7. Síťové útoky a bezpečnost

Co se po vás bude chtít?

Základní bezpečnostní koncepty

  • CIA Triad:

    • Confidentiality (Důvěrnost) - ochrana před neoprávněným přístupem
    • Integrity (Integrita) - ochrana před neoprávněnou změnou dat
    • Availability (Dostupnost) - zajištění přístupu k službám
  • Typy útočníků:

    • Insider vs Outsider
    • Motivace útočníků
  • Kill Chain / Cyber Attack Lifecycle:

    • Reconnaissance
    • Weaponization
    • Delivery
    • Exploitation
    • Installation
    • Command & Control
    • Actions on Objectives

Útoky narušující důvěrnost (Confidentiality)

  • Man-in-the-Middle (MITM):

    • ARP Spoofing/Poisoning - manipulace s ARP tabulkou, přesměrování provozu
    • DNS Spoofing - podvržení DNS odpovědí, cache poisoning
    • Evil Twin - falešný AP, odposlech bezdrátové komunikace
    • SSL Stripping - downgrade HTTPS na HTTP
  • Sniffing:

    • Pasivní odposlech komunikace
    • Promiskuitní režim
    • Zachytávání credentials
  • Session Hijacking:

    • Odcizení session ID
    • Cookie stealing
    • Sidejacking

Útoky narušující integritu (Integrity)

  • Spoofing útoky:

    • IP Spoofing - podvržení zdrojové IP adresy
    • DNS Spoofing - falešné DNS odpovědi
    • ARP Spoofing - podvržení MAC adresy
    • Email Spoofing - podvržení odesílatele
  • DHCP Rogue Server:

    • Falešný DHCP server
    • Přidělení škodlivé konfigurace
  • NTP Spoofing:

    • Manipulace s časem
    • Time shifting útoky
  • Replay Attack:

    • Opětovné přehrání zachycené komunikace

Útoky narušující dostupnost (Availability)

  • Denial of Service (DoS):

    • SYN Flood - vyčerpání TCP spojení
    • UDP Flood - zahlcení UDP pakety
    • ICMP Flood (Ping flood) - zahlcení ICMP požadavky
    • Slowloris - pomalé HTTP požadavky
    • HTTP Flood - zahlcení HTTP požadavky
  • Distributed Denial of Service (DDoS):

    • Botnet
    • Amplification útoky (DNS, NTP)
  • Resource Exhaustion:

    • DHCP Starvation - vyčerpání DHCP poolu
    • ARP Table Flooding - zaplavení ARP tabulky
    • CAM Table Overflow - přetečení switch tabulky

Útoky na bezdrátové sítě

  • Wi-Fi zabezpečení:

    • WEP - zastaralé, RC4 šifrování
    • WPA - TKIP, zlepšené zabezpečení
    • WPA2 - AES šifrování, CCMP
    • WPA3 - SAE, forward secrecy
  • Útoky na Wi-Fi:

    • Deauthentication attack - odpojení klientů
    • Evil Twin - falešný AP
    • WPS attack - zneužití WPS PIN
    • Handshake capture + brute-force - cracking WPA/WPA2
    • KRACK - Key Reinstallation Attack
  • Nástroje: Aircrack-ng, Wifite

Password útoky

  • Brute Force:

    • Slovníkový útok (dictionary attack)
    • Kombinatorický útok
    • Hybrid útok
  • Rainbow Tables:

    • Předpočítané hashe
    • Ochrana pomocí salt
  • Credential Stuffing:

    • Zneužití uniknutých credentials

Reconnaissance a scanning

  • Passive Reconnaissance:

    • OSINT
    • DNS enumeration
    • WHOIS lookup
  • Active Reconnaissance:

    • Port scanning (nmap)
    • Service enumeration
    • Vulnerability scanning

Ochrana a detekce

  • Preventivní opatření:

    • Šifrování (TLS/SSL, VPN)
    • Silná autentizace (MFA)
    • Segmentace sítě (VLAN)
    • Port security
    • 802.1X autentizace
  • Detekce:

    • IDS/IPS systémy
    • SIEM (Security Information and Event Management)
    • Honeypot
    • Monitoring anomálií
  • Reakce:

    • Incident Response Plan
    • Izolace kompromitovaných systémů
    • Forensní analýza

Odkazy na zdroje informací

MITM útoky

DoS/DDoS

Útoky na protokoly

Bezdrátové sítě

Připrav se na HAXAGONu

Bezpečnost sítí:

  • ARP Spoofing
  • Attacking DHCP - easy