Przestępstwa komputerowe 2, !!!Uczelnia, !WSTI


Przestępstwa komputerowe

Techniki wykorzystywane przez hackerów

Hackerzy działają zgodnie ze swoją etyką, dlatego też mogą oni wykorzystywać niektóre techniki włamywania się na komputery. Nie jest ich mało, a do najważniejszych z nich należą:

1. Exploit

Najbardziej znana metoda i zarazem najłatwiejsza. Exploit jest to program, który wykorzystuje luki serwera lub systemu i przydziela prawa roota. W większości przypadków, aby uruchomić exploita w danym systemie potrzebne jest konto na tym systemie, ale są tez exploity zdalne (remote), do których uruchomienia nie potrzeba konta w atakowanym systemie.

2. BO (Buffer Overflow)

Przepełnienie bufora jest najbardziej popularną metodą ataku w Internecie. Atakujący wykorzystuje błędy logiczne w oprogramowaniu komputera (np. niepoprawne instrukcje w kodzie źródłowym) do wysyłania łańcuchów danych o rozmiarach przekraczających bufor wejściowy. Przed atakiem należy najpierw wyszukać serwery i maszyny podatne na tę metodę.

3. DoS (Denial of Service)

Metoda ta polega na blokowaniu działania serwerów sieciowych poprzez wysyłanie mnóstwa pakietów IP, często mających zmodyfikowaną, niepoprawną konstrukcję. Serwer jest obciążony obsługą nadchodzących pakietów i pada.

4. DDoS (Distributed Denial of Service)

Jest to bardziej zaawansowana metoda DoS. Polega na ataku rozproszonym - z wielu komputerów jednocześnie. W przejętych maszynach, tzw. komputerach zombi, hacker umieszcza program - bombę czasowa, która po uruchomieniu powoduje jednoczesne przesłanie pakietów IP z wielu komputerów zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padają po takim ataku.

5. Spoofing

Technika ta polega na podszywaniu się pod cudze adresy IP. Na początku hacker fałszuje adres IP, podszywa się pod wewnętrzne lub zewnętrzne zaufane adresy IP, żeby przejść przez system ochrony oparty tylko na identyfikacji adresów IP. W ten sposób można włamać się do jakiejś firmy, udając jej pracownika.

6. Sniffing

Jest to nic innego jak podsłuchiwanie sieci. Hacker po zdobyciu jakiegoś serwera może postawić na nim jakiegoś sniffera, który np. automatycznie przechwytuje wszystkie hasła i e-maile ludzi zalogowanych w tym systemie.

7. Social Engineering

W metodzie tej nie wykorzystuje się żadnych aplikacji hackerskich, a jedynie ludzka głupotę i naiwność. Polega ona na wyłudzaniu haseł od użytkownika w taki sposób, aby ten nie wiedział, że nam daje hasło. Kevin Mitnick oświadczył, ze nigdy nie używał aplikacji hackerskich. Według niego, najsłabszym ogniwem są ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzeróżniejsze zabezpieczenia techniczne. A potem okazuje się, ze Wasz pracownik zapisał hasło na karteczce i przykleił ją do monitora".

8. Łamanie haseł

Wyróżnia się 2 metody łamania haseł: Brutal Force i metoda słownikowa. Brutal Force polega na podstawianiu przez program wszystkich możliwych kombinacji znaków, które mogły zostać wpisane z klawiatury (metoda ta może trwać kilka miesięcy). W metodzie słownikowej hasło łamie program, który wykorzystuje wcześniej spreparowany przez hackera słownik.

9.PoD (Ping of Death)

Technika ta polega na tym, ze hacker wysyła odpowiednie pingi do serwera, a ten nie nadąża na nie odpowiadać i następuje reboot.

10. Network Snooping

Jest najbardziej wyrafinowaną metodą ataku. Network Snooping, czyli namierzanie sieci, wykorzystuje zaawansowane analizatory sieci, aby następnie wybrać najefektywniejszą w danym przypadku metodę ataku.

Inne techniki wykorzystywane przez przestępców komputerowych

Przestępcy często korzystają z tego, co osiągnęli hackerzy (propagujący dostępność informacji). Powyższe techniki stosowane przez hackerów są często stosowane przez przestępców komputerowych. Jest jednak kilka technik, które nie są związane i nie pochodzą ze środowiska hackerskiego. Za istotny przykład należy podać oprogramowanie typu badware.

Badware jest ogólną nazwą oprogramowania mogącego wyrządzić szkody ich użytkownikom. Oprogramowanie takie składa się z kilku podgrup, a najliczniej reprezentowaną i najpopularniejszą stanowią wirusy komputerowe. Jest wiele rodzajów wirusów, które można podzielić na kilka kategorii:

Schemat 1. Wybrane kategorie Badware'u

0x01 graphic

1. Wirusy

Wirus w fazie pierwszej (aktywacji) jest uruchamiany (uruchomienie głowy wirusa[1] : w przypadku wirusów plikowych jest to uruchomienie zainfekowanego programu; w przypadku wirusów dyskowych polega na uruchomieniu komputera z zarażonego nośnika). Faza ta jest obligatoryjna i po jej zakończeniu wirus może zakończyć swoją działalność. W drugiej fazie (destrukcji) wirus dokonuje zniszczeń w systemie (np. na usuwa, modyfikuje pliki, zmienia nazwy, rozszerzenia plików, itp.). Jest to najniebezpieczniejsza część działalności wirusa. Faza ta jest opcjonalna, a niektóre wirusy na tym etapie kończą swoje działanie. W ostatnim etapie (ujawnienia) użytkownik zostaje poinformowany o obecności obcego programu (np. odegranie melodyjki czy wyświetlenie komunikatu). Faza ta jest opcjonalna.

Schemat 2. Przykładowy podział wirusów

0x01 graphic

Wirusy rezydentne - wirusy które ładują się do pamięci dzięki instalacji przeprowadzanej samoistnie, a aktywują się wówczas, gdy zaistnieją określone warunki (np. uruchomienie aplikacji w ustalonym czasie).

Wirusy nierezydentne - aktywują się, gdy wykonywany jest zainfekowany program. Po zakończeniu wykonywania określonych funkcji są usuwane z pamięci komputera.

Wirusy dyskowe - to wirusy rezydentne, które aktywują się podczas startu systemu z zainfekowanego dysku (znajdują się w MBR - Master Boot Record). Wirusy dyskowe nazywne są często wirusami sektora ładującego (boot-sector virus), ponieważ ich działanie rozpoczyna się w momencie uruchamiania systemu.

Wirusy plikowe - ich działanie polega na tym, że dołączają się do plików wykonywalnych *.exe, a ich aktywacja następuje podczas uruchomienia zarażonego programu. Po wykonaniu swoich funkcji (często jest to tylko uaktywnienie wirusa) dalszym sterowaniem wirusa kieruje już program-nosiciel.

Wirusy hybrydowe - to połączenie różnych rodzajów wirusów (niekiedy nazywane są wirusami plikowo-dyskowymi). Ich działanie najczęściej polega na tym, iż atakują zarówno MBR dysku, jak i pliki. Dzięki temu mają ułatwione możliwości powielania się.

2. Konie Trojańskie

Koń Trojański jest kodem ukrytym w programie mogącym realizować także inne funkcje niż te, o których wie użytkownik, np. umożliwienie łączności z serwerem swego twórcy, lub przechwycenie haseł czy znaków wprowadzanych z klawiatury. Program wykonuje najczęściej pożyteczne funkcje równocześnie realizując ukryte zadania (np. kasowanie pliku). Szkodliwość koni trojańskich polega na tym, ze otwierają własny port, czyli rodzaj logicznych wrót do systemu i nasłuchują poleceń hackera. Tym samym umożliwią hackerowi wykonywanie zdalnych poleceń na zainfekowanym komputerze. Konie trojańskie (trojany) nie posiadają zdolności do samoreplikacji w przeciwieństwie do robaków (worm), a ich aktywacja może nastąpić poprzez ich uruchomienie i spełnienie określonych warunków. Do grupy tej zaliczyć można również miny (w skład których wchodzą bomby czasowe i bomby logiczne) oraz tzw. tylne wejścia.

Bomby czasowe są programami, których ukryte funkcje aktywowane zostają w określonym czasie (np. w dni parzyste).

Bomby logiczne są programami, których ukryte funkcje aktywowane zostają w momencie zajścia ustalonych wcześniej warunków (np. uruchomienie innego programu).

Miny są bardzo trudne do wykrycia i dlatego stanowią szczególnie wysokie niebezpieczeństwo. Zakres ich wykorzystania jest niesłychanie szeroki, ale najczęściej bywają stosowane do szantażu komputerowego (np. zaszyfrowanie plików ze strategicznymi dla firmy danymi po usunięciu nazwiska pracownika z listy płac i wyświetlenie komunikatu o "okupie").

Tylne wejścia (back door) jest luką w oprogramowaniu, która umożliwia wejście do zabezpieczonego programu lub użycie tajnej funkcji w programie. Luki takie mogą powstać celowo lub przypadkowo (np. "nie załatanie" wejścia serwisowego podczas przekazania programu użytkownikowi).

3. Robaki (worms)

Robak jest to program, którego głównym celem jest rozprzestrzenianie się za pośrednictwem sieci komputerowej. Po przemieszczeniu robak dalej się przemieszcza (bardzo często wykorzystuje on książkę adresową poczty elektronicznej rozsyłając swoje kopie na każdy adres zawarty w książce). Jednocześnie może on wykonać określone przez jego autora zadania.

4. Króliki

Królik (czasami nazywany bakterią) jest programem, który na skutek ciągłego powielania samego siebie wykorzystuje coraz większe zasoby systemu powodując jego destabilizację.

Elementy ataku wykorzystywane przez przestępców komputerowych

Przestępcy komputerowi wykorzystując różnorodne techniki ataku, dopuszczają się wszelkich modyfikacji w systemie oraz zbiorach znajdujących się w nim. W zależności, co jest przedmiotem ataku, przestępca może przeprowadzić jedną lub kilka a wymienionych poniżej akcji:

1. Probe (próbkowanie)

Polega na próbie dostępu do obiektu poprzez zbadanie jego charakterystyki. Działanie to jest o tyle niebezpieczne, że jest praktycznie niezauważalne. Nie jest wychwytywane przez standardowe systemy zabezpieczeń. Dokonującemu przygotowania do ataku wystarczy częstokroć jednorazowe zbadanie systemu, by następnie przeprowadzić skuteczny atak na system.

2. Scan (skanowanie)

Przykładem zastosowania tej techniki jest masowe skanowanie klas adresowych danego dostawcy w poszukiwaniu celu ataku, z nastawieniem z reguły na konkretny system operacyjny. Ostatnio popularne jest skanowanie z wykorzystaniem narzędzi umożliwiających jednoczesne dokonanie ataku.

3. Read (czytanie)

Element polegający na dostępie i zapoznaniu się z informacją, do której nie jest się uprawnionym. Jest to o tyle ważny element ataku, iż w myśl polskiego prawa, zapoznanie się z informacją przez osobę nieuprawnioną jest karane. Ta czynność ma szczególne znaczenie przy udowadnianiu sprawcy popełnionego czynu.

4. Copy (kopiowanie)

Samo kopiowanie informacji nie podlega odpowiedzialności karnej. Kopiowanie danych ma z punktu widzenia zagrożenia znaczenie o tyle, że osoba kopiująca dane, może nimi potem swobodnie obracać. Samo jednak kopiowanie nie musi prowadzić do dalszych czynności.

5. Steal (kradzież)

Kradzież zasobu to jego przejecie przez osobę nieuprawnioną, bez pozostawienia kopii w uprawnionej lokalizacji. Metoda ta ma pokrewne znaczenie do procedury kopiowanie, tyle, że rozszerza się o uniemożliwienie osobie uprawnionej dostępu do danych poprzez ich skasowanie lub trwałe przeniesienie do innej niedostępnej lokalizacji.

6. Modify (modyfikacja)

Modyfikacja to nic innego jak zmiana zawartości lub charakterystyki obiektu. Metoda ta może służyć wielorakim celom, może wprowadzić w błąd osoby uprawnione do korzystania z informacji, doprowadzić do kompromitacji zaatakowanego celu przed osobami z niego korzystającymi. System, który uległ modyfikacji może posłużyć jako element kolejnego ataku. Sprawca może wykorzystać go jako narzędzie uzyskania kolejnych haseł dostępu lub narzędzie do przeprowadzenie rozproszonego ataku typu DoS. Może również zmodyfikować w taki sposób, by mógł niepostrzeżenie powrócić do zmodyfikowanego systemu bez wiedzy osób nim zarządzających.

7. Delete (usunięcie)

Ten element jest najbardziej przykrą formą ataku, dokonywaną z reguły przez niedoświadczonych lub działających w destrukcyjnych pobudkach sprawców.



Wyszukiwarka

Podobne podstrony:
Przestępstwa komputerowe, !!!Uczelnia, !WSTI
PRZYSZLOSC KOMPUTEROW, ^v^ UCZELNIA ^v^, ^v^ Pedagogika, promocja zdrowia z arteterapią i socjoterap
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Statystyki, !!!Uczelnia, !WSTI
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
w tpi, !!!Uczelnia, !WSTI
Odpowiedzialnosc karna za przestepstwa komputerowe
przestepczosc komputerowa
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
Etyka hackera, !!!Uczelnia, !WSTI
WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
Aspekt prawny, !!!Uczelnia, !WSTI
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c

więcej podobnych podstron