NFsec Logo

Fire(wall)walking – spacer po zaporze ogniowej

02/05/2010 w Ataki Internetowe Możliwość komentowania Fire(wall)walking – spacer po zaporze ogniowej została wyłączona

F

irewalking w oryginalnym znaczeniu odnosi się do spaceru po ogniu / żarze. Od strony informatycznej stosuje się to pojęcie do dokładnej analizy sieci i zapory ogniowej od strony intruza. Analiza taka pozwala na ocenę stanu jej odporności i ukazania słabości. Można stwierdzić, że każdy audyt bezpieczeństwa sieciowego dotyczy przeprowadzania testów penetracyjnych. Wówczas idea opiera się na symulacji działań potencjalnego intruza. Testy penetracyjne lub tzw. pentesty przeprowadza się przy założeniu, że nie są znane: struktura oraz usługi badanej sieci.
[ czytaj całość… ]

Cyberprzestępstwo w społeczeństwie informacyjnym

23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Hakin9 & Linux+ Możliwość komentowania Cyberprzestępstwo w społeczeństwie informacyjnym została wyłączona

P

owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]

Ataki społecznościowe

21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Hakin9 & Linux+ Możliwość komentowania Ataki społecznościowe została wyłączona

J

esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.
[ czytaj całość… ]

Network snooping, czyli szpiegowanie sieci i hostów

18/03/2010 w Ataki Internetowe Możliwość komentowania Network snooping, czyli szpiegowanie sieci i hostów została wyłączona

N

etwork snooping – (ang. szpiegowanie sieci) – ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę wywiadu do przeprowadzenia dalszego procesu ataków. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci i inne narzędzia, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna.
[ czytaj całość… ]

Ataki kombinowane

03/03/2010 w Ataki Internetowe, Hakin9 & Linux+ Możliwość komentowania Ataki kombinowane została wyłączona

A

taki kombinowane (ang. combined attacks) i mieszane zagrożenia – (ang. blended threats) to sieciowe formy ataku komputerowego, które polegają na zmaksymalizowaniu dotkliwości wyrządzonych spustoszeń i prędkości rozprzestrzenienia / zarażania poprzez łączenie metod charakterystycznych dla wirusów i robaków (ang. worm), jak również dzięki wykorzystaniu podatności w danych systemach komputerowych czy systemach urządzeń sieciowych. Bardzo często podczas tego rodzaju ataku używa się także ogólnie ujętej socjotechniki (szczególnie w fazie wstępnej, obejmującej działania phishingu lub pharmingu).
[ czytaj całość… ]

Rodzaje i klasyfikacja włamań oraz ataków internetowych

20/02/2010 w Ataki Internetowe Możliwość komentowania Rodzaje i klasyfikacja włamań oraz ataków internetowych została wyłączona

N

iniejsza publikacja opisuje teoretyczne aspekty bezpieczeństwa komputerowego (włamania, ataki oraz techniki; odpowiednio posortowane oraz przydzielone do odpowiednich im sekcji); w żadnym wypadku publikacja ta nie jest tutorialem, czy przewodnikiem i nie powinna być w taki sposób postrzegana. Autorzy skupili się na możliwie jak najwierniejszym przedstawieniu poszczególnych i konkretnych technik ataków oraz ich klasyfikacji (swoista hierarchia). Niektóre z prezentowanych tu technik w warunkach „normalnych” i „przyjaznych” służą jako przydatne narzędzia dla administratorów czy też chociażby funkcje implementowane w celu zwiększenia funkcjonalności dla potencjalnych użytkowników, jednak w rękach włamywaczy mogą one stanowić (i stanowią) potencjalną broń – publikacja ta również w swoim zamierzeniu poświęca miejsce takim aspektom.
[ czytaj całość… ]