Słownik Cyberprzestępczości cz.5

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

INT68 – anti-debug, który wykrywa handler Winice podwieszony pod przerwanie 68. Poniższy fragment kodu realizuje to sprawdzanie:
MOV AH, 43h
INT 68h
CMP AX,0F386h
JZ Jest_SoftIce
Ponieważ SoftIce nie zezwala na ustawienie breakpointu na przerwania >5F można to ominąć stawiając to:
BPX exec_int if AX==68

Hacking – czynności wykonywane przez hakera (np. włamywanie się na serwer itp.)

Gray hat – (ang. – szary kapelusz) – określenie opisujące hakera lub crackera, który włamuje się do systemu komputerowego lub sieci by skierować uwagę administratora na wykrytą lukę. W odróżnieniu do black hat, „szary kapelusznik” działa w dobrych intencjach – pragnie poprawić i udoskonalić zabezpieczenia sieci. Jednakże publikowanie „dziur” umożliwia innym hakerom włamanie się. To odróżnia gray hat od hakera typu white hat Ten drugi zawiadamia administratora o luce, nie publikując jednak informacji o niej w Internecie. Jednym słowem gray hat oznacza hakera na granicy dobra i zła, który wykorzystuje swoje umiejętności w pokojowy i przyjazny sposób, nie zrywając jednak z ciemną strona hackingu.
Termin gray hat pochodzi z westernów (filmów), gdzie zazwyczaj pozytywni bohaterowie ubrani byli w białe kapelusze, zaś „złe typy” – w czarne. Por. white hat, black hat, Red Hat.

Exploit – rodzaj ataku na system komputerowy, w którym wykorzystano jakiś błąd lub niedoskonałość systemu lub też narzędzie (np. skrypt, program) wykorzystujące ową lukę do dokonania włamania. Wielu crackerów i hackerów zyskuje sławę z odnalezienia „dziury” w systemie lub stworzenia skryptu lub programu do hackingu, dlatego też chętnie dzieli się ową wiedzą z innymi za pośrednictwem Internetu. Następnie wielkie rzesze script kiddies uruchamia gotowe programy i niszczy strony internetowe lub pojedyncze komputery zyskując (nie)sławę. Odkąd programiści w kółko popełniali te same błędy, exploity dla wielu odmiennych systemów zaczęły stawać się coraz bardziej do siebie podobne. Stąd też podzielono je na kilka kategorii. Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów:
– buffer overflow;
– backtracking;
– format string attack;
– race condition;
– cross-site scripting;
– defaults (domyślne);
– samples (przykłady);
– Denial of Services (DoS).

Kiedy exploity wykorzystują słabości systemu lub aplikacji, w odpowiedzi na to autorzy systemu lub aplikacji tworzą hot fix lub patch, który ma za zadanie naprawić błąd, który jest wykorzystywany w ataku. Użytkownicy programów powinni sami zatroszczyć się o zdobycie łatki (np. mogą ściągnąć go z witryny internetowej producenta), aby zabezpieczyć się przed włamaniem.

DoS – I. DOS (ang. Disk Operating System – Dyskowy System Operacyjny) – ogólne określenie systemów operacyjnych w komputerach osobistych, które nie posiadały graficznego interfejsu użytkownika lecz używały tekstowego. Najsłynniejszymi systemami typu DOS były: MS-DOS i PC-DOS.
II. DoS (ang. Denial of Service) – rodzaj ataku sieciowego typu exploit, powodujący, że atakowany system przestaje działać prawidłowo. Może to być usterka tylko jednej usługi internetowej (np. e-mail) lub całego serwera. Przy organizowaniu ataków DoS korzysta się z błędów i luk, występujących w systemie (stąd też przynależność do grupy ataków typu exploit). Atak ten nie wiąże się nigdy z kradzieżą danych lub ich utratą, ale przynosi on wielkie straty firmom, które przez niedostępność usług nie mogą zarabiać.
Rodzaje ataków typu DoS:
– Buffer Overflow Attack
– SYN Attack
– Teardrop IP Attack
– Smurf Attack
– Physical Infrastructure Attacks
– atak przy pomocy zombie

Odpowiednie działania pozwalają na ochronę przed atakami typu DoS.

BotNet – potoczne określenie sieci komputerowej zbudowanej z komputerów-zombie, czyli komputerów będących pod kontrolą hakerów za pomocą wirusów, koni trojańskich itp. Według statystyk ok. 30% komputerów w Internecie to komputery sterowane właśnie przez hakerów. Właściciel komputera-ofiary wcale nie musi o tym wiedzieć. Komputery BotNetu wykorzystywane są najczęściej do przeprowadzania ataków typu DoS lub do wysyłania spamu. Aby uchronić się przed dołączeniem do rzeszy zombie i do niezbyt chlubnego grona członków BotNetu, należy stosować zaktualizowany program antywirusowy i zaporę ogniową (firewall). [więcej…]

Wardriving – polega na jeżdżeniu po mieście, aby zlokalizować bezprzewodowe punkty dostępowe, tzw. hot spoty w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych.

Spyware lub oprogramowanie szpiegujące – program, który bez wiedzy i zgody użytkownika rejestruje jego zachowanie w Internecie. Uzyskane w ten sposób dane przekazywane są z reguły do producenta programu, przechowywane w bazie danych, przetwarzane i ewentualnie przekazywane osobom trzecim. Spyware może się zainstalować na komputerze użytkownika poprzez konia trojańskiego, list elektroniczny w formacie html, odwiedziny strony internetowej z zainstalowanym oprogramowaniem spyware lub podczas instalacji ściągniętego z Internetu oprogramowania. W celu uchronienia się przed oprogramowaniem typu spyware używaj uaktualnionego programu antywirusowego. Do usuwania spyware służą następujące programy: Ad-Aware, Spybot Search & Destroy i Spy Sweeper.

Koń trojański lub trojan – jest to mały programik dołączany do załącznika poczty elektronicznej lub jakiegoś programu. Działa on bardzo podobnie do swego starogreckiego pierwowzoru konia trojańskiego z „Iliady” Homera – w owym koniu schowała się armia, która została nieumyślnie wwieziona do osady, i która wymordowała wszystkich znajdujących się w obozie – zawiera ukryty kod, umożliwiający hakerowi przejęcie kontroli nad zainfekowanym komputerem i dostanie się za jego pośrednictwem do całej sieci. Najsłynniejszymi koniami trojańskimi są: Back Orifice i NetBus. W społeczności hakerów używanie konii trojańskich oznacza pójście na łatwiznę, stąd też wszyscy, którzy takich programów używają są wykluczani z ich społeczności i okrzyknięci lamerami.

Keygen – (ang. KEY GENerator) – programik, generujący na podstawie danych dowolnego użytkownika odpowiedni kod odblokowywujący dany program. Keygeny są uważane za wyznacznik wiedzy crackera, gdyż zazwyczaj zawierają one albo odwrócone algorytmy kodujace, albo żywcem ripnięte z oryginalnej procedury występujące w danym programie. Mimo to tworzenie keygenów jest już wyższą szkołą jazdy.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *