System może zostać zaatakowany jednym lub wieloma atakami, w zależności od klasy ataku.
Zjawisko zbierania informacji na temat docelowej sieci przy użyciu ogólnodostępnych informacji i aplikacji.
Sniffing pakietów- program wykorzystujący kartę sieciową w trybie nasłuchiwania, aby przechwycić pakiety sieciowe. Protokoły przekazujące pakiety to Telnet, FTP, SNMP, POP.
Sposoby zwalczania snifingu:
Haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych.
Sposoby zwalczania IP Spoofingu:
DoS (ang. Denial of Service) to atak polegający zwykle na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe (najczęściej serwery FTP). Atak DoS oznacza zalewanie sieci (ang. flooding) nadmiarową ilością danych, mających na celu zalanie dostępnego pasma, którym dysponuje atakowany komputer.
Odmiany ataków DoS:
Sposoby zwalczania ataków DoS:
Wirus (ang. Virus)- złośliwe oprogramowanie dołączone do innego programu w celu wykonania niechcianej funkcji na komputerze ofiary.
Robak (ang. Worm)- główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela (pliku wykonywalnego), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny. Rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie braków systemowych lub naiwności użytkownika. Robak może niszczyć pliki, wysyłać pocztę (np. spam) lub odgrywać rolę konia trojańskiego.
Koń trojański (ang. Trojan Horse)- oprogramowanie, które podszywa się pod aplikacje i dodatkowo implementuje niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Cały program zostaje napisany tak, aby wyglądał jak coś innego, a w rzeczywistości jest on narzędziem ataku.
Na hasło- oprogramowanie pobiera zahaszowane znaki i generuje treść hasła.
Na warstwę aplikacji- wykorzystują protokoły, które są nieodłącznym elementem aplikacji lub systemu (np. HTTP, FTP). Korzystają również z portów przepuszczanych przez zaporę przeciwogniową (np. port 80- www).
Przekierowanie portów (ang. port redirection)- odbywa się poprzez przekierowanie pakietów przychodzących na określony port serwera do innego komputera. Przekierowywane mogą być protokoły TCP, UDP i inne.
Kryptologiczny (ang. Man In The Middle)- polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Skuteczne zwalczanie tego typu ataków odbywa się przy wykorzystaniu szyfrowania.