Síťové útoky

Z MiS
Verze z 20. 2. 2026, 10:59; Spravce (diskuse | příspěvky)
(rozdíl) ← Starší verze | zobrazit aktuální verzi (rozdíl) | Novější verze → (rozdíl)
Přejít na: navigace, hledání

Obsah

DoS / DDoS útok (Denial of Service)

Cíl
Průběh
  1. Útočník si vytvoří nebo pronajme botnet (síť napadených počítačů).
    • Každé zařízení je schopné odesílat síťové požadavky na pokyn útočníka.
  2. Zahájení útoku
    • Botnet začne současně posílat obrovské množství datagramů nebo požadavků na server.
    • Protože se jedná o legitimní požadavky (například zobrazení webové stránky ze serveru) z různých počítačů, není jednoduché útok filtrovat na základě běžných firewallů.
    • Server má omezené prostředky a nestíhá zpracovat všechny požadavky.
  3. Výsledek
    • Legitimní uživatelé se nedostanou ke službě.
    • Server může úplně spadnout.


Phishing

Cíl
Průběh útoku
  1. Příprava falešného prostředí
    • Útočník vytvoří kopii webu (např. banky).
    • Vypadá téměř identicky jako originál.
  2. Distribuce
    • Pošle e-mail nebo SMS s odkazem.
    • Často používá psychologický nátlak:
      • „Účet bude zablokován“
      • „Potvrďte ihned platbu“
  3. Získání údajů
    • Oběť zadá:
      • login
      • heslo
      • číslo karty
  4. Zneužití
    • Útočník se přihlásí do skutečného účtu.
    • Může převést peníze nebo ukrást data.


Man-in-the-Middle (MITM)

Cíl
Průběh útoku
  1. Získání pozice mezi komunikujícími
    • Útočník vytvoří falešnou Wi-Fi síť nebo provede ARP spoofing.
  2. Přesměrování komunikace
    • Oběť si myslí, že komunikuje přímo se serverem.
    • Ve skutečnosti data prochází přes útočníka.
  3. Odposlech / manipulace
    • Útočník může:
      • číst přenášená data
      • měnit obsah
      • vkládat škodlivý kód
  4. Nenápadnost
    • Komunikace často pokračuje bez přerušení.
    • Oběť si útoku nevšimne.


Spoofing (podvržení identity)

Průběh
  1. Falšování identity
    • Útočník změní identifikační údaje:
      • IP adresu
      • e-mailovou hlavičku
      • DNS záznam
  2. Navázání důvěry
    • Systém nebo uživatel věří, že komunikace je legitimní.
  3. Zneužití
    • Útočník může:
      • získat přístup
      • přesměrovat komunikaci
      • spustit další útok.


Brute-Force útok

Průběh
  1. Získání cíle
    • Útočník zná přihlašovací stránku nebo účet.
  2. Automatizované pokusy
    • Program zkouší tisíce hesel za sekundu.
    • Používají se slovníky běžných hesel.
    • Pokud je heslo slabé, je nalezeno velmi rychle.
  3. Převzetí účtu
    • Útočník získá plnou kontrolu nad účtem a může ho dále zneužít.


Malware šířený sítí

Průběh
  1. Distribuce
    • E-mailová příloha
    • stažení z webu
    • exploit zranitelnosti
  2. Spuštění
    • Uživatel otevře soubor nebo klikne na odkaz.
    • Malware se nainstaluje.
  3. Skrytá činnost
    • Běží na pozadí:
      • krade data
      • zaznamenává stisky kláves
      • šifruje soubory
  4. Další šíření
    • Může napadat další zařízení v síti.

SQL Injection

Průběh
  1. Nalezení zranitelného formuláře
  1. Vložení škodlivého kódu
    • Útočník zadá SQL příkaz místo běžného textu.
  2. Spuštění databázového dotazu
    • Server příkaz vykoná, protože není správně ošetřen vstup.
  3. Získání dat
    • Útočník může:
      • zobrazit databázi
      • upravovat záznamy
      • mazat data.


Společný průběh většiny útoků

Typický útok má tyto fáze:

  1. Průzkum (reconnaissance) – hledání zranitelností
  2. Proniknutí (exploitation) – využití slabiny
  3. Udržení přístupu – skrytá přítomnost v systému
  4. Zneužití – krádež dat nebo narušení služby
Osobní nástroje
Jmenné prostory
Varianty
Akce
Výuka
Navigace
Nástroje