fpwiki
ShrnutíIMORK upraveno 2026-04-25

Síťové útoky — komplexní přehled

Síťové útoky — komplexní přehled

Cvičení zaměřené na klasifikaci, techniky a obranu proti síťovým útokům napříč vrstvami modelu ISO/OSI.

Klasifikace útoků

TypPopis
PasivníOdposlech, monitoring provozu — útočník nemodifikuje data
AktivníModifikace, injekce, přerušení komunikace

Hlavní kategorie síťových útoků

  • Bombing — zahlcení cíle zprávami (e-mail bombing, SMS bombing)
  • DoS / DDoS — odepření služby, distribuovaný útok z mnoha zdrojů
  • MitM (Man-in-the-Middle) — vložení útočníka do komunikace mezi dvě strany
  • Sniffing — pasivní zachytávání síťových paketů
  • Spoofing — podvržení identity (IP, MAC, DNS, e-mail)

Útoky podle vrstev ISO/OSI

VrstvaPříklady útoků
L1 — FyzickáOdpojení kabelu, rušení signálu, odposlech optického vlákna
L2 — LinkováMAC flooding, ARP spoofing, VLAN hopping
L3 — SíťováIP spoofing, ICMP flood, Smurf attack, route poisoning
L4 — TransportníSYN flood, UDP flood, TCP session hijacking
L5 — RelačníSession hijacking, SSL stripping
L6 — PrezentačníSSL/TLS exploity, šifrování malwarem
L7 — AplikačníHTTP flood, SQL injection, XSS, DNS amplification

Spoofing — podrobně

  • IP spoofing — podvržení zdrojové IP adresy
    • Využití pro DDoS amplifikaci — útočník pošle požadavek s podvrženou IP oběti na NTP/DNS server → odpověď (mnohonásobně větší) směřuje na oběť
    • NTP amplifikace — poměr požadavek:odpověď až 1:556
    • DNS amplifikace — poměr požadavek:odpověď až 1:70
  • Obrana — filtrování na hranici sítě (BCP38/BCP84), uRPF (unicast Reverse Path Forwarding)

Sniffing — podrobně

  • Packet capture — zachytávání provozu na síťovém segmentu (Wireshark, tcpdump)
  • Efektivní zejména v nešifrovaných sítích a na sdílených segmentech
  • Obrana:
    • Šifrování — SSL/TLS pro webový provoz
    • VPN — šifrovaný tunel pro veškerý provoz
    • SSH — šifrovaný vzdálený přístup
    • Segmentace sítě (switche místo hubů)

Sociální inženýrství a malware

  • Sociální inženýrství — manipulace uživatelů k provedení nebezpečných akcí
  • Viry — sebereplikující kód vyžadující hostitele
  • Červi (worms) — samostatně se šířící malware
  • Rootkity — skrytí přítomnosti útočníka v systému

Kombinovaný útočný řetězec: Emotet → Trickbot → Ryuk

Reálný případ — nemocnice Benešov (2019):

  1. Emotet — počáteční infekce přes phishingový e-mail s makrem
  2. Trickbot — banking trojan stažený Emotetem, provádí průzkum sítě a krade přihlašovací údaje
  3. Ryukransomware nasazený po kompromitaci sítě, šifruje data a žádá výkupné

Tento řetězec demonstruje, jak se moderní útoky skládají z více fází a nástrojů — viz také APT model útoku.

Obrana — NGFW (Next-Generation Firewall)

  • Hloubková inspekce paketů (DPI)
  • Aplikační filtrování (L7)
  • IPS/IDS integrace
  • Sandboxing podezřelých souborů
  • Propojení s ISMS a řízením rizik

Vazby na další témata

fpwiki
Nejde o oficiální materiály FP VUT. Obsah je výběrový a slouží jako pomůcka ke studiu. GitHub