Síťové útoky

Z MiS
(Rozdíly mezi verzemi)
Přejít na: navigace, hledání
(Vytvoření základní kostry stránky)
 
m (6. Malware šířený sítí: Oprava nadpisu)
 
(Není zobrazena 1 mezilehlá verze od 1 uživatele.)
Řádka 5: Řádka 5:
  
 
; Průběh
 
; Průběh
 
+
# Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
# '''Příprava'''
+
#* Každé zařízení je schopné odesílat síťové požadavky na pokyn útočníka.
#* Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
+
# Zahájení útoku
#* Každé zařízení je schopné odesílat síťové požadavky.
+
 
+
# '''Zahájení útoku'''
+
 
#* Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
 
#* Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
 
+
#* Protože se jedná o legitimní požadavky (například zobrazení webové stránky ze serveru) z různých počítačů, není jednoduché útok filtrovat na základě běžných firewallů.
# '''Vyčerpání zdrojů'''
+
#* Server má omezené prostředky a nestíhá zpracovat všechny požadavky.
#* Server má omezené nestíhá zpracovat všechny požadavky.
+
# Výsledek
 
+
# '''Výsledek'''
+
 
#* Legitimní uživatelé se nedostanou ke službě.
 
#* Legitimní uživatelé se nedostanou ke službě.
 
#* Server může úplně spadnout.
 
#* Server může úplně spadnout.
Řádka 28: Řádka 23:
  
 
; Průběh útoku
 
; Průběh útoku
 
+
# Příprava falešného prostředí
# '''Příprava falešného prostředí'''
+
 
#* Útočník vytvoří kopii webu (např. banky).
 
#* Útočník vytvoří kopii webu (např. banky).
 
#* Vypadá téměř identicky jako originál.
 
#* Vypadá téměř identicky jako originál.
 
+
# Distribuce
# '''Distribuce'''
+
 
#* Pošle e-mail nebo SMS s odkazem.
 
#* Pošle e-mail nebo SMS s odkazem.
 
#* Často používá psychologický nátlak:
 
#* Často používá psychologický nátlak:
 
#** „Účet bude zablokován“
 
#** „Účet bude zablokován“
 
#** „Potvrďte ihned platbu“
 
#** „Potvrďte ihned platbu“
 
+
# Získání údajů
# '''Získání údajů'''
+
 
#* Oběť zadá:
 
#* Oběť zadá:
 
#** login
 
#** login
 
#** heslo
 
#** heslo
 
#** číslo karty
 
#** číslo karty
 
+
# Zneužití
# '''Zneužití'''
+
 
#* Útočník se přihlásí do skutečného účtu.
 
#* Útočník se přihlásí do skutečného účtu.
 
#* Může převést peníze nebo ukrást data.
 
#* Může převést peníze nebo ukrást data.
Řádka 57: Řádka 48:
  
 
; Průběh útoku
 
; Průběh útoku
 
+
# Získání pozice mezi komunikujícími
# '''Získání pozice mezi komunikujícími'''
+
 
#* Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
 
#* Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
 
+
# Přesměrování komunikace
# '''Přesměrování komunikace'''
+
 
#* Oběť si myslí, že komunikuje přímo se serverem.
 
#* Oběť si myslí, že komunikuje přímo se serverem.
 
#* Ve skutečnosti data prochází přes útočníka.
 
#* Ve skutečnosti data prochází přes útočníka.
 
+
# Odposlech / manipulace
# '''Odposlech / manipulace'''
+
 
#* Útočník může:
 
#* Útočník může:
 
#** číst přenášená data
 
#** číst přenášená data
 
#** měnit obsah
 
#** měnit obsah
 
#** vkládat škodlivý kód
 
#** vkládat škodlivý kód
 
+
# Nenápadnost
# '''Nenápadnost'''
+
 
#* Komunikace často pokračuje bez přerušení.
 
#* Komunikace často pokračuje bez přerušení.
 
#* Oběť si útoku nevšimne.
 
#* Oběť si útoku nevšimne.
  
  
== 4. Spoofing (podvržení identity) ==
+
== Spoofing (podvržení identity) ==
  
 
; Průběh
 
; Průběh
 
+
# Falšování identity
# '''Falšování identity'''
+
 
#* Útočník změní identifikační údaje:
 
#* Útočník změní identifikační údaje:
 
#** IP adresu
 
#** IP adresu
 
#** e-mailovou hlavičku
 
#** e-mailovou hlavičku
 
#** DNS záznam
 
#** DNS záznam
 
+
# Navázání důvěry
# '''Navázání důvěry'''
+
 
#* Systém nebo uživatel věří, že komunikace je legitimní.
 
#* Systém nebo uživatel věří, že komunikace je legitimní.
# '''Zneužití'''
+
# Zneužití
 
#* Útočník může:
 
#* Útočník může:
 
#** získat přístup
 
#** získat přístup
Řádka 98: Řádka 83:
  
 
; Průběh
 
; Průběh
 
+
# Získání cíle
# '''Získání cíle'''
+
 
#* Útočník zná přihlašovací stránku nebo účet.
 
#* Útočník zná přihlašovací stránku nebo účet.
 
+
# Automatizované pokusy
# '''Automatizované pokusy'''
+
 
#* Program zkouší tisíce hesel za sekundu.
 
#* Program zkouší tisíce hesel za sekundu.
 
#* Používají se slovníky běžných hesel.
 
#* Používají se slovníky běžných hesel.
 
#* Pokud je heslo slabé, je nalezeno velmi rychle.
 
#* Pokud je heslo slabé, je nalezeno velmi rychle.
 
+
# Převzetí účtu
# '''Převzetí účtu'''
+
 
#* Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.
 
#* Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.
  
  
== 6. Malware šířený sítí ==
+
== Malware šířený sítí ==
  
 
; Průběh
 
; Průběh
 
+
# Distribuce
# '''Distribuce'''
+
 
#* E-mailová příloha
 
#* E-mailová příloha
 
#* stažení z webu
 
#* stažení z webu
 
#* exploit zranitelnosti
 
#* exploit zranitelnosti
# '''Spuštění'''
+
# Spuštění
 
#* Uživatel otevře soubor nebo klikne na odkaz.
 
#* Uživatel otevře soubor nebo klikne na odkaz.
 
#* Malware se nainstaluje.
 
#* Malware se nainstaluje.
# '''Skrytá činnost'''
+
# Skrytá činnost
 
#* Běží na pozadí:
 
#* Běží na pozadí:
 
#** krade data
 
#** krade data
 
#** zaznamenává stisky kláves
 
#** zaznamenává stisky kláves
 
#** šifruje soubory
 
#** šifruje soubory
# '''Další šíření'''
+
# Další šíření
 
#* Může napadat další zařízení v síti.
 
#* Může napadat další zařízení v síti.
 
  
 
== SQL Injection ==
 
== SQL Injection ==
  
 
; Průběh
 
; Průběh
 
+
# Nalezení zranitelného formuláře
# '''Nalezení zranitelného formuláře'''
+
 
* Například přihlašovací pole.
 
* Například přihlašovací pole.
# '''Vložení škodlivého kódu'''
+
# Vložení škodlivého kódu
 
#* Útočník zadá SQL příkaz místo běžného textu.
 
#* Útočník zadá SQL příkaz místo běžného textu.
# '''Spuštění databázového dotazu'''
+
# Spuštění databázového dotazu
 
#* Server příkaz vykoná, protože není správně ošetřen vstup.
 
#* Server příkaz vykoná, protože není správně ošetřen vstup.
 
+
# Získání dat
# '''Získání dat'''
+
 
#* Útočník může:
 
#* Útočník může:
 
#** zobrazit databázi
 
#** zobrazit databázi
Řádka 153: Řádka 131:
 
Typický útok má tyto fáze:
 
Typický útok má tyto fáze:
  
# '''Průzkum (reconnaissance)''' – hledání zranitelností
+
# Průzkum (reconnaissance) – hledání zranitelností
# '''Proniknutí (exploitation)''' – využití slabiny
+
# Proniknutí (exploitation) – využití slabiny
# '''Udržení přístupu''' – skrytá přítomnost v systému
+
# Udržení přístupu – skrytá přítomnost v systému
# '''Zneužití''' – krádež dat nebo narušení služby
+
# Zneužití – krádež dat nebo narušení služby

Aktuální verze z 20. 2. 2026, 10:59

Obsah

DoS / DDoS útok (Denial of Service)

Cíl
Průběh
  1. Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
    • Každé zařízení je schopné odesílat síťové požadavky na pokyn útočníka.
  2. Zahájení útoku
    • Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
    • Protože se jedná o legitimní požadavky (například zobrazení webové stránky ze serveru) z různých počítačů, není jednoduché útok filtrovat na základě běžných firewallů.
    • Server má omezené prostředky a nestíhá zpracovat všechny požadavky.
  3. Výsledek
    • Legitimní uživatelé se nedostanou ke službě.
    • Server může úplně spadnout.


Phishing

Cíl
Průběh útoku
  1. Příprava falešného prostředí
    • Útočník vytvoří kopii webu (např. banky).
    • Vypadá téměř identicky jako originál.
  2. Distribuce
    • Pošle e-mail nebo SMS s odkazem.
    • Často používá psychologický nátlak:
      • „Účet bude zablokován“
      • „Potvrďte ihned platbu“
  3. Získání údajů
    • Oběť zadá:
      • login
      • heslo
      • číslo karty
  4. Zneužití
    • Útočník se přihlásí do skutečného účtu.
    • Může převést peníze nebo ukrást data.


Man-in-the-Middle (MITM)

Cíl
Průběh útoku
  1. Získání pozice mezi komunikujícími
    • Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
  2. Přesměrování komunikace
    • Oběť si myslí, že komunikuje přímo se serverem.
    • Ve skutečnosti data prochází přes útočníka.
  3. Odposlech / manipulace
    • Útočník může:
      • číst přenášená data
      • měnit obsah
      • vkládat škodlivý kód
  4. Nenápadnost
    • Komunikace často pokračuje bez přerušení.
    • Oběť si útoku nevšimne.


Spoofing (podvržení identity)

Průběh
  1. Falšování identity
    • Útočník změní identifikační údaje:
      • IP adresu
      • e-mailovou hlavičku
      • DNS záznam
  2. Navázání důvěry
    • Systém nebo uživatel věří, že komunikace je legitimní.
  3. Zneužití
    • Útočník může:
      • získat přístup
      • přesměrovat komunikaci
      • spustit další útok.


Brute-Force útok

Průběh
  1. Získání cíle
    • Útočník zná přihlašovací stránku nebo účet.
  2. Automatizované pokusy
    • Program zkouší tisíce hesel za sekundu.
    • Používají se slovníky běžných hesel.
    • Pokud je heslo slabé, je nalezeno velmi rychle.
  3. Převzetí účtu
    • Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.


Malware šířený sítí

Průběh
  1. Distribuce
    • E-mailová příloha
    • stažení z webu
    • exploit zranitelnosti
  2. Spuštění
    • Uživatel otevře soubor nebo klikne na odkaz.
    • Malware se nainstaluje.
  3. Skrytá činnost
    • Běží na pozadí:
      • krade data
      • zaznamenává stisky kláves
      • šifruje soubory
  4. Další šíření
    • Může napadat další zařízení v síti.

SQL Injection

Průběh
  1. Nalezení zranitelného formuláře
  1. Vložení škodlivého kódu
    • Útočník zadá SQL příkaz místo běžného textu.
  2. Spuštění databázového dotazu
    • Server příkaz vykoná, protože není správně ošetřen vstup.
  3. Získání dat
    • Útočník může:
      • zobrazit databázi
      • upravovat záznamy
      • mazat data.


Společný průběh většiny útoků

Typický útok má tyto fáze:

  1. Průzkum (reconnaissance) – hledání zranitelností
  2. Proniknutí (exploitation) – využití slabiny
  3. Udržení přístupu – skrytá přítomnost v systému
  4. Zneužití – krádež dat nebo narušení služby
Osobní nástroje
Jmenné prostory
Varianty
Akce
Výuka
Navigace
Nástroje