კიბერშეტევები | მეთოდები

სტატიაში ჩამოთვლილია კიბერ შეტევების მეთოდები

კიბერშეტევები | მეთოდები

კიბერ შეტევის კატეგორიები

Passive Attack - პასიური შეტევა
პასიური შეტევის დროს ხდება ქსელის დაუცველი ტრაფიკის მონიტორინგი იმისათვის, რომ იპოვონ და ამოიღონ პაროლები და ინფორმაცია, რომელიც შეიძლება გამოყენებული იყოს სხვა ტიპის შეტევების გასახორციელებლად. პასიური შეტევები მოიცავენ ტრაფიკის ანალიზს, არადაცული კომუნიკაციების მონიტორინგს, სუსტად დაშიფრული ტრაფიკის დეშიფრაციასა და ისეთი აუტენთიფიკაციის ინფორმაციის მიღებას, როგორიცაა მაგალითად პაროლები ან ელექტრონული მისამართები. ქსელის ოპერაციების პასიური შეტევა მოწინააღმდეგეებს საშუალებას აძლევს დაინახონ მომავალი ქმედებები. პასიური შეტევა იწვევს ინფორმაციის ან მონაცემთა ფაილების გამჟღავნებას მომხმარებლის თანხმობის ან ცოდნის გარეშე.

Active Attack - აქტიური შეტევა
აქტიური შეტევის დროს ჰაკერი ცდილობს დაცულ სისტემეზე შეტევას. ეს შეიძლება გაკეთდეს სტელსით, ვირუსებით, ჭიებით ან ტროას ცხენების გამოყენებით. ეს შეტევები მიმართულნი არიან ქსელის ხერხემალზე (backbone) და ცდილობენ სატრანზიტო ინფორმაციის გამოყენებას ან მოახდინონ დისტანციური თავდასხმა ავტორიზებულ მომხმარებელზე. აქტიური შეტევა იწევევს მონაცემთა ფაილების გამჟღავნებას ან გავრცელებას, DoS-ის მატებას ან მონაცემების მოდიფიკაციის ცვლილებას.

Distributed Attack - განაწილებული შეტევა
განაწილებული შეტევის დროს ჰაკერმა უნდა შეთავაზოს სისტემას რაიმე კოდი, მაგალითად Trojan hourse-ს ან back-door პროგრამა, ისეთნაირად, რომ სისტემამ ჩაითვალოს ეს კოდი დაცულად და შემდგომ გაანაწილოს ის სხვა კომპანიებსა და მომხმარებლებს შორის. ასევე განაწილებული შეტევები ფოკუსირებენ ტექნიკის ან სოფტის ზიანისმომტანი მოდიფიკაციას ქარხანაში ან დისტრიბიუციის დროს. ზიანისმომტანი კოდი შემდგომში გამოიყენება იმისათვის, რომ მიიღოთ არაავტორიზებული წვდომა ინფორმაციასთან ან სისტემური ფუნქციებთან

Insider-ით შეტევა
insider-თა შეტევის დროს კომპანიის თანამშრომელი ახორციელებს შეტევას სისტემაზე. insider შეიძლება იყოს ზიანის მომტანი ან არა. ზიანისმომტანი insider შეგნებულად ისმენს, იპარავს ან აზიანებს ინფორმაციას, იყენებს მას არაკანონიერად ან ბლოკავს სხვა ავტორიზებულ მომხმარებლებს. არაზიანისმომტანი შეტევები ხშირად ხდება დაუდევრობის, არცოდნისა ან უსაფრთხოების გაუთვალისწინებლობის გამო დავალების შესრულების დროს

Close-in Attack
Close-in შეტევის დროს ჰაკერი ცდილობს ფიზიკურად მიუახლოვდეს ქსელის კომპონენტებს, მონაცემებსა და სისტემებს რათა მეტი გაიგოს ქსელის შესახებ. ამ შეტევის დროს იგი უნდა მიუახლოვდეს სისტემებსა და data-ცენტრებს იმისათვის, რომ შეცვალოს, შეკრიბოს ან დაბლოკოს ინფორმაციაზე წვდომა

Social Engineer - სოციალური ინჟინერია
ერთ-ერთი პოპულარული შეტევის გზა არის სოციალური ინჟინერია, რომლის დროს ჰაკერი ინფორმაციულ სისტემებთან წვდომას იღებს მოტყუებით პირადი ურთიერთობის დროს, ელექტრონული წერილებით ან ტელეფონურ საუბრებაში. სოციალური ინჟინერიის მთავარი იდეა მდგომარეობს იმაში, რომ ჩავსვათ ადამიანი ქსელის დარღვევის ციკლში და გამოვიყენოთ ის იარაღად. ინფორმაცია რომელსაც მსხვერპლი გასცემს შეძილება გამოყენებული იყოს შემდგომი შეტევისთვის და სისტემაში შეღწევის ავტორიზაციის მიღებისთვის. მომხმარებელი ყოველთვის მოხსენიებული არის, როგორც ყველაზე სუსტი ბმული ქსელის უსაფრთხოებაში

Phishing- შეტევა
Phishing შეტევის დროს ჰაკერი ქმნის ყალბ ვებ გვერდს, რომელიც გამოიყურება ზუსტად როგორც რეალური პოპულარული საიტი, როგორც მაგალითად facebook-ის პირველი გვერდი. ამის შემდეგ ჰაკერი უგზავნის მომხმარებელს წერილს, რომელშიც არის ბმული ამ ყალბ გვერდზე. როდესაც user გადადის ამ საიტზე და შეიყვანს პირად ინფორმაციას, ჰაკერი მიიღებს წვდომას ამ ინფორმაციაზე და ეცდება გამოიყენოს რეალურ საიტზ

Sniffing - სნიფინგი
ქსელური პაკეტების სნიფინგი არის ქსელში გამავალი მონაცემთა პაკეტების მოსმენა და აღება. სნიფერული პროგრამა მუშაობს ქსელის Ethernet დონეზე და იღებს მთლიან შემავალ და გადავალ ტრაფიკს. თუ Ethernet-ის პლატა ძებნის რეჟიმშია სნიფერის პროგრამა მიიღებს უფრო მეტ ინფორმაციას ტრაფიკიდან. სნიფერს, რომელიც დაყენებულია ქსელის ხერხემალ მოწყობილობაზე ან ქსელის აგრეგაციის წერთილზე საშუალება აქვს ქსელის მთლიანი ტრაფიკის მონიტორინგის. სნიფერების უმრავლესობა არის პასიური, ისინი პასიურად უსმენენ მოწყობილობის ქსელურ ინტერფეისში შემავალ და გამავალ მონაცემების პაკეტებს. ინტერნეტში არსებობს უამრავი სნიფერული პროგრამა. მათგან უფრო დახვეწილი უფრო აქტიური შეტევის საშუალებას გვაძლევს. სნიფინგიდან ყველაზე საუკეთესო დაცვაა end-to-end ან user-to-user ტრაფიკის შიფრაცია

Man in the middle attack - გატაცებითი შეტევა
ეს ტექნიკა იყენებს TCP/IP პროტოკოლის არქიტექტურაში არსებულ სისუსტეებს. გატაცება ხდება როდესაც ვიღაც ერევა და აკონთროლებს თქვენი კომუნიქაციის პროცესის. როდესაც კომპიუტერები ურთიერთობენ ქსელის დაბალ დონეებზე, მათ შეიძლება ვერ დაადგინონ სწორად ვისთან ცვლიან მონაცემებს. თქვენ ფიქრობთ, რომ საუბრობთ ორიგინალურ პარტნიორთან, მაგრამ რეალორად ყველა პირად ინფორმაციას ხედავს ჰაკერი

Spoof შეტევა - spoofing
შეტევის დროს ჰაკერი ცვლის გამოგზავნილი მონაცემთა პაკეტების წყარო მისამართს ისე, რომ პაკეტები გამოჩნდეს, როგორც სხვა წყაროდან გამოგზავნილი. ეს შეიძლება firewall წესების შემოვლითი გზებით გავლის მცდელობა იყოს. ქსელში ყველა ჩართული მოწყობილობა აუცილებლად აგზავნის IP მისამართებს ქსელში. ასეთი ინტერნეტ მონაცემების პაკეტები ინახავენ გამომგზავნის IP მისამართს და აპლიკაციის დონის მონაცემებს. თუ ჰაკერი მიიღებს კონტროლს ქსელში გაშვებულ პროგრამულ უზრუნველყოფაზე, ის ადვილად შეძლებს შეცვალოს მოწყობილობის პროტოკოლები იმისათვის, რომ განათავსო თვითნებური IP, მისამართი მონაცემთა პაკეტის წყაროს მისამართის ველში. ეს ტექნიკა ცნობილია, როგორც IP spoofing, რომელსაც შეუძლია ყველა პაკეტის წყაროს მისამართის შეცვლა სხვა ნებისმიერ მისამართზე. პაკეტში შეცვლილი წყარო IP მისამართით ძნელია დავადგინოთ რეალურად ვინ გამოაგზავნა მონაცემები. Spoofing-თან დაცვა არის ადრესების ფილტრაცია. ამის გაკეთება შეუძლია ყველა როუტერს. როუტერები ამოწმებენ IP მისამართიდან მიღებულ დატაგრამებს და განსაზღვრავენ არიან თუ არა მისამართები იმ მისამართებს შორის, რომლებიც არიან ინტეფეისით მისაწვდომი. თუ წყარო მისამართი გამომგზავნის პაკეტში არ არის დაშვებული სივრციდან, მაშინ ასეთ პაკეტებს როუტერი ბლოკავს

Denial-of-Service შეტევა (DoS)
მომსახურებაზე უარის თქმის შეტევა არის სპეციალური ტიპის შეტევა, რომელიც მიზანად ისახავს დიდი საიტების გატეხვას. ამ ტიპის შეტევა ქსელში შექმნილია იმისთვის, რომ გამოიყვანოს ქსელი მწყობრიდან დიდი რაოდენობის უსარგებლო ტრაფიკის გამოგზავნით. მომსახურებაზე უარის თქმა ხდება როდესაც ისეთი სისტემა როგორიცაა ვებ სერვერი გადაივსება არალეგიტიმური მოთხოვნებით და ამით არ მისცემს მას საშუალებას ლეგიტიმურ მოთხოვნების უპასუხოს

Distributed-Denial-of-Service (DDoS)
DDoS შეტევა ხდება როდესაც რამოდენიმე გატეხილი სისტემა ან რამოდენიმე ჰაკერი ერთროულად აკეთებს ბევრ მოთხოვნას სერვერზე და უაზრო ტრაფიკით ბლოკავს სერვისს. DDoS-ის დროს ჰაკერმა ჯერ უნდა მიიღოს წვდომა დიდი რაოდენობის ინტერნეტ ჰოსთებთან. ამის მერე ის აყენებს ამ ჰოსტებზე შემტევ პროგრამას, რომელიც მშვიდად ელოდება ბრძანებას control პროგრამიდან, რომელსაც აქვს საშუალება დაუკავშირდეს ყველა ჰოსტზე დაყენებულ პროგრამას, მიუთითოს შეტევის სამიზნე და ერთდროულად ამ სამიზნეზე გაუშვას შეტევა. შედეგად კოორდინებული შეტევა განსაკუთრებით ზიანისმომტანია, რადგან ერთროულად მოდის ბევრი ჰოსტიდან. როუტერების აქვთ წვდომის ფილტრი, რითაც შეუძლიათ DoS შეტევის ფილტრაცია და ისიც მცირე მოცულობით, ამიტომ DDoS არის ერთ-ერთი ყველაზე მარტივი და პოპულალური შეტევის ტიპი

Buffer overflow – ბუფერის გადავსება
არის, როდესაც ჰაკერი აგზავნის აპლიკაციაში უფრო მეტ მონაცემს ვიდრე ის ელოდებს. ბუფერის გადავსების შეტევა როგორც წესი, იწვევს სიტუაციას როდესაც თავდამსხმელი იძენს ადმინისტრაციულ უფლებებს shell-ზე

Smurf - შეტევა
ამ შეტევის დროს თავდამსხმელი აგზავნის IP პინგის მოთხავნებს მიმღებ საიტზე. ping პაკეტი აღნიშნავს, რომ ის მიმართულია რამოდენიმე ჰოსტზე სისტემის შიგნით. პაკეტი ასევე აღნიშნავს, რომ ის არის მოთხოვნა რაიმე სხვა საიტიდან, რომელიც არის მომსახურებაზე უარის თქმის შეტევის სამიზნე. შეტევის შედეგად სამიზნე საიტი მიიღებს დიდი რაოდენობის პასუხებს, რომლებსაც სწორად ვერ დაამუშავებს და თუ მიიღებს საკმარისად ბევრ პასუხს, ჰოსტი შეძილება გამოვიდე მწყობრიდან და ვერ მიიღოს რეალური ტრაფიკი

SYN floods - სინქროზული
როდესაც კომპიუტერი ამყარებს კავშირს სხვა კომპიუტერთან, როგორც წესი სერვერთან ხდება TCP/SYN და TCP/ACK ინფორმაციის პაკეტების გაცვლა. კომპიუტერი რომელიც ითხოვს კავშირს (კლიენტის ან მომხმარებელის კომპიუტერი), აგზავნის TCP/SYN პაკეტს, რომელიც უგზავნის დაკავშირების მოთხოვნას სერვერს. თუ სერვერი მზად არის კავშირის დასამყარებლად ის უგზავნის TCP/SYN-ACK პაკეტს უკან კლიენტს პასუხით „დიახ, კავშირი შესაძლებელია“, არეზერვირებს ადგილს კავშირისათვის და ელოდება კლიენტის TCP/ACK პაკეტს. SYN flood-ში კლიენტის მისამართი შეცვლილია ასე, რომ სერვერი უგზავნის კლიენტს TCP/SYN-ACK პაკეტს, მაგრამ მაგისი შეტყობინება არ არის მიღებული, რადგან კლიენტი არ არსებობს ან არ ელოდება რაიმე შეტყობინებას და აიგნორებს გამოგზავნილ პაკეტს. ეს ტოვებს სერვერს მკვდარი კავშირით, რომელიც დაზერვირებულია კლიენტის პასუხისთვის, რომელიც თავის მხრივ არასდროს არ მოვა. როგორც წესი, ეს ოპერაცია გამოყენებულია ბევრჯერ იმისათვის, რომ სერვერმა დაარეზერვიროს ადგილი ყველა ამ კავშირისათვის და როდესაც არ დარჩება ადგილი კავშირის რეზერვირებისათვის, ლეგიტიმური კლიენტები ვერ დაამყარებენ ახალ კავშირებს

Exploit შეტევა
ამ შეტევის დროს ჰაკერმა იცის უსაფრთხოების პრობლემის შესახებ ოპერაციულ სისტემაში ან პროგრამული უზრუნველყოფაში და ამ პრობლემის გამოყენებით ტეხვს სისტემას

Trojan - ტროიანები
ეს პროგრამები გამოიყურება, როგორც ჩვეულებრიბრივი პროგრამული უზრუნველყოფა, მაგრამ რეალურად ასრულებენ გაუთვალისწინებელ ან თავდამსხმელის ქმედებებს გაშვების დროს. დისტანციური მართვის spyware პროგრამები ძირითადად ამ ტიპის არიან. trojan გამოყენების ტექნიკების რაოდენობა შეზღუდულია მხოლოდ თავდამსხმელის ფანტაზიით. დავირუსებული ფაილი ჩანს, იგივე ზომის როგორც რეალური ფაილი. ერთადერთი ეფექტური დაცვა არის კრიპტოგრაფიული ჯამის ან ორობითი ციფრული ხელმოწერის დროული გამოყენება

Bruteforce Attack - პაროლიანი შეტევა
ამ შეტევის დროს ჰაკერი ცდილობს პაროლების გატეხვას, რომლებიც შენახულია ქსელის აკაუნთების მონაცემთა ბაზაში ან დაპაროლებულ ფაილში. არსებობს ამ შეტევის სამი ძირითადი ტიპი: ლექსიკონიანი შეტევა, brute-force შეტევა და ჰიბრიდული შეტევა. ლექსიკონიანი შეტევა იყენებს სიტყვების სია ფაილს, რომელშიც ჩაწერილია სავარაუდო პაროლები. Brute-force შეტევის დროს ჰაკერი ცდილობს ყველა შესაძლო სიმბოლოს კომბინაციით იპოვოს სწორი პაროლი

SQL injection - ინექციის შეშვება
injection-ს დროს ჰაკერი სვამს კოდს სერვერის მონაწემთა ბაზის SQL მოთხოვნაში. კოდი აფუჭებს საიტის რაიმე ველს, რომლის მანაცემები ჩაწერილი უნდა იყოს ბაზაში. წარმატებულ SQL injection-ს შეუძლია წაიკითხოს მნიშნელოვანი ინფორმაცია მონაცემთა ბაზიდან, შეცვალოს ბაზის მონაცემები, შეასრულოს ადმინისტრაციული ოპერაციები მონაცემთა ბაზაზე (მაგალითად DBMS-ის გათიშვა), გაიგოს DBMS ფაილური სისტემის ფაილების შინაარსი და ზოგიერთ შემთხვევაში შეასრულოს ბრძანებები ოპერაციულ სისტემაში

Key Logging - ქეი ლუგინგი
ამ მეთოდის დროს პროგრამა მითითებულ ფაილში, ჰოსტსა თუ სერვერზე ინახავს კლავიატურაზე აკრეფილ ყველა კომბინაციას რაც იკრიფება მსხვერპლის კომპიუტერზე და დაყენებულია მალულად შემტევის მიერ, რომელიც რთულად მისაგნებია