Åtkomstattacker

Åtkomstattacker (Access Attacks)

Åtkomstattacker utnyttjar kända sårbarheter i autentiseringstjänster, FTP-tjänster och webbtjänster för att få tillträde till webbkonton, konfidentiella databaser och annan känslig information i ett system. En åtkomstattack kan utföras på många olika sätt. Till exempel ordlexikon-attack för att räkna ut ett lösenord. Det finns också specialiserade ordböcker för olika språk som kan användas.

Bild 1: Åtkomst attack

Exempel på åtkomstattacker

  • Lösenordsattacker som genomförs med olika metoder inklusive brute-force. Brute-force baseras på inbyggda ordlistor för att identifiera användarkonto och lösenord. Lösenordsattacker kan genomföras med hjälp av trojaner, IP spoofing och Paketsniffare. Som ett exempel på brute-force program kan en angripare köra L0phtCrack 7. När lösenordet har forcerats kan angriparen installera en keylogger som skickar en kopia av alla tangenttryckningar till en önskad destination. Eller installera en trojansk häst som skickar till angriparen en kopia av alla paket som skickas och tas emot av datoranvändare.
  • Social ingenjörsteknik – Det utnyttjar vår svagaste sårbarhet i ett säkert system, nämligen användaren. Om angriparen kan få användaren att avslöja information är det mycket lättare för angriparen att komma åt känslig information än att använda någon annan rekognoseringsmetod exempelvis e-post, länkar i webbsidor. Denna attackmetod görs oftast via tillfälliga besök eller telefon.
  • Nätfiske eller Phishing – Det presenterar en länk som ser ut som en giltig pålitlig resurs till en användare. När användaren klickar på det uppmanas användaren att avslöja konfidentiell information, t.ex. namn, lösenord, PIN kod, kontonummer, mm.
  • Pharming – Orden odling och nätfiske motsvarar Pharming, en nätfiskebluff som kan drabba flera användare samtidigt. Pharming utnyttjar grunderna till hur man surfar på Internet. Du ger en adress t.ex. www.google.com som måste konverteras till en IP-adress via en DNS-server för att anslutningen ska fungera. Hackaren har två alternativ för att utnyttja processen:
    • installera ett virus eller en trojan på användarens dator så att datatrafiken kan dirigeras om från det avsedda målet till en falsk webbplats.
    • förgifta en DNS-server och därigenom förmår flera användare att oavsiktligt besöka den falska webbplatsen. De falska webbplatserna kan användas för att installera virus eller trojaner på användarens dator.
  • Kod-exekvering – När angripare lyckas komma åt en nätverksenhet vill man oftast ha tillräckligt med behörighet så att kod i olika kommando kan exekveras. Kod-exekvering kan medföra en negativ inverkan på sekretessen (attacker kan visa information på enheten), integritet (angriparen kan ändra konfiguration av enheten) och tillgänglighet (angripare kan skapa avslag på tjänst genom kodändring) av en enhet.
    • IFrame attack – Namnet IFrame attack relateras till det sätt på vilket hackningen görs med en iframe-tagg. Iframe är kort för inline-frame och är i huvudsak namnet på en HTML-tagg – <iframe> </ iframe>. I en IFrame-attack inbäddar hacker en skadlig iframe kod på en hemsida. När någon besöker den sidan hämtar den dolda iframe-koden och installerar en trojan eller en skadlig kod, såsom <em>key-logger</em>. På en kort tid flera av webbsidans besökare smittas med den skadliga iframe-koden.  Det tar inte så lång tid innan webbsidan identifieras som källa till virus och den kan bli svartlistad.
      Här nedan en 4 minuters video från Cisco SIO som beskriver hur ett cyberattack kan ske genom använda enkla åtkomstattacker exempelvis via IFrame attack.

  • Man-in-the-middle – Precis som det låter så är det en man ”i mitten” som utgör hotet: någon som tagit sig in mellan två parter som genomför en inloggning, utbyter information, avslutar ett köp eller kanske byter lösenord.
    Ett exempel kan vara  det som händer när en kund köper en produkt av en leverantör. Leverantören skickar ett e-postmeddelande med en bekräftelse och länk för betalning. Kunden klickar på länken och gör sin betalning. Men med en man i mitten som kan påverka informationen som skickas, så kan beloppet och mottagare ändras.
  • Port redirection – På Host A, den svaga säkerhetslänken, kan installeras en applikation som omdirigerar datatrafik genom att manipulera port-numren.
  • Trust exploitation – som exempel kan beskrivas en situation där angriparen vill komma åt en målstation/server och därefter till en databas som innehåller information. Servern skyddas av en brandvägg men inte datorer i samma nätverk som server finns i. Angriparen inriktar sig till dator A och därefter till servern.