Bezpieczeństwo PC-ta - Jak to robi haker?

Kriu - Sro 15 Wrz, 2010
Temat postu: Jak to robi haker?
Jak to robi haker że z naszego komputera uciekają dane, których nie udostępniamy?

Zdobywają IP (np. przez GG) - skanowanie portów, jeżeli port 23 (telnet) jest otwarty, to już maję teoretycznie dostęp do komputera.

Przesyłają na GG plik wsadowy, który morze mieć różną zawartość, ale jest potencjalnym zagrożeniem dla naszego komputera.

Oczywiście to są dziecinne zabawy dla początkujących tak zwanych (hakerów). :P

Żerują oni oczywiście na naiwnych dzieciach NEO, którzy myślą ze jak mają NET to podbija świat a tym czasem podbijają ich PC. :D

Potencjalnym zagrożeniem jest praca (KRAKERA) nie jest tak prosta jak się wydaje. Żeby włamać się do poszczególnych systemów trzeba wykazać się wiedzą i wieloletnim doświadczeniem.

Nikomu się nie chce włamywać na poszczególne komputery, w sensie jednostkowo. To się robi na masową skalę - zazwyczaj poprzez dziury w systemie (Windows) lub jego komponentach, ataku się nie wykonuje przez Windowsa tylko przez UNIX-a jak by ktoś nie trybił. :)

W przeszłości często to były robaki wykorzystujące poważne luki, np. pochodne Blistera korzystające ze sławnego błędu w RPC/DCOM lub pochodne Sassera i błędu w LSASS. Dziurawe systemy są w sieci zarażane błyskawicznie, instalowany jest na nich trojan będący składnikiem botnetu - pełna kontrola nad maszyną.

Obecnie popularne są błędy w przeglądarkach (głównie MSIE) lub oprogramowaniu związanym z Internetem (Outlook, niektóre komunikatory). Schemat jest taki:

1. Przeglądarka WWW ma Buga pozwalającego na wykonanie kodu.
2. Napastnik umieszcza w sieci specjalne strony WWW z kodem JS/Active-X, który u niezałatanego użytkownika zainstaluje Trojana (aby jako zombie dołączyć do botnetu).
3. Napastnik skłania użytkowników do odwiedzenia tej strony, poprzez np.:
- spam na mail
- spam na komunikatory
- umieszczanie linków po stronach WWW (np. jako komentarze)
- włamywanie się na strony WWW i umieszczanie tam linków czy wprost kodu (znana była ostatnio sytuacja z jednym hostingiem we Włoszech bodajże... Wszystkie hostowane strony zwykłych ludzi rozsiewały malware)

4. Internauta skuszony (np. gołą babą) wchodzi na taką stronę. Jeśli ma dziurawego browsera (zazwyczaj MSIE), to instalowany jest u niego trojan i jest zombie.

Powyższe sposoby zostały udoskonalone poprzez serwery i skupiska osób zainteresowanych sieciami IRC, ponieważ tam jest największe przestępczość internetowa na świecie, oczywiście to co opisałem to jest zaledwie kropla w morzu.

Legenda:

RPC/DCOM

Wpływa na to zagrożenie bezpieczeństwa systemu Windows 2000, NT i XP, a ostatnio były przedmiotem biuletyn wydany przez Microsoft. Jest to luka w Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) interfejs, który umożliwia osobie atakującej uzyskanie pełnego dostępu i wykonania dowolnego kodu na komputerze docelowym, pozostawiając zagrożona.

Sassera –bardzo groźny wirus
IRC - Internet Relay Chat, jak nie wiesz jak się zabezpieczyć nie wchodź tam.
LSASS
Botnet
Malware


Powered by phpBB modified by Przemo © 2003 phpBB Group