שאלות נפוצות סייבר ואבטחת מידע!​

היא הענף העוסק בהגנה מפני גישה, שימוש, חשיפה, ציתות, שיבוש, העתקה או השמדה של מידע ומערכות מידע מצד גורמים שאינם מורשים או זדוניים ולספק סודיות, שלמות וזמינות של המידע ללא תלות בסוג המידע או בצורת האחסון, פיזית או אלקטרונית.

  • שלמות (integrity). הגנה מפני שינוי זדוני של המידע או השמדתו, כולל הבטחת אי התכחשות ואימות זהויות בעלי המידע.
  • סודיות (confidentiality). הגבלת גישה או חשיפה, כולל הגנה על פרטיות וזכויות קנייניות.
  • זמינות (availability). שמירה על זמינות ויעילות הגישה אל המידע בכל זמן נתון.

 חלק מהיעדים מושגים באמצעות קריפטוגרפיה

Brute Force

התקפה מסוג “התקפה גסה” היא התקפה על שירות \ אתר \ תוכנה בה התוקף רוצה לגלות את הסיסמא אך כיוון שאינו יודע אותה, הוא ינסה להריץ קומבינציות של ססמאות, נאמר והוא יודע שסיסמא חייבת להיות באורך 6 תווים, אז המערכת תתחיל מהסיסמא aaaaaa ואז הסיסמא הבאה aaaaab כך יעבור על כל האותיות, המספרים והסימנים… התקפה זו נחשבת לממש איטית שכן היא בודקת טווח של מעל טריליון סיסמאות וההתקפה תלויה בכוח העיבוד הגרפי של המחשב ונוסף על כך גם בכוח העיבוד של השרת \ השירות אותו הוא תוקף

Dictionary Attack

התקפה מסוג “התקפה מילונית” היא התקפה של שירות \ אתר \ תוכנה בה התוקף רוצה לגלות את הסיסמא, אבל כיוון שאינו יודע אותה הוא יוריד קובץ סיסמאות ( כמו Rockyou) וינסה להריץ את כל הסיסמאות על אותו דף התחברות (אתר,תוכנה או שירות).

Hybrid Attack

התקפה זו משלבת את ה Brute Force ואת ה Dictionary Attack ובכך יוצרת מכין התקפת כלאיים שבה כוח העיבוד הגרפי גדול והזמן לא בהכרח פונקציה (נאמר ימים \ חודשים) עד למציאת הסיסמא.

Birthday Attack

זאת אומרת שהוא מתבסס על הטכניקה בעולם ה Hash הנקרא Hash Collisions (במאמר הסבר על SHA, מוסבר מהו Hash Colliosns) שכן בהתקפה כזו, התוקף מנסה להריץ קובץ סיסמאות, את כל הסיסמאות הוא המיר לHash ( כל סיסמא בנפרד) וכך הוא מחכה לבדוק איזה Hash יתאים, למה זה לא דומה להתקפה מסוג “התאמת Hash” שכן גם אם הסיסמא

Rainbow Attack

הוא התקפה מסוג “התאמת Hash” שכן אם הסיסמא שאותה השיג התוקף היא במצב של Hash הוא איננו יכול להפוך אותה לסיסמא שכן היא “פונקציה חד כיוונית” ולכן יהפוך את קובץ הסיסמאות שיש לו , ממש את כל הסיסמאות ל Hash (כל סיסמא בנפרד מבעוד מועד, על מנת לחסוך זמן) ואת ה Hash שקיבל, בין אם זה SHA256 SHA512 וכו’ והוא ימתין לכך שיהיה התאמה בין ה Hash ברגע שיש התאמה, הוא יודע מה הסיסמא מאחורי אותו Hash

תוכנה זדונית תוכל לגרום ל : (חומרה , מערכת הפעלה .. ) משהוא זדוני שלא אמור לעשות כמו : נזק , גניבת מידע ..

pwd
הפקודה מדפיסה את שם הספריה הנוכחית

ls
פקודה זו מדפיסה את התוכן של ספריה מסויימת

cd
פקודה זה משמשת למעבר מספריה לספריה

cat
פקודה המדפיסה תוכן של קובץ

cp
פקודה המעתיקה קבצים

mv
העברת קובץ

rm
מחיקת קובץ

find
חיפוש קובץ או ספריה

whoami
הפקודה מדפיסה את שם המשתמש הנוכחי

passwd
שינוי ססמא של משתמש

man
פקודה להצגת דפי הסבר על פקודות המערכת השונות

Snort – הוא IDS \ IPS למערכות לינוקס קיצור של  intrusion detection system המערכת פותחת את ה Segment – TCP ובודקת את התוכן בכדי לזהות Payload, סריקות לא מאושרות (Nmap למשל) התקפות DOS , Buffer Overflow , פרובים וכו’, הוא מבוסס libpcap שהוא כלי מבוסס packet capture וכך הוא סורק מערכת ה IDS זה קיצור של intrusion detection system שכן הוא רק מזהה את התהליכים האלו ואילו ה IPS הוא הכלי האקטיבי שחוסם ולכן הפירוש שלו intrusion detection system.

מערכת למניעת חדירות (Intrusion Prevention System בקיצור: IPS) היא התקן או תוכנה המנטרת מערכת או תעבורת הרשת, חושפת מתריעה וחוסמת פעולות חשודות, ניסיונות גישה בלתי מורשים, התקפות על הרשת או כל פעולה אשר מנוגדת לחוקים שהוגדרו מראש.

מערכות למניעת חדירה מבצעות ניתוח מעמיק של תעבורת הרשת, דבר הדורש משאבים רבים, לכן מקובל להציבה מאחורי חומת אש המסננת את תעבורת הרשת הראשונית ובכך תפחית את העומס ממערכת מניעת החדירה (IPS).

מערכת לגילוי חדירותIntrusion Detection System בקיצור: IDS) היא התקן או תוכנה המנטרת את המערכת או תעבורת הרשת, חושפת ומתריעה על פעולות חשודות, ניסיונות גישה בלתי מורשים, התקפות על הרשת או כל פעולה אשר מנוגדת לחוקים שהוגדרו מראש.

Domain Name System (בראשי תיבות: DNS) הוא פרוטוקול המאפשר גישה לבסיס נתונים מבוזר, על מנת שיחידות קצה ברשת האינטרנט יוכלו לתרגם שמות תחום (Domain name) הנוחים יותר לשימוש אנושי טבעי (ה-URL) לכתובות הנומריות האמיתיות (כתובות IP) אליהן הן יפנו בזמן ההתקשרות. באמצעות ה-DNS ניתן להציע שירותים מבוססי שם נוספים, כגון רישום של שרתי דואר.

Dynamic Host Configuration Protocol (בראשי תיבות: DHCP; בתרגום חופשי: פרוטוקול הגדרת מארחים דינמי) הוא פרוטוקול תקשורת המשמש להקצאה של כתובות IP ייחודיות למחשבים ברשת מקומית (LAN). בנוסף לכתובת ה-IP, שרת DHCP בדרך כלל יספק למחשב גם נתונים כמו ה-Subnet mask, כתובת שרת ה-DNS וכתובת שער הגישה (Gateway), כך שהמחשב יוכל להתחיל לתפקד ברשת ללא צורך בנתונים נוספים.

1.השכבה הפיזית  Physical Layer

השכבה מגדירה את האמצעים הפיזיים למשלוח נתונים דרך ציוד הרשת. השכבה עוסקת ברמת הביטים קידוד ואופן שליחתם: אור, פולסים חשמליים.

2. שכבת עורק הנתונים (=הקו) – Data Link Layer

השכבה עוסקת באופן מעבר הנתונים בתוך הרשת עצמה, באמצעות המתג / רכזת. השכבה מאתרת את מחשב היעד עפ”י  הכתובת הפיזית (MAC). השכבה מטפלת ברמת המסגרת (Frame). בה נארז המידע עם הכתובות הפיזיות (MAC) של המקור והיעד.
ברשת אתרנט לכל מארח (Host) יש כתובת פיזית אשר מזהה אותו ברשת.

3.שכבת הרשת  Network Layer

מנתבת את ה”חבילות” (Packets) בין הרשתות. תפקיד השכבה למצוא נתיב בין המקור והיעד ולהעביר דרכו את המידע. השכבה מנתבת באמצעות ראוטר (נתב), עפ”י הכתובת הלוגית ip

4.שכבת התעבורה – Transport Layer

מנהלת את העברת המידע ברשת מקצה לקצה. השכבה מוודאת שהנתונים שהתקבלו תקינים מבחינת המבנה והתבנית (בקרת איכות). השכבה מפצלת את ההודעה למנות בצד השולח ובונה אותן מחדש בצד המקבל.

5.שכבת השיח – Session Layer

מטפלת בדו-שיח בין צרכנים המתקשרים ברשת. השכבה מקימה את הקשר, מעבירה את המידע ומנתקת את הקשר.
הקשר יכול להיות: חד כיווני (simplex), דו-כיווני בו זמנית (full-duplex) או דו-כיווני בנפרד (half-duplex). שכבת השיח מאמתת את קוד הכניסה של משתמש ואת הסיסמה שלו לכן יש לה חשיבות בנושא אבטחת מידע.

6.שכבת התצוגה – Presentation Layer

מאפשר הצגת המידע המתקבל ממערכות שונות, בצורה סטנדרטית. השכבה מטפלת בהמרה וקידוד של מידע, הצפנה ופיענוח, דחיסה ופריסה של המידע.

7.שכבת היישום – Application Layer

עוסקת בשירותי הרשת למשתמש. שירותים כגון: שירותי הדפסה ברשת, שירותי ניהול קבצים, דואר אלקטרוני, יישומים ועוד. תפקיד שאר השכבות הוא לאפשר את השכבה הזו למשתמש.

צור קשר

054-2520275 ☎

כל הזכויות שמורות לחברת HadarNET