Jedan agent FBI svojevremeno je rekao na temu sigurnosti podataka na računaru: Računar je siguran tek kad je iskopčan iz mreže, iskopčan iz struje, stavljen u sef i zakopan 20 metara pod zemljom..... ustvari, ni tada nije skroz siguran! Te se riječi itekako mogu primjeniti na današnju sigurnosnu situaciju podataka na mreži, ali i buduću, jer, ma koliki napredak računarske nauke u budućnosti velik bio, uvijek će postojati previdi i rupe u sistemima zaštite. Svaki novi program, standard ili protokol donosi nova rešenja, ali i nove probleme. Ovaj dio maturskog rada je posvećen upravo tome. Navedeni primjeri ne moraju da budu aktuelni, oni su tu samo da pokažu primjerom da su zloupotrebe rupa i previda u protokolima itekako moguće.....

Sniffing
       Jedna od najčešćih metoda krađe podataka. Sniffing je presretanje i posmatranje podataka koji se nalaze u saobraćaju mrežom. Sniffing može biti lokalni, kada presrećemo podatke koji su upućeni našem računaru i daljinski ili remote kada presrećemo podatke upućene nekom drugom računaru na našoj mreži. Posmatranje podataka neke druge mreže je nešto teže, no za iskusnije nije problem, potrebno je mrežu natjerati da vaš računar vidi kao jedan svoj dio. Jedna od korištenih metoda bila je i upad u računar koji se nalazi u ciljanoj mreži koristeći postojeće propuste u NetBIOSU. U to slučaju i vaš računar postaje dio mreže i potrebno je samo pokrenuti program... Programi za sniffing su brojni, mogu se skinuti sa različitih lokacija na Internetu, prije svega na stranama posvećenim hackingu. Opasnost ne bi bila tolika kada se podaci poput korisničkog imena i lozinke ne bi slali serveru u formatu čistog teksta, kao što je negdje slučaj.. Naravno, to je samo jedna od mogućnosti, podaci koji se mogu sniffovati su brojni, a načini njihove zloupotrebe raznovrsni.

Spoofing
      
Spoofing je jedna od metoda za zamjenu IP adresa, ona dozvoljava nekom hostu da se maskira kao drugi host. Maskirati adresu možemo na više načina. Jedan od poznatijih je korišćenje Wingatea... Wingate je program koji se koristi najčešće u LAN mrežama. Recimo da imate četiri računara, od kojih samo jedan ima modem. Koristeći Wingate ostali računari izlaze na Internet koristeći modem prvog. Naravno, zajedno sa tim dobijaju i IP adresu računara na kome se Wingate nalazi. Ako napadač ima brzu konekciju on može da se spoji na veliki broj Wingatea, što je broj veći, teže je ući u trag pravoj adresi. Spaja se prvo na jedan, a zatim na drugi, pa preko njega na treći... u slučaju napada na neku stranicu ona će zabilježiti IP adresu poslednjeg na kojeg se konektovao. Spoofing IP adrese je mnogo teži nego pre par godina, jer svi ozbiljniji serveri redovno preuzimaju nove patcheve i nove sigurnosne metode za čije je zaobilaženje potrebno puno više od prosječnog poznavanja sistema mreža.
      Spoofing se ogleda i u preuzimanju tuđe e-mail adrese, što se vrlo lako može obaviti  konektovanjem na neki SMTP server na kome imamo otvoren nalog uz pomoć programa Telnet, a zatim koristeći naredbu SMTP MAIL FROM: ispisati adresu koju želimo da prisvojimo. Još lakši način je onaj koji pruža mail program poput Outlooka, gdje pri otvaranju novog accounta možemo uneti koju god adresu želimo... Naravno, ovakvim mailovima je lako ući u trag i saznati stvarnu adresu sa koje dolaze, međutim dovoljno je da zavaraju primaoca na trenutak da pomisli kako je paket od poznate i prijateljske osobe i, ne sumnjajući, pokrene attachment, koji vrlo lako može biti virus...

       Veliki broj, uslovno rečeno, 'hakera' koristi u svojim napadima tkz. DoS metod ( Denial of Service). To su, u suštini destruktivni napadi sa ciljem da obore mrežu, sistem ili čak unište računar. Postoji više vrsta, a ja ću navesti one koji koriste slabosti protokola, mada to svi rade, u manjoj ili većoj mjeri.
    Ping flood- Najjednostavniji metod, koji je u određenim okolnostima veoma efektan. Žrtvi se šalje što veći broj ICMP paketa na koje ona pokušava da odgovori i da ih preradi, što, ako je broj paketa prevelik, a računar slab, dovodi do momentalnog pada. PING je program Unix servera, mada ta komanda postoji u i MS-DOS-u. Ova metoda više nije toliko aktuelna, jer je danas većina servera na mreži zaštićena, računari jači, a sistemi zaštite pametniji.
    Smurf napadi- ovde se koriste ICMP i IGMP. Ako na jednu broadcast adresu sa , recimo, 100 hostova pošaljemo jedan ICMP paket, dobićemo 100 odgovora, ako pošaljemo 100 paketa dobićemo... I šta se onda radi? Menja se IP adresa u adresu žrtve, uz pomoć neke od brojnih metoda, i šalje što veći broj pingova na neku broadcast adresu sa što većim brojem hostova.
    SYN- flood- Da biste ovo shvatili potrebno je da  znate na kom principu radi  Three-way-handshake kod TCP protokola. Objašnjeno je u dijelu sa protokolima, međutim nije loše podsjetiti se nakratko. Dakle, u osnovi se radi o SYN i ACK paketima, zahtjevu i odgovoru. To bi trebalo da izgleda, otprilike ovako

računar1 --- računar2      SYN ( Želim da se konektujem sa tobom!)
računar2 --- računar1      ACK/SYN ( U redu, prihvatam!)
računar1 --- računar2      SYN ( Potvrđujem! )

        Sada se na računar2 jednostavno pošalje SYN zahtjev sa izmjenjenom, nepostojećom adresom. Računar2 šalje odgovor i čeka ACK paket određeno vrijeme, do tkz. connection timeouta. U tom trenutku se računar2 puni sa što više pingova.