Home אבטחת מידעInformation Security הסבר על סוגי מתקפות בעולם הסייבר

הסבר על סוגי מתקפות בעולם הסייבר

by Tal Ben Shushan 11/10/2018 0 comment
הסבר על סוגי מתקפות בעולם הסייבר

הסבר על סוגי מתקפות בעולם הסייבר

במאמר זה אסביר על סוגי המתקפות הקיימות באבטחת מידע

Passwords Attacks

Brute Force

התקפה מסוג “התקפה גסה” היא התקפה על שירות \ אתר \ תוכנה בה התוקף רוצה לגלות את הסיסמא אך כיוון שאינו יודע אותה, הוא ינסה להריץ קומבינציות של ססמאות, נאמר והוא יודע שסיסמא חייבת להיות באורך 6 תווים, אז המערכת תתחיל מהסיסמא aaaaaa ואז הסיסמא הבאה aaaaab כך יעבור על כל האותיות, המספרים והסימנים… התקפה זו נחשבת לממש איטית שכן היא בודקת טווח של מעל טריליון סיסמאות וההתקפה תלויה בכוח העיבוד הגרפי של המחשב ונוסף על כך גם בכוח העיבוד של השרת \ השירות אותו הוא תוקף

Dictionary Attack

התקפה מסוג “התקפה מילונית” היא התקפה של שירות \ אתר \ תוכנה בה התוקף רוצה לגלות את הסיסמא, אבל כיוון שאינו יודע אותה הוא יוריד קובץ סיסמאות ( כמו Rockyou) וינסה להריץ את כל הסיסמאות על אותו דף התחברות (אתר,תוכנה או שירות).
אחת הדוגמאות הקלאסיות היא התקפה על שירות הSSH בשרתי לינוקס, התוקף יודע שרוב הסיכויים ששם המשתמש זה Root אז הוא יזין למערכת הBrute Force (קיימים כמה מאמרים כיצד לבצע זאת באתר) ואז יריץ את כל הסיסמאות בקובץ הסיסמאות שהריץ
לרוב, התקפה זו איטית שכן היא בודקת סיסמא סיסמא בקובץ ועוברת על כמה מאות אלפי \מיליוני סיסמאות אפשריות, מה שכן היא יעילה יותר מBrute Force בגלל “הרשימה” של הסיסמאות הכי מוכרות שיש וגם כאלו עם הסתברות גבוהה יותר כמו שמות, תאריכים חשובים וכו’

Hybrid Attack

התקפה זו משלבת את ה Brute Force ואת ה Dictionary Attack ובכך יוצרת מכין התקפת כלאיים שבה כוח העיבוד הגרפי גדול והזמן לא בהכרח פונקציה (נאמר ימים \ חודשים) עד למציאת הסיסמא.

Birthday Attack

היא התקפה מסוג Birthday Paradox, הפרדוקס אומר שאם נכניס לחדר \ אולם

23 איש, יש סיכוי של 50 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

30 איש, יש סיכוי של 70 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

70 איש, יש סיכוי של 99.9 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

253 איש, יש סיכוי של 100 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

זאת אומרת שהוא מתבסס על הטכניקה בעולם ה Hash הנקרא Hash Collisions (במאמר הסבר על SHA, מוסבר מהו Hash Colliosns) שכן בהתקפה כזו, התוקף מנסה להריץ קובץ סיסמאות, את כל הסיסמאות הוא המיר לHash ( כל סיסמא בנפרד) וכך הוא מחכה לבדוק איזה Hash יתאים, למה זה לא דומה להתקפה מסוג “התאמת Hash” שכן גם אם הסיסמא

דוגמה: שתי המחרוזות האלו לא דומות

4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2
4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2

אבל אם נבדוק מה הMD5 Hash, נקבל את אותה התוצאה.

זאת אומרת שאם קיימת סיסמא נאמר MyPassword5@#$% והסיסמא NewPassword#$%^&&&& , אם קיים Hash Collision אז התוקף לא צריך לדעת את הסיסמא מאחורי ה Hash שכן ברגע שיזין את הסיסמא באותו אתר, התוקף יקבל גישה, שכן רוב המערכות בודקות את הסיסמא שהמשתמש הזין בכך אם הוא תואם או לא תואם לHash שנמצא ב Database.

Rainbow Attack

הוא התקפה מסוג “התאמת Hash” שכן אם הסיסמא שאותה השיג התוקף היא במצב של Hash הוא איננו יכול להפוך אותה לסיסמא שכן היא “פונקציה חד כיוונית” ולכן יהפוך את קובץ הסיסמאות שיש לו , ממש את כל הסיסמאות ל Hash (כל סיסמא בנפרד מבעוד מועד, על מנת לחסוך זמן) ואת ה Hash שקיבל, בין אם זה SHA256 SHA512 וכו’ והוא ימתין לכך שיהיה התאמה בין ה Hash ברגע שיש התאמה, הוא יודע מה הסיסמא מאחורי אותו Hash

במאמר באתר “פיצוח Hash ע”י HashCat והסבר על Rainbow Tables ו Salting” קיים הסבר נרחב יותר וכיצד לבצע זאת בעזרת כרטיס המסך שלכם.

MITM

MITM הוא סוג של מתקפה בעולם אבטחת המידע, בעברית נקרא “התקפת האדם שבתווך”.
המתקפה נועדה להתקפת האזנה (Sniff) של מידע הקשור בין שתי ישויות “מחשב” , טלפון סלולרי” ומערכות מידע מגוונות על ידי כך שהוא מתחזה לישות האמצעית – זאת שמעבירה את המידע בין הישויות.
על מנת להצליח בהתקפה מסוג זה חייב התוקף להתחזות למעביר ההודעה (ראוטר,סוויצ’) באופן ברירת מחדל כל המידע מוסט ממעביר ההודעה אל אותו תוקף ורק אחרי שעבר אצל התוקף הוא מועבר אל מעביר ההודעה.
בתרשים ניתן לראות את התוקף באדום, עד כה העבירו מחשב 1 ומחשב 2 הודעות דרך הראוטר בתרשים אבל ברגע שהתוקף התחבר למערכת (דרך  WIFI או חיבור פיזי או דרך התחברות מרחוק אל המחשב.) הוא גרם ל2 המחשבים או לאחד מהם לחשוב שהוא הראוטר (Default gateway) וכך כל המידע מוזרם דרך התוקף ורק אחרי זה עובר אל הראוטר כך מצליח התוקף ליירט את כל המידע עוד לפני שיצא או חזר מהאינטרנט בסיום קליטת המידע הוא מבצע העברה אל הראוטר והמותקף לא יודע בכלל שמשהוא השתנה.

להרחבה טכנית בנושא קראו את המאמר באתר הסבר על Man In The Middle או בקיצור MITM

Spam Over Instant Messaging

הוא התקפת ספאם שבה נשלחת כמות גדולה של מידע פרסומי,מזיק וכו’ בתוכנות להודעות מידיות כמו וואטסאפ או טלגרם

Spam

הן הודעות “זבל” זה יכול להיות ווירוסים שנשלחים דרך אימייל, זה הודעות ופרסומות מעצבנות המגיעות אליכם בצורת הודעה או מייל
אחד העוקצים המפורסמים שעבר בצורת ספאם הוא העוקץ הניגרי, בה התוקף \ רמאי שולח הודעת מייל בה הוא מספר שהוא מלונדון, הוא עורך דין ואחד הלקוחות שלו השאיר צוואה מטורפת של 5 מיליון דולר
לקח לו שנה למצוא את היורשים והפלא ופלא אתם היורשים שלו מצד הדודה של הדוד ועל מנת להמשיך ולשחרר את הצוואה עליכם לשלוח בדואר לכתובת שהוא רשם סכום של 10,000 דולר.
המון אנשים נפלו בטכניקה הזו והיא אפילו השתכללה.

Privilege Escalation

טכניקה בה התוקף הצליח להשיג גישה למערכת (לרוב מערכת ההפעלה) וההרשאות שיש בידיו מוגבלות (חשבון משתמש רגיל) וללא הרשאות של מנהל יהיה לו קשה לגשת לקבצים \ נתונים שהוא מעוניין בהם ולכן הוא יבצע Privilege Escalation.

התוקף ינסה להשיג הרשאות של מנהל על ידי טכניקות כמו:
SAM Dump – קובץ בו נשמר הסיסמאות של המשתמשים במערכת ההפעלה של ווינדוס (לא בסביבת דומיין כמובן)
/etc/passwd במערכת הלינוקס מכיל את הסיסמא של Root
שימוש ב Exploits על מנת להשיג הרשאה גבוהה יותר
האזנה לרשת ובכך לנסות לתפוס את סיסמת מנהל המחשב
וטכניקות נוספות ורבות.

Social Engineering Attack

בהסבר זה נבין מהם “התקפות חברתיות” בה התוקף משתמש בידע שדורש יותר “חברתיות” מאשר ידע טכני

Voice Phishing

התקפה מתוך עולם ה Social Engineering Attack שכן ההתקפה לא בהכרח דורשת ידע בעולמות המחשוב, בהתקפה זו התוקף יכול לחייג למשתמש ולומר לו שהוא מחברת “בזק” ובגלל תקלה במערכת אצלהם הוא צריך שוב את פרטי כרטיס האשראי, המשתמש יכול להשתמש ב144 \ רישומון \ מידע שהשיג מהדואר של אות ואדם ובכך לנסות לרמות אותו ולגרום לו לבטוח בו כמו 4 ספרות האחרונות של כרטיס האשראי שכתובות על מכתבי הדואר, או תעודת הזהות שלו ובכך להוציא ממנו פרטים נוספים

Soulder Surfing

חלק מהתקפות מסוג Social Engineering Attack התקפה זו היא פשוטה, התוקף נמצא קרוב למקליד הסיסמא, משתמש במצלמה סמויה על מנת לגלות את הסיסמא של המשתמש, צורה נוספת היא בכך שהתוקף אוסף פרטים על המשפחה של המשתמש תאריכים חשובים וכו’ ומנסה אותם על אותו משתמש.

Dumpster Diving

דיי פשוט, התוקף משיג מכתבים מפח הזבל, מתיבת הדואר או מהדואר עצמו ובכך משיג פרטים על המשתמש שאותו הוא רוצה להשיג

XMAS

התקפה מסוג “התקפת חג המולד” היא סריקה בה תוכנות כמו Nmap (קיים מאמר באתר) מריצה סריקה על הפורטים של אותו מחשב שהתוקף רוצה לסרוק, הוא “ידליק” בכך שיכניס לסריקת ה TCP את הערך 1 ל Urgent Set ו FIN ובכך מאפשר לNMAP לבדוק אם המערכת דלוקה, הפורט פתוח, סוג המערכת, גירסת \ דגם המערכת.

Tailgating

התוקף מעוניין להחדיר ווירוס למחשבי הארגון, נאמר דרך USB אז התוקף מגיע לאותו ארגון ובבוקר בשעה עמוסה בה כל העובדים נכנסים הוא נכנס ישר אחרי אחד העובדים של המקום בשער ובכך יכול לחמוק מבדיקה של השומרים שקשה להם לזהות את כל האנשים שנכנסים.
צורה נוספת היא בה התוקף כבר בתוך הארגון (קבע פגישה לא אמתית עם אחד הסלסמנים) והוא מעוניין להגיע לחדר השרתים, ברגע שהדלת נפתחת הוא מבקש מהאדם המורשה שפתח אותה להמתין לו ובדרך להגיד לו שהוא מחברת IBM והוא כבר כמה ימים עובד על אחד השרתים.

Whaling Attack

מצב בו התוקף שם לו למטרה את אחד \ אחת מראשי החברה (בנק,תעשיות, ממשלה וכו’) והוא משתמש בכל היכולות הקיימות ב Social Engineering Attack על מנת להשיג גישה לחשבון שלו, למייל שלו וכו’ שכן גישה כזו תעניק לו מידע סודי יותר, אופציה בה הוא יכול לשלוח מייל לעובד שהוא דורש שיהיה לו גישה לתיקייה X בה נמצאים קבצים סודיים וכו’

Wireless Attacks

WarDriving

צורה בה התוקף נוסע ברכבו ומבצע סריקה על כל הרשתות שהוא עובר בדרכם ומחפש רשתות עם סיסמא חלשה (WEP) או רשתות פתוחות לחלוטין ואז הוא יודע כמה רשתות פתוחות באותו רחוב ויכול לבצע בהם התקפות מסוג MITM או כל התקפה אחרת.
צורה נוספת היא בה התוקף מגיע ברכבו לארגון מסוים, ומרכבו מצליח לקלוט את ה WIFI של אותו ארגון ומנסה לפרוץ לרשת שלו.

Bluejacking

טכניקה בה התוקף משתמש ב Blutetooth על מנת לשלוח הודעות או תמונות לא מורשות למכשיר של המשתמש.

initialization vector attack

טכניקה בה התוקף מצא רשת המשתמשת ב WEP, WEP היא שיטת הצפנה חלשה מסוג 24Bit והתוקף יכול לנסות לפרוץ אותה.

WPS Attack

WPS הוא סוג של חיבור “קל” בין ראוטרים ביתיים, הרגע שהמשתמש לוחץ על כפתור זה , הוא מקבל סיסמא באורך 7 תווים שעליו להזין במכשיר השני על מנת שיתחבר אליו, בצורה זו שהסיסמא היא רק 7 תווים ולא סתם תווים , רק מספרים.
אם כך קיימים 9,999,999 מיליון אפשרויות שונות, למחשב על כרטיס מסך חזק דיו יקח לא יותר מכמה שעות בודדות למצוא את הסיסמא בעזרת Brute Force בו אתם אומרים לו שהסיסמא בנויה רק מ7 תווים ורק מספרים.

Phishing

היא התקפה “דיוג” בה התוקף מדמה אתר \ אימייל אחד לאחד לאתר המקורי של אותה החברה ובכך מרמה את המשתמש
צורה של תקיפה היא בה התוקף שולח למשתמש אימייל שנראה בדיוק כמו אימייל רישמי של אותה החברה, דוגמה קלאסית היא Paypal שכן התוקף מעתיק את התוכן של מייל רישמי של פייפל ומשנה את הקישור בכפתור לאתר שהתוקף רוצה שהמשתמש יגיע אליו.
התוקף לא יסתפק בזה ויכין גם אתר שדומה אחד לאחד לאתר המקורי של פייפל, רק שהזנת הפרטים באתר תגרום לכך שכל הפרטים יגיעו לאותו תוקף.

הצורה בה ניתן להתגונן היא לבדוק מאיזה מייל נשלחה ההודעה, לרוב המייל יראה כך paypal@paipaI.com שכן הL שרשמתי זה למעשה i גדול (זה רק דוגמה) בנוסף יש לבדוק את הקישור ולוודא שאכן הכתובת מובילה לאתר המקורי של פייפל ואחרון חביב זה לבדוק את התעודה של פייפל באתר אם אינכם בטוחים.

Spear Phishing

בדומה ל Phishing, התקפה מסוג זה היא ממוקדת לרשימה מסוימת של מיילים או אנשים ובכך מותאמת יותר, התוקף לרוב יאסוף מידע, למשל הוא יודע ש5 מיילים שהשיג שייכים לשוטרים, אז התוקף יזייף מייל ואתר של “קרנות השוטרים” וירשום במייל “מבצע לשוטרים בלבד (בהצגת תעודה) מנגל וובר ב 200 שקלים” ובכך יתפוס את תשומת הלב של השוטר שכן הוא יודע שהוא מקבל פרסומות מקרנות השוטרים ובכך ישיג התוקף את פרטיו של השוטר ולאחר מכן יוכל להשתמש בפרטים אלו על מנת להשיג את מבוקשו.

Watering Hole Attack

היא התקפה מתוחכמת בה יודע התוקף כי הוא לא יצליח להתחבר למשאבי החברה אותה הוא רוצה לתקוף כיוון שהיא מוגנת ברמה גבוהה, לכן הוא ינסה להשיג את שם המשתמש והסיסמא בצורה אחרת, בה הוא ינסה בצורת Spear Phishing להשיג את הפרטים הללו בכך שירמה את אותו עובד להגיע ולהקיש את פרטיו באתר פחות מתוחכם.

Pharming

הוא צורה בה התוקף מעביר את המשתמש לאתר אחר מאשר האתר אותו הקיש, זאת אומרת שאם המשתמש רשם Facebook.com ואכן הכתובת אותה הקיש היא נכונה, המשתמש בכל זאת יגיע לאתר אחר של התוקף (במקרה אם זה פייסבוק אז לאתר הדומה לו ששייך לתוקף, ברגע בו המשתמש יזין את פרטיו הם יעברו לתוקף) תרחיש זה יכול לקרות על ידי:

  1. DNS Spoofing (קיים באתר מאמר המסביר בהרחבה)
  2. שינוי קובץ ה Hosts במחשב של המשתמש
  3. Router – שינוי פרטי הDNS של המשתמש לDNS של התוקף ועל ידי DNS Conditional Forwarding מעביר אותו לאתרים ספציפיים שבחר התוקף

Domain Hijacking \ Typo Spell

Domain Hijacking צורה בה התוקף “חוטף את הדומיין” התוקף ממתין לרגע בו הדומיין פג תוקף, מזייף את פרטי בעל הדומיין ובכך משיג עליו בעלות, מרמה את בעל הדומיין בלהזין את פרטי הגישה לדומיין לאתר שלו וכו’ ובכך לוקח אותו לבעלותו.

Typo Spell – היא הצורה בה התוקף קונה דומיין הדומה ממש לדומיין האמיתי כדוגמת faceboook.com או gogle.com וכו’ ובכך המשתמש שהקליד בטעות את האתר לא נכון, מגיע לאתר של התוקף.

DDOS

Denial Of Service או בשמו העברי , התקפת מניעת שירות הוא מסוג ההתקפות שאינם נמנים עם חורי אבטחה, הזרקת נתונים וכו’ אלא מסוג השבתה של שירות או מניעתו.
2 סוגי התקפות DOS קיימות

DOS – התקפה של שירות מסוים על ידי תוכנה, צורה בה התוקף משתמש בחולשה במערכת על מנת להשביתה, התוקף מבקש שוב ושוב מהשרת את אותה הבקשה עד שזה יוצר עומס על השרת וגורם לשירות להיות לא זמין.

DDOS – קיצור של Distributed Denial Of Server הוא שימוש של כמה מחשבים (זומבים, מחשבים) כנגד מטרה אחת או כמה מטרות
ככל שיותר מחשבים מבקשים שירות מהשרת כך הסיכויים שהשירות עלול לקורס, לדוגמה, אם התוקף שולט על 10,000 מחשבים, כל אותם מחשבים פונים לשירות שגם ככה כבד ולוקח לשרת זמן לספק אותו וכל אותם 10,000 מחשבים מבקשים אותו בו זמנית השירות יקרוס.

הקלות בה ניתן להשתמש ב DOS הוא שאינו מסתמך על חולשות אבטחה בהכרח, עלות לרוב נמוכה וניתנת לשימוש לפעמים על ידי אנשים ללא ידע כלל באבטחת מידע.

הרחבה למאמר ניתן לקרוא “הסבר על DOS Denial Of Service ו DDOS ו Botnets

מאמרים קשורים

Leave a Comment