Πίνακας περιεχομένων:
- Είναι ζωολογικός κήπος: Ιοί, σκουλήκια και δούρειοι ίπποι
- Οι επιθέσεις σε άνθρωπο
- Η πλαστοπροσωπία
- Παρακολούθηση
Βίντεο: Mark Corske's ΕNGINES OF DOMINATION (Greek Subtitles) 2024
Οι χάκερ έχουν πολλούς τρόπους (πέρα από τους ανασφαλείς κωδικούς πρόσβασης και τα σφάλματα λογισμικού) για να μπουν σε υπολογιστές και δίκτυα. Τα περισσότερα λειτουργικά συστήματα και άλλα προγράμματα έχουν ευπάθειες, και είναι μόνο θέμα χρόνου πριν κάποιος τους ανακαλύψει. Αυτό το άρθρο εξετάζει μερικές από τις συνήθεις τεχνικές που χρησιμοποιούν οι χάκερ για να επιτεθούν σε συστήματα υπολογιστών.
Είναι ζωολογικός κήπος: Ιοί, σκουλήκια και δούρειοι ίπποι
Φαίνεται ότι δεν περνάει μια μέρα από που δεν ακούμε για έναν νέο ιό υπολογιστή. Ακούγεται τρομακτικό - και πράγματι είναι. Πριν εξερευνήσετε τους κινδύνους από ιούς, σκουλήκια και δούρειους ίππους, ρίξτε μια πιο προσεκτική ματιά σε αυτά ακριβώς τα ζώα.
- Ιοί: Ο ιός είναι ένα πρόγραμμα υπολογιστή που έχει σχεδιαστεί για να εξαπλώνεται από το ένα αρχείο στο άλλο. Το αποτέλεσμα μπορεί να κυμαίνεται από καλοήθεις έως καταστροφικές. Ένας ιός μπορεί απλώς να εξαπλωθεί και να μην έχει καμία άλλη επίδραση. Πιο πιθανό, ένας ιός κάνει τον εαυτό του αντιληπτό με διάφορους τρόπους, από την εμφάνιση ενός μηνύματος από τον δημιουργό του ιού σε καταστροφή δεδομένων στο δίσκο σας. Οι ιοί έχουν διάφορους τρόπους για να εξαπλωθούν από αρχείο σε αρχείο. Πριν από μερικά χρόνια, η πιο κοινή μέθοδος εξάπλωσης ενός ιού ήταν η κοινή χρήση δισκέτας. Με την εμφάνιση του Διαδικτύου και τη δημοτικότητα του ηλεκτρονικού ταχυδρομείου, οι δισκέτες δεν είναι πλέον το πιο κοινό μέσο μετάδοσης του ιού. Τα αρχεία μπορούν να ανταλλάσσονται πολύ πιο εύκολα και να αποστέλλονται σε πολύ μεγαλύτερο αριθμό ατόμων μέσω ηλεκτρονικού ταχυδρομείου ή μέσω λήψεων αρχείων.
- Σκουλήκια: Τα σκουλήκια είναι παρόμοια με τους ιούς. Επίσης εξαπλώνονται, αλλά αντί να εξαπλώνονται από αρχείο σε αρχείο, εξαπλώνονται από υπολογιστή σε υπολογιστή. Οι Worms έχουν επίσης μια μέθοδο αντιγραφής σε άλλους υπολογιστές, είτε συνδέοντας τους άλλους υπολογιστές μέσω δικτύου είτε μέσω ηλεκτρονικού ταχυδρομείου. Μερικές φορές οι σκουλήκια το κάνουν χωρίς ανθρώπινη παρέμβαση και μερικές φορές ο κύριος σκοπός ενός σκουληκιού είναι να μολυνθεί όσο το δυνατόν περισσότεροι υπολογιστές και να εξαπλωθεί όσο το δυνατόν πιο γρήγορα και όχι να καταστρέψει τα δεδομένα.
- Δούρειοι ίπποι: Ένας Δούρειος ίππος, όπως και το ξύλινο πλάσμα στο παλιό ελληνικό έπος, έρχεται ως δώρο που περιέχει κάτι απροσδόκητο. Ακριβώς όπως οι Τρώες ήταν πολύ ενθουσιασμένοι για το άλογο δώρων τους για να το κοιτάξουν στο στόμα, όλοι μας τείνουμε να είμαστε εμπιστοσύνη - πολύ εμπιστοσύνη κατά καιρούς. Κάποιος που σχεδιάζει ένα πρόγραμμα Δούρειου αλόγου υπερασπίζεται αυτή την εμπιστοσύνη, συσκευάζοντας μια δυσάρεστη έκπληξη μέσα σε ένα πρόγραμμα που μοιάζει ενδιαφέρον για κάποιον που τον λαμβάνει. Ας υποθέσουμε ότι κάποιος σας στέλνει ένα πρόγραμμα που παίζει ένα αστείο κινούμενο σχέδιο στον υπολογιστή σας. Αφού αποκτήσετε ένα καλό γέλιο από αυτό, προωθήστε αυτό το πρόγραμμα στους φίλους σας, οι οποίοι το προωθούν ακόμα περισσότερο.Ωστόσο, ενώ γελάσατε με το κινούμενο σχέδιο, το πρόγραμμα τροποποίησε επίσης τον υπολογιστή σας. Όχι μόνο εγκατέστησε ένα πρόγραμμα πίσω πόρτας που επιτρέπει σε άλλους να έχουν πρόσβαση και να ελέγχουν τον υπολογιστή σας μέσω του Διαδικτύου, αλλά επίσης ανακοίνωσε τη διαθεσιμότητα του υπολογιστή σας στον δημιουργό του προγράμματος στέλνοντας ένα μήνυμα σε αυτόν.
Οι ιοί, τα σκουλήκια και τα δούρειοι ίπποι έχουν ένα κοινό πράγμα: Κάποιος τους δημιούργησε γράφοντας ένα πρόγραμμα υπολογιστή. Παρόλο που οι χρήστες μπορούν να εξαπλωθούν ακούσια αυτά τα πλάσματα, δημιουργούνται με σκοπό. Ο σκοπός μπορεί να είναι να αποδείξει την ανδρεία στον προγραμματισμό, τον βανδαλισμό ή πολλά άλλα πράγματα.
Έχετε εγκαταστήσει ένα πρόγραμμα προστασίας από ιούς στον υπολογιστή σας; Τι γίνεται με το διακομιστή αλληλογραφίας σας ή το τείχος προστασίας; Θα πρέπει να εμφανίσετε ιούς σε όλες αυτές τις θέσεις. Υπάρχουν πολλά προγράμματα για να το κάνετε αυτό. Μπορείτε να βρείτε πληροφορίες σχετικά με αυτά τα προγράμματα στις τοποθεσίες Web των προμηθευτών που παρέχουν αυτές τις λύσεις, όπως Symantec, McAfee ή Trend Micro. Ανεξάρτητα από το λογισμικό προστασίας από ιούς που χρησιμοποιείτε, βεβαιωθείτε ότι ενημερώνετε τακτικά τους ορισμούς των ιών. Εάν οι ορισμοί στον υπολογιστή σας είναι ξεπερασμένοι, το πρόγραμμα προστασίας από ιούς δεν μπορεί να ανιχνεύσει τους νέους ιούς.
Οι επιθέσεις σε άνθρωπο
Ένας τύπος επίθεσης δικτύου, που αναφέρεται ως επίθεση κατά του μέσου όρου, , περιλαμβάνει την παραβίαση μιας νόμιμης σύνδεσης μεταξύ δύο υπολογιστών και στη συνέχεια την αεροπειρατεία αυτή τη σύνδεση. Συχνά, αφού ένας χρήστης έχει δημιουργήσει μια σύνδεση με ένα διακομιστή, ο διακομιστής υποθέτει ότι όλη η κυκλοφορία δικτύου που φτάνει σε αυτή τη σύνδεση προέρχεται από το χρήστη που εγκατέστησε τη σύνδεση. Όταν γίνεται πρόσβαση σε ένα αρχείο ή άλλο πόρο, η πρόσβαση παρέχεται βάσει των προνομίων του συγκεκριμένου χρήστη. Ορισμένες επιθέσεις δικτύου περιλαμβάνουν την ακρόαση στη σύνδεση και μετά την αποστολή πακέτων δικτύου στο διακομιστή. Σε αυτά τα πακέτα δικτύου, ο υπολογιστής του χάκερ μιμείται τον αρχικό υπολογιστή. Εάν μια τέτοια επίθεση είναι επιτυχής, ο εισβολέας παίρνει όλη την πρόσβαση που του παραχωρήθηκε ο αρχικός χρήστης.
Η πλαστοπροσωπία
Η πλαστοπροσωπία περιλαμβάνει έναν υπολογιστή ή μια τοποθεσία Web που εκτελείται από έναν χάκερ αλλά φαίνεται να είναι ένας άλλος ιστότοπος. Για παράδειγμα, ένας χάκερ μπορεί να δημιουργήσει μια τοποθεσία Web που μοιάζει με μια δημοφιλής τοποθεσία Web για αγορές που συλλέγει ονόματα χρηστών και πληροφορίες πληρωμής καθώς οι χρήστες τις εισάγουν στον ιστότοπο. Άλλες επιθέσεις πλαστοπροσωπίας μπορεί να περιλαμβάνουν τη συλλογή ονομάτων χρήστη και κωδικών πρόσβασης. Η ανακατεύθυνση ενός χρήστη σε μια διαφορετική τοποθεσία Web μπορεί να επιτευχθεί αλλάζοντας πληροφορίες σχετικά με τους διακομιστές DNS, κάνοντας κάποιον να κάνει κλικ σε έναν αθώο σύνδεσμο σε μια τοποθεσία Web ή με μια σειρά άλλων μεθόδων.
Παρακολούθηση
Μια τεχνική που οι εισβολείς χρησιμοποιούν για να σας επιτεθεί συνεπάγεται την παρακολούθηση της κίνησης του δικτύου. Τα πρωτόκολλα δικτύου που χρησιμοποιούν τη μετάδοση του σαφούς κειμένου για να στείλουν έναν κωδικό πρόσβασης, όπως το πρωτόκολλο μεταφοράς αρχείων (FTP), είναι πιο ευαίσθητα στην υποκλοπή. Τα περισσότερα δίκτυα βασίζονται σε κοινόχρηστα πολυμέσα, όπου οποιοσδήποτε υπολογιστής συνδεδεμένος στο καλώδιο δικτύου μπορεί να ακούει σε όλες τις μεταφορές δικτύου που περνούν από το καλώδιο δικτύου.Εκτός και αν αυτή η κίνηση δικτύου είναι κρυπτογραφημένη, οποιοσδήποτε με απίστευτες προθέσεις μπορεί να καταγράψει τα πακέτα δικτύου που ανταλλάσσονται μεταξύ άλλων υπολογιστών. Αυτό επιτρέπει σε οποιονδήποτε με φυσική πρόσβαση σε ένα τμήμα δικτύου να παρακολουθεί την κίνηση του δικτύου που διέρχεται σε αυτό το τμήμα. Αυτό μπορεί να περιλαμβάνει χρήστες εντός του οργανισμού σας ή κάποιον που μπορεί να συνδέσει έναν υπολογιστή σε μια σύνδεση δικτύου που βρίσκεται σε αφύλακτες τοποθεσίες, όπως ένα λόμπι ή μια μη κενή αίθουσα συνεδριάσεων.
Οι εξωτερικοί εισβολείς μπορούν επίσης να έχουν πρόσβαση στο δίκτυό σας για να παρακολουθήσουν. Συχνά, η πρόσβαση εκτός πρόσβασης γίνεται με τη λήψη ενός νόμιμου χρήστη για να εκτελέσει κατά λάθος ένα πρόγραμμα που στέλνει καταγραμμένη κίνηση δικτύου στον χάκερ. Σε πολλές περιπτώσεις, ο εργαζόμενος δεν γνωρίζει καν ότι αυτό συμβαίνει. Ένας ιός ή ένα πρόγραμμα για δούρειους ίππους εγκατέστησε το πρόγραμμα ακρόασης.
Ακόμα και έξω στο Internet, μπορεί κάποιος να ακούει την κίνηση του δικτύου μεταξύ του υπολογιστή σας και ενός υπολογιστή στο Internet. Λόγω της κατανεμημένης φύσης του Διαδικτύου, δεν έχετε καμία εγγύηση ότι κάποιος άλλος δεν παρακολουθεί ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή αλληλεπίδραση με έναν διακομιστή Web. Ο μόνος τρόπος να διασφαλιστεί ότι κανείς δεν παρακολουθεί την κρυπτογράφηση είναι να κρυπτογραφήσει τη συζήτηση. Οι τεχνικές κρυπτογράφησης εξαρτώνται από την τεχνολογία που χρησιμοποιείται, όπως ένας διακομιστής Web ή ένα ηλεκτρονικό ταχυδρομείο. Αν στείλετε ποτέ εμπιστευτικές πληροφορίες, αξίζει να ερευνήσετε τις λύσεις κρυπτογράφησης που είναι διαθέσιμες.
Η υποκλοπή γίνεται ακόμη πιο επικίνδυνη όταν πρόκειται για ασύρματα δίκτυα. Οι εταιρείες βρήκαν ότι οι χάκερ που σταθμεύουν σε αυτοκίνητα στο χώρο στάθμευσης της εταιρείας παρακολουθούν την ασύρματη κυκλοφορία του δικτύου. Οι εταιρείες που εγκαθιστούν ασύρματα δίκτυα χωρίς να εφαρμόζουν κρυπτογράφηση και έλεγχο πρόσβασης χάνουν πολύτιμα δεδομένα καθημερινά.