Metody Włamań na pc.txt

(7 KB) Pobierz
Ko� troja�ski jest najcz�stsz� metod� dokonywania oszustw i sabota�u komputerowego. Programy zwykle skonstruowane s� na tyle lu?no, �e pozostawiaj� miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, kt�rych komputer b�dzie wykonywa� "wmontowane" operacje, przy czym zwykle mo�liwa b�dzie realizacja zamierzonych cel�w programu. Ko� troja�ski mo�e by� ukryty te� w?r�d 5 - 6 milion�w instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach u�ytkowych, gdzie oczekuj�c na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiaj?c ?lad�w.
Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, kt�ry okre?la warunki lub stany komputera u�atwiaj�ce dokonanie czyn�w niedozwolonych. Mo�e ona polega� na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia troja�skiego), kt�re b�d� realizowane w p�?ry okre?la warunki lub stany komputera
Wirus jest to samo replikuj�cy si� segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), kt�ry mo�e w swej strukturze zawiera� zar�wno konia troja�skiego, jak i bomb� logiczn�. Posiada on zdolno?� oddzia�ywania na dowolny element systemu komputerowego w szczeg�lno?ci: - wy?wietlania nietypowych obraz�w na ekranie (rysunk�w, znak�w albo napis� - - zak��cania, zmieniania lub usuwania plik�w danych u�ytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza si� u�yteczna przestrze� dysku, uszkadzanie program�w), - zak��cania lub oddzia�ywania na porty komunikacyjne (np. wymiana bajt�w i zak��canie danych w po��czeniach modemowych, inicjowanie "fa�szywych" po��cze� telefonicznych, zmiana po�o�enia lub kierunku dzia�ania myszki), - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwa� sprz�towych), - powodowania fizycznych uszkodze� podzespo��w systemu komputerowego.
Robak komputerowy to podstawowe narz�dzie w�ama� serwerowych. Parali�uje on kolejne warstwy systemu w celu przej�cia uprawnie� administratora w�z�a sieciowego. Jest podobny do wirusa, ale wytwarza swoje dok�adne kopie w ca�o?ci bez potrzeby istnienia programu nosiciela.
Niszczenie danych to najpowszechniej stosowana metoda dokonywania przest�pstw komputerowych, polegaj�ca na fizycznej lub programowej zmianie danych komputerowych. ?rodki fizyczne to np. zniszczenie komputera lub no?nika informacji za pomoc� si�y. Destrukcja programowa dokonywana jest za pomoc� innych program�w, takich jak wirus komputerowy, robak, ko� troja�rodki fizyczne to np.
Metoda salami to forma przest�pstwa polegaj�ca na kradzie�y ma�ych sum z r�nych ?r�de�. Na przyk�ad w systemie bankowym, przy rozliczaniu wk�ad�w p�atnych na ��danie, kilkaset rachunk�w jest zmniejszanych o kilka lub kilkana?cie groszy, kt�re s� przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera si� na tym, �e klient traci tak ma�o, i� nie domaga si� �adnych wyja?nie�w Jedna z odmian metody salami to oszustwo finansowe polegaj�ce na "zaokr�glaniu", z kt�rego zysk powstaje przy du�ej liczbie rachunk�w, pomno�onej przez lata.
Superzapping to bezprawne wykorzystanie u�ytkowych program�w komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy u�ytkowe s� pot�nymi i niebezpiecznymi narz�dziami w r�kach przest�pc�w, dlatego programisci i operatorzy powinni je odpowiednio zabezpieczy� przed nieupowa�w, dlatego
Tylne wej?cia stwarzaj� mo�liwo?� zalogowania si� z maksymalnymi uprawnieniami dla tego, kto zna wej?cie i strzeg�ce go has�a. Tworzone s� one r�wnie� na w�asny u�ytek autor�w systemu, cz�sto w spos�b tak ukryty, �e dopiero szczeg�owa analiza kodu ?r�d�owego umo�liwia ich odnalezienie i ewentualne przest�?� zalogowania
Asynchroniczne ataki to metoda polegaj�ca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Wi�kszo?� system�w komputerowych funkcjonuje asynchronicznie, ze wzgl�du na us�ugi, kt�re musz� by� wykonane dla r�nych program�w znajduj�cych si� ?� system�w komputerowych
Piggybacking, czyli bezprawne wej?cie do obiekt�w chronionych, ma miejsce w�wczas, gdy obiekt jest strze�ony przez drzwi zamkni�te mechanicznie b�d? elektronicznie, a osoba nieupowa�niona wchodzi obok lub za osob� upowa�nion�. W tej sytuacji komputer nie mo�e odr�ni� u�ytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu si� pod inn� osob�. Weryfikacja upowa�nionego u�ytkownika polega na sprawdzeniu kombinacji, np. tajnego has�a, wygl�du, odcisku palc�w, konfiguracji d�oni, g�osu itp.,p> Symulacja i modelowanie jest to u�ycie komputera jako narz�dzia planowania b�d? kontroli przest�pczo?ci. Przyk�adem mo�e by� symulacja procesu okre?lenia mo�liwo?ci powodzenia planowanego przest�pcy.
Exploit Najbardziej znana metoda i zarazem naj�atwiejsza. Exploit jest to program, kt�ry wykorzystuje luki admina lub systemu i przydziela nam prawa root`a. W wi�kszo?ci przypadk�w, aby uruchomi� exploita w danym systemie potrzebujemy konto na tym sys., ale s� te� exploity zdalne, do kt�rych uruchomienia nie potrzeba konta w atakowanym systemie!
BO (Buffer Overflow) Przepe�nienie bufora jest najbardziej popularn� metod� ataku w Internecie. Atakuj�cy wykorzystuje b��dy logiczne w oprogramowaniu kompa (np. niepoprawne instrukcje w kodzie ?r�d�owym) do wysy�ania �a�cuch�w danych o rozmiarach przekraczaj�cych bufor wej?ciowy. Oczywi?cie przed atakiem musimy wyszuka� serwery i maszyny podatne na t� metod�.
DoS (Denial of Service) Metoda ta polega na blokowaniu dzia�ania serwer�w sieciowych poprzez wysy�anie mn�stwa pakiet�w IP, cz�sto maj�cych zmodyfikowan�, niepoprawn� konstrukcj�. Serwer jest obci��any obs�ugom nadchodz�cych pakiet�w i pada jak zabity pies.
DDoS (Distributed Denial of Service) Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputer�w jednocze?nie. W przej�tych maszynach, tzw. komputerach zombi, hacker umieszcza program-bomb� czasow�, kt�ra po uruchomieniu powoduje jednoczesne przes�anie pakiet�w IP z wielu komputer�w zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, �e nawet wielkie i znane serwery padaj� po takim ataku.
Spoofing Technika ta polega na podszywaniu si� pod cudze adresy IP. Na pocz�tku hacker fa�szuje adres IP, podszywa si� pod wewn�trzne lub zewn�trzne, zaufane adresy IP, �eby przej?� przez system ochrony oparty tylko na identyfikacji adres�w IP. W ten spos�b mo�na w�ama� si� do jakiej? firmy, udaj�c jej pracownika.
Sniffing Jest to nic innego jak pods�uchiwanie sieci. Hacker po zdobyciu jakiego? serwera mo�e postawi� na nim jakiego? snifferka, kt�ry np. automatycznie przechwytuje wszystkie has�a i e-maile ludzi zalogowanych w tym systemie.
Social Engineering W metodzie tej nie wykorzystuje si� �adnych aplikacji hackerskich, a jedynie ludzk� g�upot� i naiwno?�. Polega to na wy�udzaniu hase� od u�ytkownika w taki spos�b, aby ten nie wiedzia�, �e nam daje has�o. Kevin Mitnick o?wiadczy�, �e nigdy nie u�ywa� aplikacji hackerskich. Wed�ug niego, najs�abszym ogniwem s� ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzer�niejsze zabezpieczenia techniczne a potem okazuje si�, �e Wasz pracownik zapisa� has�o na karteczce i przyklei� j� do monitora".
�amanie hase� Tutaj wyr�niamy 2 metody: Brutal Force i metoda s�ownikowa. Brutal Force - polega na podstawianiu przez program wszystkich mo�liwych kombinacji znak�w, kt�re mog�y zosta� wpisane z klawiatury (metoda ta mo�e trwa� kilka miesi�cy). Metoda s�ownikowa - has�o �amie program, kt�ry do �amania wykorzystuje wcze?niej spreparowany przez hackera s�ownik.
PoD (Ping of Death) Zbyt du�o o tym nie wiem, ale technika ta polega na tym, �e hacker wysy�a odpowiednie pingi do serwera, a ten nie zd��a na nie odpowiada�, wi�c serwer siada (nast�puje reebot). Technika podobna do DoS, ale to nie to samo.
Network Snooping Najbardziej wyrafinowan� metod� jest Network Snooping, czyli namierzanie sieci. Wykorzystuje si� zaawansowane analizatory sieci, aby nast�pnie wybra� najefektywniejsz� w danym przypadku metod� atak
Zgłoś jeśli naruszono regulamin