Podstawowe zagrożenia systemów komputerowych
Zagrożenia ze strony Internetu i sieci komputerowych
Metody ochrony danych w Internecie
Protokoły bezpiecznej transmisji
Podstawowe algorytmy kryptograficzne
Backup - jak to zrobić?
Kilka porad

Zagrożenia ze strony internetu i sieci komputerowych

Jak działa wróg?
Najczęściej spotykane formy ataku i metody pracy crackera:
Klasyfikacja włamywaczy...

Jak działa wróg?

Włamania do systemów informatycznych dokonują osoby nazywane jako hackerzy i crackerzy. Zazwyczaj obie te osoby mają doskonałą wiedzę potrzebną do wykonania ataku z zewnątrz, z tą różnicą, że hacker robi to dla własnej satysfakcji lub dla wykazania dziur w systemach zabezpieczeń czy oprogramowaniu. Cracker jest to osoba która uzyskuje dostęp do systemu do którego nie ma uprawnień a jej intencją jest kradzież, manipulacja lub uszkodzenie przechowywanych w systemie danych.

Najczęściej spotykane formy ataku i metody pracy crackera:

  • Denial of Service - atak tego rodzaju polega na zajęciu przez nielegalnego użytkownika tylu dzielonych zasobów, że następny użytkownik nie może z nich już korzystać. Zasobami mogą być procesy, miejsce na dysku, obciążenie procesora, papier w drukarce i modemy.
  • Ping of Death - wysłany do komputera pakiet ping o złej długości może obciążyć lub nawet zawiesić cały komputer. Najbardziej podatne na ten atak są komputery pracujące pod kontrolą systemu operacyjnego Windows. Jest to jedna z odmian ataku Denial of Service. Łatwo można sprawdzić czy system jest odporny na tego typu ataki, wykonując komendę ping -l 65510 twój.adres.ip.
  • Spoofing - polega na podszyciu się pod inny komputer w sieci, dzięki wysłaniu sfałszowanych pakietów do danej maszyny aż do przejęcia całej sesji użytkownika. Odmianą spoofingu jest tak zwany hijacking, czyli przejmowanie połączeń TCP. Metoda ta polega na przechwyceniu całej sesji użytkownika i wykonaniu swoich komend.
  • Sniffing - za pomocą tej metody można przechwycić wszystkie hasła, które nie są przekazywane zakodowanym kanałem. Do podsłuchiwania używa się programów zainstalowanych na zwykłych komputerach klasy PC, zbierających dane z całej podsieci, do której jest podłączony komputer.
  • Fizyczny - należy on do najprostszych ataków na systemy komputerowe. Pozwala on na całkowite unieruchomienie systemu informatycznego firmy np. przez wyłączenia zasilania serwera czy odłączenie kabla sieciowego od głównego serwera lub innych urządzeń sieciowych. Do tej formy ataku należy też kradzież całego komputera lub nośnika danych. W takim przypadku kosztowne systemy autoryzacyjne nie stanowią żadnej przeszkody dla przestępcy, który będzie miał dowolna ilość czasu na złamanie zabezpieczenia.
  • Przez zalanie (flooding) - tak ten wykorzystuje specyficzne właściwości protokołu TCP/IP. Polega on na tym, żeby zainicjować jak najwięcej połączeń TCP przez klienta na serwerze w taki sposób, by nie doszło do żadnego skutecznego połączenia. W tym momencie serwer utrzymuje kolejki zasobów dla każdego nawiązanego połączenia. W efekcie przekroczenie liczby częściowo otwartych połączeń TCP które są aktywne do chwili przekroczenia żądanego czasu spowodują znaczne obciążenie systemu (serwera, hosta odpowiadającego na żądanie) i może doprowadzić do uniemożliwienia działania tego hosta. Połączenia te mają najczęściej sfałszowany adres źródłowy, przez co często niemożliwe jest wyśledzenie przestępcy.
  • Backdoors czyli tylne wejścia - są to w najprostszym wypadku konta użytkowników lub specjalnie napisane programy, a także inne zasoby systemu komputerowego, stworzone i pozostawione w systemie przez włamywacza. Działania takie mają na celu umożliwienie jak najdłuższego kontrolowania systemu przez osobę nieupoważnioną. Tylne wejście może być zainstalowane jako osobny program (tzw. koń trojański), bądź być wbudowane w program instalacyjny innej aplikacji. Może być również do tego celu wykorzystane konto superużytkownika, stworzone podczas instalacji i konserwacji systemu komputerowego, a następnie są usuwane przez administratora. Często konta takie zamiast być usuwane są tylko blokowane, co nie ogranicza pola manewru włamywacza, a wręcz poszerza, po jego odblokowaniu. Wykrycie takiego intruza jest stosunkowo trudne, bo jest on normalnym użytkownikiem systemu z bardzo dużymi uprawnieniami, włączając możliwość edycji logów systemowych.
  • Klasyfikacja włamywaczy...?

    W mediach nieustannie pojawia się kilka terminów określających włamywaczy komputerowych. Najczęściej nazywa cię ich hakerami, chociaż w rzeczywistości włamywaczami do obcych sieci są crackerzy. Poniżej zamieszczę klasyfikację osób mających coś wspólnego z łamaniem zabezpieczeń:

      Haker Jest to osoba znakomicie znająca dany system komputerowy, potrafiąca go modyfikować na bardzo niskim poziomie, a co za tym idzie przystosować jego działanie do własnych zamiarów, gdyż nie zajmuje się działaniami niedozwolonymi.
      Cracker Jest to włamywacz komputerowy mający za zadanie pokonanie zabezpieczeń systemu w celu osiągnięcia prywatnych korzyści. Istnieją różne grupy crackerów, również takie, które działają na zlecenie organizacji przestępczych, konkurencyjnych firm czy instytucji rządowych. Są też tacy, którzy potrafią wyłącznie niszczyć i destabilizować systemy komputerowe. Tak się składa, że są to działania najprostsze i przynoszące najmniej korzyści (prawie jak zwykły wandalizm), poza wątpliwą satysfakcją destruktora. Jednak we wszystkich publicznych wypowiedziach crackerzy twierdzą, że nie działają na szkodę organizacji, do których się włamują, lecz pragną jedynie wskazać luki w bezpieczeństwie ich systemów komputerowych. Na ile jest to prawdą mogą ocenić jedynie sami poszkodowani.
      Phreaker Koncentruje się on na włamaniach do systemów telefonicznych i telekomunikacyjnych. Jego celem jest zazwyczaj uzyskanie możliwości bezpłatnego telefonowania lub kasowanie informacji billingowych. Coraz popularniejsze jest połączenie phreakingu z crackingiem, kiedy to włamywacz dokonuje modyfikacji oprogramowania serwisów telekomunikacyjnych, co umożliwia mu wygrywać np. konkursy audiotele itp.
      Warez dOOdz Ich celem jest usuwanie zabezpieczeń programowych lub sprzętowych, uniemożliwiających kopiowanie oprogramowania, a za tym idzie także dystrybucja nielegalnego oprogramowania. Kolekcjonują kody aktywacyjne, numery seryjne pozwalające na nielegalne użytkowanie oprogramowania.