatūru
  • Izmantojiet WPA2 un augstāku drošību
  • Attālā savienojuma gadījumā izmantojiet VPN

Pakalpojumu liegšanas (DoS) uzbrukumi
Šāda veida uzbrukuma galvenais mērķis ir ietekmēt visus mūsu sistēmas pakalpojumus, vai nu tos apturot, piesātinot, likvidējot utt.

Mēs varam novērstu DoS uzbrukumu izmantojot šādas darbības:

  • Izmantojiet mums patiešām nepieciešamos pakalpojumus
  • Atspējojiet ICMP atbildi ugunsmūrī
  • Atjauniniet operētājsistēmu
  • Atjauniniet mūsu ugunsmūri, izmantojot DoS uzbrukuma opciju

Daži rīkus, kurus mēs varam atrast tīklā DoS uzbrukumiem ir:

  • MFV FSMax
  • Dažas nepatikšanas
  • Grūdiens 2
  • Sprādziens20
  • Pantera 2
  • Trakais Pingers utt.

Paroles uzlaušanas rīki
Vēl viens no bieži sastopamajiem uzbrukumiem, ko varam ciest mūsu organizācijās, ir uzbrukums parolēm, kā mēs jau minējām, dažkārt izveidotās paroles nav pietiekami spēcīgas, tāpēc mēs esam pakļauti iebrucējam, kurš nozog mūsu paroli un var piekļūt mūsu sistēma. Mēs zinām, ka mūsu paroļu drošības pamatā ir:

  • Autentifikācija: Atļauj piekļuvi sistēmai vai uzņēmuma lietojumprogrammām
  • Autorizācija: Ja ievadītā parole ir pareiza, sistēma to apstiprinās un atļaus ievadīt

Veidi visbiežāk sastopamie uzbrukumi, lai nozagtu mūsu paroles ir:

Vārdnīcas uzbrukumiTie ir izveidoto vārdu saraksti, kas tiek sinhronizēti, un tas tiek apstiprināts, ja tur ir iekļauta mūsu parole.

Brutāla spēka uzbrukumsTas ir viens no visefektīvākajiem uzbrukumiem, jo ​​tajā ir burti, cipari un speciālās rakstzīmes, un tie veido kombinācijas, līdz atrod pareizo atslēgu

Hibrīdie uzbrukumiTā ir abu iepriekš minēto (2) kombinācija.

Daži paroles uzlaušanas rīki ir:

  • Pwdump3
  • Jānis sagrauzējs
  • Boson GetPass
  • Elcomsoft

Atcerieties, ka, ja iebrucējs atklāj mūsu vai kāda uzņēmuma lietotāja paroli, mums var rasties nopietnas problēmas, tāpēc ir svarīgi atcerieties, ka lielākā daļa mūsu parolēm ietver šādus nosacījumus:

  • Mazie burti
  • Lielie burti
  • Īpašas rakstzīmes
  • Skaitļi
  • Sarežģīti vārdi

Mēs iesakām pārskatīt šo apmācību, lai iegūtu pilnīgi spēcīgas paroles.

Mēs varam noteikt, vai esam upuri paroles uzlaušanai sistēmas žurnālu pārbaude, nepārtraukta tīkla trafika uzraudzība utt. Sectools lapā mēs varam atrast dažādus rīkus, kas mums palīdzēs mūsu darbā, lai uzraudzītu tīklu un tā iespējamos uzbrukumus, aicinājums ir to zināt un veikt testus.

Vēl viena lapa, kuru mēs varam apmeklēt, ir atradums, kas pieder McAffe un kurā ir interesanta noderīgu rīku grupa.

Maldināšana
Šādā veidā uzbrucējs uzdodas par citu entītiju, tāpēc viņš viltos sakaros nosūtītos datus. Šāda veida uzbrukums var notikt dažādos protokolos, mums ir IP viltošana, ARP viltošana, DNS izkrāpšana, DHCP izkrāpšana utt.

Te ir daži bieži uzbrukumi:

  • Non -Blind Spoofing
  • Akla blēdīšanās
  • Cilvēks vidū
  • Pakalpojuma atteikums (DOS)
  • Ostas zagšana

Daži pretpasākumus, ko varam veikt:

  • Izmantojiet šifrēšanu un autentifikāciju
  • Pielietojiet maršrutētājā ieejas un izejas filtrēšanu

Koda injekcija
Tas ir balstīts uz kļūdas izmantošanu, ko izraisījusi nederīgu datu apstrāde. To uzbrucējs izmanto, lai ievietotu vai ievadītu kodu neaizsargātā datorprogrammā un mainītu izpildes gaitu. Veiksmīgai injekcijai var būt postošas ​​sekas.

Dažas vietas kur mēs varam salikt injekcijas uzbrukumu:

  • SQL
  • LDAP
  • XPath
  • NoSQL vaicājumi
  • HTML
  • Shell

Daži pasākumus, ko varam veikt, plānojot:

  • Filtrējiet ierakstus
  • Parametrējiet SQL paziņojumus
  • Izbēgt no mainīgajiem

Kā redzam, mums ir daudz alternatīvu, lai novērstu iespējamos iebrucēju uzbrukumus mūsu organizācijai, mūsu uzdevums (ja tas tā ir) ir veikt detalizētu analīzi un rīkoties šajos jautājumos.

Kā mēs jau minējām iepriekš, un par laimi, ne vienmēr būs kāds hakeris vai iebrucējs, kas ir ieinteresēts iekļūt mūsu sistēmā un nozagt informāciju, taču mēs nekad nezinām, kur būs mūsu organizācija vai mēs paši.

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave