Hackerský slang

Hackeři, správci sítí i publicisté píšící o hackingu často používají odbornou terminologii, kterou ve slovníku c...


Hackeři, správci sítí i publicisté píšící o hackingu často používají odbornou
terminologii, kterou ve slovníku cizích slov nenajdete. A právě tento článek se
vám pokusí některé z těchto termínů objasnit.
Začněme dnes velmi populárními útoky typu DoS Denial of Service (odepření
služby). Jedná se o kolekci nejrůznějších útoků, jejichž společným znakem je
nemožnost používat služby napadeného serveru. Např. se vám neotevře nějaká
webová stránka nebo se nemůžete vzdáleně přihlásit. Tyto útoky mohou mířit buď
na jednotlivé služby, nebo na celý operační systém.
Příkladem takového útoku je SYN flooding. Myšlenka útoku je jednoduchá. Když se
připojujete k serveru, proběhne určitá sekvence příkazů. Vy pošlete příkaz SYN,
server odpoví SYN-ACK a vy spojení potvrdíte příkazem ACK. Jenže co když
neodpovíte? V takovém případě server nechá takovéto napůl otevřené spojení
několik minut ve své paměti a pak je zahodí. Útočník ale váš server zasype
příkazy SYN a velmi brzy zaplní veškerou paměť určenou pro tato spojení. A až
do skončení tohoto útoku se k vám nikdo nedostane.
Letos se objevila velmi zajímavá varianta DoS útoků DDoS. Jde o distribuované
útoky. Útok je veden z většího počtu stanic (do kterých se hacker dříve
proboural) a nesnaží se využít nějaké chyby operačního systému, prostě zasílá
obrovské množství dat. Například na Yahoo se během útoku valilo každou sekundu
800 MB dat. Původní DoS útoky se dají přirovnat k "inteligentním bombám", které
přesně zasáhnou skulinku operačního systému, kdežto jejich distribuovaná
varianta, to je nálet letky bombardérů, která zničí vše široko daleko.
Další často používou technikou jsou tzv. port scannery. Jedná se o programy,
které prohledávají určený počítač a zjišťují služby, které na počítači běží.
Nepřipadá vám to nebezpečné? Právě naopak, port scannery dokáží vydolovat z
minima maximální množství informací o zvoleném systému. Například jaký webový
server a v jaké verzi používáte. A pokud ve své databázi zjistí, že daný
produkt má nějakou chybu, upozorní na to hackera. Ten pak pohodlně chybu
zneužije pro své účely. Některé lepší produkty dokáží napadnout server samy.
Port scanner je tedy něco mezi špionážní družicí a Jamesem Bondem.
Dalším zákeřným hackerským nástrojem je sniffer. Sniffer je něco na způsob
štěnice. Odposlouchává veškerou síťovou komunikaci na nejnižší úrovni a hledá v
ní vaše uživatelské jméno a heslo. Pokud totiž používáte nešifrované služby
typu FTP, Telnet nebo HTTP (nezabezpečené WWW), veškerá data jsou zasílána v
lidsky čitelné nebo snadno rozluštitelné podobě. Kromě hesel se tímto způsobem
kradou třeba také čísla kreditních karet.
Posledním pojmem je buffer overflow. Tyto útoky využívají chyb programátorů
nejrůznějších utilit a serverů. Útočník například spustí program s velmi
dlouhým parametrem Y. Jenže autor programu nepočítal, že by někdo mohl použít
jako parametr tak dlouhý text a vyhradil pro něj málo místa v paměti. Zbytek
řetězce Y se pak zapíše do míst, která mu měla být zapovězena. Konec řetězce Y
pak typicky obsahuje příkaz k vykonání programu Z. A příkaz Z může být cokoliv,
od změny konfiguračního souboru, přes formátování disku až po konto
administrátora. Takto bylo například možné napadnout neopravenou verzi MS IIS
zadáním příliš dlouhého URL.
0 0867 / pah









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.