Вопрос: Какие типы хакерских атак существуют?

Автор Анонимный вопрос задал интересный вопрос в категории Защита информации, Интернет, Информационные технологии. Он спрашивает: Какие типы хакерских атак существуют?. Среди полученных ответов он выбрал самый точный и полный ответ.

Самый полезный ответ для автора Анонимный вопрос

Существует достаточно много типов хакерских атак. Среди них есть, например:Фишинг, который используется для получения пользовательской информации (логин, пароль и т.д.) или же напрямую денег. ДоС, приводящий к выводу из строя системы или отдельных программ. Скорее можно расценивать как результат.Смурф, позволяющая подменять IP-адреса.UDP шторм, заставляющая 2 открытых порта постоянно отвечать друг другу, заметно снижая производительность, пока не пропадет один из пакетов.Почтовая бомбёжка, выводящая из строя почтовый сервер путем замусоривания его огромным количеством писем.Сниффинг, приводящий к прослушиванию коммутируемого соединения.IP хайджек , позволяющий «врезаться» в сеть, выступать посредником при передаче данных.Использование ошибок в ПО.Вирусы. Тысячи их.И многое другое.

Кроме этого другие посетители написали Ещё 3 ответа

Существует достаточно много типов хакерских атак. Среди них есть, например:Фишинг, который используется для получения пользовательской информации (логин, пароль и т.д.) или же напрямую денег. ДоС, приводящий к выводу из строя системы или отдельных программ. Скорее можно расценивать как результат.Смурф, позволяющая подменять IP-адреса.UDP шторм, заставляющая 2 открытых порта постоянно отвечать друг другу, заметно снижая производительность, пока не пропадет один из пакетов.Почтовая бомбёжка, выводящая из строя почтовый сервер путем замусоривания его огромным количеством писем.Сниффинг, приводящий к прослушиванию коммутируемого соединения.IP хайджек , позволяющий «врезаться» в сеть, выступать посредником при передаче данных.Использование ошибок в ПО.Вирусы. Тысячи их.И многое другое.

Троянские кони, почтовые черви, снифферы, Rootkit-ыMailbombingПереполнение буфераIP-спуфингИнъекцияDoSDDoSБрудфорс И многое другое…

Типов атак компьютерных систем много, при перечислении и описании особенностей каждого типа получится краткий спавочник системного администратора.В общем понимании, любая атака осуществляет:несанкционированный доступ к данным (НСД)основные способы НСД:непосредственное обращение к объектам доступа;создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;модификация средств защиты, позволяющая осуществить НСД;внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.источник: руководящий документ ФСТЭК РФ.несанкционированное воздействие на информациюосновные способы воздействия:модификация информации;блокирование доступа к информации;подделка информации;искажение;уничтожение информации;хищение носителя;уничтожение/повреждение носителя информации.Подробнее можно прочитать на канале «ИНФОРМАЦИОННОЕ ПРАВО в обществе» в статьях:- Несанкционированное воздействие на информацию- Расследование несанкционированного доступа к данным- Разрушающие программные средства (РПС)09 октября 2018 г.автор: Демешин Сергей Владимирович.

Множество их:DDoSDoSИнъекция (SQL-инъекция, PHP-инъекция, Cкрипт-инъекция (она же XSS Cross Site Scripting), XPath-инъекция)Man-in-the-MiddleIP-спуфингСнифферPromiscuous mode (он же promisc mode)Сниффинг пакетовСетевая разведкаВирусыПереполнение буфераMailbombingПодробнее с каждым из видов можно ознакомиться отдельно.