Lista ataków włamywaczy (hakerów, krakerów, karderów, intruzów) internetowych

  • “cracking” (zgadywanie/łamanie/rozszyfrowywanie haseł dostępowych, algorytmów szyfrujących, kluczy publicznych i prywatnych itp.)
  • sniffing” (podglądanie, podsłuchiwanie)
  • snooping” (pasywne wejście do kabla: podpięcie do kabla i oczekiwanie na dane przekazywane np. analizatorom sieci),
  • spoofing” (badanie sieci np.poprzez aktywne podpięcie do kabla tj. wpuszczanie do sieci danych i poleceń - np. symulowanego protokołu komunikacyjnego, podszywanie się pod kogoś - poprzez fałszywy adres internetowy- i uzyskanie dzięki temu nielegalnego dostępu do danych)
  • "back door" ("tylne drzwi") - wejście do systemu systemu w inny sposób niż poprzez logowanie np. poprzez pocztę elektroniczną lub dzięki zainstalowaniu odpowiedniego oprogramowania, w celu np. podsłuchiwania wprowadzanych na klawiaturze znaków, co pozwala uzyskać hasło jeszcze przed jego zaszyfrowaniem
  • wprowadzenie "koni trojańskich", tj. obiektów udających "pożyteczne lub niewinne rzeczy" a tak naprawdę przeznaczonych do uruchomienia działań destrukcyjnych na komputerze na którym się znajdują. Trojany zaszywane są w listach poczty elektronicznej, w plikach bat, com, exe, pseudotekstowych (.hta) zawierających wykonywalne skrypty, obiektowych (.shs) , plikach rozponawanych na pierwszy rzut oka jako "screen savery", gry itp.
  • "moles" (krety) - wiadomości pocztowe, np.w formacie HTML, których celem jest uzyskanie danych adresata, np. adresu IP przekazywanego zwrotnie do serwera nadawcy przy ściąganiu obrazka
  • session hijacking” (przechwycenie sesji legalnego użytkownika)
  • DoS ("denial of service attack" lub "zombie attack") - blokowanie użytkownikom usług internetowych poprzez stwarzanie sztucznego tłoku w sieci i przeciążanie ("zatapianie" -flooding) serwera komunikami typu "adresy zwrotne' (return address spoofing), sprawdzaniem połączenia komendą "ping" (ping of death), replikującymi się wirusami, dużymi pakietami danych podlegającymi ciągłej fragmentacji od początku (tear drop attack), uruchamianie na serwerze zapętlających się programów (wykonywanych bez końca), wysyłanie tak znacznej liczby symulowanych żądań połączeń (SYN attack) że pozostają one bez odpowiedzi uniemożliwiając obsługę "prawowitych" żądań
  • przepełnianie wejściowego buforu serwera (BO-buffer overflow), w celu uzyskania uprawnień do instalacji własnych programów przeznaczonych np. do analizy zrzutów pamięci znajdujących się na dysku w celu odnalezienia haseł dostępowych
  • analiza informacji identyfikujących użytkownika znajdujących się na komputerze klienta w postaci "ciasteczek" (tzw.cookies - jeśli nie są one przechowywane w postac zaszyfrowanej) i następnie modyfikacja ("zatruwanie") tych cookies w celu osiągnięcia dostępu do aplikacji klienta w jego imieniu
  • podgląd kodu źródłowego strony internetowej i zmiana wartości w polach ukrytych (nie pojawiających się na ekranie)
  • zmiana parametrów łącza CGI (czasem aplikacje nie kontrolują tych parametrów)
  • wykorzystanie informacji zapisywanych na komputerze podczas testowania (debugging), o kasowaniu których zapomnieli programiści po ukończeniu testowania
  • wykorzystanie luk systemowego oprogramowania (np.w technologii ASP) w celu uzyskania hasła administratora i przejęcia kontroli.

  • phishing jest rodzajem oszustwa internetowego, polegającego na wyłudzeniu od klientów (po podszyciu się pod instytucję finansową - poprzez fikcyjną witrynę lub email) danych uwierzytelniających. Na przykład internauta otrzymuje e-mail pochodzący rzekomo od banku, w którym prosi się go o podanie hasła, numeru karty kredytowej i "koniecznie o zweryfikowanie danych osobowych". W emailu może być też link do "nowej" lub "eksperymentalnej" strony banku (oczywiście fałszywej), do której klient może się próbnie "zalogować", używając swoich zwykłych danych uwierzytelniających.