Sadržaj
Klasifikacija sigurnosnih napada
U nastavku je dan primjer klasifikacije sigurnosnih napada korištenjem predložene taksonomije četiri pogleda.
SQL SLammer
Svrha napada
Korupcija podataka – crv unosi lažne podatke u bazu ili mijenja postojeće
Uskračivanje usluge (engl. Denial-of-service) – crv se pokušava širiti na druge poslužitelje čime koristi velike količine računalnih resursa što dovodi do zagušavanja
Meta napada
Metoda napada
Ranjivost koja se iskorištava
Preljev spremnika – ranjivost u bazi podataka MS SQL 2000 omogućuje izvršavanje proizvoljnih naredbi sa povećanim privilegijama. Konkretna ranjivost
http://www.kb.cert.org/vuls/id/484891
HD Audio Codec Driver
Svrha napada
Povećanje pristupa – izvršavanjem napada napadač dobiva administrativne privilegije na Windows računalu, odnosno SYSTEM privilegije. Napadač može čitati, pisati i stvarati proizvoljne vrijednosti u registry sustava.
Meta napada
Metoda napada
Ranjivost koja se iskorištava
Windows 'AFD.sys' Driver
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
Ruby on Rails limit() funkcija
Svrha napada
Korupcija informacija – izvođenjem proizvoljnih upita nad bazom podataka napadač mijenja sadržaj i time narušava ispravnost podataka.
Narušavanje tajnosti – napadač dobiva pristup svim podacima čime se narušava tajnost.
Meta napada
Baza podataka – naredbe se prosljeđuju prema pozadinskoj bazi podataka što omogućuje napadaču izravan pristup podacima. Ovisno o svrsi napada, napadač će obavljati izmjenu podataka (što u nekim situacijama može u potpunosti onesposobiti web sjedište) ili izlistavati određene stavke čime se narušava tajnost.
Metoda napada
Ranjivost koja se iskorištava
OpenVAS Manager
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
BlackBerry Desktop programska potpora
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
Microsoft ClickOnce
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
ListaGreška u dizajnu – postoje brojne greške u dizajnu protokola za komunikaciju i autentifikaciju računala u komunikaciji. Napadač može iskoristiti neku od njih kako bi presreo komunikaciju. Jedna od najlakših metoda napada je umetanje vlastitih .dll datoteka micanjem odgovarajućih atributa za provjeru integriteta – u slučaju kada ne postoji sažetak računalo će i dalje obraditi zahtjev. Više o ostalim napadima može se naći na adresi:
http://packetstormsecurity.org/files/view/91970/clickonce-mitm.txt