Securitatea în internet


Setul de unelte al unui hacker



Yüklə 194,97 Kb.
səhifə2/10
tarix28.10.2017
ölçüsü194,97 Kb.
#18491
1   2   3   4   5   6   7   8   9   10

Setul de unelte al unui hacker


Precum am mai precizat, hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, după ce sunt testate, sunt publicate pe Internet. Bineînţeles, programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor codate pe 64 biţi nu se vor găsi aşa de uşor pe Net, ele fiind ţinute secrete de realizatorii lor.

Prezentăm în continuare câteva dintre programele pentru hackerii amatori:



  • BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezintă un program de control al computerelor din reţeaua dumneavoastră locală. Comenzi ca System Lockup (sau Restart) nu-l vor prea bine dispune pe utilizatorul computerului ţintă. Singura problemă a acestui program este că toate comenzile sunt pachete transmise unui virus troian, astfel încât, dacă computer-ul destinaţie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect.

  • Net Nuke. Acest program are o mulţime de versiuni, deşi toate au acelaşi efect şi mod de operare: trimit un pachet nedefragmentabil prin reţea, astfel încât când computer-ul ţintă va încerca să-l defragmenteze, nu va reuşi decât să blocheze portul de reţea.

  • Mail Nukers. Sunt programe care bombardează o căsuţă de poştă electronică cu un număr mare de mesaje (care de obicei depăşeşte 10000). Acest bombardament duce la blocarea sau chiar pierderea unei căsuţe de e-mail. Majoritatea acestor programe au opţiuni care permit trimiterea de mail-uri anonime.

Aceste programe pot fi procurate de către oricine foarte uşor de pe Internet. Din păcate, unele dintre ele sunt folosite şi ca un mediu de răspândire a viruşilor, care pot avea efecte secundare foarte grave. Oricum, nu este recomandată abuzarea de aceste programe sau folosirea lor în scopuri (prea) distrugătoare.

Mass E – Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail (sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat chiar şi de începătorii în domeniul hackingului.

În ultimul timp serverele precizate mai sus precum şi multe altele au fost supuse la puternice „atacuri cu informaţii”, la care nu puteau face faţă. S-au trimis mesaje la o capacitate de aproape un MB/secundă, deşi serverele respective suportau un trafic obişnuit de până la 1 – 1,5 GB săptămânal.

Spamerii, prin atacurile lor prejudiciază cu sute de milioane de dolari serverelor ţintă. Tot odată sunt afectaţi şi utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemănătoare fiind imposibilă.

Vă întrebaţi cum se pot trimite cantităţi atât de mari de informaţii, la o viteză uimitoare, fără ca hackerii respectivi să fie localizaţi fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, după care deviază informaţia transmisă prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu să fie detectaţi, echipele de specialişti de la FBI lucrând săptămâni (chiar luni) întregi pentru a prinde infractorul virtual, de multe uri neajungând la rezultate concrete.

Singura problemă (a hackerilor) care apare în cazul acestor devieri succesive ale informaţiei este aceea că unul din serverele prin care „trece” informaţia în drumul ei către „ţinta” finală se poate bloca. Informaţia nu va ajunge în întregime la destinaţie, puterea atacului scăzând substanţial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.


Pericole la fiecare pas


 ActiveX este o tehnologie dezvoltată de Mi­crosoft pentru executarea de programe în cadrul paginilor web. Aceste aplicaţii sunt lansate de către browser şi rulează în conti­nuare independent de acesta. Periculos la ActiveX este statutul de componentă a Windows. Astfel, elementele ActiveX au voie să facă orice poate să facă şi utiliza-torul autentificat. Elementele ActiveX au acces potenţial la memoria RAM, la sistemul de fişiere, la conexiunea de reţea a computerului şi au voie să apeleze funcţii de sistem. între timp s-a mai domolit primul val de pericole prin certificarea elementelor ActiveX. însă, din cauza apropierii de sistemul de operare, se recomandă totuşi atenţie. ActiveX ar trebui să fie mai bine dezactivat în Internet Explorer. Alternativa presupune utilizarea unui alt browser: Mozilla sau Opera nu suportă nativ ActiveX.

Adware În acest caz este vorba despre o forma de shareware. În loc însă să fie susţinute prin colectarea de taxe de utilizare, aceste programe sunt finanţate prin re­clame care sunt descărcate de pe Internet şi care sunt apoi afişate pe calculatorul utili­zatorului. Din păcate, aplicaţiile adware transferă şi o serie de informaţii despre cal­culatorul utilizatorului spre serverele firmei de publicitate, lucru care nu poate fi evitat nici măcar prin setările de securitate ale browser-ului. De folos poate fi doar renunţarea la aceste programe sau utilizarea de aplicaţii precum Ad-aware (http://www.lavasoft.com) sau SpyBot - Search and Destroy (www.safer-networking.org).

Blaster Viermele W32.Blaster este cunoscut şi sub numele de MS-Blaster, deoarece se instalează cu numele de fişier MSBLAST.EXE pe calculatorul infectat. El utilizează o vulnerabilitate din Windows NT, 2000 şi XP pentru a se răspândi. Este unul din primii viruşi care nu au avut nevoie de mijloc de transport pentru a se răspândi fiind capabil să se copieze autonom prin orice tip de reţea, deci şi prin Internet. Blaster opreşte calculatorul şi se încarcă la repornire singur în memorie, prin intermediul unei modificări în Registry. După aceea realizează, la intervale regulate de timp, atacuri împotriva serverului Windows Update al Microsoft. Prin Windows Update, Microsoft a pus la dispoziţie un patch care închide breşa de securitate. Suplimentar, de la producătorii de soluţii antivirus se pot procura utilitare gratuite care pot curăţa un calculator infec­tat de una din numeroasele variante ale acestui vierme.

Browser-Hijacking Vă puteţi da seama că aţi devenit victima unui browser-hijacking dacă browser-ul afişează altă pagină de start sau de căutare decât cea apelată de dumneavoastră. În cele mai multe cazuri nu mai este posibilă refacerea adresei iniţiale. Aceste pagini deschise în locul celor dorite de dumneavoastră sunt de cele mai multe site-uri cu reclame sau cu conţinut pornografic. Aşa-numitul browser-hijacking poate fi realizat prin ActiveX sau Javascript Programele realizează modificări în Registry pen­tru înlocuirea homepage-urilor. Setările pot fi refăcute cu ajutorul aplicaţiilor anti-spy-ware precum Ad-aware sau SpyBot (vezi mai sus).

Java este un limbaj de programare dezvoltat de firma Sun Microsystems. Se poate face distincţie între programele Java independente de browsere şi aşa-numitele applet-uri Java, care rulează numai în browser. Suplimentar, există şi Javascript, un limbaj script dezvoltat de Netscape, care de asemenea poate fi executat doar m browser. Riscurile de securitate implică în special applet-urile Java. Potenţialul lor de periculozitate nu este la fel de mare ca şi în cazul ActiveX, deoarece nu există o la fel de strânsă legătură cu sis­temul de operare. Totuşi, se recomandă dezactivarea Java în cadrul setărilor de securitate din browser.

Buffer Oferflow Blaster, Code Red, Slammer - toţi aceşti viermi s-au folosit de acelaşi tip de eroare de programare: renumitul Buffer Overflow. Scrierea viruşilor care utilizează astfel de vulnerabilităţi presupune însă cunoştinţe foar­te bune. Buffer Overflow este una din cele mai vechi metode de atac, documentaţii pe această temă existând încă din 1996. De ce apar astfel de vulnerabilităţi în aproape orice cod? Unul dintre motive ar putea fi că programele devin din ce în ce mai complexe, şi tot mai mulţi oameni sunt implicaţi la scrierea lor. În acest fel se pot produce greşeli care nu apar nici la cele mai riguroase teste. Faptul este o realitate permanentă în mari companii de software precum Micro­soft, însă nici organizaţiile de gen autoritatea spaţială ESA nu stau mai bine la acest capitol. Astfel, în 1996 s-a autodistrus o rachetă Ariane pentru că programul conţinea o eroare care semăna cu un Buffer Overflow. ESA a pierdut datorită acestui eveniment peste o jumătate de miliard de euro. Hotărâtor este modul în care sunt plasate rutinele şi variabilele. Fiecare program executat poate fi găsit la începutul memoriei de lucru, În timp ce variabilele - aşadar datele generate la funcţionare - sunt memorate la finalul acesteia. Acest al doilea segment se numeşte stivă (stack). Codurile care sunt utilizate mai des sunt depuse de programatori în subrutine, pe care aplicaţia le apelează la nevoie.

După executarea unei subrutine, procesorul sare înapoi în programul principal. Pentru aceasta are nevoie din stivă de adresa de răspuns plasată anterior. Iar acum: dacă programatorul a rezervat o zonă de memorie prea mică (buffer) pentru o variabilă, se poate întâmpla ca datele conţinute să suprascrie o adresă răspuns -saltul nu reuşeşte şi are loc blocarea programului. Un hacker nu se mulţumeşte însă cu un simplu crash. El stabileşte câte date trebuie să scrie într-o variabilă neverificată pentru a o putea umple cu date proprii pe alta. Deosebit de interesantă este adresa de răspuns (return address). Dacă hacker-ul reuşeşte să o suprascrie cu succes, poate devia cursul programului şi poate indica începutul codului unui troian.


Yüklə 194,97 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin