Hakerske tehnike

Slabost ("rupa", vulnerability) je greška ili propust u aplikaciji, informacionom, operativnom sistemu ili hardveru. Exploit je način da se takva slabost iskoristi. Najčešće je u vidu nekog procesa tipa "šta-i-kako-uraditi" da bi se postiglo "to-i-to". Takođe mogu biti programi ili skriptovi. Hakeri ih retko objavljuju javno – radije ih razmenjuju međusobno. Kada slabost postane poznata, samo je pitanje vremena kada će biti ispravljena novom "zakrpom". Samim tim, exploitima pada vrednost sa proticanjem vremena, a najcenjeniji su tzv. zero-day exploits, koji su još uvek nepoznati proizvođaču softvera.

Posebna vrsta exploita su generičke šifre. Za određene mrežne uređaje, BIOS računara ili čak operativne sisteme, postoje "tajne" šifre koje omogućavaju kompletan administratorski pristup. Ove šifre se koriste interno radi servisiranja, ali kada postanu poznate predstavljaju ozbiljnu pretnju sigurnosti sistema.

Osnovni tip napada preko mreže predstavlja skeniranje opštepoznatih slabosti (vulnerability scanning), odnosno pokušaj upada isprobavanjem dobro poznatih "rupa", u nadi da administrator nije adekvatno zaštitio sistem odnosno instalirao najnovije "zakrpe". Ova tehnika uključuje pronalaženje otvorenih portova za komunikaciju i pokušaj da se makar saznaju podaci o operativnom sistemu i serverskom softveru (banner identification).

Rootkit predstavlja predstavlja poseban tip backdoor softvera. U pitanju su programi koji zamenjuju originalan sistemski softver, sa ciljem da se prikrije delovanje hakera unutar sistema ili čak omogući hakeru da koristi administratorske privilegije. Glavni problem je instalacija tog softvera na ciljnom računaru, ali kada se to postigne, haker postaje u najvećooj meri "nevidljiv" za administratora – hakerski programi se ne prikazuju u listi pokrenutih procesa, uklanjaju se tragovi iz log fajlova, lažiraju se podaci o zauzeću memorije i hard diska i sl.

Napadi korišćenjem "grube sile" ili rečnika predstavljaju pokušaj otkrivanja šifre korisnika isprobavanjem svih mogućih kombinacija (brute force), odnosno korišćenjem rečnika pojmova (dictionary) koji bi mogli biti upotrebljeni za šifru. Zbog ovih tipova napada preporučuju se duže šifre koje ne predstavljaju puke pojmove već kombinacije slova, brojeva i drugih znakova. Sa svakim novim znakom u šifri, broj kombinacija koje moraju biti isprobane u brute foce napadu se eksponencijalno povećava, a dodavanje cifara i drugih znakova funkcioniše kao odbrana od dictionary napada. Ovaj tip napada se koristi on-line, bilo kao pokušaj otkrivanja administratorske šifre, bilo kao pokušaj identifikovanja korisnika u sistemu. Napad se može obavljati i off-line, na računaru hakera ako se domogne fajla u kome se nalaze šifre korisnika. Šifre su obično šifrovane (hash-ovane), a pomoću ovog napada haker pokušava da ih odgonetne. Isto važi i za kriptovane fajlove (dokumente sa šifrom, arhive i sl).

Zavisno od dužine šifre, proces razbijanja može trajati nekoliko sati ili nekoliko (stotina) godina. Međutim, treba imati u vidu da se brzina računara stalno povećava, a ne treba isključiti ni mogućnost napada od strane čitave mreže računara, koji čak i brute force napade čine efikasnim.

Lažno predstavljanje (spoofing) podrazumeva tehniku koja se u velikoj meri koristi na Internetu. Svaki paket koji se prenosi putem Interneta nosi informaciju o IP adresi računara kome je upućen i računara sa koga je poslat. Ukoliko se prilikom izlaska paketa na mrežu on promeni, tako da se u njega unese lažna IP adresa polaznog računara, napadnuti računar ne može otkriti odakle napad dolazi.

"Zagušivanje", odnosno odbijanje usluge je tehnika kojom se onesposobljava ciljani računar (najčešće server). Ideja je da se računar zatrpa zahtevima u tolikoj meri da više ne može da normalno funkcioniše. Ovakav napad dovodi do usporavanja rada ili pada sistema. Isto tako je moguće da se usled napada aktivira neka od slabosti sistema koja bi hakeru omogućila dalji napredak. Ova tehnika se naziva DoS (Denial of Service), odnosno DDoS (Distributed Denial of Service) napad. Napad se teško sprečava i počinioci se teško otkrivaju - IP adresa sa koje dolazi napad je spoofovana, budući da je cilj zagušivanje napadnutog računara – nema potrebe da se dobija bilo kakav odgovor, (koji bi ionako bio upućen na lažnu adresu). Kod DDOS napada je situacija još teža jer se koristi čitava mreža računara (BotNet). Obično vlasnici nemaju pojma da je njihov računar postao tzv. "zombi" mašina - računar koji je zaražen backdoor malverom i uključen u botnet, pa tako izvršava naredbe hakera.[1]

"Njuškanje" (sniffing) je, suštinski, tehnika koju koriste administratori sistema da otkriju probleme u mreži, a koju hakeri mogu zloupotrebiti. Kao što je već pomenuto, svaki paket koji se prenosi preko mreže sadrži adresu računara sa koga se šalje i adresu računara kome je namenjen. Međutim, paketi na svom putu kroz mrežu prolaze kroz različite uređaje i putuju preko više računara i čvornih tačaka. Uobičajeno ponašanje računara preko koga se odvija saobraćaj jeste da proveri odredišnu adresu paketa i, ako paket nije namenjen tom računaru, da ga prosledi dalje.

Putem softvera za analizu saobraćaja mrežni interfejs računara se prebacuje u tzv. "promiskuitetni" ili "nadzornički" (monitoring) režim, kako bi računar takođe dobijao i svaki paket koji se prosleđuje dalje. Ovi paketi mogu biti pročitani i iz njih se mogu dobiti podaci o brojevima kreditnih kartica, šiframa i slično. Ovakvi napadi predstavljaju najčešći tip napada na bežičnim mrežama. Na isti način se mogu špijunirati i podaci ako se povezujemo preko nepouzdane mreže (npr. iz hotela ili u internet kafeu).

Jedan tip "njuškanja" bi bilo i snimanje tastature (key logging). To je tehnika krađe šifara i podataka na samom "izvoru", odnosno beleženjem svega što se otkuca na tastaturi korisnika. Keylogger programi, spadaju u malver (tačnije spyware) i obično su (logično) sakriveni od korisnika, a funkcionišu tako što presreću podatak sa tastature i svaki pritisnuti taster beleže u poseban fajl. Podatak se onda propušta dalje kroz sistem, tako da korisnik ni ne primećuje da se nešto dešava. Snimljeni fajl se povremeno šalje putem Interneta. Da bi se ovo postiglo, potrebno je da na računaru korisnika postoji instaliran ovakav program, što znači da računar već mora biti zaražen ili da haker ima fizički pristup računaru.

SQL injekcija (SQL injection) je tehnika napada na SQL bazu podataka na Internetu (tačnije na web aplikaciju). Svaki iole kompleksniji web sajt ima u pozadini bazu podataka koja može varirati od najjednostavnije, u kojoj se beleže podaci o klijentima, pa do baze koja podržava čitav informacioni sistem preduzeća. SQL injekcija predstavlja dodavanje SQL komandi unutar korisničkog imena ili šifre, pod pretpostavkom da se ti podaci provlače kroz bazu podataka kako bi se dozvolio ili odbio pristup. Ako se ova komanda zada na ispravan način, može omogućiti hakeru da pročita sva korisnička imena i šifre ili da obriše delove baze podataka ili čak celu bazu.

XSS (Cross Site Scripting) je napad usmeren na druge korisnike sistema. Obično se vezuje za web aplikacije - i to društvene mreže. Ideja je da se na računaru napadnutog korisnika pokrene program koji će omogućiti krađu sesije (session hijacking) - što u stvari znači da će od tog trenutka haker na društvenoj mreži da se identifikuje kao korisnik i na taj način mu hakovati profil. Obično se koristi jezik JavaScript koji se umeće unutar hakerskog profila. Ako društvena mreža nije dovoljno zaštićena od ovakvog napada, čim korisnik poseti profil napadača, biće uhakovan.

Umetanje lokalnog (LFI - Local File Include), odnosno spoljnog fajla (RFI - Remote File Include) je još jedna tehnika napada na web sajt. Kompleksni web sajtovi obično dinamički generišu stranice. To znači da postoje "šablon" stranice u koje se onda umeću sadržaji. Ti sadržaji budu snimljeni negde na serveru u obliku fajlova. Ako serverska aplikacija nije pažljivo napisana, haker kroz ulazne parametre može zadati serveru bilo koji fajl koji se nalazi u sistemu i koji će se onda normalno prikazati unutar šablona. Pošto se web server obično pokreće sa najvišim privilegijama, haker će imati pristup bilo kom fajlu kao i root korisnik, što znači da će moći da pročita i fajl sa šiframa. RFI koristi istu slabost samo što kroz "legalni" web sajt prikazuje sadržaj koji se nalazi bilo gde na Internetu i tako se može koristiti kao dodatak u tehnikama prevare.

  1. Roebuck, T.A. (2005), Computer Crime Research Center, Network security: DoS vs DDoS attacks
Svi elementi sajta Web'n'Study, osim onih za koje je navedeno da su u javnom vlasništvu, vlasništvo su autora i ne smeju se koristiti, u celosti ili delimično bez pismenog odobrenja autora. To uključuje tekstove, slike, ilustracije, animacije, prateći grafički materijal i programski kod.
Ovaj sajt koristi tehnologiju kolačića (cookies). Detaljnije o tome možete pročitati u tekstu o našoj politici privatnosti.