You are on page 1of 4

Vrste hakerskih napada u sajber prostoru

Cyber Attack ili Sajber napadi su, jednostavno govoreći, napadi na digitalne sisteme korisnika koji potiču od
nepoznatog izvora.

Vrste hakerskih napada u Sajber prostoru se dijele na DDoS napade i viruse. Sajber napadi omogućavaju
napadaču da ilegalno dobije pristup nekom uređaju, sistemu ili mreži žrtve, kako bi izvršio neku nedozvoljenu
radnju. Postoji čitav spektar različitih vrsta napada koje napadač može pokrenuti. Napadi se biraju i zavise od
toga šta je krajnji motiv napadača, kao i to koji napad može da bude efektivan u odnosu na otkrivenu “rupu”
u sistemu žrtve.

Najčešći napadi, odnosno virusi:

 Distributed Denial of Service – DoS (eng. Denial of Service) napad u najširem smislu, riječ je o napadu
na neki kompjuterski servis s ciljem da se korisnicima onemogući njegovo korišćenje. Iako ima mnogo
varijanati napada (više od 15), ovaj pojam najčešće čujemo u kontekstu napada na neku veb stranicu.
U praksi, to najčešće znači bombardovanje nekog servisa na veb hostingu, sa dosta velikim brojem
posebno konstruisanih zahtjeva, sve dok se server ne zaguši i ne uspori do te mjere da posjetioci više
ne mogu otvoriti tu veb stranicu.
Takav napad moguće je izvesti sa jednog jedinog računara, ali on ne bi bio naročito efikasan jer ne bi
mogao poslati dovoljno zahtjeva da zaguši server. Ali, ukoliko se takav napad izvede sa većeg broja
računara, onda se on zove DDoS (eng. Distributed Denial of Service) i mnogo je efikasniji. DDoS napadi
su problematični jer se danas najčešće izvode putem tzv. botneta.
 Botnet – je mreža računara zaraženih nekim trojanskim konjem ili “crvom” koje je moguće
kontrolisati i iskoristiti na način da svi računari istovremeno pošalju veliki broj zahteva na neku IP
adresu. Najveći problem kod DDoS napada je to što ih je lakše pokrenuti nego se odbraniti od njih. U
praksi, tipičan DDoS napad izgleda ovako: neko s viškom slobodnog vremena pretraži određenu
grupu IP adresa dok ne nađe dovoljno računara koji su ranije zaraženi određenim trojanskim konjem
ili crvom. Osnovna ideja je da se instalira ogromna količina DoS servera na različitim računarima, koji
čekaju komande od centralnog klijenta. U trenutku kada centralni klijent da komandu da generišu
onoliko saobraćaja koliko to želi napadač i usmjere ga ka jednoj mreži. Alat distribuira komande
serverima da generisan saobraćaj puste ka određenoj mreži i na taj način otpočnu uskraćivanje
usluga. Iz ovih razloga se ovaj metod naziva distribuirano uskraćivanje usluga.
 Backdoors – Backdoor napadi se najčešće koriste posle istraživanja grešaka (Exploit) žrtvinog
računara. Kada haker upadne u žrtvin računar, on tada instalira softver za backdoor koji mu
omogućava stalnu vezu sa napadnutim računarom, kao i sposobnost manipulacije žrtvinog računara,
među kojima su promjena podataka, pristup sistemu, kontrola audio i video ulaza (web kamera i
mikrofon) itd…
 Direct-access Attack – Zahteva da napadač ima fizički pristup računaru žrtve, tada se instalira
keylogger, virus, ili trojanski konj preko USB-a ili putem Interneta i dobija potpuna kontrola nad
računarom.
 Eavesdropping – Napad koji se sastoji od “Prisluškivanja”, ili “presretanja” podataka između računara
i servera. Drugi naziv je Network Sniffing. Cilj ovog napada je da se presretnu osjetljive informacije
kao što su prikupljanje meta podataka, prisluškivanja, tokeni od sesija itd… Oni koji koriste ovu vrstu
napada su definitivno Black Hat hakeri.
*meta podatak je najbitnija stavka u prisluškivanju i presretanju komunikacije*
 Keylogger – Predstavlja softver koji se tajno instalira na žrtvin računar. Keylogger radi kao pozadinska
aplikacija (ne vidi se da radi), i snima šta je ko ukucao na tastaturi. Na ovaj način napadač može da
dođe do korisničkih imena i lozinki žrtve, kao i do drugih povjerljivih podataka. U poslednjih nekoliko
godina, Keyloggeri su napredovali mnogo u odnosu na prvu verziju koja je samo snimala šta se kuca
na tastaturi. Moderne verzije Keylogger-a imaju opciju da šalju izvještaje napadaču u određenim,
predefinisanim, vremenskim intervalima, pa im se tako može dodijeliti “Radno vreme”, tačnije u
koliko sati da krene i kada da prestane da snima otkucaje na tastaturi. Ali, ubjedljivo najbolja inovacija
kod modernih Keylogger-a je “Self-destruct” opcija, koja omogućava keylogger-u da se posle
određenog vremena rada automatski obriše iz sistema žrtve.
Nakog toga, na računaru ne ostaje nikakav trag da je Keylogger ikada postojao.
 Spoofing – napadi rade na principu da se haker ili program od hakera, predstavi kao nešto drugo. To
može da bude osoba koju znamo, Web sajt koji često posećujemo, aplikacija itd… U odnosu na to šta
se maskira, razlikujemo TCP/IP Spoofing, Referrer Spoofing, Caller ID Spoofing, E-mail Spoofing, GPS
Spoofing. Odlično maskiranje i hakovanje se izvodi pomoću alata za tzv “spoofing”.
 Exploits – je faktički softver koji je napisan da iskoristi neku postojeću manu u sigurnostnom sistemu
žrtve. Te mane mogu biti na mreži, u mobilnom telefonu, verzijama raznih programa, plug-inovima i
ostalim sistemskim propustima. Preko njih napadač dobija totalan pristup žrtvinoj mreži, računaru,
veb sajtu, serveru itd.
 Social Engineering – je vrsta napada u kojoj se haker predstavlja kao osoba u koju bi trebali da imate
povjerenja i na taj način dolazi do osetljivih programa i podataka. Bilo je mnogo primjera gde se
napadači predstavljaju kao da su iz službe održavanja poznatih kompanija, kako bi stekli povjerenje
žrtava.
 Indirect attack – je napad u kome haker prvo hakuje neki računar, pa preko tog hakovanog računara
pokreće napad na prvobitnu žrtvu. Na ovaj način prekriva svoje tragove.
 Malware – je najšira kategorija zaraznih i štetnih programa. Malver je program napravljen da tajno
pristupi vašem računaru bez vašeg odobrenja. U malvere spadaju virusi, crvi, trojanci, spajveri, adveri,
krajmveri, rutkitovi i ostali maliciozni i neželjeni programi.

 Addware – je računarski softver čija je namjena da na računaru prikazuje razne oglase i reklame koje
vode na druge Internet sajtove, često bez saglasnosti korisnika. Adver može da sadrži i neke osobine
računarskog špijuna (spajvera), međutim za razliku od spajvera kome je osnovna namjena
špijuniranje korisnika i prikupljanje njegovih informacija, adver prati rad korisnika isključivo u
komercijalne svrhe. Na primer na osnovu sadržaja koji neki korisnik traži na Internetu, izbacuje oglase
koji vode prema sličnom sadržaju koji interesuje korisnika. Besplatni programi poput frivera
(freeware) često mogu sadržati i adver, koji se instalira na računar bez saglasnosti korisnika.
 Ransomware – je vrsta napada u kojoj haker napada mrežu, upada u nju i potom je zaključava. Nakon
što je mreža zaključana, haker stupa u kontakt s vlasnikom i traži otkup kako bi otključao server ili
računar. U principu, Ransomware je sličan otmici, samo što su “taoci” serveri i baze, a ne ljudi.
 Rootkits – je softver koji omogućava privilegovan daljinski pristup računaru pri tome krijući svoje
prisustvo od administratora, djeluje na operativni sistem, utiče na njegovu funkcionalnost ili druge
aplikacije. Termin rootkit je nastao spajanjem engleske reči „root“ (tradicionalni naziv za nalog za
privilegovan pristup juniks operativnim sistemima), i engleske reči „kit“ – „komplet“ (komplet
softverskih komponenti koje implementiraju alat). Termin „rootkit“ ima negativnu konotaciju jer se
uglavnom vezuje za malver, odnosno „maliciozni“ softver.
 Spyware – je široka kategorija štetnog softvera sa namjenom da delimično presreće ili preuzima
kontrolu nad računarom bez znanja ili dozvole korisnika. Iako sam naziv sugeriše da je riječ o
programima koji nadgledaju rad korisnika, ovaj naziv danas označava široku paletu programa koji
iskorišćavaju korisnički računar za sticanje koristi za neku treću osobu. Špijun se razlikuje od virusa i
od crva u tome što se obično ne razmnožava. Kao mnogi novi virusi, špijun je stvoren da iskorišćava
zaražene računare radi komercijalne dobiti. Tipične taktike su prikazivanje iskačućih oglasa, krađa
ličnih podataka (uključujući i finansijske podatke kao što su brojevi kreditnih kartica i lozinke),
praćenje aktivnosti na internetu za marketinške svrhe ili preusmeravanje HTTP zahteva na oglasne
stranice. U nekim slučajevima, špijun se koristi za provjeravanje pridržavanja uslova licence za
korišćenje programa.
 Trojan Horses – Trojanski konj ili kraće trojanac je maliciozni računarski program koji se lažno
predstavlja kao neki drugi program s korisnim ili poželjnim funkcijama. Većina trojanaca ima nazive
vrlo slične uobičajenim korisničkim programima ili posebno primamljivim aplikacijama. Za razliku od
virusa i crva, trojanski konj ne može sam sebe umnožavati (no korisnik može prekopirati na drugi
računar). Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troje zloupotrebom
povjerenja. Na sličan način se virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj
koji se šalje u E-mail poruci. Kada se pokrene, na računaru se npr. instalira aplikacija za udaljenu
kontrolu.
 Virus – je program ili ‘kod’ koji se sam kopira u drugim datotekama s kojima dolazi u kontakt. Može
se nalaziti i zaraziti bilo koji program, sektor za podizanje računara, dokument koji podržava makro
naredbe, tako da promijeni sadržaj te datoteke te u nju kopira svoj kod. Računarski virus se obično
sastoji od dva dijela. Prvi dio je samokopirajući kod koji omogućava razmnožavanje virusa. Drugi dio
je korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg
koda. Ponekad virus zahtijeva interakciju čovjeka da bi se kopirao, poput pokretanja programa koji
sadrži virus ili otvaranja neke zaražene datoteke.
 Worm – odnosno “Crvi” su programi koji umnožavaju sami sebe. Pri tome koriste računarske mreže
da bi se kopirali na druge računare, često bez znanja žrtve. Za razliku od virusa, sa svojim djelovanjem
ne moraju inficirati druge programe. Mogu stići i kao dodatak u e-mejlu te im pristup računaru
omogućuju propusti u operativnim sistemima i aplikacijama. Crvi otežavaju rad mreže, a mogu
oštetiti podatke i kompromitovati sigurnost računara.
 Phishing – Mrežna krađa identiteta predstavlja pokušaj krađe podataka korisnika putem falsifikovane
Web stranice. Obično se takva lažna stranica nudi putem posebno pripremljene e-poruke ili
četovanja, odnosno slanjem u inbokse raznih društvenih mreža. Pošiljalac tako navodi žrtvu da preko
telefona ili lažne stranice čija je hiperveza data u poruci, pošiljaocu otkrije povjerljive informacije. Te
informacije on koristi u razne svrhe, ali najčešće za krađu novca s bankovnog računa ili za provalu u
elektronsku poštu žrtve.
 Identity Theft – Krađa indetiteta, napad koji se bavi isključivo uzimanjem ličnih podataka žrtve. U te
podatke spada sve od adrese, godine rođenja, sve do brojeva računa i kreditnih kartica. Kasnije,
napadač te podatke koristi za krađu, stvaranje lažnog identiteta. Takođe, danas veoma je lako doći
do takvih podataka. Preko tajnih sajtova koji se mogu prisupiti preko samo jednog pretraživača
možete kupiti identitet isto kao i da naručujete patike.
 Brute Force attacks – U kriptografiji Brute Force Attack , je kritpografski napad koji se u teoriji, može
iskoristiti protiv svih šifrovanih podataka. Takav napad se obično radi kada sve druge solucije nisu
uspele, ili ako nema drugih rupa u sistemu. Napad je koncipiran tako da se uz pomoću namjenskog
softvera unese Korisničko ime (username) žrtve (do njega se može lako doći enumeracijom) i baza
šifara. Nakon toga, program sam mijenja šifre u bazi sve dok ne dođe do one koja je prava. Mana
Brute Force napada je u tome što mogu da traju jako dugo (od nekoliko nedelja – do nekoliko godina!)
u zavisnosti od jačine šifre koja se razbija.

You might also like