• Blog
  • Что вы знаете о кибератаках?

Что вы знаете о кибератаках?

Oct 19, 2023   |   5 мин.
Что вы знаете о кибератаках?

Содержание

Что такое кибератака?

Кибератака относится к поведению нападения на программное и аппаратное обеспечение сетевой системы и ее системные данные путем использования уязвимостей и недостатков безопасности в сети. Как основной сетевой протокол, протокол TCP/IP не учитывал, что сеть будет сталкиваться с множеством угроз с самого начала своего проектирования, что привело к появлению множества методов атаки. Более того, поскольку все коммуникации в сети происходят от пакетов данных, сетевые атаки могут быть быстро обнаружены и прослежены через автоматическое сбор, декодирование и анализ пакетов данных.

Протокол TCP/IP является основным сетевым протоколом. Стек протоколов обычно делится на четыре уровня: уровень связи, сетевой уровень, транспортный уровень и уровень приложения. Каждому уровню назначается своя функция.

Что такое четыре слоя?

Слой приложения

Основная функция состоит в обработке логики приложения, предоставлении данных пользователю, а также управлении кодированием и диалоговым контролем, такими как передача файлов, поиск имен, управление сетью и т. д.

Транспортный уровень

Обеспечивает полноценную коммуникацию между приложениями между хостами. Этот уровень определяет два протокола, TCP и UDP, для поддержки коммуникации между различными устройствами через разные сети;

Интернет-уровень

Протокол IP является основой всего стека протоколов. Его основная функция - выбор и пересылка пакетов данных, реализация интернет-соединения и определение наилучшего пути через сеть;

Управляйте аппаратными устройствами и медиа, составляющими сеть, в основном используемыми для обработки передачи данных по физическим носителям (например, Ethernet, Token Ring и т. д.) и реализации драйверов сетевых карт.

Какие общие типы кибератак?

Поскольку протокол TCP/IP имеет четыре уровня, и каждый уровень имеет разные функции и протоколы, существует также множество других методов для кибератак.

Атаки на уровне канала связи в основном заключаются в физическом повреждении сетевого оборудования и инфраструктуры или принудительном изменении маршрутов маршрутизатора, например, отключении линии выхода компании, чтобы она не могла получить доступ к внешней сети.

Атаки на транспортный уровень

Поскольку протокол TCP и протокол UDP являются двумя самыми важными протоколами в транспортном уровне, существует много атак на транспортный уровень.

TCP подделка

Установка TCP-соединения требует трех шагов, каждый из которых одновременно соединяет отправителя и получателя, обычно называемых "трехсторонним рукопожатием":

Отправитель отправляет пакет SYN и входит в состояние SYN_SENT, указывая порт сервера и начальный номер последовательности для подключения, ожидая подтверждения от получателя. Получатель получает пакет SYN, отправляет SYN_ACK, проверяет отправителя и входит в состояние SYN_RECV. Отправитель получает пакет SYN_ACK, отправляет ACK получателю и завершает соединение между двумя сторонами.

Каждый IP-адрес хоста может измениться после того, как будет осуществлен доступ в Интернет, злоумышленник может использовать эту уязвимость для нарушения TCP-соединения между двумя устройствами.

Атака Dos

Основная цель атаки DoS (Отказ в обслуживании) - сделать хост или сеть пользователя неспособными принимать или обрабатывать внешние запросы.

Атаки SYN flood являются наиболее распространенным типом атаки DoS. Злоумышленник маскирует свой IP-адрес и отправляет запрос на установление TCP-соединения к локальной системе. Локальная система отвечает SYN-ACK на скрытый адрес, чтобы не получать сообщение RST и не получать ответ ACK, и остается в полу-соединенном состоянии до истощения ресурсов.

Атакующие могут отправлять запросы на соединение быстрее, чем таймауты TCP, чтобы освободить ресурсы. Локальный сервис не может принимать другие соединения с использованием повторяющихся запросов на соединение.

Атака вируса ARP

Принцип работы атаки вируса ARP заключается в подделке IP-адреса или MAC-адреса одного из концов коммуникации, чтобы другой конец ошибочно считал, что хост является правильным хостом для достижения цели обмана.

Атака на уровень Интернета

Атака DDOS

Создайте большое количество бесполезных пакетов данных и запустите атаку на целевой сервер или хост, вызывая отказ в обслуживании цели перед внешним миром.

IP подделка

Атаки с подделкой IP-адреса относятся к атакам, которые генерируют IP-пакеты с поддельными исходными IP-адресами, чтобы выдавать себя за другие системы или за отправителя. Злоумышленник заимствует IP-адрес другой машины и притворяется определенной личностью, чтобы общаться с сервером.

Смурф

Программа Smurf достигает своей цели, эксплуатируя уязвимости в Протоколе Интернета (IP) и Протоколе управления сообщениями Интернета (ICMP).

Атака на уровне приложения

DNS подделка

Атаки на уровне приложения часто слышны, например, подделка DNS.

Когда компьютер отправляет запрос на DNS-сервер, DNS-сервер отправляет ответ обратно на компьютер. Однако, между отправкой запроса и получением ответа есть задержка. Поэтому кибератака может подделать ложную реакцию на компьютер до получения сообщения, которое будет содержать неправильный IP-адрес.

Атака RIP RIP (Routing Information Protocol) основан на протоколе UDP для передачи, а UDP - это ненадежный протокол транспортного уровня, который не требует установки соединения. Поэтому маршрутизатор, работающий с протоколом RIP, безусловно принимает любые пакеты из сети, включая некоторые незаконные пакеты обновления таблицы маршрутизации.

Когда маршрутизатор получает эти пакеты, он изменяет свою собственную таблицу маршрутизации без выполнения команды обновления таблицы маршрутизации. В результате таблица маршрутизации маршрутизатора нарушается, и это может даже повлиять на смежные маршрутизаторы маршрутизатора, что приведет к полной парализации всей сети и причинит серьезные последствия.