Securitatea în internet


Cum găsesc şi exploatează hackerii noile găuri de securitate



Yüklə 194,97 Kb.
səhifə3/10
tarix28.10.2017
ölçüsü194,97 Kb.
#18491
1   2   3   4   5   6   7   8   9   10

Cum găsesc şi exploatează hackerii noile găuri de securitate


Pe liste de mailing, precum Bugtraq, hackerii publică în fiecare zi zeci de noi breşe de securi­tate. însă cum găsesc ei aceste erori de programare? Premisa este că numai cine cunoaşte domeniul poate găsi şi aprecia corect greşelile. Cunoştinţele de C/C++, Assembler şi TCP/IP sunt importante pentru hackeri, însă nu obligatorii.

Pasul 1


Oricât de banal ar suna, întâmplarea este în cele mai multe cazuri responsabilă pentru descoperirea noilor vulnerabilităţi. Însă acest lucru se poate întâmpla numai dacă se şi lucrează cu respectivul program. Cele mai multe găuri de securitate sunt descoperite de hackeri pentru că lucrează în permanenţă cu „victima".

Pasul 2


Fiecare mesaj de eroare este bun. În timp ce utilizatorul obişnuit se plânge de blocările programelor, hackerii le caută în permanenţă. O aşa-numită „Fatal Exception" indică de prea multe ori un Buffer Overflow. În timp ce utilizatorii apasă pe OK, hackerii verifică în amănunt informaţiile oferite la Details.

Pasul 3


Cauza erorii trebuie să fie reproductibilă dacă se doreşte o exploatare ulterioară. Fără a se folosi de o altă aplicaţie, hackerii verifică de ce s-a produs eroarea, prin reconstruirea rutinei de lucru. După aceea sunt verificate şi alte variante, pentru a limita şi mai mult cauza.

Pasul 4


Dacă programul problematic este identificat, începe lucrul cu utilitarele în sine. Pentru a descompune programul în Assembler (cod maşină), este utilizat un Disassembler, de genul foarte popularului IDA de la Data-Rescue. Deoarece - în afară de proiectele open source - codul sursă nu este public, aceasta este singura posibilitate de a afla cum funcţionează programul. Versiunea demo a programului IDA este disponibilă la adresa www.datarescue.com.

Pasul 5


Aplicaţiile precum IDA sunt utile pentru analize statice, însă devîn interesante la funcţionare, când descoperim de fapt cum reacţionează la diferitele date. De aceea, un debugger precum OllyDbg (www.ollydbg.de ) face întotdeauna parte din echipamentul stan­dard al unui hacker. Programul poate fi executat pas cu pas sau oprit în diverse locuri. Astfel, cuprinsul memoriei şi regiştrii procesorului pot fi citiţi şi manipulate. După ce OllyDbg a fost încărcat, debugger-ul interceptează şi fie­care blocare a programului, astfel încât hacker-ul se poate uita în cod exact la locul blocării.

Pasul 6


Am ajuns acum la punctul în care cunoştinţele de limbaj de programare devin esenţiale, pentru că din informaţiile adunate cu debugger-ul şi disasembler-ul se construieşte acum un exploit. Un exploit nu este în principiu nimic altceva decât un program care reproduce în mod automat o eroare. În cele mai multe cazuri, exploitul încarcă memoria de lucru a victimei cu un troian, care este executat din cauza erorii.

Pasul 7


Ca un ultim pas, hacker-ul îşi face publică munca. Foarte rar se întâmplă ca hacker-ul să îşi ţină cele descoperite doar pentru el. În acest sens, preferate sunt mailinglist-urile gen NTBugtraq (http://www.ntbugtraq.com/).

Aspecte sociale


Potrivit specialiştilor, în 2007 hackerii vor deschide un nou front în războiul criminalităţii informatice şi vor aduce pagube de miliarde de dolari, ţintind telefoanele mobile, mesageria instant şi comunităţile de pe website-uri precum MySpace.

Firma Trend Micro avertizează că aceştia au devenit tot mai experimentaţi. „Atacurile au devenit din ce în ce mai sofisticate. Totul este despre cum să faci bani păcălindu-i pe alţii. Şi ei ştiu cum să facă din ce în ce mai mulţi bani”, spune Dave Rand de la Trend Micro.

Site-uri „sociale”, cum ar fi MySpace, vor deveni zone perfecte pentru a fi exploatate de malware, de unde infractorii îşi vor strânge datele necesare atacurilor cibernetice. Specialiştii Trend sunt de părere că hackerii vor ţinti persoanele ce utilizează mesageria instant, telefoanele mobile sau efectuează apeluri telefonice pe Internet, iar noii viruşi vor fi destinaţi înregistrării de parole sau pentru a trimite milioane de mesaje de tip spam. De asemenea, va lua amploare impersonarea, respectiv furtul de identitate, utilizatorii obişnuiţi urmând a fi îndemnaţi să îşi dezvăluie pe internet fotografiile şi datele personale, devenind astfel vulnerabili la atacuri de tip phishing. De asemenea, Trend consideră că noul sistem de operare Vista sau IE7 vor atrage la fel de mult hackerii ca şi mai vechiul XP.

McAfee avertizează că spionajul economic va deveni mult mai sofisticat. Infractorii angajează studenţi pentru a-i planta ca agenţi în companii, iar cantităţi imense de date pot fi sustrase pe memory stick-uri portabile, deoarece datele sunt adesea cel mai de preţ capital al firmelor.

Firmele de securitate sunt de acord că infracţionalitatea cibernetică este extrem de greu de pedepsit, deoarece atacatorii acţionează sub adăpostul anonimatului, din diferite zone geografice şi pe fusuri orare diferite. Avertismentele sunt similare cu cele din anul trecut, partea buna, însă, este că aceste avertismente încurajează profesioniştii să achiziţioneze software de securitate.

Despre uriaşa proliferare a viruşilor, Sal Viveros, specialist pe probleme de securitate la compania McAfee, afirmă că echipa sa descoperă viruşi noi în fiecare zi, computerele conectate la Internet aflându-se efectiv sub un asediu continuu din partea acestora. Cluley estimează că dacă un computer este conectat la Internet pentru doar 15 minute, fără o protecţie antivirus, există 50% şanse ca acesta să fie infectat de un virus, chiar dacă computerul nu este folosit pentru citirea e-mail-urilor sau navigarea Internet.

Programele antivirus au devenit în prezent destul de eficace în combaterea intruşilor, însă efortul depus pentru oprirea acestor atacuri reprezintă o imensă cheltuială de timp şi resurse, la preţuri pe măsură. Grupul de cercetare Gartner estimează că aproximativ 3,4 mld USD au fost cheltuite la nivel global pe programe antivirus în 2005 şi crede că această cifră va atinge 5,9 mld. USD în 2009. Cea mai mare schimbare a intervenit însă în caracterul acestor viruşi, care au devenit şi continuă să devină tot mai periculoşi.

“În mod sigur cea mai importantă schimbare a intervenit în evoluţia celor care creează viruşi, fiind atraşi de grupări ce se bazează pe câştiguri financiare obţinute din fraude electronice”, arată Mikko Hypponen, Chief Research Officer în cadrul F-Secure. “Acum, că scopul principal este profitul, nu vom mai vedea ştiri importante despre viruşi. Creatorii de viruşi nu doresc să atragă atenţia, vor să atace un număr mic de utilizatori, pentru obţinerea unor informaţii specifice”, arată acesta.

Există multe modalităţi prin care viruşii pot fi “puşi” la treabă. Cea mai simplă este ca un virus să obţină controlul unui computer, acesta permiţându-le autorilor să controleze de la distanţă un număr mare de computere. Computerele infectate pot fi configurate pentru a trimite e-mail-uri nesolicitate (spam) sau pentru a lansa atacuri asupra reţelelor corporative. Astfel, afaceri online precum băncile online sau site-urile de e-commerce pot fi afectate puternic de aceşti viruşi, existând nenumărate cazuri în care grupări criminale şantajau companii pentru a nu le ataca reţelele proprii. Viruşii pot fi de asemenea folosiţi pentru a introduce alte tipuri de programe nocive, cum ar fi programele Troian sau spyware. Programele de tip spyware monitorizează site-urile vizitate de computerul infectat sau informaţiile introduse de la tastatură, cum ar fi parolele de online banking.

“Caii troieni” , în mod similar, pot direcţiona utilizatorii unui computer către adrese fictive de pe Internet – o falsă versiune a unui magazin online, de exemplu – parolele şi conturile utilizatorilor fiind astfel aflate de către creatorii virusului. Creşterea acestui tip de fraudă reprezintă un fenomen. În noiembrie 2005, un reprezentant al guvernului american a afirmat că acele câştiguri înregistrate de fraudele electronice au depăşit cifra înregistrată de traficul ilegal de droguri.

Noile tehnologii, dar şi intenţiile de fraudă, măresc pericolul reprezentat de viruşi. Viruşii trimişi prin intermediul conexiunilor wireless la Internet vor reprezenta problema de bază în următorii 2 ani, arată Viveros. Creatorii de viruşi au arătat un interes destul de scăzut pentru telefoanele mobile şi PDA-uri, însă odată cu dezvoltarea acestora, acest lucru s-ar putea schimba uşor. Terminalele wireless devin din ce în ce mai vulnerabile la atacuri, multe dintre acestea folosind în prezent sisteme de operare standardizate (Symbian, Windows Mobile 5.0) care, prin asemănarea cu sistemele de operare Windows Microsoft, îndeamnă creatorii de viruşi să le ofere o atenţie mai mare.

În plus, numărul tot mai mare de conexiuni ce intră în cadrul unei “case digitale”, unde toate componentele electronice, începând de la un simplu prăjitor de pâine şi până la televizoare de ultimă generaţie, sunt conectate la Internet, vor face activitatea de monitorizare împotriva viruşilor şi mai dificilă. “Cu cât ai mai multe conexiuni la Internet, cu atât mai susceptibil eşti la astfel de atacuri online”, arată Viveros.

Însă deşi tehnologia face ca viruşii să aibă o complexitate din ce în ce mai mare, lumea viruşilor este menţinută în viaţă de dorinţe umane foarte simple: dorinţa de a comunica şi de a împărtăşi informaţii cu ceilalţi sau, de ce nu, dorinţa de a vedea pe ecranul computerului imagini cu tinere atrăgătoare. Cluley afirmă în această privinţă că “viruşii reprezintă în primul rând o problemă umană. Iată de ce nu am reuşit să scăpăm de ei. Poţi configura un firewall după cum vrei tu, însă nu poţi configura şi mintea umană. Majoritatea se blochează dacă primesc un e-mail cu mesajul “Iată o imagine cu Anna Kournikova”, şi vor deschide ataşamentul virusat.


Yüklə 194,97 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin