Koń trojański jest najczęstsz metod dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane s na tyle lu?no, że pozostawiaj miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też w?ród 5 - 6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekujc na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiaj?c ?ladów.
Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który okre?la warunki lub stany komputera ułatwiajce dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego), które będ realizowane w pó?ry okre?la warunki lub stany komputera
Wirus jest to samo replikujcy się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczn. Posiada on zdolno?ć oddziaływania na dowolny element systemu komputerowego w szczególno?ci: - wy?wietlania nietypowych obrazów na ekranie (rysunków, znaków albo napisó - - zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów), - zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i zakłócanie danych w połczeniach modemowych, inicjowanie "fałszywych" połczeń telefonicznych, zmiana położenia lub kierunku działania myszki), - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych), - powodowania fizycznych uszkodzeń podzespołów systemu komputerowego.
Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w cało?ci bez potrzeby istnienia programu nosiciela.
Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegajca na fizycznej lub programowej zmianie danych komputerowych. ?rodki fizyczne to np. zniszczenie komputera lub no?nika informacji za pomoc siły. Destrukcja programowa dokonywana jest za pomoc innych programów, takich jak wirus komputerowy, robak, koń trojańrodki fizyczne to np.
Metoda salami to forma przestępstwa polegajca na kradzieży małych sum z różnych ?ródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żdanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkana?cie groszy, które s przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyja?nieńw Jedna z odmian metody salami to oszustwo finansowe polegajce na "zaokrglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata.
Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe s potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programisci i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważw, dlatego
Tylne wej?cia stwarzaj możliwo?ć zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wej?cie i strzegce go hasła. Tworzone s one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu ?ródłowego umożliwia ich odnalezienie i ewentualne przestę?ć zalogowania
Asynchroniczne ataki to metoda polegajca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większo?ć systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które musz być wykonane dla różnych programów znajdujcych się ?ć systemów komputerowych
Piggybacking, czyli bezprawne wej?cie do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bd? elektronicznie, a osoba nieupoważniona wchodzi obok lub za osob upoważnion. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inn osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wygldu, odcisku palców, konfiguracji dłoni, głosu itp.,p> Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bd? kontroli przestępczo?ci. Przykładem może być symulacja procesu okre?lenia możliwo?ci powodzenia planowanego przestępcy.
Exploit Najbardziej znana metoda i zarazem najłatwiejsza. Exploit jest to program, który wykorzystuje luki admina lub systemu i przydziela nam prawa root`a. W większo?ci przypadków, aby uruchomić exploita w danym systemie potrzebujemy konto na tym sys., ale s też exploity zdalne, do których uruchomienia nie potrzeba konta w atakowanym systemie!
BO (Buffer Overflow) Przepełnienie bufora jest najbardziej popularn metod ataku w Internecie. Atakujcy wykorzystuje błędy logiczne w oprogramowaniu kompa (np. niepoprawne instrukcje w kodzie ?ródłowym) do wysyłania łańcuchów danych o rozmiarach przekraczajcych bufor wej?ciowy. Oczywi?cie przed atakiem musimy wyszukać serwery i maszyny podatne na t metodę.
DoS (Denial of Service) Metoda ta polega na blokowaniu działania serwerów sieciowych poprzez wysyłanie mnóstwa pakietów IP, często majcych zmodyfikowan, niepoprawn konstrukcję. Serwer jest obciżany obsługom nadchodzcych pakietów i pada jak zabity pies.
DDoS (Distributed Denial of Service) Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerów jednocze?nie. W przejętych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombę czasow, która po uruchomieniu powoduje jednoczesne przesłanie pakietów IP z wielu komputerów zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, że nawet wielkie i znane serwery padaj po takim ataku.
Spoofing Technika ta polega na podszywaniu się pod cudze adresy IP. Na pocztku hacker fałszuje adres IP, podszywa się pod wewnętrzne lub zewnętrzne, zaufane adresy IP, żeby przej?ć przez system ochrony oparty tylko na identyfikacji adresów IP. W ten sposób można włamać się do jakiej? firmy, udajc jej pracownika.
Sniffing Jest to nic innego jak podsłuchiwanie sieci. Hacker po zdobyciu jakiego? serwera może postawić na nim jakiego? snifferka, który np. automatycznie przechwytuje wszystkie hasła i e-maile ludzi zalogowanych w tym systemie.
Social Engineering W metodzie tej nie wykorzystuje się żadnych aplikacji hackerskich, a jedynie ludzk głupotę i naiwno?ć. Polega to na wyłudzaniu haseł od użytkownika w taki sposób, aby ten nie wiedział, że nam daje hasło. Kevin Mitnick o?wiadczył, że nigdy nie używał aplikacji hackerskich. Według niego, najsłabszym ogniwem s ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzeróżniejsze zabezpieczenia techniczne a potem okazuje się, że Wasz pracownik zapisał hasło na karteczce i przykleił j do monitora".
Łamanie haseł Tutaj wyróżniamy 2 metody: Brutal Force i metoda słownikowa. Brutal Force - polega na podstawianiu przez program wszystkich możliwych kombinacji znaków, które mogły zostać wpisane z klawiatury (metoda ta może trwać kilka miesięcy). Metoda słownikowa - hasło łamie program, który do łamania wykorzystuje wcze?niej spreparowany przez hackera słownik.
PoD (Ping of Death) Zbyt dużo o tym nie wiem, ale technika ta polega na tym, że hacker wysyła odpowiednie pingi do serwera, a ten nie zdża na nie odpowiadać, więc serwer siada (następuje reebot). Technika podobna do DoS, ale to nie to samo.
Network Snooping Najbardziej wyrafinowan metod jest Network Snooping, czyli namierzanie sieci. Wykorzystuje się zaawansowane analizatory sieci, aby następnie wybrać najefektywniejsz w danym przypadku metodę atak
Wyszukiwarka
Podobne podstrony:
Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucjiNaj bardziej popularne metody włamańmetody i sposoby na wzrost wydajnosciWybrane metody aktywizujące na matematyceMetody sztormowania na żaglach z wiatrem Andrzej PochodajMetody sztormowania na żaglach pod wiatr Andrzej PochodajMiernictwo Oscyloskop na PC(1)REFERAT METODY AKTYWIZUJaCE NA LEKCJACH MATEMATYKIbud metody ug na www cz 1Metodologia pracy umysłowej Esej na temat Metody uczenia sięmetody na antropogenezeArchitektura IBM PC na slajdy2więcej podobnych podstron