ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!
Smurf Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Atakujący wysyła zapytanie ping do dużej ilości hostów. Zanim jednak to zrobi, modyfikuje nagłówek pakietu danych, zmieniając adres hosta, z którego ping został wysłany (takie działanie nazywamy spoofingiem). Adresem tym jest adres ofiary. Gdy hosty otrzymają zapytanie, odpowiadają na nie do hosta, którego adres był w nagłówku (czyli ten zmieniony). W przypadku bardzo dużej ilości odpowiedzi na zapytania, host-ofiara nie jest w stanie poradzić sobie z napływem dużej ilości danych i zawiesza się, przez co staje się niedostępny. Por. Buffer Overflow Attack, SYN Attack, Teardrop IP Attack, Physical Infrastructure Attack.
Słownikowa metoda łamania hasła – łamanie hasła za pomocą metody słownikowej polega na odczytaniu listy słów, zakodowaniu ich i sprawdzaniu po kolei przyrównując je do źródła. Program, który korzysta z tej metody odczytuje plik haseł,następnie odczytuje listę słów w pliku, który podajemy jako słownik, koduje słowa używając tego samego algorytmu co łamany program i sprawdza czy słowo zakodowane z naszego słownika pasuje do zakodowanej wersji hasła. W przypadku łamania słownikowego nie ma 100% pewności, że hasło zostanie odgadnięte ponieważ ta metoda nie sprawdza się w przypadku haseł typu „t9J30nM” – wtedy lepszym wyjściem jest metoda brute force. Najlepiej używać programu do łamania haseł, który posiada obsługę filtru mutacji słów. Dzięki takiemu zastosowaniu ów filtr dodatkowo sprawdza mutacje słowa np.: „underground” sprawdza też „?„ă3RgRě?„ă” i inne, tak by wydobyć wszystkie kombinacje ze słowa.
Teardrop IP Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Atak tego typu wykorzystuje błąd protokołu IP, który wymaga od zbyt dużego pakietu danych, który nie może być przesłany przez następny router podzielenia go na części. Fragment pakietu rozpoznaje miejsce, w którym zaczyna się pierwsza część pakietu i uruchamia proces łączenia wszystkich fragmentów w całość. W przypadku ataku typu Teardrop IP, osoba atakująca zmienia fragment odpowiedzialny za odnalezienie początku pakietu i rozpoczęcie procesu scalania, przez co system ma problemy z poskładaniem pakietu w całość i przesłaniu go dalej. To najczęściej doprowadza do zawieszenia systemu, jeśli system nie ma odpowiedniego przepisu na rozwiązanie tego problemu. Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Physical Infrastructure Attack.
Teardrop IP Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Atak tego typu wykorzystuje błąd protokołu IP, który wymaga od zbyt dużego pakietu danych, który nie może być przesłany przez następny router podzielenia go na części. Fragment pakietu rozpoznaje miejsce, w którym zaczyna się pierwsza część pakietu i uruchamia proces łączenia wszystkich fragmentów w całość. W przypadku ataku typu Teardrop IP, osoba atakująca zmienia fragment odpowiedzialny za odnalezienie początku pakietu i rozpoczęcie procesu scalania, przez co system ma problemy z poskładaniem pakietu w całość i przesłaniu go dalej. To najczęściej doprowadza do zawieszenia systemu, jeśli system nie ma odpowiedniego przepisu na rozwiązanie tego problemu. Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Physical Infrastructure Attack.
Worm lub Robak – rodzaj samoreplikującego się wirusa komputerowego, który nie zmienia zawartości plików, ale rezyduje w pamięci komputera ciągle mnożąc się. Worm używa części systemu operacyjnego, dzięki czemu działa samoczynnie i jest zazwyczaj niewidoczny dla użytkownika. Najczęściej worm jest zauważany, gdy niekontrolowanie zwiększy się liczba jego kopii tak, że zużywa zbyt dużo zasobów komputera, zwalnia jego pracę lub go zawiesza.
Wirus komputerowy – program komputerowy zawierający zestawy krótkich samopowielających się sekwencji poleceń, które powodują jego samoczynne rozprzestrzenianie się w oprogramowaniu i rozmnażanie w systemach operacyjnych sterujących pracą komputera. Zasada działania wirusa jest analogiczna do sposobu rozprzestrzeniania się w żywym organizmie wirusów biologicznych: wirus wpisuje się w kod genetyczny komórki, wirus komputerowy zaś wpisuje się w sekwencje układów elektronicznych. Poza rozmnażaniem się wirusy mogą mieć złośliwe, destrukcyjne działanie. Niszcząca działalność wirusa przybiera rożne formy, wśród których najczęściej spotykanymi są: zmuszanie komputera do wykonywania zbędnych operacji, blokowanie niektórych operacji, zamazywanie ekranu, przeformułowywanie rozkazów, zniekształcanie danych, wprowadzanie chaosu w magazyny pamięci komputera, kasowanie danych itp.; zanotowano także przypadek destrukcji materialnej – na skutek działalności wirusa monitor spłonął. Wirus komputerowy wprowadzany zostaje do wyizolowanych (nie włączonych do sieci) komputerów poprzez zarażone dyskietki, a do sieci komputerowych – rożnymi metodami przez – hakerów. Taka szkodliwa działalność miewa rożne rozmiary, zdarza się, iż wirus kontynuuje ją długo, co jest kolejna analogią pomiędzy epidemią biologiczną a komputerową. Pojawienie się wirusa w sieciach komputerowych może wywołać groźne skutki społeczne. Przy tak obecnie rozbudowanej sieci powiązań miedzy rożnymi instytucjami, zagrożenie może stanowić dosłownie każdy przyjmowany przez sieć materiał. W takiej sytuacji nie jest wykluczone uruchomienie np. wyrzutni rakietowych przez zarażony komputer służący do celów militarnych, chociaż wojskowe sieci należą do najlepiej zabezpieczanych pod każdym względem W przypadku innych sieci, np. powiązań miedzy bankami, systematyczne odejmowanie lub dodawanie określonych sum do wybranych lub wszystkich kont może spowodować konsekwencje finansowe na skale globalną Znane są przypadki szantażowania czy grożenia wprowadzeniem wirusów paraliżujących komunikacje miedzy poszczególnymi instytucjami, co z kolei powodowało panikę podtrzymywaną przez media. W 1988 planowano zawirusowanie Internetu, sprawcą chaosu w sieci miał być wirus „Worm” autorstwa Roberta T. Morrisa juniora. Patrz też worm.
Wyróżniamy następujące typy wirusów:
Wirusy typu multipartite – wirusy które stosują wiele różnych metod ataku. W czasach gdy MS-DOS był głównym systemem operacyjnym komputerów PC, termin „multipartite” stosowany był w odniesieniu do wirusów, które infekowały programy i sektory systemu. Wirusy polimorficzne próbują unikać wykrycia zmieniając własny kod wraz z każdą infekcją. Programy antywirusowe nie mogą więc poszukiwać stałej sekwencji bajtów. Niektóre wirusy polimorficzne używają również różnych technik szyfrowania przy każdej infekcji. Obecnie twórcy szkodliwego oprogramowania wciąż stosują polimorfizm. Częściej w połączeniu z robakami i spamem, coraz rzadziej natomiast z klasycznymi wirusami. Wirus sektora startowego – wirus który infekuje poprzez zmianę kodu w sektorze startowym dyskietki (czasami dysku twardego) na własny kod. W rezultacie, przy każdej próbie rozruchu z zainfekowanej dyskietki wirus zostanie załadowany przed systemem operacyjnym. Wirusy towarzyszące – rodzaj klasycznych wirusów plikowych, które nie modyfikują atakowanego pliku. Zamiast tego tworzą jego kopię zawierającą wirusa. Podczas uruchamiania zainfekowanego pliku, pierwsza aktywowana zostanie kopia zawierająca wirusa. Przykładowo wirus może zmienić nazwę pliku notepad.exe na notepad.exd i dopisać swój własny kod do pliku z oryginalną nazwą. Przy każdym uruchomieniu pliku notepad.exe przez użytkownika, najpierw aktywowany będzie kod wirusa, a dopiero potem oryginalny plik Notatnika – notepad.exd. Wirus-odsyłacz – typ wirusa, który nie dodaje swojego kodu bezpośrednio do zainfekowanych plików. Rozprzestrzenia się poprzez manipulowanie sposobem dostępu do plików w systemie plików FAT. W momencie uruchamiania zainfekowanego pliku wirus przenika do pamięci oraz zapisuje (zazwyczaj ukryty) plik na dysku: ten plik zawiera kod wirusa. Następnie wirus modyfikuje system plików FAT tak, aby inne pliki były przekierowywane do sektora dysku zawierającego kod wirusa. W rezultacie, zawsze po uruchomieniu zainfekowanego pliku system przeskakuje najpierw do kodu wirusa i uruchamia go. Przekierowanie może zostać wykryte po uruchomieniu programu CHKDSK, jednak jeżeli wirus jest aktywny w pamięci (komputer nie został uruchomiony z niezainfekowanego nośnika startowego), może on użyć technologii ukrywania się w celu zamaskowania zmian. Wirus nadpisujący – wirus całkowicie zastępuje kod w zainfekowanym pliku własnym kodem. Naturalnie, oryginalny program przestanie działać, co będzie oznaczać, że komputer został zainfekowany. Z tego powodu, wirusy nadpisujące nigdy nie rozprzestrzeniały się skutecznie na wolności. Wirus ukrywający się – taki wirus próbuje uniknąć skanerów antywirusowych przedstawiając po zapytaniu produktu antywirusowego czyste dane. Niektóre z tych wirusów podczas skanowania ukazują czystą wersję zainfekowanego pliku. Inne ukrywają nowy rozmiar zainfekowanego pliku i wyświetlają rozmiar sprzed infekcji.
2600 Hz – wysokość podstawowego tonu używanego przez phreakerów do przejmowania kontroli nad wczesnymi centralami telefonicznymi (lata osiemdziesiąte). Rozwiązania techniczne stosowane w starszych typach central pozwalały na wysyłanie ze zwykłego aparatu sygnałów sterujących lokalną siecią telefoniczną. Połączenie tej możliwości oraz bezpłatnych numerów informacyjnych 0800 wystarczało phreakerom do przeprowadzania całkowicie darmowych (i oczywiście nielegalnych) rozmów z dowolnym numerem na świecie. Z czasem wartość 2600 stała się symboliczna dla całego podziemia komputerowego – zarówno phreakerów jak i hakerów.
White hat – (ang. – biały kapelusz) – określenie opisujące hakera lub crackera, który włamuje się do systemu komputerowego lub sieci z dobrymi intencjami. W odróżnieniu do black hat, white hat włamuje się po to, by ujawnić słabe strony testowanego systemu, aby przekazać je administratorowi, by ten mógł go „uszczelnić” i zabezpieczyć przed kolejnymi atakami. „Biali kapelusznicy” często włamują się dla hobby, sa jednak tacy, którzy świadczą swoje usługi za określoną opłatą. Zdarza się również, że wynajmowani są przez firmy jako tymczasowi konsultanci lub stali pracownicy strzegący bezpieczeństwa sieci. Wielu najlepszych white hat było kiedyś black hat’ami. Jednym słowem white hat oznacza „dobrego” hakera, który wykorzystuje swoje umiejętności w pokojowy i przyjazny sposób. Termin white hat pochodzi z westernów (filmów), gdzie zazwyczaj pozytywni bohaterowie ubrani byli w białe kapelusze, zaś „złe typy” – w czarne. Por. black hat, gray hat, Red Hat.