Síťové útoky
Z MiS
(Rozdíly mezi verzemi)
(Vytvoření základní kostry stránky) |
(Úprava vzhledu a upřesnění.) |
||
| Řádka 5: | Řádka 5: | ||
; Průběh | ; Průběh | ||
| − | + | # Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů). | |
| − | # | + | #* Každé zařízení je schopné odesílat síťové požadavky na pokyn útočníka. |
| − | + | # Zahájení útoku | |
| − | #* Každé zařízení je schopné odesílat síťové požadavky. | + | |
| − | + | ||
| − | # | + | |
#* Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server. | #* Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server. | ||
| − | + | #* Protože se jedná o legitimní požadavky (například zobrazení webové stránky ze serveru) z různých počítačů, není jednoduché útok filtrovat na základě běžných firewallů. | |
| − | # | + | #* Server má omezené prostředky a nestíhá zpracovat všechny požadavky. |
| − | #* Server má omezené nestíhá zpracovat všechny požadavky. | + | # Výsledek |
| − | + | ||
| − | # | + | |
#* Legitimní uživatelé se nedostanou ke službě. | #* Legitimní uživatelé se nedostanou ke službě. | ||
#* Server může úplně spadnout. | #* Server může úplně spadnout. | ||
| Řádka 28: | Řádka 23: | ||
; Průběh útoku | ; Průběh útoku | ||
| − | + | # Příprava falešného prostředí | |
| − | # | + | |
#* Útočník vytvoří kopii webu (např. banky). | #* Útočník vytvoří kopii webu (např. banky). | ||
#* Vypadá téměř identicky jako originál. | #* Vypadá téměř identicky jako originál. | ||
| − | + | # Distribuce | |
| − | # | + | |
#* Pošle e-mail nebo SMS s odkazem. | #* Pošle e-mail nebo SMS s odkazem. | ||
#* Často používá psychologický nátlak: | #* Často používá psychologický nátlak: | ||
#** „Účet bude zablokován“ | #** „Účet bude zablokován“ | ||
#** „Potvrďte ihned platbu“ | #** „Potvrďte ihned platbu“ | ||
| − | + | # Získání údajů | |
| − | # | + | |
#* Oběť zadá: | #* Oběť zadá: | ||
#** login | #** login | ||
#** heslo | #** heslo | ||
#** číslo karty | #** číslo karty | ||
| − | + | # Zneužití | |
| − | # | + | |
#* Útočník se přihlásí do skutečného účtu. | #* Útočník se přihlásí do skutečného účtu. | ||
#* Může převést peníze nebo ukrást data. | #* Může převést peníze nebo ukrást data. | ||
| Řádka 57: | Řádka 48: | ||
; Průběh útoku | ; Průběh útoku | ||
| − | + | # Získání pozice mezi komunikujícími | |
| − | # | + | |
#* Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing. | #* Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing. | ||
| − | + | # Přesměrování komunikace | |
| − | # | + | |
#* Oběť si myslí, že komunikuje přímo se serverem. | #* Oběť si myslí, že komunikuje přímo se serverem. | ||
#* Ve skutečnosti data prochází přes útočníka. | #* Ve skutečnosti data prochází přes útočníka. | ||
| − | + | # Odposlech / manipulace | |
| − | # | + | |
#* Útočník může: | #* Útočník může: | ||
#** číst přenášená data | #** číst přenášená data | ||
#** měnit obsah | #** měnit obsah | ||
#** vkládat škodlivý kód | #** vkládat škodlivý kód | ||
| − | + | # Nenápadnost | |
| − | # | + | |
#* Komunikace často pokračuje bez přerušení. | #* Komunikace často pokračuje bez přerušení. | ||
#* Oběť si útoku nevšimne. | #* Oběť si útoku nevšimne. | ||
| − | == | + | == Spoofing (podvržení identity) == |
; Průběh | ; Průběh | ||
| − | + | # Falšování identity | |
| − | # | + | |
#* Útočník změní identifikační údaje: | #* Útočník změní identifikační údaje: | ||
#** IP adresu | #** IP adresu | ||
#** e-mailovou hlavičku | #** e-mailovou hlavičku | ||
#** DNS záznam | #** DNS záznam | ||
| − | + | # Navázání důvěry | |
| − | # | + | |
#* Systém nebo uživatel věří, že komunikace je legitimní. | #* Systém nebo uživatel věří, že komunikace je legitimní. | ||
| − | # | + | # Zneužití |
#* Útočník může: | #* Útočník může: | ||
#** získat přístup | #** získat přístup | ||
| Řádka 98: | Řádka 83: | ||
; Průběh | ; Průběh | ||
| − | + | # Získání cíle | |
| − | # | + | |
#* Útočník zná přihlašovací stránku nebo účet. | #* Útočník zná přihlašovací stránku nebo účet. | ||
| − | + | # Automatizované pokusy | |
| − | # | + | |
#* Program zkouší tisíce hesel za sekundu. | #* Program zkouší tisíce hesel za sekundu. | ||
#* Používají se slovníky běžných hesel. | #* Používají se slovníky běžných hesel. | ||
#* Pokud je heslo slabé, je nalezeno velmi rychle. | #* Pokud je heslo slabé, je nalezeno velmi rychle. | ||
| − | + | # Převzetí účtu | |
| − | # | + | |
#* Útočník získá plnou kontrolu nad účtem a může ho dále zneužít. | #* Útočník získá plnou kontrolu nad účtem a může ho dále zneužít. | ||
| Řádka 114: | Řádka 96: | ||
; Průběh | ; Průběh | ||
| − | + | # Distribuce | |
| − | # | + | |
#* E-mailová příloha | #* E-mailová příloha | ||
#* stažení z webu | #* stažení z webu | ||
#* exploit zranitelnosti | #* exploit zranitelnosti | ||
| − | # | + | # Spuštění |
#* Uživatel otevře soubor nebo klikne na odkaz. | #* Uživatel otevře soubor nebo klikne na odkaz. | ||
#* Malware se nainstaluje. | #* Malware se nainstaluje. | ||
| − | # | + | # Skrytá činnost |
#* Běží na pozadí: | #* Běží na pozadí: | ||
#** krade data | #** krade data | ||
#** zaznamenává stisky kláves | #** zaznamenává stisky kláves | ||
#** šifruje soubory | #** šifruje soubory | ||
| − | # | + | # Další šíření |
#* Může napadat další zařízení v síti. | #* Může napadat další zařízení v síti. | ||
| Řádka 134: | Řádka 115: | ||
; Průběh | ; Průběh | ||
| − | + | # Nalezení zranitelného formuláře | |
| − | # | + | |
* Například přihlašovací pole. | * Například přihlašovací pole. | ||
| − | # | + | # Vložení škodlivého kódu |
#* Útočník zadá SQL příkaz místo běžného textu. | #* Útočník zadá SQL příkaz místo běžného textu. | ||
| − | # | + | # Spuštění databázového dotazu |
#* Server příkaz vykoná, protože není správně ošetřen vstup. | #* Server příkaz vykoná, protože není správně ošetřen vstup. | ||
| − | + | # Získání dat | |
| − | # | + | |
#* Útočník může: | #* Útočník může: | ||
#** zobrazit databázi | #** zobrazit databázi | ||
| Řádka 153: | Řádka 132: | ||
Typický útok má tyto fáze: | Typický útok má tyto fáze: | ||
| − | # | + | # Průzkum (reconnaissance) – hledání zranitelností |
| − | # | + | # Proniknutí (exploitation) – využití slabiny |
| − | # | + | # Udržení přístupu – skrytá přítomnost v systému |
| − | # | + | # Zneužití – krádež dat nebo narušení služby |
Verze z 20. 2. 2026, 10:54
Obsah |
DoS / DDoS útok (Denial of Service)
- Cíl
- Způsobit nedostupnost síťového prostředku (typicky webového serveru či připojení k internetu).
- Průběh
- Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
- Každé zařízení je schopné odesílat síťové požadavky na pokyn útočníka.
- Zahájení útoku
- Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
- Protože se jedná o legitimní požadavky (například zobrazení webové stránky ze serveru) z různých počítačů, není jednoduché útok filtrovat na základě běžných firewallů.
- Server má omezené prostředky a nestíhá zpracovat všechny požadavky.
- Výsledek
- Legitimní uživatelé se nedostanou ke službě.
- Server může úplně spadnout.
Phishing
- Cíl
- Získat citlivé informace o uživateli.
- Typickým cílem jsou přihlašovací údaje do elektronického bankovnictví nebo čísla kreditních karet.
- Průběh útoku
- Příprava falešného prostředí
- Útočník vytvoří kopii webu (např. banky).
- Vypadá téměř identicky jako originál.
- Distribuce
- Pošle e-mail nebo SMS s odkazem.
- Často používá psychologický nátlak:
- „Účet bude zablokován“
- „Potvrďte ihned platbu“
- Získání údajů
- Oběť zadá:
- login
- heslo
- číslo karty
- Oběť zadá:
- Zneužití
- Útočník se přihlásí do skutečného účtu.
- Může převést peníze nebo ukrást data.
Man-in-the-Middle (MITM)
- Cíl
- Odposlechnout údaje spojení, které měly zůstat důvěrné.
- Narušit šifrovanou komunikaci.
- Průběh útoku
- Získání pozice mezi komunikujícími
- Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
- Přesměrování komunikace
- Oběť si myslí, že komunikuje přímo se serverem.
- Ve skutečnosti data prochází přes útočníka.
- Odposlech / manipulace
- Útočník může:
- číst přenášená data
- měnit obsah
- vkládat škodlivý kód
- Útočník může:
- Nenápadnost
- Komunikace často pokračuje bez přerušení.
- Oběť si útoku nevšimne.
Spoofing (podvržení identity)
- Průběh
- Falšování identity
- Útočník změní identifikační údaje:
- IP adresu
- e-mailovou hlavičku
- DNS záznam
- Útočník změní identifikační údaje:
- Navázání důvěry
- Systém nebo uživatel věří, že komunikace je legitimní.
- Zneužití
- Útočník může:
- získat přístup
- přesměrovat komunikaci
- spustit další útok.
- Útočník může:
Brute-Force útok
- Průběh
- Získání cíle
- Útočník zná přihlašovací stránku nebo účet.
- Automatizované pokusy
- Program zkouší tisíce hesel za sekundu.
- Používají se slovníky běžných hesel.
- Pokud je heslo slabé, je nalezeno velmi rychle.
- Převzetí účtu
- Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.
6. Malware šířený sítí
- Průběh
- Distribuce
- E-mailová příloha
- stažení z webu
- exploit zranitelnosti
- Spuštění
- Uživatel otevře soubor nebo klikne na odkaz.
- Malware se nainstaluje.
- Skrytá činnost
- Běží na pozadí:
- krade data
- zaznamenává stisky kláves
- šifruje soubory
- Běží na pozadí:
- Další šíření
- Může napadat další zařízení v síti.
SQL Injection
- Průběh
- Nalezení zranitelného formuláře
- Například přihlašovací pole.
- Vložení škodlivého kódu
- Útočník zadá SQL příkaz místo běžného textu.
- Spuštění databázového dotazu
- Server příkaz vykoná, protože není správně ošetřen vstup.
- Získání dat
- Útočník může:
- zobrazit databázi
- upravovat záznamy
- mazat data.
- Útočník může:
Společný průběh většiny útoků
Typický útok má tyto fáze:
- Průzkum (reconnaissance) – hledání zranitelností
- Proniknutí (exploitation) – využití slabiny
- Udržení přístupu – skrytá přítomnost v systému
- Zneužití – krádež dat nebo narušení služby