Види хакерських атак на веб-ресурси

Mailbombing
Найстаріший вид атак. Значно збільшується трафік і кількість надісланих повідомлень, що генерує збій в роботі сервісу. Це викликає параліч не тільки Вашої пошти, а й роботи самого поштового сервера. Ефективність таких атак в наші дні вважається нульовою, оскільки тепер провайдер має можливість встановити обмеження трафіку від одного відправника.

Переповнення буфера

Принцип цього виду атак — програмні помилки, при яких пам’ять порушує свої ж кордони. Це, в свою чергу, змушує або завершити процес аварійно, або виконати довільний бінарний код, де використовується поточний обліковий запис. Якщо обліковий запис — адміністраторський, то дані дії дозволяють отримати повний доступ до системи.

Віруси, трояни, поштові черв’яки, сніффери

Даний тип атак об’єднує різні сторонні програми. Призначення і принцип дії такої програми може бути надзвичайно різноманітним, тому немає сенсу докладно зупинятися на кожній з них. Всі ці програми об’єднує те, що їх головна мета — доступ і «зараження» системи.

Мережева розвідка

Даний тип атаки сам по собі не передбачає будь-яке руйнівну дію. Розвідка має на увазі лише збір інформації зловмисником — сканування портів, запит DNS, перевірка захисту комп’ютера і перевірка системи. Зазвичай розвідка проводиться перед серйозною цілеспрямованої атакою.

Сніффінг пакетів

Принцип дії заснований на особливостях роботи мережевої карти. Пакети, отримані їй, пересилаються на обробку, де з ними взаємодіють спеціальні додатки. В результаті зловмисник отримує доступ не тільки до інформації про структуру обчислювальної системи, а й до безпосередньо переданої інформації — паролів, повідомлень та інших файлів.

IP-спуфінг

Тип атак на локальні мережі, коли комп’ютер зловмисника використовує IP-адреса, що входить в дану локальну мережу. Атака можлива, якщо система безпеки передбачає ідентифікацію типу IP-адреса, виключаючи додаткові умови.

Man-in-the-middle

Зловмисник перехоплює канал зв’язку між двома додатками, в результаті чого отримує доступ до всієї інформації, що йде через цей канал. Мета атаки — не тільки крадіжка, а й фальсифікація інформації. Прикладом такої атаки може служити використання подібної програми для шахрайства в онлайн-іграх: інформація про ігровий подію, що породжується клієнтською частиною, передається на сервер. На її шляху ставиться програма-перехоплювач, яка змінює інформацію за бажанням зловмисника і відправляє на сервер замість тієї, яку відправила програма-клієнт гри.

Ін’єкція

Також досить широкий тип атак, загальний принцип яких — впровадження інформаційних систем зі сторонніми шматками програмного коду в хід передачі даних, де код фактично не заважає роботі додатка, але одночасно виробляє необхідне зловмисникові дію.

Відмова в обслуговуванні

DoS (від англ. Denial of Service) — атака, що має своєю метою змусити сервер не відповідати на запити. Такий тип атаки не має на увазі безпосередньо отримання деякої секретної інформації, але використовується для того, щоб паралізувати роботу цільових сервісів. Наприклад, деякі програми через помилки в своєму коді можуть викликати виняткові ситуації, і при відключенні сервісів здатні виконувати код, наданий зловмисником або атаки лавинного типу, коли сервер не в змозі обробити всі вхідні пакетні дані.

DDoS (від англ. Distributed Denial of Service — розподілена DoS) — підтип DoS атаки, що має ту ж мету що і DoS, але які проводяться ні з одного комп’ютера, а з декількох комп’ютерів в мережі. У даних типах атак використовується або виникнення помилок, згенерованих відмовою сервісу, або спрацьовування захисту, що викликає блокування роботи сервісу, а в результаті також і відмова в обслуговуванні. DDoS використовується там, де звичайний DoS неефективний. Для цього кілька комп’ютерів об’єднуються, і кожен робить DoS атаку на систему жертви. Разом це називається DDoS-атака.

Способи захисту від мережевих атак.

Існує безліч способів захисту від зловмисників, в тому числі антивіруси, фаєрволли, різні вбудовані фільтри тощо. Самим же ефективним є професіоналізм користувача. Не слід відкривати підозрілі сайти (посилання), файли в листах від відправника типу «таємничий незнайомець». Перед відкриттям вкладень зі знайомих адрес слід запитувати підтвердження будь-яким іншим, ніж пошта, способом. Як правило, в цьому можуть допомогти курси підвищення комп’ютерної кваліфікаціі і грамотності, що проводяться практично в будь-якій організації. Це, втім, не замінить захисні механізми і програми. Варто пам’ятати, що технологія мережевих атак не стоїть на місці і тому слід якомога частіше здійснювати оновлення антивіруса, а також проводити повні перевірки комп’ютерів.