Snort

program för upptäckt av intrångsförsök i datornät (NIDS), skrivet i öppen källkod av Martin Roesch (länk). Snort övervakar trafiken i nätet i realtid genom att ”sniffa” varje paket som passerar. Programmet letar efter skadligt innehåll och misstänkta mönster. Det kan avslöja flera vanliga typer av angrepp. – To snort betyder att fnysa, att frusta, även: att sniffa. – Snorts webbplats är snort.org.

[attacker] [ändrad 14 augusti 2019]

vattenhålsattack

it-attack där angriparen utnyttjar webb­platser som offren ofta besöker. (Så kallade vatten­hål, watering holes.) Angriparen in­stallerar i smyg infiltrations­pro­gram på en eller flera webb­platser som an­griparen vet, eller tror, att offren ofta besöker. In­filtra­tions­pro­gram­met in­fek­te­rar sedan en eller flera av be­sökar­nas datorer. – Vatten­håls­attacker brukar rikta sig mot en grupp, inte mot individer som sådana. Den in­fek­te­rade indi­videns dator kan i sin tur in­fek­tera de andra grupp­med­lem­mar­nas datorer. – Vattenhålsattacker be­skrevs första gången av säkerhets­före­taget RSA, se denna artikel: (borttagen, men arkiverad). – Namnet: Syftar på vilda djurs vana att samlas vid ett vatten­hål för att dricka och bada. På engelska: watering hole attack. – Se också behavioral targeting.

[attacker] [ändrad 27 mars 2018]

sökmotorförgiftning

sätt att lura sökmotorer att hänvisa besökare till skumma webb­sidor. – Det kan göras på flera sätt, men alla går ut på att utnyttja seriösa webbsidor som har hög rankning på sökmotorerna, men är dåligt skyddade. Ett sätt är att injicera kod på den angripna webbsidan på ett sådant sätt att webbsidans utgivare och besökare inte ser någon skillnad, men sökmotorerna får förfalskade uppgifter. Den som sedan gör sökningar som leder till den ”förgiftade” webbsidan kan i sökresultaten hänvisas till länkar som leder till helt andra webbsidor än de som besökaren hade tänkt sig. Angriparen har nämligen förberett länkar som ser ut att gå till den ”förgiftade” webbsidan, men som i själva verket går till andra sidor, som kan användas för marknadsföring av skumma produkter, för bedräge­rier eller för spridning av skadeprogram. – På engelska: search engine poisoning.

[attacker] [bluff och båg] [it-relaterad brottslighet] [sökmotorer] [webbsidor] [ändrad 5 september 2018]

smurfattack

eller bara smurf, smurfing – överbelastnings­attack där det angripna nätverket bombarderas med svar på ping-anrop. – Ping-­anropen har skickats av an­griparen till andra datorer, men de har för­setts med förfalskad avsändaradress (se spoofing), så svaren går till offret för angreppet, inte till den verk­liga avsändaren. An­griparen kan lätt skicka ping‑anrop till tusen­tals andra datorer utan att dessa störs. Men om alla dessa mottagare då svarar på anropen går svaren till offret. Det kan leda till att offrets nätverk överbelastas och slutar att fungera. – Namnet: Källkoden till det första programmet för smurf­attacker, släppt 1997, hette smurf.c. Ordet är förstås taget från smurfarna. – Se också smurf och smurfing.

[attacker] [ändrad 12 juni 2017]

billion laughs

i it-säkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. – Angriparen skickar ett XML‑forma­terat doku­ment till offret. XML‑koden inne­håller ett ord eller en fras och en instruk­tion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att re­sul­tatet av den förra operationen också ska kopieras tio gånger, vilket innebär hundra upprepningar. När in­struk­tionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Benämningen billion laughs kommer av att texten som upp­repas ofta är LOL (laughing out loud). Attacken är känd sedan början av 00‑talet, och kan utföras på andra sätt än med XML.

[attacker] [ändrad 23 mars 2018]