SZC logo

Kecskeméti SZC

OM kód: 203041/002 | 6090 Kunszentmiklós, Apostol P. u. 2-6.

Intézmény logo

Kecskeméti SZC Virágh Gedeon Technikum

HírekKözérdekű adatokCLASSROOMKRÉTA

Vírusok

Vírusok

Vírusok, trójai falovak és egyéb kártevők

v4.jpg
v10.jpg
v3.jpg
v6.jpg

v2.jpgv5.jpg

v11.jpg

v12.jpgv14.jpgv7.jpg

v8.jpgv9.jpgv13.jpg

1. Alapfogalmak

Kártevő (malware): minden olyan szoftver, amely jogosulatlan, káros vagy rejtett tevékenységet végez egy rendszeren.
Céljai jellemzően:

Adatlopás

Zsarolás (pénzszerzés)

Rendszerkárosítás

Hálózati erőforrások kihasználása

Hozzáférés fenntartása (hátsó ajtó)

A kártevők nem „csak úgy” kerülnek a gépre. Valaki rávesz a futtatásukra, vagy kihasználnak egy sérülékenységet. Ennyire egyszerű.


2. Főbb kártevőtípusok

2.1. Vírus

Definíció: Olyan kártevő, amely más fájlokhoz csatolódik, és azok futtatásakor aktiválódik.

Jellemzők:

Gazdafájlhoz kötődik

Emberi interakció kell a terjedéshez (pl. fájl megnyitása)

Fájlokat módosít vagy fertőz

Működés:

Fertőz egy futtatható fájlt

A felhasználó elindítja

A vírus aktiválódik és továbbfertőz

Példák:

File infector vírusok

Makróvírusok (Word/Excel dokumentumokban)


2.2. Féreg (Worm)

Definíció: Önállóan terjed hálózaton keresztül, nem igényel gazdafájlt.

Jellemzők:

Automatikus terjedés

Gyors hálózati fertőzés

Gyakran túlterheli a rendszereket

Példák:

WannaCry (ransomware funkcióval kombinálva)

SQL Slammer

A féreg nem kér engedélyt. Terjed, amíg talál sebezhető rendszert.


2.3. Trójai faló (Trojan)

Definíció: Hasznos programnak álcázott kártevő.

Jellemzők:

Nem terjed önállóan

Felhasználói telepítés szükséges

Rejtett funkciót hajt végre

Típusok:

Backdoor trojan (hátsó ajtó)

Banker trojan (banki adatok lopása)

Downloader trojan (további malware letöltése)

A trójai a pszichológiára épít. A felhasználó a gyenge láncszem.


2.4. Ransomware

Definíció: Titkosítja az adatokat, majd váltságdíjat követel.

Működés:

Bejut a rendszerbe

Fájlokat titkosít

Váltságdíj üzenetet hagy

Típusok:

Crypto-ransomware (fájltitkosítás)

Locker-ransomware (rendszerzárolás)

A fizetés nem garancia a visszaállításra. Inkább üzleti modell, mint technikai bravúr.


2.5. Spyware

Definíció: Megfigyelő kártevő.

Cél:

Billentyűleütések rögzítése (keylogger)

Böngészési adatok gyűjtése

Hitelesítési adatok ellopása

Általában csendben működik. Minél tovább észrevétlen, annál sikeresebb.


2.6. Adware

Definíció: Nem kívánt reklámokat jelenít meg.

Nem mindig illegális, de gyakran agresszív, adatgyűjtéssel kombinálva.


2.7. Rootkit

Definíció: Olyan eszköz, amely elrejti más kártevők jelenlétét.

Jellemzők:

Rendszerszintű módosítások

Folyamatok és fájlok elrejtése

Nehezen észlelhető

A rootkit célja nem a rombolás. A láthatatlanság.


2.8. Botnet és bot

Bot: Fertőzött eszköz, amely távolról vezérelhető.
Botnet: Fertőzött eszközök hálózata.

Felhasználás:

DDoS támadás

Spam küldés

Kriptobányászat

A géped lehet valaki más infrastruktúrája.


3. Fertőzési módszerek

3.1. Social engineering

Adathalász e-mail

Hamis weboldal

Hamis szoftverfrissítés

Az emberi kíváncsiság megbízhatóbb, mint bármely exploit.

3.2. Sebezhetőségek kihasználása

Elavult szoftver

Javítatlan rendszer

Rosszul konfigurált szolgáltatások

3.3. Drive-by download

Fertőzött weboldal automatikus letöltést indít.


4. Kártevők működési fázisai

Bejutás

Település (persistencia)

Jogosultságkiterjesztés

Kommunikáció (C2 – Command & Control)

Payload végrehajtása

Nyomeltüntetés

Ez nem improvizáció. Ez folyamat.


5. Védekezési módszerek

5.1. Technikai védelem

Rendszeres frissítés

Tűzfal

Antivirus / EDR

Többlépcsős hitelesítés (MFA)

Hálózati szegmentáció

5.2. Szervezeti védelem

Tudatossági képzés

Jogosultságminimalizálás

Mentési stratégia (offline backup)

A biztonság nem termék. Folyamat.


6. Összefoglaló táblázat

TípusÖnálló terjedésFő célEmberi interakció
VírusNemFertőzésIgen
FéregIgenGyors terjedésNem mindig
TrójaiNemRejtett hozzáférésIgen
RansomwareVáltozóZsarolásGyakran
SpywareNemMegfigyelésIgen

7. Ellenőrző kérdések

Mi a különbség vírus és féreg között?

Miért hatékony a trójai faló?

Mi a ransomware üzleti modellje?

Miért kritikus a rendszeres frissítés?

Hogyan segít a hálózati szegmentáció?

 


Felderítéses támadások (Reconnaissance Attacks)

A felderítés nem maga a támadás.
Az előkészítés. A támadó itt gyűjti össze azt, amivel később dolgozni fog.

Cél: információ.
Minél több, minél pontosabb, minél észrevétlenebb.


1. Mi az a felderítés?

A támadási életciklus első fázisa.
A célrendszer, szervezet vagy személy információinak gyűjtése technikai vagy nem technikai módszerekkel.

Aki kihagyja ezt a lépést, zajos és amatőr lesz.


2. Felderítés típusai

2.1. Passzív felderítés

A támadó nem lép közvetlen kapcsolatba a célrendszerrel.

Módszerek:

Nyilvános adatok gyűjtése (OSINT)

WHOIS lekérdezés

DNS-információk

Közösségi média elemzés

LinkedIn profilok vizsgálata

Céginformációk, sajtóközlemények

Előny:

Nehezen észlelhető

Jogilag sokszor szürkezóna

Példa:

Egy rendszergazda LinkedIn-profilján szerepel:
„Tapasztalat: FortiGate 60F konfigurálás”

A támadó tudja, milyen tűzfal lehet a cégnél. Innen már célzott exploitot keres.


2.2. Aktív felderítés

A támadó közvetlenül kommunikál a célrendszerrel.

Módszerek:

Port scanning (pl. Nmap)

Service scanning

Banner grabbing

Ping sweep

Vulnerability scanning

DNS zone transfer próbálkozás

Előny:

Pontosabb technikai információ

Konkrét sérülékenységek feltárása

Hátrány:

Naplózható

IDS/IPS észlelheti


3. OSINT (Open Source Intelligence)

Nyílt forrású információgyűjtés.

Források:

Közösségi média

Domainregisztrációs adatbázisok

GitHub repók

Publikus dokumentumok (metaadatokkal)

Paste oldalak

Dark web szivárgások

Gyakori hiba:
A szervezet több információt tesz közzé magáról, mint amennyit kellene.


4. Technikai felderítési technikák

4.1. Port scan

Cél: Nyitott portok azonosítása.

Eredmény:

80 → Webszerver

443 → HTTPS

22 → SSH

3389 → RDP

A nyitott port nem sebezhetőség.
De belépési pont lehet.


4.2. Service enumeration

Nem elég tudni, hogy fut egy szolgáltatás.
A verziószám az érdekes.

Példa:
Apache 2.4.49 → ismert RCE sebezhetőség.


4.3. DNS felderítés

Subdomain brute force

Zone transfer

Reverse DNS lookup

Gyakran itt derül ki a belső struktúra:

dev.company.hu

vpn.company.hu

test.company.hu

A „test” sokszor kevésbé védett.


4.4. Email harvesting

Cél: e-mail címek gyűjtése phishinghez.

Módszerek:

Weboldal scraping

Minták felismerése (vezeteknev.keresztnev@domain.hu)


5. Social engineering alapú felderítés

Technikai eszköz sem kell hozzá.

Módszerek:

Telefonos információkérés

Hamis állásinterjú

IT támogatónak kiadni magát

Fizikai bejutás (tailgating)

Az emberek udvariasak.
A támadó ezt használja ki.


6. Felderítés a támadási modellben

A legtöbb keretrendszerben külön fázis:

Cyber Kill Chain

Reconnaissance

Weaponization

Delivery

Exploitation

Installation

C2

Actions on objectives

Ha a recon alapos, a többi fázis hatékonyabb.


7. Mit keres a támadó?

IP-tartomány

Nyitott portok

Szoftververziók

Használt technológiák

Dolgozói adatok

Email formátum

Külső beszállítók

VPN megoldások

Felhős szolgáltatások

Cél: támadási felület feltérképezése.


8. Védekezés felderítés ellen

Teljesen megakadályozni nem lehet.
Csökkenteni lehet.

Technikai védelem:

IDS/IPS

Rate limiting

Port knocking

WAF

DNS zone transfer tiltás

Tűzfal helyes konfigurálása

Szervezeti védelem:

Publikus információ minimalizálása

Social engineering tréning

OSINT audit saját szervezeten

Ha te nem méred fel a saját támadási felületed, más meg fogja.


9. Gyakori hibák

Tesztrendszer publikus IP-n

Elavult szoftver verziószám nyilvános bannerben

Metaadatok publikus PDF-ekben

Alkalmazottak túl részletes technikai posztjai

A támadó nem zseni.
Csak türelmes.


10. Ellenőrző kérdések

Mi a különbség passzív és aktív felderítés között?

Miért veszélyes a verziószám publikálása?

Hogyan segíti a LinkedIn a célzott támadásokat?

Mi az OSINT szerepe egy támadásban?

Hogyan csökkenthető a támadási felület?

 


Hozzáférési támadások (Access Attacks)

A cél itt már nem információgyűjtés.
Hanem bejutni. Jogosultságot szerezni. Megtartani.

A támadó nem kívülről nézelődik. Bent akar lenni.


1. Mi az a hozzáférési támadás?

Olyan támadás, amelynek célja:

Jogosulatlan hozzáférés szerzése

Jogosultságkiterjesztés

Hitelesítési adatok megszerzése

Hozzáférés fenntartása

Ez a támadás már közvetlenül sérti a bizalmasságot és integritást.


2. Főbb hozzáférési támadástípusok

2.1. Jelszó alapú támadások

A legegyszerűbb út. És meglepően gyakran működik.

Típusok:

a) Brute force

Minden lehetséges kombináció kipróbálása.

Gyenge jelszó → gyors siker
Erős jelszó → időigényes, de nem lehetetlen


b) Dictionary attack

Előre összeállított jelszólistával próbálkozik.

„Password123” nem kreatív. Csak gyakori.


c) Credential stuffing

Korábban kiszivárgott adatok újrafelhasználása.

Ha ugyanazt a jelszót használod több helyen, a támadó csak újrahasznosít.


d) Password spraying

Sok felhasználónál egy gyakori jelszó kipróbálása.

Pl.: „Winter2025!”

Zajos brute force helyett csendesebb módszer.


2.2. Hitelesítés megkerülése

a) Session hijacking

Aktív munkamenet átvétele.

Módszerek:

Session ID lopás

XSS

Nem titkosított forgalom lehallgatása


b) Man-in-the-Middle (MITM)

A támadó közbeékelődik a kommunikációba.

Cél:

Hitelesítési adatok elfogása

Adatmanipuláció

Nyilvános WiFi: kényelmes. És kockázatos.


c) Replay attack

Egy korábban rögzített hitelesítési csomag újraküldése.

Ha nincs megfelelő időbélyeg vagy nonce, működni fog.


2.3. Jogosultságkiterjesztés (Privilege Escalation)

Bejutott. De kevés a jogköre.

Típusok:

a) Vertikális jogosultságkiterjesztés

Felhasználóból admin.

Exploit, hibás konfiguráció vagy kernel sebezhetőség segítségével.


b) Horizontális jogosultságkiterjesztés

Azonos szintű, de más felhasználó adatainak elérése.

Példa:
UserID paraméter manipulálása webalkalmazásban.


2.4. Backdoor telepítése

Ha már bent van, maradni akar.

Módszerek:

Rejtett admin fiók létrehozása

SSH kulcs elhelyezése

Webshell feltöltése

Scheduled task vagy service létrehozása

A cél a persistencia.


2.5. Token és kulcs alapú támadások

Modern rendszerekben a jelszó már csak az első lépés.

Célpontok:

API tokenek

OAuth tokenek

JWT manipuláció

SSH private key

Egy ellopott token gyakran többet ér, mint egy jelszó.


3. Gyakori technikai hibák, amik segítik a hozzáférési támadást

Alapértelmezett jelszavak

MFA hiánya

Hibás session kezelés

Nem megfelelő input validáció

Hardcoded hitelesítési adatok

Nyilvános admin felület

A támadó nem feltör. Kihasznál.


4. Hozzáférési támadás menete (tipikus forgatókönyv)

Felderítés

Jelszó megszerzése (phishing vagy brute force)

Bejelentkezés

Jogosultságkiterjesztés

Hátsó ajtó telepítése

Oldalirányú mozgás (lateral movement)

Ez nem filmjelenet. Inkább módszeres adminisztráció.


5. Védekezés

5.1. Technikai intézkedések

Erős jelszópolitika

MFA kötelezővé tétele

Account lockout policy

Rate limiting

Zero Trust modell

Rendszeres patch-elés

EDR/XDR megoldások

Naplózás és SIEM


5.2. Architektúra szintű védelem

Legkisebb jogosultság elve

Hálózati szegmentáció

Privilegizált fiókok elkülönítése

Admin fiókok külön kezelése


6. Összefoglaló

TámadástípusCélFő gyengeség
Brute forceBejutásGyenge jelszó
MITMHitelesítési adatTitkosítás hiánya
Session hijackAktív munkamenetRossz session kezelés
Privilege escalationMagasabb jogHibás konfiguráció
BackdoorTartós hozzáférésMonitoring hiánya

7. Ellenőrző kérdések

Mi a különbség brute force és password spraying között?

Hogyan működik a session hijacking?

Mit jelent a vertikális jogosultságkiterjesztés?

Miért nem elég az erős jelszó MFA nélkül?

Miért fontos a naplóelemzés?


Partnereink

SZC logo

Kecskeméti SZC


Kecskeméti SZC Virágh Gedeon Technikum

6090 Kunszentmiklós, Apostol P. u. 2-6.

Telefon: 76/550-180

E-mail: viragh(kukac)kecskemetiszc.hu

OM azonosító: 203041/002

Felnőttképzési nyilvántartás száma: Fnysz: E-001288/2015


2026Kecskeméti SZC Virágh Gedeon Technikum