Spoofing polega na podszyciu się pod danego użytkownika sieci i wysyłaniu zainfekowanych informacji. Phishing i pharming mają na celu udawanie osoby godnej zaufania. Sniffing skupia się na podsłuchiwaniu transmisji w internecie, a DDoS powoduje awarię jednego komputera lub całej sieci. SYN flooding zalewa system informacjami od fałszywych komputerów, przez co osłabia jego możliwości obronne.
Spoofing – metoda dla doświadczonych hakerów
Spoofing polega na podszyciu się pod jednego użytkownika, który ma swój numer identyfikujący. Dzięki temu haker może ominąć wszystkie zabezpieczenia administratora. Spoofing udaje dowolnego użytkownika i wysyła mu sfałszowane informacje. Jest to bardzo trudny do wykrycia mechanizm. Aby się przed tym uchronić, nie powinno się włączać pakietów zawierających adresy komputera źródłowego, które znajdują się w lokalnej domenie. Warto też filtrować dane wchodzące przez router oraz wybierać zaufaną domenę, którą można znaleźć na stronie https://www.kylos.pl.
Phishing i pharming – podszywanie się pod zaufane osoby
Phishing to udawanie osoby godnej zaufania w celu pozyskania poufnych danych, takich jak hasła czy numer karty kredytowej. Często wykonuje się to za pomocą prośby o zweryfikowanie hasła lub potwierdzenia informacji w rachunku. Gdy ofiara podaje hasło, przestępcy wykorzystują je w celach zarobkowych. Pharming natomiast polega na fałszowaniu adresów IP, które są przypisane do nazwy domen, a następnie wprowadzaniu tych danych do serwerów DNS. Gdy klient zechce wejść na witrynę swojego banku, zostanie przekierowany na złodziejską stronę. Podstawiona witryna będzie niemal identyczna jak prawdziwa.
Sniffing – podsłuchiwanie transmisji w sieci
Sniffing to monitorowanie i zapisywanie haseł, które są używane do logowania się do zabezpieczonych systemów. Programy monitorują nazwy użytkowników i hasła, a bardziej złożone sniffery rejestrują cały ruch sieciowy. Haker korzystający ze sniffingu ma dostęp do wszystkich danych, które może odebrać w swoim zasięgu.
DDoS – blokada systemu
DDoS to atak hakerski, który ma na celu zablokowanie określonego serwera sieciowego lub awarii całej sieci. Ten rodzaj ataku hakerskiego uniemożliwia wykonanie przez serwer jakichkolwiek usług. Program ten wykorzystuje protokół IP, który jest pokazywany publicznie. Obecnie ten rodzaj ataku jest rzadko stosowany, ponieważ łatwo się przed nim uchronić, instalując aktualizacje systemu oraz najnowsze wersje antywirusów.
SYN flooding – „zalewanie” systemu fałszywymi informacjami
Głównym skutkiem ataku SYN flooding jest zablokowanie usług całego serwera za pomocą protokołu TCP. Polega to na sfałszowaniu adresu IP nadawcy i wysłaniu dużej liczby pakietów z flagą SYN w nagłówku. Pakiety TCP z flagą SYN sygnalizują, że użytkownik chce się skontaktować z odbiorcą. Protokół TCP powoduje, że serwer odpowiada na każdą informację od fikcyjnych komputerów. To znacznie zwiększa natężenie przesyłu informacji i obciąża sieć. Nieprzerwany atak powoduje spowolnienie serwera, brak odpowiedzi lub nawet zawieszenie systemu. Jednym ze sposobu zabezpieczenia się przed atakiem jest używanie najnowszego firewalla, który posiada mechanizmy ograniczania pakietów SYN.