Nie jest jasne, kto stoi za tym atakiem, ale – według sugestii Vice.com – może to być forma żartu lub praca jakiegoś nastoletniego hakera, który chce zwrócić na siebie uwagę. Vice.com przypomina przy okazji o ataku ransomware z 2017 r., w którym żądano od ofiar przesłania ich 10 nagich zdjęć. Atak phishingowy to coraz częściej występujące zjawisko, z którym każdy z nas może spotkać się zarówno w swojej skrzynce mailowej, jak i w telefonie czy portalu społecznościowym. Żeby skutecznie bronić się przed takim atakiem, trzeba dobrze zrozumieć co to jest phishing, jak go rozpoznać i co zrobić, gdy już się z nim zetkniemy. Jak zabezpieczyć stronę przed atakiem hakera? 1. Aktualizuj system CMS i wtyczki 2. Nie używaj prostych haseł 3. Loguj się na stronę tylko z bezpiecznej sieci 4. Nie zapisuj danych w programach FTP 5. Korzystaj z certyfikatu SSL 6. Wprowadź dwuczynnikowe uwierzytelnianie 7. Nie zapisuj haseł w przeglądarce 8. Spyware atakuje komputer z ukrycia, aby wykradać informacje o Tobie w niezauważony sposób. Jednym z narzędzi do walki z tym zagrożeniem jest oprogramowanie antyspyware, które ma na celu rozpoznanie programów szpiegujących i usunięcie ich z komputera. Dowiedz się, czym jest oprogramowanie szpiegujące, jak dochodzi do infekcji i jak skontaktować się z kimś bliskim, kto zapewni Ci poczucie bezpieczeństwa; powtarzać sobie, że nie dzieje się nic groźnego i że atak paniki niedługo przeminie; zająć się czymś, co odwróci uwagę od lęku – np. głośno odliczaj do 10, skoncentruj się na przedmiocie z otoczenia albo wybranej czynności. Atak hakerski, o którym mowa, wymaga wyłącznie znajomości numeru telefonu ofiary. Aby go przeprowadzić, wystarczy wysłać specjalnie spreparowaną wiadomość multimedialną (MMS). Atak bazuje na lukach w podstawowym komponencie Androida zwanym Stagefright, który służy do przetwarzania, odtwarzania i nagrywania plików multimedialnych. . Wyobraź sobie, że po miesiącach ciężkiej pracy Twoja firma wreszcie uruchamia swoją wyczekiwaną nową stronę internetową. Jednak zamiast powszechnych pochwał i zachwytów, na które liczyłeś, w ciągu kilku godzin od uruchomienia witryny dochodzi do skoordynowanego cyberataku, który rzuca ją na kolana. Wszystkie Twoje wysiłki zostały zniweczone w mgnieniu oka – a co gorsza, nie masz pojęcia, jak hakerzy zdołali przeniknąć przez Twoje zabezpieczenia. Jak zapobiec powtórzeniu się takiej sytuacji? Przeczytaj kilka wskazówek, jak złapać hakera na gorącym uczynku, aby uniknąć kolejnego niszczącego ataku. Spis treści Kim jest haker? Jakie są najczęstsze rodzaje ataków hakerskich? Jak zabezpieczyć się przed atakami hakerów? Co zrobić kiedy firma zostanie zaatakowana przez hakerów? Podsumowanie Kim jest haker? Z uwagi na szeroką skalę zjawiska oraz coraz większą pomysłowość hakerów, praktycznie wszyscy użytkownicy komputerów, urządzeń mobilnych i internetu są potencjalnie narażeni na ataki. Określenia “hakerzy” używa się w odniesieniu do ludzi, którzy zajmują się łamaniem zabezpieczeń systemu lub sieci, by zyskać kontrolę nad chronionymi danymi innych osób czy instytucji. Ofiarą cyberataku może paść każda osoba, w której życiu obecne są nowe technologie, dlatego też świadomość zagrożenia jest kluczowa, aby móc się przed nim chronić i zapewnić sobie bezpieczeństwo. Jakie są najczęstsze rodzaje ataków hakerskich? Ataki hakerskie mogą być wycelowane zarówno w duże firmy, jak i osoby prywatne. Niestety, ale nie jesteś w stanie przewidzieć, kiedy możesz zostać zaatakowany, dlatego gdy korzystasz z komputerów i urządzeń mobilnych, czy np. chcesz pobrać aplikację na telefon lub zainstalować nowe oprogramowanie, powinieneś zawsze mieć się na baczności. Wiele rodzajów ataków opiera się także na dobrze przemyślanej manipulacji użytkownikiem. Każda podejrzana aktywność, jaką zauważysz, może być dla Ciebie potencjalnym zagrożeniem, najważniejszą zasadą postępowania powinno być więc zachowanie czujności nawet, gdy korzystasz z tak powszechnie znanych aplikacji jak np. sklep Google Play. Jakie rodzaje ataków hakerów są najczęstsze w dobie Internetu? Jak rozpoznać, że możesz mieć do czynienia z cyberprzestępcą? Fałszywe sieci wi-fi Jest to metoda nieskomplikowana, lecz bardzo podstępna. Polega na tym, że haker dzięki utworzeniu fałszywego, darmowego hotspota wi-fi zyskuje dostęp do telefonu czy innego urządzenia każdej osoby, która połączy się z jego punktem. Często nazwy sieci tworzonych przez cyberprzestępców mogą łudząco przypominać nazwy popularnych publicznych wi fi, co usypia czujność użytkowników. W ten sposób haker może zdobyć nie tylko prywatne zdjęcia czy wiadomości ofiary, ale i jej loginy i hasła – jeśli konta nie posiadają żadnych dodatkowych zabezpieczeń, cyberprzestępcy mogą w mgnieniu oka przejąć nad nimi kontrolę. Phishing Phishingiem nazywamy atak, w którym haker z rozmysłem podszywa się pod inną osobę, firmę lub platformę internetową aby wyłudzić dane osobowe i inne poufne informacje swoich ofiar. Phishing może być przeprowadzony za pośrednictwem poczty elektronicznej, choć cyberprzestępcy często stosują także inne jego warianty, np. vishing, odbywający się podczas rozmowy przez telefon, oraz smishing, wykorzystujący wiadomości SMS. Celem cyberprzestępcy jest skłonienie ofiary, by podała mu swoje dane, loginy czy hasła – gdy to zrobi, oszust zyskuje kontrolę nad jej kontem, w przyszłości może podszyć się również pod nią. Ta ostatnia możliwość jest szczególnie niebezpieczna, gdyż może się wiązać z podejrzeniem ofiary o bycie sprawcą ataków. Pharming Pharming często wykorzystywany jest przez hakerów jako atak komplementarny np. aby uwiarygodnić próbę phishingu. Polega on na tworzeniu fałszywych stron internetowych, najczęściej podszywających się pod banki, social media czy instytucje państwowe. Przekonani, że znajdujemy się np. na stronie urzędu czy stronie logowania w mediach społecznościowych, wpisujemy w wyznaczone pola swoje dane, co pozwala cyberprzestępcy poznać nasze loginy i hasła oraz przejąć kontrolę nad naszym kontem. Bardzo często fałszywe strony są łudząco podobne do oryginalnych, lecz różnią się np. tylko jednym znakiem w adresie URL. Atak ransomware Podczas ataku ransomware złośliwe oprogramowanie blokuje użytkownikowi dostęp do zasobów przechowywanych na urządzeniach elektronicznych, np. komputerze czy telefonie. Najczęściej ten typ ataku przeprowadzony zostaje za pośrednictwem poczty elektronicznej: oszuści, podobnie jak przy phishingu i pharmingu, podszywają się pod inne platformy, instytucje lub osoby prywatne, a treść wiadomości może mieć charakter naglący, aby skłonić ofiarę do pochopnego kliknięcia. W załączniku albo linku znajdują się złośliwe programy lub aplikacje na smartfony, które blokują użytkownikowi dostęp do jego danych – odzyskanie go możliwe jest dopiero, gdy hakerzy otrzymają okup. Pamiętaj, że wymienione ataki hakerskie to jedynie przykłady – do powyższej listy można na bieżąco dopisywać mnóstwo technik oszukiwania i wyłudzania poufnych informacji, które są udoskonalane każdego dnia. Hakerzy mogą stosować także ich połączenia, np. wspomniane już połączenie phishingu i pharmingu. Jeśli zależy Ci na tym, by zasoby przechowywane przez Ciebie na telefonie, komputerze czy innych urządzeniach z których korzystasz były bezpieczne, konieczne jest odpowiednie przygotowanie merytoryczne i praktyczne, by móc skutecznie powstrzymywać włamania. Jak zabezpieczyć się przed atakami hakerów? Świadomość potencjalnego zagrożenia to pierwszy krok do tego, by zagrożenia uniknąć. Pamiętaj, że na ataki cyberprzestępców narażeni są wszyscy użytkownicy komputerów, urządzeń mobilnych czy sieci wi fi, dlatego bardzo ważnym jest, by na bieżąco uzupełniać swoją wiedzę na ten temat. Informacje o cyberbezpieczeństwie możesz czerpać z wielu źródeł, np. artykułów i książek specjalistycznych czy webinarów. Regularnie aktualizuj także całe zainstalowane oprogramowanie, aplikacje oraz system operacyjny – dotyczy to także telefonu. Pamiętaj też, by nigdy nie podawać swoich loginów i haseł, nawet jeśli osoba z którą rozmawiasz przez telefon przekonuje Cię, że jest np. pracownikiem banku, urzędu czy policji – wówczas lepszym rozwiązaniem będzie rozłączyć się i samodzielnie zadzwonić na infolinię lub udać się osobiście do najbliższej placówki. Na szczęście istnieje dużo skutecznych sposobów ochrony przed hakerami, które stosować mogą nawet technologiczni laicy. Na rynku dostępny jest obecnie ogromny wybór produktów i usług, których celem jest zapewnić jak najlepszą ochronę poufnych informacji. W ofercie Cyber360 znajduje się szeroki zakres usług związanych z cyberbezpieczeństwem. Wsparcie udzielane jest klientom w trybie 24/7, dzięki czemu eksperci mogą szybko pomóc firmie w przypadku awarii, ataku lub innej krytycznej sytuacji. Dodatkowo, Cyber360 proponuje również kompleksowy zestaw usług mających na celu zapobieganie atakom hakerskim, wykrywanie ich oraz naprawę wyrządzonych przez nie szkód. Znajdziesz wśród nich dokładne badanie Twojej sieci komputerowej w trakcie audytu, projektowanie sieci oraz zwiększanie ich bezpieczeństwa, dostęp do VPN (virtual private network) i profesjonalną pomoc w dbaniu o cyberbezpieczeństwo całej organizacji w oparciu o sprawdzone technologie. Ogromną zaletą Cyber360 jest również to, że ze wsparcia możesz korzystać zdalnie, co pozwala Ci na dostęp do wysokiej jakości usług z dowolnego miejsca. Szkolenia cympire Cyber360 posiada szeroką ofertę szkoleń z zakresu cyberbezpieczeństwa dla firm, które pozwolą Ci zyskać cenną wiedzę oraz umiejętności, dostarczone w przystępnej formie. Podczas szkoleń, oprócz zapoznania się z teorią, będziesz mieć także możliwość wziąć udział w symulacjach różnych rodzajów ataków i w bezpiecznych, kontrolowanych warunkach nauczyć się jak krok po kroku radzić sobie z zagrożeniem. Zdobyte informacje sprawią, że będziesz mógł lepiej dbać o bezpieczeństwo zasobów przechowywanych w Twojej firmie, dowiesz się jakich błędów związanych z ochroną danych unikać w przyszłości i będziesz bardzo dobrze przygotowany na ewentualne próby włamania przez hakerów. Dzięki tej wiedzy będziesz mógł również skutecznie chronić swoje prywatne urządzenia, np. telefon czy komputer. Klucze uwierzytelniające logowania W ofercie Cyber360 znajdują się także rozwiązania, które mogą chronić Cię przed przejęciem Twojego konta przez osoby będące w posiadaniu Twojego loginu i hasła lub mogą przechwycić kod uwierzytelniający z Twojego telefonu. Klucz Yubikey to fizyczne narzędzie, które służy do autoryzacji logowania – tylko osoba, która ma przy sobie przypisany do konta klucz, może się bezpiecznie dostać do chronionych zasobów. Zabezpieczenie konta za pomocą samego hasła często niestety nie wystarcza, bo po złamaniu go hakerzy są nie do zatrzymania. Ta metoda uwierzytelniania cechuje się wysokim poziomem skuteczności, gdyż będzie Cię chronić nawet jeśli cyberprzestępca zna Twój login i hasło czy przechwyci kod autoryzacyjny z Twojego telefonu. Zaletami klucza Yubikey są także jego wytrzymałość, wodoodporność oraz poręczność – niewielki rozmiar gwarantuje, że przechowywanie go nie będzie sprawiać Ci kłopotu. Klucze Yubikey mogą być z powodzeniem używane zarówno do ochrony Twojego konta firmowego, jak i kont prywatnych. Bezpieczeństwo Twoich kanałów komunikacyjnych Scam, spam, phishing – na te zagrożenia szczególnie narażeni są aktywni użytkownicy różnych kanałów komunikacyjnych. Aby temu zaradzić, powstała nowoczesna platforma Perception Point. Dynamiczne skanowanie wykorzystujące technologię sandbox sprawia, że Perception Point może w czasie rzeczywistym wykrywać i powstrzymywać nawet zaawansowane ataki już na ich najwcześniejszych etapach. Szeroka skala działania sprawia, że żaden plik czy adres URL w danym kanale komunikacyjnym nie zostaje pominięty podczas skanowania, co zapewnia wysoki poziom skuteczności ochrony i pozwala wykryć nawet najlepiej zamaskowane zagrożenia. Platforma Perception Point jest dopasowana do pracy z wieloma dostarczycielami usług poczty elektronicznej oraz danymi przechowywanymi w chmurze. Dzięki temu elastycznie dopasowuje się do preferowanych przez Ciebie rozwiązań i jest niezwykle wygodna w codziennym użytkowaniu. Co zrobić kiedy firma zostanie zaatakowana przez hakerów? Priorytetem dla firm, które mogły paść ofiarami ataku cyberprzestępców, powinno być przede wszystkim to, by zminimalizować straty, jakie zostały już poniesione, oraz jak najszybciej zatrzymać cyberprzestępców. Im wcześniej zostaną podjęte odpowiednie działania zaradcze, tym większa szansa na udaremnienie włamania. Wykrycie ataku na początkowym jego etapie jest możliwe, gdy wybrane przez Ciebie narzędzia zapewniają Ci pełną ochronę w czasie rzeczywistym i na bieżąco wykrywają złośliwe oprogramowanie czy podejrzane pliki i aplikacje. Wielofunkcyjna platforma Cynet360 XDR, dzięki opcji monitorowania objętego ochroną obszaru w trybie 24/7, jest w stanie błyskawicznie zidentyfikować włamanie do sieci firmowej już w początkowej fazie i usunąć złośliwy kod. Dzięki wysokiej automatyzacji procesów reagowania w przypadkach włamań, może bardzo szybko podjąć rekomendowane działania, aby jak najlepiej chronić dane przechowywane w Twojej firmie i powstrzymać hakerów. Dodatkową korzyścią rozwiązań oferowanych przez Cyber360 jest możliwość dogłębnej analizy przyczyn oraz zakresu ataku. Platforma Cynet XDR na bieżąco analizuje wykryte zagrożenia, ich pochodzenie oraz obszar, który został dotknięty atakiem i informuje o wynikach administratora i pozostałych uprawnionych użytkowników. Dzięki temu zyskujesz cenne informacje o tym, jakie środki zaradcze wprowadzić, by uniemożliwić hakerom powtórzenie włamania oraz jakie pliki i ich lokalizacje są szczególnie narażone na atak. Ta wiedza pozwoli Ci lepiej chronić zasoby firmy w przyszłości. Podsumowanie Ochrona poufnych informacji przed cyberatakami powinna być priorytetem dla każdego, kto korzysta z jakichkolwiek urządzeń elektronicznych – nigdy nie możesz mieć pewności, kto znajduje się po drugiej stronie i jakie ma wobec Ciebie zamiary. Zapobieganie atakom oraz minimalizowanie wyrządzonych przez nie szkód jest kluczowe, gdy zależy Ci na bezpieczeństwie przechowywanych w Twojej firmie danych i Twoich osobistych urządzeń, jak np. komputery czy smartfony. Kompleksowe rozwiązania oferowane przez Cyber360 pozwalają chronić poufne informacje w trybie 24/7, wykrywać włamania już na ich najwcześniejszych etapach oraz zdobywać wiedzę i umiejętności niezbędne, by zapobiegać atakom. Eksperci Cyber360 starają się, abyś mógł liczyć na szeroki zakres ochrony przed wszystkimi zagrożeniami, zapewniany przez wysokiej jakości narzędzia. Szukasz rozwiązań z zakresu cyberbezpieczeństwa dla swojej organizacji, sprawdź naszą ofertę. Ataki, na jakie narażona jest sieć domowa, można podzielić na dwie główne kategorie – wyróżniamy ataki pasywne i aktywne. Te pierwsze polegają na zbieraniu informacji: śledzeniu, podsłuchiwaniu, analizie ruchu sieciowego. Prowadzą one do właściwego ataku aktywnego, którego celem jest modyfikacja danych użytkownika, przejęcia kontroli nad jego urządzeniem lub zakłócenie jego pracy. Jak powstrzymać hakera Oczywiście, zaawansowani hakerzy korzystają z nowych, skomplikowanych sposobów włamań – jest ich jednak niewielu. Znacznie więcej jest zwykłych amatorów, którzy wykorzystują najprostsze sposoby włamań, takie, które można łatwo zablokować, gdy zna się procedury najczęstszych ataków. Jeśli chcemy zabezpieczyć się przed atakiem, powinniśmy zacząć myśleć jak haker. Trzeba zadać sobie pytanie: jakie są możliwości infiltracji sieci, przejęcia kontroli nad pakietami sieciowymi lub urządzeniami? Tak naprawdę najważniejsze jest zabezpieczenie sieci bezprzewodowej, ponieważ jeśli intruz uzyska do niej dostęp, zyska możliwość wykonania ataku. Największym zagrożeniem jest właśnie złamanie zabezpieczeń sieci domowej, bo otwiera furtkę do kolejnych ataków i pozwala przejąć nasze dane. Do włamania się do sieci bezprzewodowej najczęściej wykorzystywane jest narzędzie aircrack-ng. Umożliwia ono łamanie zabezpieczeń sieci, a jedyna ochrona przed nim to silne hasło. Znając adres IP i e-mail ofiary, atakujący także może próbować ataku, jednak w takim wypadku wystarczy nie otwierać podejrzanych plików i nie instalować niebezpiecznych programów, by móc czuć się w miarę bezpiecznie. Warto wiedzieć Atak słownikowy - próba złamania hasła przy wykorzystaniu obszernej listy możliwych haseł. Słowniki mogą osiągać bardzo duże rozmiary. Z reguły są kompilacją najczęściej wykorzystywanych statystycznie haseł oraz kombinacji wyrazów ze słowników językowych. Firewall - zapora ogniowa. Zabezpieczenia takie nie wpuszczają szkodników do sieci. Oprogramowanie to określa, jakie dane są autoryzowane. Zazwyczaj jest ono umieszczone w ruterach lub serwerach dedykowanych. MitM - Man in the Middle – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych między dwiema stronami bez ich wiedzy. Atakujący może spowodować, że dane z naszego komputera będą przechodziły przez jego komputer, a dopiero później trafią do serwera zewnętrznego. Tablice tęczowe - specjalnie kompilowane obszerne bazy skrótów możliwych haseł. Zwykłe tablice zajmują nawet kilkaset gigabajtów danych – tablica tęczowa zapisana przy wykorzystaniu łańcuchów pozwala zaoszczędzić przestrzeń dyskową i skrócić czas łamania haseł o kilkaset procent. Ataki pasywne W tej kategorii możemy wyróżnić kilka przykładów takich ataków: Social Engineering - jest to sposób na pozyskanie wrażliwych danych, wykorzystujący ludzką lekkomyślność i brak wiedzy. Atakujący wysyłają fałszywe e-maile, przeglądają wyrzuconą dokumentację, podglądają użytkowników przy logowaniu itp. Skanowanie sieci - ta metoda pozwala na poznanie szczegółów dotyczących atakowanej sieci, by dowiedzieć się, jakie urządzenia z niej korzystają, które porty są otwarte itp. Sniffing - ten atak pasywny polega na monitorowaniu i rejestrowaniu całego ruchu sieciowego lub jego części w atakowanej sieci. Odpowiednio wykonany może umożliwić odkrycie haseł, loginów, a nawet prywatnych rozmów użytkowników. Łamanie hasła w sposób niezauważalny dla użytkownika też jest uważane za atak pasywny. Dzięki tej metodzie atakujący, korzystając z metody siłowej (brute-force), może złamać zabezpieczenie, wystarczy odpowiednio dużo czasu i mocy obliczeniowej. Ataki aktywne Tego typu ataków jest znacznie więcej niż pasywnych, poniżej wymieniono tylko te najważniejsze. Spoofing - ten typ ataku polega na podszywaniu się pod inny autoryzowany w danej sieci komputer. Celem jest oszukanie systemów zabezpieczających, umożliwia to bezproblemowe uzyskanie dostępu na przykład do sieci, w której aktywne jest filtrowanie MAC. Hijacking - to przechwytywanie sesji w protokole TCP. Dzieje się to po tym, jak atakujący zrywa połączenie między serwerem i klientem, aby móc zastąpić klienta i bez konieczności logowania kontynuować komunikację. Koń trojański - popularnie nazywany trojanem. Jest to program, który może podszywać się pod zaufaną aplikację lub wchodzić w jej skład. Po zainstalowaniu przez użytkownika trojan wykonuje w tle operacje, które zaprogramował atakujący, na przykład zapisuje hasła lub inne dane. Ataki typu DoS - jest to typ ataków, które mają na celu uniemożliwienie użytkownikom dostępu do usług. Polegają głównie na spamowaniu połączeń i mają za zadanie wyczerpać zasoby serwera lub dowolnego urządzenia sieciowego, czego skutkiem ma być przerwanie pracy danego urządzenia. Przykładowy atak hakera krok po kroku 1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng. 2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, które porty są otwarte – narzędzie Nmap. 3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp z wykorzystaniem narzędzia Metasploit. Jeżeli nie, atakujący szuka innego punktu zaczepienia. 4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark. 5. Atak drogą e-mailową za pomocą Metasploit lub innych podobnych narzędzi. 6. Instalacja na urządzeniu ofiary backdoora, czyli utworzonej przez atakującego luki w zabezpieczeniach, która umożliwia dostęp do urządzenia, gdy jest ono dostępne w sieci, w celu utrzymania nad nim kontroli. Siła hasła a czas potrzebny na jego złamanie Najczęściej wybieraną metodą zabezpieczenia sieci Wi-Fi jest wykorzystanie uwierzytelniania typu WPA2 Personal oraz szyfrowania AES. Siła naszego hasła zależy jednak znacznie bardziej od jego złożoności i liczby użytych znaków. Oto zestawienie, które zakłada wykorzystanie zwykłej siłowej metody łamania hasła, a nie słownika czy tablic tęczowych. Podany czas to czas maksymalny potrzebny na znalezienie hasła, a zastosowanie słowników znacząco przyspiesza możliwość złamania hasła typowego użytkownika. Dlatego należy tworzyć jak najdłuższe hasła, składające się z różnych znaków, cyfr i symboli – wtedy będą praktycznie nie do złamania. Szybkość łamania hasła podana jest dla typowego konsumenckiego komputera z podzespołami dobrej klasy. Łamanie zabezpieczeń sieci Wi-Fi Wiemy już, że bezpieczna sieć to odpowiednie hasło i typ uwierzytelniania. Przeczytajmy teraz, jak samemu sprawdzić siłę naszego hasła, wykorzystując narzędzia dostępne w systemie Kali Linux przeznaczonym specjalnie do testów penetracyjnych, czyli do weryfikowania różnego rodzaju zabezpieczeń w sieci i na komputerach. Wykorzystamy specjalny pakiet aircrack-ng wchodzący w skład systemu Kali Linux. Pakiet ten składa się z kilku narzędzi mających jasny i określony cel – analiza sieci bezprzewodowych i łamanie ich zabezpieczeń. W internecie znajduje się lista adapterów i kart sieciowych, które są zatwierdzone przez twórców tego programu. Nie będziemy mogli z niego korzystać na typowej karcie sieciowej w laptopie, ponieważ takie karty nie zapewniają obsługi trybu monitora, który jest niezbędny do wykonania ataku – musimy mieć kompatybilny moduł sieciowy. 1. Po uruchomieniu systemu Kali Linux i podłączeniu odpowiedniego adaptera sieciowego uruchamiamy terminal, wpisujemy komendę: airmon-ng start wlan0 i zatwierdzamy ją klawiszem Enter. Uruchomi to tryb monitora wlan0mon na karcie Wi-Fi i pozwoli na skanowanie w poszukiwaniu sieci. Foto: Komputer Świat 2. Następnie wpisujemy airodump-ng wlan0mon – rozpocznie to skanowanie sieci w naszym otoczeniu. Foto: Komputer Świat 3. Dzięki temu będziemy mogli dowiedzieć się między innymi, jak zabezpieczone są poszczególne sieci. My oczywiście włamujemy się do naszej sieci, do której znamy hasło – czyli Testowe WiFI do włamania. 4. Musimy wpisać komendę airodump-ng -bssid XX:XX:XX:XX:XX -c X --write Plik1 wlan0mon. Zamiast X podajemy dane naszej sieci, które są widoczne na ekranie w punk­cie 2. BSSID znajdziemy w pierwszej kolumnie, a c to oznaczenie kanału, czyli kolumna CH. Foto: Komputer Świat 5. Teraz musimy przechwycić zakodowane hasło dostępu do sieci. Uda się to wtedy, gdy jakiś użytkownik połączy się z tą siecią lub my wymusimy rozłączenie użytkownika, który za chwilę automatycznie się z nią połączy, a my będziemy mogli wtedy przechwycić zakodowane hasło. 6. W nowym oknie terminalu wpisujemy komendę aireplay-ng --deauth 100 -a XX:XX:XX:XX:XX:XX wlan0mon, ponownie w miejsce X podajemy dane rutera. Foto: Komputer Świat 7. Teraz w głównym oknie z punktu 4 w prawym górnym rogu powinien pojawić się napis WPA Handshake oraz adres MAC punktu dostępowego. Możemy zamknąć wszystkie terminale, ponieważ zaszyfrowane hasło jest już zapisane w pliku Plik1 na naszym komputerze. Foto: Komputer Świat 8. Następnie musimy w nowym terminalu wpisać komendę aircrack-ng -w [lokalizacja słownika] i zatwierdzić. Rozpocznie się wtedy łamanie hasła metodą słownikową. Łamanie hasła tą metodą może być bardzo czasochłonne i nieefektywne. Jeśli hasła nie ma w słowniku, nie zostanie znalezione. Foto: Komputer Świat 9. W przypadku tego specjalnie ustalonego hasła 12345678 czas łamania był bardzo krótki, ponieważ jest to proste hasło i było zawarte w słowniku. Średniej klasy komputer sprawdza około 2000 haseł na sekundę. Foto: Komputer Świat Cały ten proces jest dość trudny i skomplikowany, możemy jednak wyciągnąć z tego naukę – im dłuższe i bardziej złożone hasło, tym trudniejsze jest do złamania. Zaleca się stosowanie hasła przynajmniej 16-znakowego, składającego się z małych i dużych liter, cyfr oraz znaków specjalnych. Takie hasło jest prawie nie do złamania, dzięki czemu będziemy bezpieczni. Nie ma sensu stosować filtrowania adresów MAC, gdyż atakujący może w krótkim czasie podszyć się pod nasz adres MAC i dostać do sieci, korzystając z opisanej metody. Solidne hasło to najważniejszy punkt obrony. Sprawdzamy, czy ktoś obcy nie korzysta z naszego Wi-Fi W tym celu wykorzystamy program Who Is On My WiFi, który można pobrać z KŚ+. Dzięki niemu będziemy mogli w czasie rzeczywistym skanować naszą sieć i na bieżąco będziemy widzieli informacje o tym, jakie urządzenia z niej korzystają. Po dodaniu zaufanych urządzeń pozwoli to na łatwe rozpoznanie intruza. 1. Po zainstalowaniu programu klikamy na Scan Now w prawym górnym rogu. Foto: Komputer Świat 2. Następnie klikamy na opcję Always Scan. Foto: Komputer Świat 3. Po chwili skanowanie zostanie zakończone, a wszystkie znalezione urządzenia zobaczymy w głównym oknie interfejsu programu. Wystarczy zweryfikować adresy IP naszych urządzeń i zmienić ich status z Unkn­own na Known. Foto: Komputer Świat 4. Program będzie działał w tle i wykonywał skanowania co 5 minut. Jeśli znajdzie jakieś nowe urządzenie, które podłączy się do naszej sieci, czyli potencjalnego intruza, dostaniemy powiadomienie. Będziemy wtedy musieli jak najszybciej zmienić hasło dostępu do sieci. Jak działa Sniffing Wykorzystując narzędzie Ettercap z systemu Kali Linux, możemy również sprawdzić, jak wygląda typowy atak typu sniffing, który polega na podsłuchiwaniu pakietów i wychwytywaniu z nich kluczowych danych. 1. Uruchamiamy program Ettercap – klikamy na Programy, 09 Sniffing & Spoofing, Ettercap gui. Foto: Komputer Świat 2. Klikamy na Sniff, Unified Sniffing. Foto: Komputer Świat 3. Wybieramy interfejs do tego zadania, w naszym przypadku wlan0. Foto: Komputer Świat 4. Teraz klikamy na Hosts, Scan for Hosts. Foto: Komputer Świat 5. Następnie klikamy na Mitm, ARP Poisoning. Foto: Komputer Świat 6. Zaznaczamy opcję Sniff remote connections i klikamy na OK. Foto: Komputer Świat 7. Teraz na dole ekranu będziemy mogli obserwować, jakie hasła i adresy zostają przechwycone. Dzięki temu dowiemy się, które witryny i programy nie oferują wystarczającej ochrony. Foto: Komputer Świat Przedstawiony przykład pokazuje, jak łatwo wychwycić dane w przypadku korzystania z protokołu HTTP. Jeśli będziemy się łączyć z witrynami, wykorzystując protokół HTTPS i na pasku przeglądarki będzie ikona kłódki, możemy mieć pewność, że dane są szyfrowane i po przechwyceniu haker nie będzie miał z nich pożytku. Więcej testów i poradników znajdziesz w najnowszych numerach Komputer Świata i Niezbędnika: Kup nowy numer Komputer Świata w wersji elektronicznej (8,90 zł) lub papierowej (9,90 zł) Kup nowy numer Niezbędnika w wersji elektronicznej (8,90 zł) lub papierowej (9,99 zł) Nie chcesz przegapić nowych numerów? Zamów prenumeratę papierową lub e-prenumeratę Przeczytaj także: Chrome, Firefox i Opera - jak przyspieszyć najpopularniejsze przeglądarki? Zobacz, jaki router za około 150 zł kupić: Temat dość rzadko poruszany w sieci, a jednak jak się okazuje jest dość ważnym, ponieważ jak się okazuje mimo różnego rodzaju zabezpieczeń, tego typu ataki zdarzają się dość często i w cywilizacji współczesnej, która charakteryzuje się również cyber-przestępstwami z zakresu terroryzmu wirtualnego niezaprzeczalnie mamy do czynienia z realnym i ciągle obowiązującym nas stanem pogotowia antyterrorystycznego, również na falach Internetu. Czy jest realne zagrożenie i można je szybko rozpoznać? Jak się okazuje hakerzy są coraz bardziej „sprytni” i starają się teraz działać tak, żeby ich działalności nie dało się wykryć za szybko, działalność ich zmierza ku temu aby coraz większe korzyści rozciągnąć w czasie. Co za tym idzie? Jest duże prawdopodobieństwo, że na Twojej stronie internetowej nie ujrzysz loga hakera ani nie zauważysz nic niepokojącego, włamanie pozostawi tylko swój ślad w kodzie strony i będzie ingerować w twoje zasoby wewnętrzne, tak jak tasiemiec, którzy wysysa życiodajne soki z właściciela jelit, można by to tak pokrótce zobrazować. Ataki mogą przybierać różne formy, mogą albo dodawać kod infekujący, albo zamieniający kod i jednocześnie ukrywający go albo też może kod stosować przekierowania na inne strony docelowe. Niezależnie od tego warto jest wiedzieć jak się przed tymi atakami zabezpieczyć. Jak zatem zabezpieczyć się przez atakami? Poniżej rozpiszmy w punktach o czym powinniśmy pamiętać: Na pewno powinieneś być na bieżąco z wszystkimi aktualizacjami do Twojego oprogramowania - jest to niemalże wymóg konieczny, ponieważ jak wiadomo wszystko się zmienia, język programowania ewoluuje, zatem coś raz napisanego w kodzie np. PHP, nie będzie wiecznie bezpieczne, stąd też jeśli używasz w szczególności darmowego oprogramowania powinieneś mieć na względzie to, że trzeba aktualizować oprogramowanie; Weryfikuj stronę w Google Search Console – jak wiadomo narzędzie to pozwoli Ci wykryć niebezpieczny, złośliwy kod, a także powiadomi Cię e-mailem jeśli pojawią się jakieś zmiany w czasiel Korzystaj z oprogramowania zabezpieczającego – tutaj masz bardzo dużo możliwości, które powinny dostarczyć Ci twoje firmy hostingowe, na pewno jeśli masz dobry plan hostingowy masz możliwość zabezpieczenia strony przez atakami hakerskimi i na bieżąco monitorować ich stan w czasie, jeśli zaś jest z tym gorzej to na pewno masz wiele innych możliwości, jeśli chodzi np. o darmowe rozwiązanie to pamiętaj o czymś takim jak Wordfence Security dla Wordpress, jeśli korzystasz z tego pakietu. W każdym razie jest dużo opcji i warto jest znaleźć coś dla siebie odnośnie konkretnego oprogramowania, które używasz; A jak sprawdzić, czy moja strona została zaatakowana? Wiadomo, że możesz być powiadomiony o fakcie ataku przez Google Search Console, ale poza tym jest kilka możliwości, znów przedstawmy wszystko w punktach: Powiadomienie ze strony przeglądarki internetowej – tak, właśnie, sama przeglądarka Cię o tym poinformuje pokazując monit o niebezpieczeństwie; Wyniki wyszukiwania w Google – jeśli masz jakieś podejrzenia, że strona została zaatakowana, a nie wiesz jeszcze jak to od strony wyszukiwarki wygląda, to pamiętaj aby użyć zapytania site: , która 'zwróci' wyniki zapytania z podstronami. Jak wiadomo, będziesz mógł przejrzeć, czy już zaindeksowały się jakieś zainfekowane wyniki; Skanowanie strony – przy użyciu wspomnianych wcześniej narzędzi; Spadek pozycji w wyszukiwarce – też powinno to być dla Ciebie punktem do zainteresowania, ponieważ prócz filtrów na domenie, może być spadek też spowodowany właśnie ingerencją w kod. Jak usunąć złośliwy kod? Na dobry początek warto zawsze jest przejrzeć najważniejsze pliki w Twoim FTP, czyli a także nagłówkowe footer i które zapewne mogą zawierać ślady włamania. Kolejna sprawa to już standardowe skanowanie antywirusem, który masz zapewne zbudowany w panel zarządzania firmy hostingowej. Podsumowanie Jak już wspomniano, włamania – pomimo licznych zabezpieczeń – nie należą do rzadkości i warto jest mieć się na baczności przed tymi, którzy chcą nam zaszkodzić. Zawsze warto jest wcześniej zapobiegać niż leczyć, ponieważ prócz zainfekowania plików źródłowych skutki takiego włamania mogą być dużo bardziej idące w konsekwencjach, bo przecież jak wiadomo Google kara takie strony, które „sieją” infekcjami na sieć, także warto jest i o tym pamiętać. Pamiętajmy zatem za w czasu aby zabezpieczyć naszą stronę przed tego typu infekcjami. Currently Głosów: (36 Głosujących) Sniffing – co to jest?Jedną z technik pozyskiwania cennych informacji wykorzystywanych przez cyberprzestępców jest sniffing. Atak polega na „podsłuchiwaniu”, a więc przechwytywaniu pakietów danych wędrujących przez sieć. Sniffing nie zawsze służy czynieniu szkód – dostawcy usług internetowych i administratorzy także mogą podsłuchiwać ruch sieciowy, by móc go przeanalizować, a następnie zapobiec błędom bądź naprawić te także często posługują się sniffingiem. Metoda poniekąd przypomina techniki znane z filmów szpiegowskich – podkładanie podsłuchów czy przyklejanie urządzeń monitorujących do telefonów. Rozwój technologii sprawił jednak, że przestępcy wykorzystują o wiele bardziej zaawansowany sniffing. Informatyka udostępnia liczne narzędzia, dzięki którym hakerzy są w stanie zakładać wirtualne „podsłuchy” i przechwytywać wrażliwe dane swoich z najpopularniejszych ataków powiązanych ze sniffingiem jest Man-in-the-middle (ang. człowiek pośrodku), w którym to haker przejmuje dane wysyłane przez użytkownika i przekazuje je docelowemu odbiorcy tak, by ofiara nie zorientowała się, że wysyłane przez nią informacje przechodzą przez ręce „pośrednika”. Sniffing jest w stanie posłużyć do kradzieży wszelkich niezaszyfrowanych i poufnych danych, a więc:ruchu sieciowego,wiadomości mailowych,haseł,ruchu związanego z serwerami DNS,ustawień działa sniffing?By zrozumieć działanie sniffingu, warto najpierw dowiedzieć się, jak wygląda przesyłanie danych przez Internet. Wszystkie informacje, które wysyłasz, są dzielone na mniejsze pakiety danych, które są wysyłane przez Twoje urządzenie. Paczki są „składane” w całość dopiero po dotarciu do docelowego odbiorcy. Każdy pakiet wędrujący przez Internet ma do pokonania długą trasę – przechodzi przez liczne routery i switche, by w końcu dotrzeć na miejsce. Są to jednak newralgiczne punkty – źle zabezpieczone i zaatakowane przez hakera mogą zostać ataków sniffingowychPasywny sniffing. Haker posługujący się tym rodzajem sniffingu nie musi zbyt wiele robić, by uzyskać dostęp do cudzych danych. Pasywny sniffing działa szczególnie dobrze w przypadku sieci, które są ze sobą połączone za pomocą koncentratorów. Te są jednak stopniowo wycofywane i zastępowane switchami, dlatego metoda staje się coraz mniej sniffing. Polega na „bombardowaniu” pamięci asocjacyjnej switcha (CAM). Pamięć asocjacyjna odpowiada za przechowywanie adresów MAC urządzeń podłączonych do sieci oraz powiązanych z nimi numerów portów i jest niezbędna do tego, by kierować przechodzące przez switch pakiety do odpowiednich odbiorców. Gdy switch jest atakowany, przechodzące przez niego dane mogą zostać skierowane do innych portów, które są kontrolowane przez hakera. Informacje są wtedy przechwytywane przez osobę trzecią. Artykuły pokrewne Apr 20, 2022 · 4 minut czytania Jul 18, 2021 · 5 minut czytania Jak rozpoznać atak sniffingowy?Nie zawsze łatwo jest wykryć szkodnika, jakim jest sniffer. Co to takiego? To urządzenie albo program komputerowy stworzony wyłącznie po to, by podsłuchiwać ruch sieciowy. Sniffery mogą być instalowane na komputerach, a także routerach i innych urządzeniach sieciowych. Zauważenie aktywnego sniffingu bywa możliwe – zazwyczaj, gdy dochodzi do podsłuchiwania ruchu sieciowego, łącze internetowe staje się pamiętać o tym, że sniffing nie dotyczy wyłącznie komputerów, ale wszystkich urządzeń połączonych z Internetem. Kogo może zaatakować sniffer? Android, iOS, Windows, Linux – nie ma znaczenia, z jakiego systemu operacyjnego korzystasz, jeśli haker włamał się do sieci, a nie konkretnego sprzęt nie musi być od razu zainfekowany złośliwym oprogramowaniem, by wysyłane przez niego dane dostały się w ręce przestępcy, ale istnieją wirusy pełniące funkcje snifferów. Wystarczy, że złośliwy network sniffer zainfekuje jedno urządzenie w zamkniętej sieci (na przykład firmowej), by haker miał dostęp do wielu cennych plików wysyłanych w sieci jest trudny do wykrycia. Wymaga to dość zaawansowanej wiedzy informatycznej. Najczęściej konieczne jest przeprowadzenie testów ruchu DNS przez administratorów. Zdecydowanie łatwiejsze jest zabezpieczenie się zapobiec atakom sniffingowym?Unikaj używania publicznych hotspotów Wi-Fi. Sniffer Wi-Fi to najczęściej spotykany rodzaj programu szpiegującego. Można spotkać się z nim w kiepsko zabezpieczonych publicznych sieciach. Słabo chronione sieci są idealnym środowiskiem do przeprowadzania ataków Man-in-the-middle, więc jeśli koniecznie musisz skorzystać z hotspota w kawiarni czy markecie, skorzystaj z usługi VPN, która zaszyfruje Twoje dane – dzięki temu będą bezużyteczne, jeśli dostaną się w ręce wchodź w podejrzane odnośniki. Istnieją sposoby na nakłonienie kogoś, by kliknął link pozyskujący jego dane. IP sniffer jest tego przykładem. Osoba, która wejdzie w link przekierowujący do IP sniffera, przekaże swój adres IP twórcy odnośnika. Nie wiesz, jak rozpoznać potencjalnie szkodliwy link? Funkcja Threat Protection zawarta w pakiecie NordVPN blokuje złośliwe witryny internetowe i zmniejsza ryzyko ich przypadkowego wyłącznie z bezpiecznych i szyfrowanych komunikatorów i serwisów pocztowych. Wysyłanie prywatnych wiadomości (często zawierających poufne dane) za pomocą nieszyfrowanych komunikatorów to nie najlepszy pomysł. Zadbaj o to, by platformy, dzięki którym się komunikujesz, były bezpieczne i wykorzystywały zaawansowane na adresy stron. Gdy odwiedzasz witrynę internetową, sprawdź, czy jej adres rozpoczyna się przedrostkiem HTTPS lub HTTP. Świadczy on o tym, że strona posiada certyfikat SSL/TLS, a więc jest autentyczna, a przesyłane dane są kogoś o przeprowadzenie skanu firmowej sieci. Administratorzy oraz zespoły odpowiadające za bezpieczeństwo firmowych sieci mogą je skanować, by w porę wykryć potencjalne zagrożenia. Jeśli masz taką możliwość – poproś dział cyberbezpieczeństwa o zwrócenie uwagi na podejrzane online zaczyna się od jednego bezpieczeństwo, wybierając VPN dominujący na całym świecie Martyna Witosz (aktualizacja: Bezpieczeństwo użytkownika internetu jest bardzo często bagatelizowanym tematem w społeczeństwie. Większość osób nie zachowuje nawet podstawowych środków ochrony, wierząc, że jedyną kradzieżą, która może się im przytrafić, jest włamanie do domu lub kradzież samochodu. Niestety, nie zauważamy tego problemu, dopóki atak hakerski nie przytrafi się właśnie nam, a wtedy jest już zwykle za późno! Atak hakerski – jak się przed nim ochronić? Jak rozpoznać atak hakerski i się przed nim ochronić? Na pewno nie jest to proste zadanie. Jeśli ktoś chce uzyskać dostęp do jakichkolwiek danych przechowywanych na naszych komputerach, to i tak go uzyska. Jest to tylko kwestia czasu, umiejętności i odpowiedniej sumy pieniędzy. Choć całkowicie nie jesteśmy w stanie się przed tych uchronić, to zawsze możemy utrudnić atak na nasze dane na tyle, że nie będzie on w ogóle dla hakera opłacalny. Atak hakerski – jak się ustrzec? Zawsze w sieci poruszaj się przezornie. Cenne informacje, gdy wpadną w ręce przestępców, mogą być użyte do wyłudzania okupu, zaciągnięcia kredytów czy wyczyszczenia konta bankowego. Cyberprzestępcy próbują złamać hasła do poczty e-mail, a następnie sprawdzają te dane logowania w innych popularnych witrynach. Dlaczego? Niestety, wiele osób używa tych samych danych logowania i haseł dla wielu kont. A to kardynalny błąd! Zachowując minimum czujności będziesz w sieci bezpieczniejszy. Kilka pryncypalnych wskazówek od nas: Silne hasło, a zwłaszcza weryfikacja dwupoziomowa (2FA) chronią Twoje zasoby: pocztę, konta w social mediach, dane lub programy w chmurze. Program antywirusowy będzie zaporą przed złośliwymi wirusami, których celem jest dziś wyłudzanie lub kradzież danych lub tożsamości. Szyfrowanie danych przesyłanych w sieci przy pomocy VPN zagwarantuje Ci, że nie wpadną w niepowołane ręce. Stosując się do naszych zaleceń, nie zapominaj także o regularnych kopiach zapasowych ważnych danych! Gdy wiesz, że cyberprzestępcy nagminnie wykorzystują zarówno proste jak i wyrafinowane triki, aby złowić Twoje dane (phishing), musisz krytycznie traktować nietypowe komunikaty: alerty, ponaglenia, informacje o konieczności weryfikacji danych, itd. Generalnie, stosuj Zasadę Ograniczonego Zaufania i z założenia nie ufaj innym i nie ulegaj emocjom. Zwracaj uwagę, jakie prywatne informacje zostawiasz w internecie, np. dzieląc się zdjęciami w social mediach. Pamiętaj, że mogą zostać wykorzystane przeciwko Tobie. W długim łańcuchu bezpieczeństwa każde ogniwo ma znaczenie, ale najwięcej zależy od Twojej wiedzy i podejścia! Nie pozwól, aby Twoje bezpieczeństwo runęło jak domek z kart. Chcesz dowiedzieć się więcej o bezpieczeństwie w sieci? Pobierz naszego ebooka: » POBIERZ E-BOOKA >> Obserwuj nasze profile na Facebooku i LinkedIn Loading... Twój komentarz zostanie opublikowany po zaakceptowaniu go przez administratora

jak rozpoznać atak hakera