smurfattack

eller bara smurf, smurfing – –överbelastnings­attack där det angripna nätverket bombarderas med svar på ping-anrop. – Ping-­anropen har skickats av an­griparen till andra datorer, men de har för­setts med förfalskad avsändaradress (se spoofing), så svaren går till offret för angreppet, inte till den verk­liga avsändaren. An­griparen kan lätt skicka ping‑anrop till tusen­tals andra datorer utan att dessa störs. Men om alla dessa mottagare då svarar på anropen går svaren till offret. Det kan leda till att offrets nätverk överbelastas och slutar att fungera. – Namnet: Källkoden till det första programmet för smurf­attacker, släppt 1997, hette smurf.c. Ordet är förstås taget från smurfarna. – Se också smurf och smurfing.

[attacker] [ändrad 12 juni 2017]

billion laughs

i it-säkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. – Angriparen skickar ett XML‑forma­terat doku­ment till offret. XML‑koden inne­håller ett ord eller en fras och en instruk­tion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att re­sul­tatet av den förra operationen också ska kopieras tio gånger, vilket innebär hundra upprepningar. När in­struk­tionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. – Benämningen billion laughs kommer av att texten som upp­repas ofta är LOL (laughing out loud). Attacken är känd sedan början av 00‑talet, och kan utföras på andra sätt än med XML.

[attacker] [ändrad 23 mars 2018]

whack

  1. – hackarjargong för sned­streck (/), på mer formell engelska slash;
  2. – dataintrång på ett tråd­löst dator­nät. Ordet är en samman­­­dragning av wire­­­­less och hack. Ordet kan vara både sub­­stan­tiv och verb.

– I vanlig engelska betyder to whack ’’att klappa till’’.

Mactans

en falsk laddare som installerar en trojansk hästiPhone. Den konstruera­des för att demonstrera en sårbarhet i iOS, och är alltså inte en produkt. – Normalt kan man bara installera pro­gram som är god­kända av Apple på en iPhone, men kon­struk­tören av Mactans fann ett sätt att kringgå skyddet: skadeprogram installeras från en miniatyr­dator, Beaglebone, som har byggts in i en laddare. – Mac­tans utveck­lades av forskare på Georgia Tech information security center i Atlanta för att demons­trera svag­heter i Apples kontroll av program, se detta pressmeddelande. –Mac­tans visades upp i augusti 2013 på säker­hets­konfe­rensen Black hat. Såvitt man vet hade något liknande då inte förekommit i andra sam­man­­hang. Apple svarade med att förse version 7 av iOS med en funktion som varnar när ett till­behör för­söker inleda data­kommu­nika­tion. – Namnet: Taget från gift­spindeln svarta änkan, på latin Latrodectus mactans. – Läs också om Jekyll.

[sårbarheter] [ändrad 16 maj 2018]

advanced persistent threat

(APT) –– i it-säkerhet: avancerat långvarigt hot –– försök att komma åt information från en organisations it-system genom långvarigt dataintrång. Målet kan också vara sabotage. Angriparen installerar i smyg program som samlar in olika slags information från värdsystemet och vidare­be­ford­rar den till angrip­aren. Angreppet görs på ett sådant sätt att det inte märks (annars blir det inte långvarigt), eller så att konsekvenserna, som sabotage, blir svåra att förklara. – Uttrycket används främst när angriparen tros vara en stat eller knuten till en stat.

[attacker] [10 mars 2018]

DNS-amplifiering

(DNS amplification, DNS reflection) –– en typ av överbelastningsattack som utnyttjar namnservrar i DNS-systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar för­fråg­ningar om upp­slag­ning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. För­frågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellan­hand är en öppen rekursiv resolver, något som bör undvikas.

[attacker] [internet] [ändrad 9 maj 2018]

webbkodinjektion

(cross-site scripting, förkortat XSS) –– en metod för sabotage av webb­sidor utförd av besök­are på webb­sidan: be­sök­aren utnyttjar möjlig­heten att skicka data till webb­servern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) program­kod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sår­bar­heter som finns i serverns säker­hets­system kan detta leda till mer eller mindre allvar­liga problem. –– Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webb­kod­injek­tion som varken är cross‑site eller skriptbaser­ade. – Förkort­ningen XSS infördes för att man ville undvika förväxling med CSS i betyd­elsen cascading stylesheets. – Läs mer om cross‑site scripting i Wikipedia.

[attacker] [webben] [ändrad 10 november 2018]

ordlisteattack

(dictionary attack) –– i it-säkerhet: försök att logga in på ett nät genom att testa en lång lista med sannolika lösen­­ord. Sådana listor (word­lists) brukar innehålla vanliga ord, för- och efter­­namn samt annat som brukar an­vändas som lösen­ord. – Skydd mot ordliste­attacker är:

  • – välj långa lösenord. Angrip­arna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angrip­aren prövar med ett som är tillräckligt långt;
  • – sätt samman lösenordet av flera ord utan inbördes sammanhang (se dice­ware);
  • – blanda stora och små bok­stäver i lösenordet (lösen­ord är skift­käns­liga);
  • – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.

– – Om an­grip­aren i stället prövar alla tänk­­bara tecken­­kombina­tioner är det en ut­tömm­ande attack (brute force attack). –De flesta webb­­sidor tillåter bara ett fåtal miss­­lyckade för­sök till in­logg­ning, sedan blockeras kontot till­fäll­igt eller perma­nent.

[attacker] [lösenord] [ändrad 13 januari 2018]

dagnollattack

dataintrång eller sabotage som utnyttjar en sår­­barhet som inte redan är känd (utom av angriparna). – Ut­vecklarna av pro­­grammet som har sårbarheten har alltså haft noll dagar på sig att korrigera sår­bar­heten. Det finns alltså ingen patch. – När det gäller sårbar­­heter i it‑system kan dag noll antingen vara den dag då en sår­­bar­­het blir allmänt känd eller den dag då program­­före­­taget släpper en patch. Här har termen dag noll fått en bredare be­ty­delse: det står för hela tiden innan pro­gram­före­taget in­griper mot sårbar­heten. Under den tiden är det alltså fritt fram för sabotage och dataintrång för de som känner till sårbarheten. Man talar om zero-day exploits, se exploit, eller zero‑day attacks, ibland bara zero-days. – Uttrycket zero-day threat, dagnollhot, används ofta i samma betydelse som dagnollattack, även om det språkligt sett är skillnad mellan en attack och ett hot. – Se också forever-day.

[attacker] [ändrad 16 maj 2018]