encyklopedia hackingu, Szkoła Hakerów, Do poczytania


Atak DNS Amplification - odmiana ataku DDoS, polegająca na wysłaniu zapytań do serwerów DNS ze sfałszowanym adresem zwrotnym (spoofing). Najczęściej wykorzystuje się do tego sieć przejętych przez agresora komputerów (botnet). Serwery DNS, w odpowiedzi na dziesiątki lub nawet setki tysięcy zapytań kierowanych z komputerów agresora, wysyłają odpowiedzi na jeden komputer, cel ataku włamywacza, zapychając jego łącze, pamięć i moc obliczeniową do granic możliwości. Atakowany ma małe możliwości obrony przed takim atakiem, gdyż odfiltrowanie odpowiedzi od DNS na odpowiedzi na zadane i na niezadane pytanie jest praktycznie niemożliwe. W maju 2006 w ten właśnie sposób zostało zaatakowane i doprowadzone do upadku przedsiębiorstwo Blue Security, które walczyło ze spamem.

Access Control List, ACL (ang.) - lista kontroli dostępu. Służy do bardziej rozbudowanej kontroli dostępu do pliku, niż standardowe uprawnienia systemu plików w systemach uniksowych.

Ban (ang. zakaz) - stan, w którym internauta nie może skorzystać z pewnych zasobów lub usług dostępnych publicznie w Internecie, na przykład poprzez zablokowanie jego konta czy adresu IP na jakimś serwerze.

Break once run anywhere (spotykane także break once run everywhere) - to reguła dotycząca zabezpieczeń zamkniętego oprogramowania, mówiąca, że zabezpieczenia wystarczy złamać raz i można korzystać z tego wszędzie, gdzie się chce.

Backdoor (ang. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego.

Backscatter - to rodzaj ataku DDoS na serwer pocztowy lub skrzynkę pocztową ofiary wykonywany zazwyczaj przy okazji rozsyłania spamu.

BAT.Sakura - jest niebezpiecznym wirusem skryptowym, który ma postać pliku wykonywalnego *.BAT o rozmiarze 3kb.

Computer Forensics - (Kryminalistyka informatyczna, ang CF) to proces polegający na dostarczaniu elektronicznych środków dowodowych (danych w wersji elektronicznej, które zgodnie z naszym prawodowastwem są równoważne z dowodami w formie materialnej) popełnionych przestępstw lub nadużyć. Proces CF obejmuje zebranie, odzyskanie, analizę oraz prezentację w formie specjalistycznego raportu danych elektronicznych znajdujących się na wszystkich rodzajach nośników (dyski twarde komputerów, dyskietki, płyty CD, pamięci przenośne, serwery firmowe itp.).

Code Red - jest specyficznym rodzajem wirusa komputerowego - robakiem wykorzystującym błąd w oprogramowaniu serwera Microsoft Internet Information Server (IIS). Istnieją dwie wersje tego robaka Code Red I i Code Red II.

Cracking - dziedzina informatyki polegająca na łamaniu zabezpieczeń. Wyróżniają się dwa typy crackingu: łamania zabezpieczeń przed niedozwolonym użytkowaniem programów oraz łamania zabezpieczeń serwerów sieciowych.
DoS, czyli Denial of Service - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.

Cybersquatting - praktyka rejestrowania domen internetowych znanych marek i odsprzedawania ich po zawyżonej cenie osobom (np. znanym artystom) lub firmom, które miałyby do nich prawo na mocy prawa o znaku handlowym; cybersquatter to "dziki lokator internetowy".

Captcha - (Completely Automated Public Turing Test to Tell Computers and Humans Apart) - rodzaj techniki stosowanej jako zabezpieczenie w formularzach na stronach WWW. Dla przesłania danych konieczne jest przepisanie podanego na obrazku tekstu (zazwyczaj losowo dobranych znaków, bądź krótkiego wyrazu). Obrazek ten jest prosty do przeczytania przez człowieka, jednakże odczytanie go poprzez komputer jest, przynajmniej w założeniu, prawie niemożliwe.

Chaos Computer Club - (CCC) to niemiecka grupa hakerska, zrzeszająca ok. 1500 członków z krajów niemieckojęzycznych. Jest jedną z największych oraz najbardziej wpływowych tego typu organizacji.

DoS - czyli Denial of Service - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.

DDoS - (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).

Dialer - to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

DNSBL jest to oparta na DNS-ie usługa wykorzystywana do publikowania czarnych list adresów IP nadawców spamu. Jest wykorzystywana w wielu programach antyspamowych, na przykład w SpamPalu.

Darik's Boot and Nuke (DBAN) - program tworzony jako wolne oprogramowanie służący do trwałego usuwania danych z twardego dysku, przez ich wielokrotne nadpisanie wcześniej wybranym wzorcem.

Demilitarized Zone - (DMZ), strefa zdemilitaryzowana bądź ograniczonego zaufania - jest to obszar sieci definiowany na zaporze sieciowej (ang. firewall), nienależący ani do sieci wewnętrznej (tj. tej chronionej przez zaporę), ani do sieci zewnętrznej (tej przed zaporą; na ogół jest to Internet). W obszarze zdemilitaryzowanym umieszczane są serwery świadczące usługi użytkownikom sieci zewnętrznej, którym ze względów bezpieczeństwa nie umożliwia się dostępu do sieci wewnętrznej.

Exec Shield - jest łatą na jądro Linux, zwiększającą bezpieczeństwo systemu poprzez dodanie bitu NX dla architektury x86. Autorem łatki jest Ingo Molnar z Red Hat. Łata jest domyślnie stosowana w dystrybucji Fedora Core.

Exploit - to program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu - wykonując odpowiednio spreparowany kod (ang. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

FCKGW - to pięć pierwszych liter klucza składającego się z 25 znaków, który jest najczęściej używany przy instalacji pirackiej wersji systemu operacyjnego Windows XP. Niektórzy użytkownicy komputerów tak często się z nim spotykają, że potrafią podać go z pamięci. Grupa nazywająca siebie "devils0wn" udostępniła wersję systemu z tym kluczem na 35 dni przed premierą, planowaną na 25 października 2001r. Na nieszczęście Microsoftu większość jego produktów, w tym Windows XP, nie wymaga aktywacji, dzięki czemu ten klucz jest przydatny dla nieautoryzowanych użytkowników systemu.

Honeypot (ang. honey - miód; pot - beczka) to w informatyce pułapka mająca na celu wykrycie prób nieautoryzowanego użycia systemu czy pozyskania danych. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej które udają prawdziwą sieć, lecz są odizolowane i odpowiednio zabezpieczone. Wszystko to z zewnątrz wygląda jakby zawierało informacje lub zasób który mógłby być potencjalnym celem cyberprzestępcy.

Haker (ang. hacker) - w kontekście bezpieczeństwa hakerem określa się osobę, która zakłócając działanie oprogramowania komputera uzyskuje nieautoryzowany dostęp do jego zasobów lub powoduję awarię systemu. Osoby, które robią to nielegalnie, nazywa się też crackerami. Nazwę cracker propagują hakerzy skupieni w społeczności hakerskiej, którzy rozwijają wolne oprogramowanie i odcinają się od przestępców.

Iptables - jest filtrem pakietów (głównie używanym jako firewall bądź router) dla systemu operacyjnego GNU/Linux. Został napisany w 1999 roku przez Rusty'ego Russella w języku C i jest to program, będący zarówno filtrem pakietów jak i tzw. firewallem stanowym dla systemów z jądrem począwszy od serii 2.4.x, kontrolujący linki wchodzące i wychodzące do sieci komputerowej lub stacji roboczej.

IP Spoofing - to termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Taki atak może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową, lub wykorzystaniu uprawnień posiadanych przez inny adres (atak wykorzystany przez Kevina Mitnicka w celu dostania się do komputera Tsutomu Shimomury).

Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

Karta kodów jednorazowych - lista haseł służąca do autoryzacji transakcji internetowych, najczęściej bankowych. Każde z haseł widniejących na karcie na swój numer kolejny i może być użyte tylko raz - system prosi o podanie hasła o konkretnym numerze.

Kevin David Mitnick (ur. 6 sierpnia w 1963), jeden z najbardziej znanych komputerowych włamywaczy. Za swoje przestępstwa został skazany na wieloletnie pozbawienie wolności. 15 lutego 1995 roku FBI przy pomocy dziennikarza komputerowego Johna Markoffa i Tsutomu Shimomury aresztowało go. Został oskarżony o włamanie na terenie USA do kilku ważnych systemów komputerowych. Nigdy jednak nie zarzucono mu czerpania korzyści materialnych z crackingu.

Przepełnienie bufora (ang. Buffer overflow) - błąd programistyczny polegający na pobraniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych, niż zarezerwował na ten cel programista. Taka sytuacja może często prowadzić do zamazania danych znajdujących się w pamięci bezpośrednio za buforem, a w rezultacie do błędnego działania programu. W wielu sytuacjach, zwłaszcza gdy dane, które wpisywane są do bufora podlegają kontroli osoby o potencjalnie wrogich intencjach, może dojść do nadpisania struktur kontrolnych programu w taki sposób, by zaczął on wykonywać operacje określone przez atakującego.

PAM - (ang. Pluggable Authentication Modules) dosłownie Dołączalne Moduły Uwierzytelniania to modułowy mechanizm uwierzytelniania (autentykacji). Jest wykorzystywany przez aplikacje, usługi sieciowe (ang. services) i użytkowników (ang. users).

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na wynikowej liście.

Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem, a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym oraz naiwność użytkownika. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie plików, wysyłanie poczty lub pełnienie roli backdoora lub konia trojańskiego.

Spit - (akronim - spam over internet telephony, dosłownie splunięcie) to spam rozsyłany poprzez pocztę głosową telefonii internetowej.

Smurf Attack - (ang. atak smerfów) jest potomkiem ataku sieciowego o nazwie Ping flood, który polega na przeciążeniu łącza atakowanego systemu pakietami ping.

Snort - to system wykrywania ataków na komputery poprzez sieci, dostępny na licencji wolnego oprogramowania.

Script kiddie (ang. skryptowy dzieciak) - w żargonie komputerowym pejoratywne określenie niedoświadczonych crackerów, którzy używają programów i skryptów napisanych przez innych bez znajomości zasad ich działania, aby uzyskać nieuprawniony dostęp do komputerowych kont lub plików lub przeprowadzać ataki na całe systemy komputerowe (zobacz: DoS). Na ogół nie potrafią oni sami napisać takich programów. Zazwyczaj nie atakują oni konkretnego celu, lecz skanują tysiące komputerów w sieci w poszukiwaniu celów podatnych na ataki.

Skanowanie portów to działanie polegające na wysyłaniu do określonego komputera w sieci pakietów TCP i UDP na szeroki zakres portów, a następnie badaniu nadchodzących odpowiedzi. Dzięki skanowaniu uzyskuje się informacje na temat uruchomionych na danym hoście usług sieciowych (serwera, demona).

Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• dane o komputerze (system operacyjny, przeglądarka internetowa)
• zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
• adresy email

Spam to elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany masowo.

SYN flooding - to jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP.

SSL (ang. Secure Socket Layer) - protokół, w swojej pierwotnej wersji zaprojektowany przez firmę Netscape Communications Corporation zapewniający poufność i integralność transmisji danych oraz zapewnienie uwierzytelnienia, opierający się na szyfrach asymetrycznych oraz tzw. certyfikatach standardu X.509.

Script kiddie (ang. skryptowy dzieciak) - w żargonie komputerowym pejoratywne określenie niedoświadczonych crackerów, którzy używają programów i skryptów napisanych przez innych bez znajomości zasad ich działania, aby uzyskać nieuprawniony dostęp do komputerowych kont lub plików lub przeprowadzać ataki na całe systemy komputerowe

Sniffer (ang. wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb promiscous, w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego; sniffery mogą jednak być uruchamiane także na ruterze, lub na komputerze będącym jedną ze stron komunikacji sieciowej - i w tych przypadkach, tryb promiscuous nie jest konieczny

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

WPA - (ang. WiFi Protected Access) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11.

Wirusy poliformiczne - typ wirusa posiadający zdolność zmiany swojego kodu. Wirusy polimorficzne składają się z dwóch części: polimorficznego deszyfratora oraz części zaszyfrowanej, będącej rzeczywistym wirusem. Wirus infekując plik tworzy polimorficzny deszyfrator, zwykle inny w każdym infekowanym pliku.

Zero-day exploit - exploit który powstał natychmiast po ogłoszeniu informacji o podatności jakiegoś oprogramowania na atak. Często sprzedawca systemu ogłasza istnienie luki w bezpieczeństwie razem z opracowaniem łaty, aby ograniczyć do minimum ryzyko tego rodzaju ataku.

Zapora sieciowa (ang. firewall - ściana/zapora przeciwpożarowa, często mylnie tłumaczone jako zapora ogniowa, ściana ognia) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na której straży stoi.

Zatruwanie DNS - (ang. cache poisoning) - technika phishingu polegająca na wysłaniu do serwera DNS fałszywego rekordu kojarzącego nazwę domeny z adresem IP. Serwer DNS zapamiętuje go na pewien czas (do kilku godzin) i zwraca klientom zapamiętany adres IP, czego skutkiem jest przeniesienie na fałszywą stronę.



Wyszukiwarka

Podobne podstrony:
Podsłuch na Gadu, Szkoła Hakerów, Do poczytania
A. Strindberg-Ojciec, filologia polska i do poczytania
Encyklopedia hackingu, Encyklopedie atlasy słowniki
Streszczenie utworu NiD, filologia polska i do poczytania, Dąbrowska
uzutkowanie do poczytania, Wykłady
Bajki dla mniejszych dzieci, filologia polska i do poczytania, baśnie, bajki
5) Wiersze, filologia polska i do poczytania, Słowacki
Do poczytania
Podstawa programowa z techniki, szkoła, Materiały do techniki(technika)
sposobnakonfliktnegocjacje-do poczytania, Egzamin ZLwF

więcej podobnych podstron