You are on page 1of 4

Vrste napada na raunarske mree

Kraa identiteta - phishing


Prislukivanje
Modifikacija podataka
Spoofing identiteta (IP address spoofing)
Napadi na lozinke
Denial-of-service (DoS) napad
Man-in-the-middle napad
Napad kompromitacije kljua
Sniffer napad
Napad na aplikativnom nivou

Kraa identiteta - phishing

To je jedan od danas najpopularnijih napada. U najkraem, napad se


ogleda u pravljenju lane Internet stranice za logovanje na servise
elektronskog bankarstva, drutvene mree, e-mail naloga itd. Lana stranica
razlikuje se u odnosu na originalnu u pojedinim sitnicama (verovatno nije
zatiena HTTPS protokolom, naziv sajta je pogrean barem u jednom slovu
itd) na koje malo ko obrati panju. Nakon unosa podataka korisnik se
preusmeri na pravi sajt, ime se potpuno maskira ovaj napad. Phishing je jedan
od prvih bezbednosnih napada koji omoguuje jednostavnu masovnu
zloupotrebu, koja privlai organizovan kriminal.

Prislukivanje

U optem sluaju, veliki deo mrenih komunikacija se realizuje u


otvorenom obliku (neifrovano), to omoguuje napadau koji je pristupio
putevima podataka u mrei da monitorie i ita saobraaj. Kada napada
prislukuje komunikaciju, to se naziva sniffing ili snooping. Mogunost da
prislukiva monitorie mreu je generalno najvei bezbednosni problem sa
kojim se admnistratori susreu u jednoj organizaciji. Ukoliko se ne primene
jaki kriptografski mehanizmi ifrovanja, podaci mogu biti itani od strane
neovlaenih lica tokom prolaska kroz mreu.

Modifikacija podataka

Nakon to napada doe u poziciju da moe da ita podatke koji prolaze


kroz raunarsku mreu orgnaizacije, naredni logiki korak je esto da ih
modifikuje. esto,napada moe menjati podatke u paketima na nain da niti
primalac niti poiljalac mogu to primetiti.
Identity spoofing (IP address spoofing)

Veina mrea i operativnih sistema koristi IP adrese u cilju identifikacije validnog


raunara na mrei. U nekim sluajevima, mogue je da se zloupotrebi IP adresa od strane
zlonamernog korisnika (napadaa). Taj napad je poznat kao identity spoofing. Napada
moe koristiti specijalne programme da konstruie IP pakete koji se pojavljuju na mrei
kao da potiu sa validnih adresa u okviru Intranet-a (internet mree) date organizacije.
Nakon dobijanja pristupa mrei sa validnom IP adresom, napada moe modifikovati,
rerutirati ili brisati podatke. Ovo je esta tehnika kojom se slue spam-eri sa namerom da
prikriju izvor svojih poruka kako bi izbegli njihovo praenje.

Napadi na lozinke

Uobiajena stvar u veini operativnih sistema i mrenih bezbednosnih


planova je korienje sistema kontrole pristupa na bazi lozinki. Naime,
najee je pristup kako samom raunaru tako i mrenim resursima odreen
korisnikim imenom (user name) i lozinkom (password).
Lozinke mogu da se ukradu na vie naina. U prvom sluaju, lozinke se
kradu u trenutku njihovog unoenja, a najee preko phishing napada.
Lozinke mogu da se ukradu i pomou zlonamernih programa ili hardverskih
key logger-a, koji skupljaju podatke unesene preko tastature. Ponekad e
lozinka biti ukradena i korienjem kamera (javnih ili tajnih) koje snimaju
tastaturu. Lozinke su posebno nezatiene ako se zapisuju na papirie koji se
nose u novaniku i ostavljaju na radnom stolu ili u telefonu meu kontaktima,
porukama, e-mail-ovima i slino.
Napadai koji pokuavaju da se lano prijave i itaju vae podatke
moraju ili da nagaaju lozinku ili da ukradu ifrovane lozinke sa servera
kompanije. U trenutku krae ifrovanih lozinki napadai ne mogu da proitaju
nijednu od njih. Ipak, ovakvi napadi su esti i uspeni. Kada se ukradu
ifrovane lozinke, napadai mogu beskonano puta pokuavati da ih pogode,
jer tada nemaju nikakvo sistemsko ogranienje. Za to su im potrebni posebno
formirani fajlovi s kombinacijama karaktera u vidu najee korienih lozinki.
Svaku od njih ifriraju, a zatim pretrauju kroz bazu ukradenih ifrovanih
lozinki. Tamo gde se javi preklapanje sa sigurnou mogu da tvrde da su
pogodili lozinku. Korieni fajlovi nazivaju se renici, a tehnika se zove napad
renikom (dictionary attack). U renicima se mogu nalaziti i poznate, itljive
rei, ali i mogue lozinke, koje se sastoje od karaktera iz tri, pa ak i sva etiri
mogua skupa (cifre, simboli, mala i velika slova). Napad renikom je veoma
brza i uspena metoda za otkrivanje predvidljivih lozinki.

Denial-of-service napad

Za razliku od napada na lozinke, Denial-of-Service (DoS) napad spreava


normalno korienje raunara ili raunarske mree od strane validnih
korisnika.
DDoS napadi su problematini jer se danas najee izvode putem tzv.
botneta. To su mree raunara zaraenih nekim trojanskim konjem ili crvom
koje je mogue kontrolisati i iskoristiti na nain da svi raunari istovremeno
poalju veliki broj zahteva na neku IP adresu. Iz istog razloga prilino je teko
otkriti poinitelja, a lako je mogue da se on ili ona nalazi u stranoj zemlji.
Najvei problem kod DDoS napada je to to ih je lake pokrenuti nego
se obraniti od njih. U praksi, tipian DDoS napad izgleda ovako: neko sa
vikom slobodnog vremena pretrai odreenu grupu IP adresa dok ne nae
dovoljno raunara koja su od ranije zaraena odreenim trojanskim konjem ili
crvom. Onda uz pomo ve gotovih alata (kao to je, na primer, Stacheldraht)
jednostavno 'uposli' te raunare da napadnu neki web server.

Man-in-the-middle napad

Kao to i samo ime kae, man-in-the-middle napad se ostvaruje kada neko


neovlaeno, postavljen izmeu dva validna korisnika koji komuniciraju, vri aktivno
monitorisanje, prihvatanje i kontrolu komunikacije i to bez znanja ovlaenih korinsika.Na
primer, napada moe da dogovori/uspostavi kljueve za ifrovanje sa oba ovlaena
korisnika. Svaki korisnik tada alje ifrovane podatke napadau koji moe da deifruje
podatke. Kada raunari komuniciraju na niskim nivoima mrenog sloja, raunari ne mogu
biti u mogunosti da odrede sa kojim raunarima u mrei oni u stvari razmenjuju podatke.

Napad kompromitacije kljua

Klju predstavlja tajni kod ili broj koji se zahteva za ifrovanje, deifrovanje ili
validaciju zatienih informacija. Iako odreivanje/rekonstrukcija kljua predstavlja jedan
teak i raunarski intenzivan process za napadaa, to je mogue realizovati. Kada
napada doe do kljua, taj klju se posmatra kao kompromitovan klju. Napada koristi
kompromitovan klju da dobije pristup zatienoj komunikaciji pri emu niti poiljalac
niti primalac nisu svesni da su predmet napada. Uz korienje kompromitovanog kljua,
napada moe deifrovati ili modifikovati podatke. Napada takoe moe pokuati da
koristi kompromitovan klju da izrauna dodatne kljueve koji mogu omoguiti pristup
drugim zatienim komunikacijama.

Sniffer napad

Sniffer je aplikacija ili ureaj koji moe da ita, monitorie i preuzima podatke i
pakete koji se razmenjuju u mrei. Ukoliko paketi podataka nisu ifrovani, sniffer program
moe imati poptpun uvid u podatke koji su unutar paketa. Korienjem sniffer programa,
napada moe realizovati sledee operacije:
Analizirati mreu i informacije o pristupu, eventualno prouzrokujui da mrea
prestane da odgovara ili postane neispravna,
Pristupiti i itati privatnu komunikaciju.
Sniffer-i se dosta razlikuju po funkcionalnosti i dizajnu. Neki analiziraju samo jedan
protokol dok drugi mogu vie njih. Poznatiji sniferi su Ethereal, tcpdump, Wireshark i
drugi.

Napad na aplikativnom nivou

Napadi na aplikativnom nivou baziraju se na ranjivostima specifinim za pojedine


aplikacije. Te ranjivosti mogu biti vezane za probleme konfigurisanja, bagove,
preopterenost bafera i drugo. Problemi konfigurisanja predstavljaju sigurnosne rupe
prouzrokovane pogrenom konfiguracijom, na primer, ako je uraena podrazumevana
(default) instalacija gde postoje podrazumevane (default) lozinke , ili ako je konfigurisanje
loe izvedeno (postavljeni pogreni parametri). Bagovi su posledica loeg programiranja,
i kada se otkriju predstavljaju najveu opasnost po sigurnost. Zbog toga je neophodno
konstantno pratiti sve fikseve i zakrpe koje proizvoai softvera izbacuju.

You might also like