• Blog
  • Что вы знаете о кибератаках?

Что вы знаете о кибератаках?

Окт 19, 2023
cyber attack

Что такое кибератака?

Кибератака относится к поведению нападения на программное и аппаратное обеспечение сетевой системы и ее системные данные путем использования уязвимостей и недостатков безопасности в сети. Как основной сетевой протокол, протокол TCP/IP не учитывал, что сеть будет сталкиваться с множеством угроз с самого начала своего проектирования, что привело к появлению множества методов атаки. Более того, поскольку все коммуникации в сети происходят от пакетов данных, сетевые атаки могут быть быстро обнаружены и прослежены через автоматическое сбор, декодирование и анализ пакетов данных.

Протокол TCP/IP является основным сетевым протоколом. Стек протоколов обычно делится на четыре уровня: уровень связи, сетевой уровень, транспортный уровень и уровень приложения. Каждому уровню назначается своя функция.

Что такое четыре слоя?

Слой приложения

Основная функция — обработка логики приложения, предоставление данных пользователю, а также управление кодированием и диалогом, такие как передача файлов, поиск по имени, управление сетью и т. д.;

Транспортный уровень

Обеспечивает полноценную коммуникацию между приложениями между хостами. Этот уровень определяет два протокола, TCP и UDP, для поддержки коммуникации между различными устройствами через разные сети;

Интернет-уровень

Протокол IP является основой всего стека протоколов. Его основная функция — выбор и пересылка пакетов данных, реализация интернет-соединения и определение наилучшего пути через сеть;

Управляйте аппаратными устройствами и медиа, составляющими сеть, в основном используемыми для обработки передачи данных по физическим носителям (например, Ethernet, Token Ring и т. д.) и реализации драйверов сетевых карт.

Cyber Attacks, four layers

Какие общие типы кибератак существуют?

Поскольку протокол TCP/IP имеет четыре уровня, и каждый уровень имеет разные функции и протоколы, существует также множество других методов для кибератак.

Атаки на уровне ссылки в основном связаны с физическим повреждением сетевого оборудования и инфраструктуры или насильственным изменением маршрутов маршрутизатора, например, отключением линии выхода компании, чтобы она не могла получить доступ к внешней сети.

Атаки на транспортный уровень

Поскольку протокол TCP и протокол UDP являются двумя самыми важными протоколами в транспортном уровне, существует много атак на транспортный уровень.

TCP подделка

Установка TCP-соединения требует выполнения трех шагов, каждый из которых одновременно соединяет отправителя и получателя, обычно известных как «трехсторонний рукопожатие»:

Отправитель отправляет пакет SYN и входит в состояние SYN_SENT, указывая порт сервера и начальный номер последовательности для подключения, ожидая подтверждения от получателя. Получатель получает пакет SYN, отправляет SYN_ACK, проверяет отправителя и входит в состояние SYN_RECV. Отправитель получает пакет SYN_ACK, отправляет ACK получателю и завершает соединение между двумя сторонами.

IP-адрес каждого хоста может измениться после просмотра Интернета, злоумышленник может использовать эту уязвимость для нарушения TCP-соединения между двумя устройствами.

the Common Types of Cyber Attacks

Атака Dos

Основная цель атаки DoS (отказ в обслуживании) — сделать хост или сеть пользователя неспособными принимать или обрабатывать внешние запросы.

Атаки SYN flood являются наиболее распространенным типом атаки DoS. Злоумышленник маскирует свой IP-адрес и отправляет запрос на установление TCP-соединения к локальной системе. Локальная система отвечает SYN-ACK на скрытый адрес, чтобы не получать сообщение RST и не получать ответ ACK, и остается в полу-соединенном состоянии до истощения ресурсов.

Атакующие могут отправлять запросы на соединение быстрее, чем таймауты TCP, чтобы освободить ресурсы. Локальный сервис не может принимать другие соединения с использованием повторяющихся запросов на соединение.

Атака вируса ARP

Принцип работы атаки вируса ARP заключается в подделке IP-адреса или MAC-адреса одного из концов коммуникации, чтобы другой конец ошибочно считал, что хост является правильным хостом для достижения цели обмана.

ARP virus attack

Атака на уровень Интернета

DDoS атака

Создайте большое количество бесполезных пакетов данных и запустите атаку на целевой сервер или хост, вызывая отказ в обслуживании цели перед внешним миром.

DDoS attack

IP подделка

Атаки с подделкой IP-адреса относятся к атакам, которые генерируют IP-пакеты с поддельными исходными IP-адресами, чтобы выдавать себя за другие системы или отправителя. Злоумышленник заимствует IP-адрес другой машины и притворяется личностью, чтобы общаться с сервером.

Смурф

Программа Smurf достигает своей цели, эксплуатируя уязвимости в Протоколе Интернета (IP) и Протоколе управления сообщениями Интернета (ICMP).

Атака на уровне приложения

DNS подделка

Атаки на уровне приложения часто слышны, например, подделка DNS.

Когда компьютер отправляет запрос на DNS-сервер, DNS-сервер отправляет ответ обратно на компьютер. Однако, между отправкой запроса и получением ответа есть задержка. Поэтому кибератака может подделать ложную реакцию на компьютер до получения сообщения, которое будет содержать неправильный IP-адрес.

DNS spoofing

Атака RIP
RIP (Routing Information Protocol) основан на протоколе UDP для передачи, а UDP — ненадежный протокол транспортного уровня, который не требует установки соединения. Поэтому маршрутизатор, работающий по протоколу RIP, безусловно принимает любые пакеты из сети, включая некоторые недопустимые пакеты обновления таблицы маршрутизации.

Когда маршрутизатор получает эти пакеты, он изменяет свою собственную таблицу маршрутизации без выполнения команды обновления таблицы маршрутизации. В результате таблица маршрутизации маршрутизатора нарушается, и это может даже повлиять на смежные маршрутизаторы маршрутизатора, что приведет к полной парализации всей сети и причинит серьезные последствия.