Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Destrukcjawobecświatazewnętrznego
55
iwtensposóbmożedoniegosiędostać.Atakującymożenp.wysłaćdaneze
sfałszowanymadresempocztyelektronicznej,którezostanąprzezserwerprzy-
jęte.Wdanychtychmożebyćukrytykońtrojański,któryuruchomiprogram
przeszukującydyskserwera,odnajdzieplikzkontamiihasłamiużytkowników
iwyślejemailemzwrotnymdofałszywegonadawcy.Atakującymożepodszyćsię
takżepodadresserweraWWW,zktóregoatakowanyserwerściągainformacje.
AtakującyprzekazujeprośbęoprzesłanieżądanejstronyWWWodatakowa-
negoidostarczaprawdziwemuadresatowi.Wtensposóbmożnaoszukiwać
np.firmęinwestującąnagiełdzie,podającfałszywewyniki,iwkonsekwencji
doprowadzićdobankructwa.
Kolejnymtypematakujesttzw.podsłuch(sniffing)którypoleganatym,że
atakującystosujemonitoringruchuwsieciiprzechwytujetransmisjęmiędzy
poszczególnymikomputerami.Przechwycenietransmisjipozwalazdobyćhasło
użytkownika,którylogujesięwłaśniedoserwera,anastępniepodszyćsiępod
niegoizdobyćdostępdowybranegokomputerawsieci.
Szukanieluk(seekingvulnerabilities)tosposóbataku,którywyrażasięwpo-
szukiwaniusłabychstronwsystemiezabezpieczeńistanowipodstawowycelata-
kuprzestępców.Lukitewynikiembłędówwoprogramowaniulubkonfiguracji
systemu.Atakującyposługujesięniekiedyspecjalnymiskaneramiinternetowy-
miprogramamisprawdzającymiwybranysystempodkątemistnieniaowych
luk.NajbardziejznanymskaneremjestprogramSATAN,napisanyspecjalnie
dlaadministratorówdosprawdzeniapoziomubezpieczeństwaichserwerów.
Sposobematakumożebyćrównieżblokowanieserwisów(denialofservice),
czylidestabilizowaniesieciprzezwyłączanienaserwerzeinternetutakichserwi-
sówjaknp.pocztaelektroniczna.Atakpoleganawysyłaniupotokuinformacji
powodującychprzeładowaniepamięciserwera,awkonsekwencjijegodesta-
bilizację.Jednymznajbardziejznanychatakówtegotypujesttzw.SYN(ood
attack).Polegaonnawysyłaniudużejliczbypakietówinicjującychpołączenia
dlawybranejusługi(np.pocztyelektronicznej).Serwernienadążazrealizacją
połączeńiblokujedostępdodanejusługi.Wtensposóbhakerzymogąsaboto-
waćdziałaniepocztyelektronicznejnaserwerachdostawcówinternetu.
Socjotechnika(socialengineering)oznaczawżargoniehakerskimmani-
pulowanieludźmiwtakisposób,abyujawnilipoufneinformacje,ułatwiające
włamaniedosystemukomputerowego.Przeddokonaniematakunawybraną
siećatakującyprzeprowadzaspecjalnywywiadnatematwybranejfirmy,m.in.
oosobachwniejzatrudnionych,konfiguracjisieci,zasobachsystemu,hasłach
użytkowników.Możeteżwykorzystywaćelementzaskoczenia,np.dzwoniącdo
administratorasieci,przedstawiającsięjakoszefjednegozdziałówiprosząc
ozmianęhasłaswojegokonta.Wieluużytkownikówsystemuzapisujeswoje