Strona Główna


<b><font color=blue>REGULAMIN</font></b> i FAQREGULAMIN i FAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj  <b>Galeria</b>Galeria  DownloadDownload

Poprzedni temat «» Następny temat
Jak to robi haker?
Opublikował Wiadomość
Kriu 
2
Wypalony Walką



Pomógł: 1 raz
Dołączył: 15 Wrz 2010
Posty: 51
Skąd: Podziemie
Wysłany: Sro 15 Wrz, 2010   Jak to robi haker?

Jak to robi haker że z naszego komputera uciekają dane, których nie udostępniamy?

Zdobywają IP (np. przez GG) - skanowanie portów, jeżeli port 23 (telnet) jest otwarty, to już maję teoretycznie dostęp do komputera.

Przesyłają na GG plik wsadowy, który morze mieć różną zawartość, ale jest potencjalnym zagrożeniem dla naszego komputera.

Oczywiście to są dziecinne zabawy dla początkujących tak zwanych (hakerów). :P

Żerują oni oczywiście na naiwnych dzieciach NEO, którzy myślą ze jak mają NET to podbija świat a tym czasem podbijają ich PC. :D

Potencjalnym zagrożeniem jest praca (KRAKERA) nie jest tak prosta jak się wydaje. Żeby włamać się do poszczególnych systemów trzeba wykazać się wiedzą i wieloletnim doświadczeniem.

Nikomu się nie chce włamywać na poszczególne komputery, w sensie jednostkowo. To się robi na masową skalę - zazwyczaj poprzez dziury w systemie (Windows) lub jego komponentach, ataku się nie wykonuje przez Windowsa tylko przez UNIX-a jak by ktoś nie trybił. :)

W przeszłości często to były robaki wykorzystujące poważne luki, np. pochodne Blistera korzystające ze sławnego błędu w RPC/DCOM lub pochodne Sassera i błędu w LSASS. Dziurawe systemy są w sieci zarażane błyskawicznie, instalowany jest na nich trojan będący składnikiem botnetu - pełna kontrola nad maszyną.

Obecnie popularne są błędy w przeglądarkach (głównie MSIE) lub oprogramowaniu związanym z Internetem (Outlook, niektóre komunikatory). Schemat jest taki:

1. Przeglądarka WWW ma Buga pozwalającego na wykonanie kodu.
2. Napastnik umieszcza w sieci specjalne strony WWW z kodem JS/Active-X, który u niezałatanego użytkownika zainstaluje Trojana (aby jako zombie dołączyć do botnetu).
3. Napastnik skłania użytkowników do odwiedzenia tej strony, poprzez np.:
- spam na mail
- spam na komunikatory
- umieszczanie linków po stronach WWW (np. jako komentarze)
- włamywanie się na strony WWW i umieszczanie tam linków czy wprost kodu (znana była ostatnio sytuacja z jednym hostingiem we Włoszech bodajże... Wszystkie hostowane strony zwykłych ludzi rozsiewały malware)

4. Internauta skuszony (np. gołą babą) wchodzi na taką stronę. Jeśli ma dziurawego browsera (zazwyczaj MSIE), to instalowany jest u niego trojan i jest zombie.

Powyższe sposoby zostały udoskonalone poprzez serwery i skupiska osób zainteresowanych sieciami IRC, ponieważ tam jest największe przestępczość internetowa na świecie, oczywiście to co opisałem to jest zaledwie kropla w morzu.

Legenda:

RPC/DCOM

Wpływa na to zagrożenie bezpieczeństwa systemu Windows 2000, NT i XP, a ostatnio były przedmiotem biuletyn wydany przez Microsoft. Jest to luka w Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) interfejs, który umożliwia osobie atakującej uzyskanie pełnego dostępu i wykonania dowolnego kodu na komputerze docelowym, pozostawiając zagrożona.

Sassera –bardzo groźny wirus
IRC - Internet Relay Chat, jak nie wiesz jak się zabezpieczyć nie wchodź tam.
LSASS
Botnet
Malware
_________________
Żadem PC nie jest bezpieczny.
 
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group