✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

סוגי מתקפות בעולם הסייבר: המדריך המלא

טל בן שושן
|
קלה
|
Feb 6, 2019
alt="facebook"alt="linkedin"להרשמה לניוזלטר

התקפות מניעת שירות, פישינג, Brute Force הן רק חלק קטן מהתקפות הסייבר הנפוצות. אז איך תדעו להבדיל בין ההתקפות השונות? החלטנו לעשות קצת סדר.

Passwords Attacks

Brute Force

התקפה מסוג “התקפה גסה” היא התקפה על שירות\אתר\תוכנה בה התוקף רוצה לגלות את הסיסמא אך כיוון שאינו יודע אותה, הוא ינסה להריץ קומבינציות של סיסמאות. נאמר והוא יודע שסיסמא חייבת להיות באורך 6 תווים, אז המערכת תתחיל מהסיסמא aaaaaa ואז הסיסמא הבאה aaaaab כך יעבור על כל האותיות, המספרים והסימנים.

התקפה זו נחשבת לממש איטית שכן היא בודקת טווח של מעל טריליון סיסמאות וההתקפה תלויה בכוח העיבוד הגרפי של המחשב ונוסף על כך גם בכוח העיבוד של השרת \ השירות אותו הוא תוקף.

Dictionary Attack

התקפה מסוג “התקפה מילונית” היא התקפה של שירות\אתר\תוכנה בה התוקף רוצה לגלות את הסיסמא, אבל כיוון שאינו יודע אותה הוא יוריד קובץ סיסמאות ( כמו Rockyou) וינסה להריץ את כל הסיסמאות על אותו דף התחברות (אתר,תוכנה או שירות).

אחת הדוגמאות הקלאסיות היא התקפה על שירות הSSH בשרתי לינוקס, התוקף יודע שרוב הסיכויים ששם המשתמש זה Root אז הוא יזין למערכת הBrute Force (קיימים כמה מאמרים כיצד לבצע זאת באתר) ואז יריץ את כל הסיסמאות בקובץ הסיסמאות שהריץ.

לרוב, התקפה זו איטית שכן היא בודקת כל סיסמא בקובץ ועוברת על כמה מאות אלפי \מיליוני סיסמאות אפשריות, מה שכן היא יעילה יותר מ-Brute Force בגלל “הרשימה” של הסיסמאות הכי מוכרות שיש וגם כאלו עם הסתברות גבוהה יותר כמו שמות, תאריכים חשובים וכו’

Hybrid Attack

התקפה זו משלבת את ה- Brute Force ואת ה- Dictionary Attack ובכך יוצרת מכין התקפת כלאיים שבה כוח העיבוד הגרפי גדול והזמן לא בהכרח פונקציה (נאמר ימים \ חודשים) עד למציאת הסיסמא.

Birthday Attack

היא התקפה מסוג Birthday Paradox - הפרדוקס אומר שאם נכניס לחדר\אולם

23 איש, יש סיכוי של 50 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

30 איש, יש סיכוי של 70 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

70 איש, יש סיכוי של 99.9 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

253 איש, יש סיכוי של 100 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

זאת אומרת שהוא מתבסס על הטכניקה בעולם ה- Hash הנקראת Hash Collisions, שכן בהתקפה כזו, התוקף מנסה להריץ קובץ סיסמאות, את כל הסיסמאות הוא המיר ל- Hash ( כל סיסמא בנפרד) וכך הוא מחכה לבדוק איזה Hash יתאים.

לדוגמה: שתי המחרוזות האלו לא דומות

4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2

4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2

אבל אם נבדוק מה ה- MD5 Hash, נקבל את אותה התוצאה.

זאת אומרת שאם קיימת סיסמא נאמר [email protected]#$% והסיסמא NewPassword#$%^&&&& , אם קיים Hash Collision אז התוקף לא צריך לדעת את הסיסמא מאחורי ה Hash שכן ברגע שיזין את הסיסמא באותו אתר, התוקף יקבל גישה, שכן רוב המערכות בודקות את הסיסמא שהמשתמש הזין בכך אם הוא תואם או לא תואם לHash שנמצא ב- Database.

Rainbow Attack

התקפה מסוג “התאמת Hash” שכן אם הסיסמא שאותה השיג התוקף היא במצב של Hash הוא איננו יכול להפוך אותה לסיסמא שכן היא “פונקציה חד כיוונית” ולכן יהפוך את קובץ הסיסמאות שיש לו , ממש את כל הסיסמאות ל- Hash (כל סיסמא בנפרד מבעוד מועד, על מנת לחסוך זמן) ואת ה- Hash שקיבל, בין אם זה SHA256 SHA512 וכו’. הפורץ ימתין שתהיה התאמה בין ה- Hash וברגע שיש התאמה, הוא יודע מה הסיסמא מאחורי אותו Hash.

MITM

MITM היא סוג של מתקפה הנקראת בעברית “התקפת האדם שבתווך”.

המתקפה נועדה להתקפת האזנה (Sniff) של מידע הקשור בין שתי ישויות “מחשב” , טלפון סלולרי” ומערכות מידע מגוונות על ידי כך שהוא מתחזה לישות האמצעית – זאת שמעבירה את המידע בין הישויות.

על מנת להצליח בהתקפה מסוג זה חייב התוקף להתחזות למעביר ההודעה (ראוטר,סוויצ’) באופן ברירת מחדל כל המידע מוסט ממעביר ההודעה אל אותו תוקף ורק אחרי שעבר אצל התוקף הוא מועבר אל מעביר ההודעה.

בתרשים ניתן לראות את התוקף באדום, עד כה העבירו מחשב 1 ומחשב 2 הודעות דרך הראוטר בתרשים אבל ברגע שהתוקף התחבר למערכת (דרך  WIFI או חיבור פיזי או דרך התחברות מרחוק אל המחשב.) הוא גרם ל2 המחשבים או לאחד מהם לחשוב שהוא הראוטר (Default gateway) וכך כל המידע מוזרם דרך התוקף ורק אחרי זה עובר אל הראוטר כך מצליח התוקף ליירט את כל המידע עוד לפני שיצא או חזר מהאינטרנט. בסיום קליטת המידע הוא מבצע העברה אל הראוטר והמותקף לא יודע בכלל שמשהו השתנה.

להרחבה טכנית בנושא קראו את המאמר באתר הסבר על Man In The Middle או בקיצור MITM

Spam Over Instant Messaging

הוא התקפת ספאם שבה נשלחת כמות גדולה של מידע פרסומי,מזיק וכו’ בתוכנות להודעות מידיות כמו וואטסאפ או טלגרם

Spam

הודעות “זבל” - יכול להיות ווירוסים שנשלחים דרך אימייל, הודעות ופרסומות מעצבנות המגיעות אליכם בצורת הודעה או מייל.

אחד העוקצים המפורסמים שעבר בצורת ספאם הוא העוקץ הניגרי, בה התוקף \ רמאי שולח הודעת מייל בה הוא מספר שהוא מלונדון, הוא עורך דין ואחד הלקוחות שלו השאיר צוואה מטורפת של 5 מיליון דולר

לקח לו שנה למצוא את היורשים והפלא ופלא אתם היורשים שלו מצד הדודה של הדוד ועל מנת להמשיך ולשחרר את הצוואה עליכם לשלוח בדואר לכתובת שהוא רשם סכום של 10,000 דולר.

המון אנשים נפלו בטכניקה הזו והיא אפילו השתכללה.

Privilege Escalation

טכניקה בה התוקף הצליח להשיג גישה למערכת (לרוב מערכת ההפעלה) וההרשאות שיש בידיו מוגבלות (חשבון משתמש רגיל) וללא הרשאות של מנהל יהיה לו קשה לגשת לקבצים \ נתונים שהוא מעוניין בהם ולכן הוא יבצע Privilege Escalation.

• התוקף ינסה להשיג הרשאות של מנהל על ידי טכניקות כמו:

• SAM Dump – קובץ בו נשמר הסיסמאות של המשתמשים במערכת ההפעלה של ווינדוס (לא בסביבת דומיין כמובן)

• /etc/passwd במערכת הלינוקס מכיל את הסיסמא של Root

• שימוש ב- Exploits על מנת להשיג הרשאה גבוהה יותר

• האזנה לרשת כדי לקלוט את סיסמת מנהל המחשב

Passwords Attacks

Social Engineering Attacks

בהסבר זה נבין מהם “התקפות חברתיות” אשר בדר"כ אינן דורשות ידע טכני, אלא הבנה של אינטראקציה חברתית.

Voice Phishing

התקפה מתוך עולם ה- Social Engineering Attack שכן ההתקפה לא בהכרח דורשת ידע בעולמות המחשוב, בהתקפה זו התוקף יכול לחייג למשתמש ולומר לו שהוא מחברת “בזק” ובגלל תקלה במערכת אצלם הוא צריך שוב את פרטי כרטיס האשראי. המשתמש יכול להשתמש ב-144 \ רישומון \ מידע שהשיג מהדואר של אות ואדם ובכך לנסות לרמות אותו ולגרום לו לבטוח בו כמו 4 ספרות האחרונות של כרטיס האשראי שכתובות על מכתבי הדואר, או תעודת הזהות שלו ובכך להוציא ממנו פרטים נוספים

Soulder Surfing

התקפה זו היא פשוטה, התוקף נמצא קרוב למקליד הסיסמא, משתמש במצלמה סמויה על מנת לגלות את הסיסמא של המשתמש, צורה נוספת היא בכך שהתוקף אוסף פרטים על המשפחה של המשתמש תאריכים חשובים וכו’ ומנסה אותם על אותו משתמש.

Dumpster Diving

דיי פשוט, התוקף משיג מכתבים מפח הזבל, מתיבת הדואר או מהדואר עצמו ובכך משיג פרטים על המשתמש שאותו הוא רוצה להשיג.

XMAS

התקפה מסוג “התקפת חג המולד” היא סריקה בה תוכנה כמו Nmap מריצה סריקה על הפורטים של אותו מחשב שהתוקף רוצה לסרוק, הוא “ידליק” בכך שיכניס לסריקת ה- TCP את הערך 1 ל- Urgent Set ו- FIN ובכך מאפשר ל-NMAP לבדוק אם המערכת דלוקה, הפורט פתוח, סוג המערכת, גירסת \ דגם המערכת.

Tailgating

התוקף מעוניין להחדיר ווירוס למחשבי הארגון, נאמר דרך USB ואז התוקף מגיע לאותו ארגון ובבוקר בשעה עמוסה בה כל העובדים נכנסים הוא נכנס ישר אחרי אחד העובדים של המקום בשער ובכך יכול לחמוק מבדיקה של השומרים שקשה להם לזהות את כל האנשים שנכנסים.

Whaling Attack

מצב בו התוקף שם לו למטרה את אחד \ אחת מראשי החברה (בנק,תעשיות, ממשלה וכו’) והוא משתמש בכל היכולות הקיימות ב- Social Engineering Attack על מנת להשיג גישה לחשבון שלו, למייל שלו וכו’ שכן גישה כזו תעניק לו מידע סודי יותר, אופציה בה הוא יכול לשלוח מייל לעובד שהוא דורש שיהיה לו גישה לתיקייה X בה נמצאים קבצים סודיים וכו’.

Wireless Attacks

WarDriving

צורה בה התוקף נוסע ברכבו ומבצע סריקה על כל הרשתות שהוא עובר בדרכם ומחפש רשתות עם סיסמא חלשה (WEP) או רשתות פתוחות לחלוטין ואז הוא יודע כמה רשתות פתוחות באותו רחוב ויכול לבצע בהם התקפות מסוג MITM או כל התקפה אחרת.

צורה נוספת היא בה התוקף מגיע ברכבו לארגון מסוים, ומרכבו מצליח לקלוט את ה- WIFI של אותו ארגון ומנסה לפרוץ לרשת שלו.

Bluejacking

טכניקה בה התוקף משתמש ב- Blutetooth על מנת לשלוח הודעות או תמונות לא מורשות למכשיר של המשתמש.

initialization vector attack

טכניקה בה התוקף מצא רשת המשתמשת ב- WEP, WEP שהיא שיטת הצפנה חלשה מסוג 24Bit והתוקף יכול לנסות לפרוץ אותה.

WPS Attack

WPS הוא סוג של חיבור “קל” בין ראוטרים ביתיים. מרגע שהמשתמש לוחץ על כפתור, הוא מקבל סיסמא באורך 7 תווים שעליו להזין במכשיר השני על מנת שיתחבר אליו, בצורה זו שהסיסמא היא רק 7 תווים ולא סתם תווים, רק מספרים.

אם כך קיימים 9,999,999 מיליון אפשרויות שונות, למחשב עם כרטיס מסך חזק דיו, ייקח לא יותר מכמה שעות בודדות למצוא את הסיסמא בעזרת Brute Force בו אתם אומרים לו שהסיסמא בנויה רק מ-7 תווים ורק מספרים.

Phishing

היא התקפה “דיוג” בה התוקף מדמה אתר \ אימייל אחד לאחד לאתר המקורי של אותה החברה ובכך מרמה את המשתמש

צורה של תקיפה היא בה התוקף שולח למשתמש אימייל שנראה בדיוק כמו אימייל רשמי של אותה החברה. דוגמה קלאסית היא Paypal שכן התוקף מעתיק את התוכן של מייל רשמי של פייפל ומשנה את הקישור בכפתור לאתר שהתוקף רוצה שהמשתמש יגיע אליו.

התוקף לא יסתפק בזה ויכין גם אתר שדומה אחד לאחד לאתר המקורי של פייפל, רק שהזנת הפרטים באתר תגרום לכך שכל הפרטים יגיעו לאותו תוקף.

הצורה בה ניתן להתגונן היא לבדוק מאיזה מייל נשלחה ההודעה, לרוב המייל יראה כך [email protected] שכן ה-L שרשמתי זה למעשה i גדול (זה רק דוגמה) בנוסף יש לבדוק את הקישור ולוודא שאכן הכתובת מובילה לאתר המקורי של פייפל ואחרון חביב זה לבדוק את התעודה של פייפל באתר אם אינכם בטוחים.

Spear Phishing

בדומה ל- Phishing, התקפה מסוג זה היא ממוקדת לרשימה מסוימת של מיילים או אנשים ובכך מותאמת יותר, התוקף לרוב יאסוף מידע, למשל הוא יודע ש-5 מיילים שהשיג שייכים לשוטרים, אז התוקף יזייף מייל ואתר של “קרנות השוטרים” וירשום במייל “מבצע לשוטרים בלבד (בהצגת תעודה) מנגל וובר ב- 200 שקלים” ובכך יתפוס את תשומת הלב של השוטר שכן הוא יודע שהוא מקבל פרסומות מקרנות השוטרים ובכך ישיג התוקף את פרטיו של השוטר ולאחר מכן יוכל להשתמש בפרטים אלו על מנת להשיג את מבוקשו.

Watering Hole Attack

התקפה מתוחכמת בה יודע התוקף כי הוא לא יצליח להתחבר למשאבי החברה אותה הוא רוצה לתקוף כיוון שהיא מוגנת ברמה גבוהה, לכן הוא ינסה להשיג את שם המשתמש והסיסמא בצורה אחרת, בה הוא ינסה בצורת Spear Phishing להשיג את הפרטים הללו בכך שירמה את אותו עובד להגיע ולהקיש את פרטיו באתר פחות מתוחכם.

Pharming

הוא צורה בה התוקף מעביר את המשתמש לאתר אחר מאשר האתר אותו הקיש, זאת אומרת שאם המשתמש רשם Facebook.com ואכן הכתובת אותה הקיש היא נכונה, המשתמש בכל זאת יגיע לאתר אחר של התוקף (במקרה אם זה פייסבוק אז לאתר הדומה לו ששייך לתוקף, ברגע בו המשתמש יזין את פרטיו הם יעברו לתוקף) תרחיש זה יכול לקרות על ידי:

1. DNS Spoofing

2. שינוי קובץ ה- Hosts במחשב של המשתמש

3. Router – שינוי פרטי הDNS של המשתמש לDNS של התוקף ועל ידי DNS Conditional Forwarding מעביר אותו לאתרים ספציפיים שבחר התוקף

Domain Hijacking \ Typo Spell

Domain Hijacking צורה בה התוקף “חוטף את הדומיין” התוקף ממתין לרגע בו הדומיין פג תוקף, מזייף את פרטי בעל הדומיין ובכך משיג עליו בעלות, מרמה את בעל הדומיין בלהזין את פרטי הגישה לדומיין לאתר שלו וכו’ ובכך לוקח אותו לבעלותו.

Typo Spell – היא הצורה בה התוקף קונה דומיין הדומה ממש לדומיין האמיתי כדוגמת faceboook.com או gogle.com וכו’ ובכך המשתמש שהקליד בטעות את האתר לא נכון, מגיע לאתר של התוקף.

DDOS

Denial of Service או בשמה העברי, התקפת מניעת שירות, היא מסוג ההתקפות שאינן נמנות עם חורי אבטחה, הזרקת נתונים וכו’ אלא מסוג השבתה של שירות או מניעתו.

2 סוגי התקפות DOS קיימות

DOS – התקפה של שירות מסוים על ידי תוכנה, צורה בה התוקף משתמש בחולשה במערכת על מנת להשבתה, התוקף מבקש שוב ושוב מהשרת את אותה הבקשה עד שזה יוצר עומס על השרת וגורם לשירות להיות לא זמין.

DDOS – קיצור של Distributed Denial of Server הוא שימוש של כמה מחשבים (זומבים, מחשבים) כנגד מטרה אחת או כמה מטרות

ככל שיותר מחשבים מבקשים שירות מהשרת כך הסיכויים שהשירות עלול לקורס, לדוגמה, אם התוקף שולט על 10,000 מחשבים, כל אותם מחשבים פונים לשירות שגם ככה כבד ולוקח לשרת זמן לספק אותו וכל אותם 10,000 מחשבים מבקשים אותו בו זמנית השירות יקרוס.

הקלות בה ניתן להשתמש ב- DOS הוא שאינו מסתמך על חולשות אבטחה בהכרח, עלות לרוב נמוכה וניתנת לשימוש לפעמים על ידי אנשים ללא ידע כלל באבטחת מידע.

הרחבה למאמר ניתן לקרוא פה

Social Engineering Attacks

מאת: טל בן שושן, יועץ לאבטחת מידע

התקפות מניעת שירות, פישינג, Brute Force הן רק חלק קטן מהתקפות הסייבר הנפוצות. אז איך תדעו להבדיל בין ההתקפות השונות? החלטנו לעשות קצת סדר.

Passwords Attacks

Brute Force

התקפה מסוג “התקפה גסה” היא התקפה על שירות\אתר\תוכנה בה התוקף רוצה לגלות את הסיסמא אך כיוון שאינו יודע אותה, הוא ינסה להריץ קומבינציות של סיסמאות. נאמר והוא יודע שסיסמא חייבת להיות באורך 6 תווים, אז המערכת תתחיל מהסיסמא aaaaaa ואז הסיסמא הבאה aaaaab כך יעבור על כל האותיות, המספרים והסימנים.

התקפה זו נחשבת לממש איטית שכן היא בודקת טווח של מעל טריליון סיסמאות וההתקפה תלויה בכוח העיבוד הגרפי של המחשב ונוסף על כך גם בכוח העיבוד של השרת \ השירות אותו הוא תוקף.

Dictionary Attack

התקפה מסוג “התקפה מילונית” היא התקפה של שירות\אתר\תוכנה בה התוקף רוצה לגלות את הסיסמא, אבל כיוון שאינו יודע אותה הוא יוריד קובץ סיסמאות ( כמו Rockyou) וינסה להריץ את כל הסיסמאות על אותו דף התחברות (אתר,תוכנה או שירות).

אחת הדוגמאות הקלאסיות היא התקפה על שירות הSSH בשרתי לינוקס, התוקף יודע שרוב הסיכויים ששם המשתמש זה Root אז הוא יזין למערכת הBrute Force (קיימים כמה מאמרים כיצד לבצע זאת באתר) ואז יריץ את כל הסיסמאות בקובץ הסיסמאות שהריץ.

לרוב, התקפה זו איטית שכן היא בודקת כל סיסמא בקובץ ועוברת על כמה מאות אלפי \מיליוני סיסמאות אפשריות, מה שכן היא יעילה יותר מ-Brute Force בגלל “הרשימה” של הסיסמאות הכי מוכרות שיש וגם כאלו עם הסתברות גבוהה יותר כמו שמות, תאריכים חשובים וכו’

Hybrid Attack

התקפה זו משלבת את ה- Brute Force ואת ה- Dictionary Attack ובכך יוצרת מכין התקפת כלאיים שבה כוח העיבוד הגרפי גדול והזמן לא בהכרח פונקציה (נאמר ימים \ חודשים) עד למציאת הסיסמא.

Birthday Attack

היא התקפה מסוג Birthday Paradox - הפרדוקס אומר שאם נכניס לחדר\אולם

23 איש, יש סיכוי של 50 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

30 איש, יש סיכוי של 70 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

70 איש, יש סיכוי של 99.9 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

253 איש, יש סיכוי של 100 אחוז שלשני אנשים יהיה את אותו תאריך יום ההולדת

זאת אומרת שהוא מתבסס על הטכניקה בעולם ה- Hash הנקראת Hash Collisions, שכן בהתקפה כזו, התוקף מנסה להריץ קובץ סיסמאות, את כל הסיסמאות הוא המיר ל- Hash ( כל סיסמא בנפרד) וכך הוא מחכה לבדוק איזה Hash יתאים.

לדוגמה: שתי המחרוזות האלו לא דומות

4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2

4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2

אבל אם נבדוק מה ה- MD5 Hash, נקבל את אותה התוצאה.

זאת אומרת שאם קיימת סיסמא נאמר [email protected]#$% והסיסמא NewPassword#$%^&&&& , אם קיים Hash Collision אז התוקף לא צריך לדעת את הסיסמא מאחורי ה Hash שכן ברגע שיזין את הסיסמא באותו אתר, התוקף יקבל גישה, שכן רוב המערכות בודקות את הסיסמא שהמשתמש הזין בכך אם הוא תואם או לא תואם לHash שנמצא ב- Database.

Rainbow Attack

התקפה מסוג “התאמת Hash” שכן אם הסיסמא שאותה השיג התוקף היא במצב של Hash הוא איננו יכול להפוך אותה לסיסמא שכן היא “פונקציה חד כיוונית” ולכן יהפוך את קובץ הסיסמאות שיש לו , ממש את כל הסיסמאות ל- Hash (כל סיסמא בנפרד מבעוד מועד, על מנת לחסוך זמן) ואת ה- Hash שקיבל, בין אם זה SHA256 SHA512 וכו’. הפורץ ימתין שתהיה התאמה בין ה- Hash וברגע שיש התאמה, הוא יודע מה הסיסמא מאחורי אותו Hash.

MITM

MITM היא סוג של מתקפה הנקראת בעברית “התקפת האדם שבתווך”.

המתקפה נועדה להתקפת האזנה (Sniff) של מידע הקשור בין שתי ישויות “מחשב” , טלפון סלולרי” ומערכות מידע מגוונות על ידי כך שהוא מתחזה לישות האמצעית – זאת שמעבירה את המידע בין הישויות.

על מנת להצליח בהתקפה מסוג זה חייב התוקף להתחזות למעביר ההודעה (ראוטר,סוויצ’) באופן ברירת מחדל כל המידע מוסט ממעביר ההודעה אל אותו תוקף ורק אחרי שעבר אצל התוקף הוא מועבר אל מעביר ההודעה.

בתרשים ניתן לראות את התוקף באדום, עד כה העבירו מחשב 1 ומחשב 2 הודעות דרך הראוטר בתרשים אבל ברגע שהתוקף התחבר למערכת (דרך  WIFI או חיבור פיזי או דרך התחברות מרחוק אל המחשב.) הוא גרם ל2 המחשבים או לאחד מהם לחשוב שהוא הראוטר (Default gateway) וכך כל המידע מוזרם דרך התוקף ורק אחרי זה עובר אל הראוטר כך מצליח התוקף ליירט את כל המידע עוד לפני שיצא או חזר מהאינטרנט. בסיום קליטת המידע הוא מבצע העברה אל הראוטר והמותקף לא יודע בכלל שמשהו השתנה.

להרחבה טכנית בנושא קראו את המאמר באתר הסבר על Man In The Middle או בקיצור MITM

Spam Over Instant Messaging

הוא התקפת ספאם שבה נשלחת כמות גדולה של מידע פרסומי,מזיק וכו’ בתוכנות להודעות מידיות כמו וואטסאפ או טלגרם

Spam

הודעות “זבל” - יכול להיות ווירוסים שנשלחים דרך אימייל, הודעות ופרסומות מעצבנות המגיעות אליכם בצורת הודעה או מייל.

אחד העוקצים המפורסמים שעבר בצורת ספאם הוא העוקץ הניגרי, בה התוקף \ רמאי שולח הודעת מייל בה הוא מספר שהוא מלונדון, הוא עורך דין ואחד הלקוחות שלו השאיר צוואה מטורפת של 5 מיליון דולר

לקח לו שנה למצוא את היורשים והפלא ופלא אתם היורשים שלו מצד הדודה של הדוד ועל מנת להמשיך ולשחרר את הצוואה עליכם לשלוח בדואר לכתובת שהוא רשם סכום של 10,000 דולר.

המון אנשים נפלו בטכניקה הזו והיא אפילו השתכללה.

Privilege Escalation

טכניקה בה התוקף הצליח להשיג גישה למערכת (לרוב מערכת ההפעלה) וההרשאות שיש בידיו מוגבלות (חשבון משתמש רגיל) וללא הרשאות של מנהל יהיה לו קשה לגשת לקבצים \ נתונים שהוא מעוניין בהם ולכן הוא יבצע Privilege Escalation.

• התוקף ינסה להשיג הרשאות של מנהל על ידי טכניקות כמו:

• SAM Dump – קובץ בו נשמר הסיסמאות של המשתמשים במערכת ההפעלה של ווינדוס (לא בסביבת דומיין כמובן)

• /etc/passwd במערכת הלינוקס מכיל את הסיסמא של Root

• שימוש ב- Exploits על מנת להשיג הרשאה גבוהה יותר

• האזנה לרשת כדי לקלוט את סיסמת מנהל המחשב

Passwords Attacks

Social Engineering Attacks

בהסבר זה נבין מהם “התקפות חברתיות” אשר בדר"כ אינן דורשות ידע טכני, אלא הבנה של אינטראקציה חברתית.

Voice Phishing

התקפה מתוך עולם ה- Social Engineering Attack שכן ההתקפה לא בהכרח דורשת ידע בעולמות המחשוב, בהתקפה זו התוקף יכול לחייג למשתמש ולומר לו שהוא מחברת “בזק” ובגלל תקלה במערכת אצלם הוא צריך שוב את פרטי כרטיס האשראי. המשתמש יכול להשתמש ב-144 \ רישומון \ מידע שהשיג מהדואר של אות ואדם ובכך לנסות לרמות אותו ולגרום לו לבטוח בו כמו 4 ספרות האחרונות של כרטיס האשראי שכתובות על מכתבי הדואר, או תעודת הזהות שלו ובכך להוציא ממנו פרטים נוספים

Soulder Surfing

התקפה זו היא פשוטה, התוקף נמצא קרוב למקליד הסיסמא, משתמש במצלמה סמויה על מנת לגלות את הסיסמא של המשתמש, צורה נוספת היא בכך שהתוקף אוסף פרטים על המשפחה של המשתמש תאריכים חשובים וכו’ ומנסה אותם על אותו משתמש.

Dumpster Diving

דיי פשוט, התוקף משיג מכתבים מפח הזבל, מתיבת הדואר או מהדואר עצמו ובכך משיג פרטים על המשתמש שאותו הוא רוצה להשיג.

XMAS

התקפה מסוג “התקפת חג המולד” היא סריקה בה תוכנה כמו Nmap מריצה סריקה על הפורטים של אותו מחשב שהתוקף רוצה לסרוק, הוא “ידליק” בכך שיכניס לסריקת ה- TCP את הערך 1 ל- Urgent Set ו- FIN ובכך מאפשר ל-NMAP לבדוק אם המערכת דלוקה, הפורט פתוח, סוג המערכת, גירסת \ דגם המערכת.

Tailgating

התוקף מעוניין להחדיר ווירוס למחשבי הארגון, נאמר דרך USB ואז התוקף מגיע לאותו ארגון ובבוקר בשעה עמוסה בה כל העובדים נכנסים הוא נכנס ישר אחרי אחד העובדים של המקום בשער ובכך יכול לחמוק מבדיקה של השומרים שקשה להם לזהות את כל האנשים שנכנסים.

Whaling Attack

מצב בו התוקף שם לו למטרה את אחד \ אחת מראשי החברה (בנק,תעשיות, ממשלה וכו’) והוא משתמש בכל היכולות הקיימות ב- Social Engineering Attack על מנת להשיג גישה לחשבון שלו, למייל שלו וכו’ שכן גישה כזו תעניק לו מידע סודי יותר, אופציה בה הוא יכול לשלוח מייל לעובד שהוא דורש שיהיה לו גישה לתיקייה X בה נמצאים קבצים סודיים וכו’.

Wireless Attacks

WarDriving

צורה בה התוקף נוסע ברכבו ומבצע סריקה על כל הרשתות שהוא עובר בדרכם ומחפש רשתות עם סיסמא חלשה (WEP) או רשתות פתוחות לחלוטין ואז הוא יודע כמה רשתות פתוחות באותו רחוב ויכול לבצע בהם התקפות מסוג MITM או כל התקפה אחרת.

צורה נוספת היא בה התוקף מגיע ברכבו לארגון מסוים, ומרכבו מצליח לקלוט את ה- WIFI של אותו ארגון ומנסה לפרוץ לרשת שלו.

Bluejacking

טכניקה בה התוקף משתמש ב- Blutetooth על מנת לשלוח הודעות או תמונות לא מורשות למכשיר של המשתמש.

initialization vector attack

טכניקה בה התוקף מצא רשת המשתמשת ב- WEP, WEP שהיא שיטת הצפנה חלשה מסוג 24Bit והתוקף יכול לנסות לפרוץ אותה.

WPS Attack

WPS הוא סוג של חיבור “קל” בין ראוטרים ביתיים. מרגע שהמשתמש לוחץ על כפתור, הוא מקבל סיסמא באורך 7 תווים שעליו להזין במכשיר השני על מנת שיתחבר אליו, בצורה זו שהסיסמא היא רק 7 תווים ולא סתם תווים, רק מספרים.

אם כך קיימים 9,999,999 מיליון אפשרויות שונות, למחשב עם כרטיס מסך חזק דיו, ייקח לא יותר מכמה שעות בודדות למצוא את הסיסמא בעזרת Brute Force בו אתם אומרים לו שהסיסמא בנויה רק מ-7 תווים ורק מספרים.

Phishing

היא התקפה “דיוג” בה התוקף מדמה אתר \ אימייל אחד לאחד לאתר המקורי של אותה החברה ובכך מרמה את המשתמש

צורה של תקיפה היא בה התוקף שולח למשתמש אימייל שנראה בדיוק כמו אימייל רשמי של אותה החברה. דוגמה קלאסית היא Paypal שכן התוקף מעתיק את התוכן של מייל רשמי של פייפל ומשנה את הקישור בכפתור לאתר שהתוקף רוצה שהמשתמש יגיע אליו.

התוקף לא יסתפק בזה ויכין גם אתר שדומה אחד לאחד לאתר המקורי של פייפל, רק שהזנת הפרטים באתר תגרום לכך שכל הפרטים יגיעו לאותו תוקף.

הצורה בה ניתן להתגונן היא לבדוק מאיזה מייל נשלחה ההודעה, לרוב המייל יראה כך [email protected] שכן ה-L שרשמתי זה למעשה i גדול (זה רק דוגמה) בנוסף יש לבדוק את הקישור ולוודא שאכן הכתובת מובילה לאתר המקורי של פייפל ואחרון חביב זה לבדוק את התעודה של פייפל באתר אם אינכם בטוחים.

Spear Phishing

בדומה ל- Phishing, התקפה מסוג זה היא ממוקדת לרשימה מסוימת של מיילים או אנשים ובכך מותאמת יותר, התוקף לרוב יאסוף מידע, למשל הוא יודע ש-5 מיילים שהשיג שייכים לשוטרים, אז התוקף יזייף מייל ואתר של “קרנות השוטרים” וירשום במייל “מבצע לשוטרים בלבד (בהצגת תעודה) מנגל וובר ב- 200 שקלים” ובכך יתפוס את תשומת הלב של השוטר שכן הוא יודע שהוא מקבל פרסומות מקרנות השוטרים ובכך ישיג התוקף את פרטיו של השוטר ולאחר מכן יוכל להשתמש בפרטים אלו על מנת להשיג את מבוקשו.

Watering Hole Attack

התקפה מתוחכמת בה יודע התוקף כי הוא לא יצליח להתחבר למשאבי החברה אותה הוא רוצה לתקוף כיוון שהיא מוגנת ברמה גבוהה, לכן הוא ינסה להשיג את שם המשתמש והסיסמא בצורה אחרת, בה הוא ינסה בצורת Spear Phishing להשיג את הפרטים הללו בכך שירמה את אותו עובד להגיע ולהקיש את פרטיו באתר פחות מתוחכם.

Pharming

הוא צורה בה התוקף מעביר את המשתמש לאתר אחר מאשר האתר אותו הקיש, זאת אומרת שאם המשתמש רשם Facebook.com ואכן הכתובת אותה הקיש היא נכונה, המשתמש בכל זאת יגיע לאתר אחר של התוקף (במקרה אם זה פייסבוק אז לאתר הדומה לו ששייך לתוקף, ברגע בו המשתמש יזין את פרטיו הם יעברו לתוקף) תרחיש זה יכול לקרות על ידי:

1. DNS Spoofing

2. שינוי קובץ ה- Hosts במחשב של המשתמש

3. Router – שינוי פרטי הDNS של המשתמש לDNS של התוקף ועל ידי DNS Conditional Forwarding מעביר אותו לאתרים ספציפיים שבחר התוקף

Domain Hijacking \ Typo Spell

Domain Hijacking צורה בה התוקף “חוטף את הדומיין” התוקף ממתין לרגע בו הדומיין פג תוקף, מזייף את פרטי בעל הדומיין ובכך משיג עליו בעלות, מרמה את בעל הדומיין בלהזין את פרטי הגישה לדומיין לאתר שלו וכו’ ובכך לוקח אותו לבעלותו.

Typo Spell – היא הצורה בה התוקף קונה דומיין הדומה ממש לדומיין האמיתי כדוגמת faceboook.com או gogle.com וכו’ ובכך המשתמש שהקליד בטעות את האתר לא נכון, מגיע לאתר של התוקף.

DDOS

Denial of Service או בשמה העברי, התקפת מניעת שירות, היא מסוג ההתקפות שאינן נמנות עם חורי אבטחה, הזרקת נתונים וכו’ אלא מסוג השבתה של שירות או מניעתו.

2 סוגי התקפות DOS קיימות

DOS – התקפה של שירות מסוים על ידי תוכנה, צורה בה התוקף משתמש בחולשה במערכת על מנת להשבתה, התוקף מבקש שוב ושוב מהשרת את אותה הבקשה עד שזה יוצר עומס על השרת וגורם לשירות להיות לא זמין.

DDOS – קיצור של Distributed Denial of Server הוא שימוש של כמה מחשבים (זומבים, מחשבים) כנגד מטרה אחת או כמה מטרות

ככל שיותר מחשבים מבקשים שירות מהשרת כך הסיכויים שהשירות עלול לקורס, לדוגמה, אם התוקף שולט על 10,000 מחשבים, כל אותם מחשבים פונים לשירות שגם ככה כבד ולוקח לשרת זמן לספק אותו וכל אותם 10,000 מחשבים מבקשים אותו בו זמנית השירות יקרוס.

הקלות בה ניתן להשתמש ב- DOS הוא שאינו מסתמך על חולשות אבטחה בהכרח, עלות לרוב נמוכה וניתנת לשימוש לפעמים על ידי אנשים ללא ידע כלל באבטחת מידע.

הרחבה למאמר ניתן לקרוא פה

Social Engineering Attacks

מאת: טל בן שושן, יועץ לאבטחת מידע

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
טל בן שושן
בואו נעבוד ביחד
צרו קשר