Menu
Strona g艂贸wna
Hacking
Programowanie
Telefonia Kom贸rkowa
Kody do Gier
Linux
Dlaczego?
Programowanie w Delphi
Mapa strony
 Programy
Systemy
Artyku艂y PDF

Security

Skanery
Sniffery
Security

Windows

U偶ytkowe
Przegl卤darki graficzne
Kodeki
Narz臋dzia plikowe
Narz臋dzia dyskowe
Narz臋dzia systemowe
Sterowniki
Szyfrowanie danych
Zarz卤dzanie has艂ami
Zarz卤dzanie rejestrem
拢aty i Patche
Zarz卤dzanie pami臋ci卤
Synchronizacja czasu
Nagrywanie p艂yt
Free Antivirus (Darmowe Antyvirusy)
Sterowniki
Obr贸bka d录wi臋ku
Edycja wideo

Internetowe

Bezpiecze帽stwo
Programy P2P
Komunikatory
Dodatki do przegl卤darek
Klienty poczty elektronicznej
Narz臋dzia Antyspamowe
Przegl卤darki grup dyskusyjnych
Przegl卤darki Offline
Serwery poczty elektronicznej
Telefonia kom贸rkowa
Wyszukiwarki internetowe
Zdalny dost臋p
Cybernianie
Klienty FTP
Narz臋dzia internetowe
Prywatno艣c
Przegl卤darki internetowe
Serwery FTP
Serwery WWW
Wspomagacze 艣ci卤gania
Zarz卤dzanie sieci卤 lokaln卤

Tuning Systemu

Diagnostyka i testowanie
Inne
Rozszerzenia pulpitu
Tapety na pulpit
Tuning Systemu
Ikony
Pow艂oki
Tuning sprz臋tu
Wygaszacze ekranu

Programowanie

Kompilatory
Biblioteki i komponenty
Bazy danych
Edytory programistyczne
娄rodowiska programistyczne
Debugery
Tworzenie wersji instalacyjnych

Webmastering

U偶ytkowe
Kursy

Linux

U偶ytkowe
Internetowe
Multimedialne

Programy biurowe

Programy dla firm
Pakiety biurowe
Administracja
Edytory tekstu
Grafika prezentacyjna
Kadry i p艂ace
Wspomaganie projektowania
Zarz卤dzanie projektami
Bazy danych
Finanse i ksi臋gowo艣c
Handel
Programy ewidencyjne
Zarz卤dzanie informacj卤 osobist卤 (PIM)
 Download GRY
Pelne Wersje GIER
 Artyku硑 > Hacking > Rodzaje hakerskich atak贸w - TEHNIKI

Rodzaje hakerskich atak贸w

Wiedza na temat luk w zabezpieczeniach system贸w, kt贸ra posiadaja hakerzy, daje im

mo偶liwosc penetrowania odleg艂ych system贸w i jedyna bariere stanowi dla nich wy艂aczony

komputer. Zatem ka偶da osoba wedrujaca po Sieci powinna sie liczyc z tym, 偶e jej dysk

zostanie spladrowany. Specjalisci-w艂amywacze w ciagu sekundy moga zniszczyc

wszystkie dokumenty. Zdaja sobie z tego sprawe internauci, ale i tak nie podejrzewaja

nawet, jak wielkie szkody moga poniesc. Beztroska i niewiedza u偶ytkownik贸w u艂atwiaja

99% w艂aman. W tym artykule przedstawie z skr贸cie sposoby atak贸w wykorzystywanych

przez haker贸w.

Przechwycenie sesji

zagro偶eniem dla serwer贸w przy艂aczonych do Internetu. Czasem bywa on nazywany

„aktywnym weszeniem” (w odr贸偶nieniu od omawianego wczesniej „weszenia biernego”).

Chocia偶 spos贸b ten przypomina nieco podsy艂anie numer贸w sekwencji TCP, jest

grozniejszy, gdy偶 w tym wypadku haker zamiast odszyfrowywac adresy IP, uzyskuje

dostep do sieci i wymusza akceptacje swojego adresu IP jako adresu sieciowego. Idea

polega na tym, 偶e w艂amywacz przejmuje kontrole nad komputerem 艂aczacym go z siecia,

a nastepnie od艂acza ten komputer i „oszukuje” serwer, podajac sie za legalnego

u偶ytkownika. Przechwytywanie w protokole TCP stanowi wieksze niebezpieczenstwo ni偶

podszywanie sie pod IP, poniewa偶 po udanym przechwyceniu haker ma na og贸艂 du偶o

wiekszy dostep do systemu.

- to rodzaj ataku, kt贸ry prawdopodobnie jest najwiekszym

DoS (Denial of Service)

serwisu sieciowego (na przyk艂ad strony WWW) lub zawieszenie komputera. Mo偶liwe jest

przesterowanie atak贸w DoS do bardziej skomplikowanych metod, co mo偶e doprowadzic

nawet do awarii ca艂ej sieci. Niejednokrotnie hakerzy, kt贸rzy w艂amuja sie do system贸w za

pomoca tzw. techniki spoofingu lub redyrekcji, ukrywaja sw贸j prawdziwy adres

internetowy, wiec ich zlokalizowanie czesto staje sie niemo偶liwe. Anonimowosc u艂atwia

wiec zdecydowanie atakowanie system贸w metoda Denial of Service, co powoduje

uniemo偶liwienie wykonania przez serwer jakiejkolwiek us艂ugi. Jednak obecnie ataki te sa

ju偶 rzadko stosowane, gdy偶 wiekszosc administrator贸w odpowiednio sie przed nia

zabezpieczy艂a, co wcale nie by艂o trudne, ale konieczne, gdy偶 programy umo偶liwiajace ten

typ hakowania (jest ich co najmniej kilkanascie) powoduja zapchanie serwera,

spowolnienie jego pracy a偶 do koniecznosci uruchomienia restartu. W przesz艂osci znane

by艂y przypadki zablokowania kilku tysiecy serwer贸w jednoczesnie. Teraz oczywiscie jest

to niemo偶liwe!

- jest to atak majacy na celu zablokowanie konkretnego

„Tylne wejscie” (backdoor)

uzyskania dostepu do systemu sieciowego, utrzymania go i korzystania z niego. W

szerszym znaczeniu okresla sie w ten spos贸b luke w systemie zabezpieczen. Dla hakera

istotne jest zachowanie mo偶liwosci dostepu do raz „z艂amanego” systemu, r贸wnie偶 w

obliczu wprowadzania nowych zap贸r, filtr贸w, serwer贸w proxy czy uaktualnien.

- to srodek lub technika stosowana przez hakera do

Wirusy

podrzucone zwyk艂a droga, np. jako program sciagniety z Internetu, dyskietka z

najnowszym upgradem do jakiegos programu lub te偶 moga byc do艂aczone do pliku

tekstowego czy e-maila. Niekonsekwencja w przypadku takiego postepowania mo偶e wiele

kosztowac. Wirus przenika bowiem do komputera i mo偶e byc przenoszony w sieci

wewnetrznej wraz z nowszymi wersjami program贸w. Mo偶e on tkwic uspiony d艂ugie

miesiace, a po okresie uspienia — zaatakowac.

- to bardzo przydatne do atak贸w z zewnatrz Sieci programy. Moga one zostac

Atak na serwer poczty

jest utrata kontroli nad przep艂ywajaca korespondencja (e-maile kierowane do konkretnej

osoby moga zostac odczytane i dostac sie w posiadanie niepowo艂anych os贸b, mo偶liwe

jest tak偶e fa艂szowanie korespondencji i wprowadzenie w firmie dezorganizacji pracy).

Ulubionymi przez haker贸w sposobami atakowania sa ataki na serwer g艂贸wny, kt贸re

prowadza do utraty kontroli nad ca艂a siecia, wia偶a sie z utrata wszystkich danych, z

zak艂贸ceniami pracy dowolnych us艂ug sieciowych w ca艂ej firmie. Po przejeciu kontroli nad

g艂贸wnym serwerem mo偶liwe jest przechwytywanie danych wedrujacych wewnatrz sieci, a

co za tym idzie — poznanie struktury wewnetrznej firmy. Mo偶liwe jest fa艂szowanie

danych przesy艂anych siecia, blokowanie wiadomosci przesy艂anych miedzy szefem a

wsp贸艂pracownikami.

- to kolejny rodzaj hakerskiej dzia艂alnosci. Jego konsekwencja

Podrabianie IP i DNS (spoofing)

stacji zaufanej, aby oszukac zabezpieczenia i uzyskac mo偶liwosc nieuprawnionej

komunikacji ze stacja docelowa. Gdy podrabiany jest adres IP, haker najpierw wy艂acza

stacje zaufana z komunikacji i dopiero w drugim kroku przyjmuje jej to偶samosc. Stacja

docelowa kontynuuje w贸wczas komunikacje ze stacja nieuprawniona. Zapoznanie z

mechanizmem podrabiania IP wymaga dobrej znajomosci protoko艂贸w IP i TCP oraz

procedury wymiany potwierdzen (handshaking).

- stosowane jest g艂贸wnie w celu przejecia to偶samosci

Skanowanie port贸w

sprawdzenia mo偶liwie du偶ej liczby „nas艂uchujacych” i wybrania z nich tych, kt贸re moga

zostac zaatakowane lub w okreslonym celu wykorzystane — nie jest niczym nowym. Na

podobnej zasadzie przeprowadzac mo偶na przeglad kod贸w systemu telefonicznego.

Dzia艂ania takie okresla sie terminem wardialing — polegaja one na skanowaniu numer贸w

telefon贸w i rejestrowaniu tych z nich, kt贸re odpowiadaja sygna艂em na mo偶liwosc

nawiazania po艂aczenia.

w poszukiwaniu istniejacych w zabezpieczeniach luk — idea

Przecia)anie (flooding)

protoko艂em TCP/IP i kt贸ry jest po艂aczony z Internetem 艂aczem sta艂ym lub telefonicznym,

czesc lub wszystkie us艂ugi moga stac sie niedostepne. Pojawic sie mo偶e w贸wczas

komunikat w stylu:

„Po艂aczenie utracone lub zerowane przez serwer”.

Komunikat taki jest czesto symptomem ataku przecia偶eniowego (flooding). Przedstawimy

teraz atak SYN, gdzie haker ukierunkowuje sie na komputer lub wybrana us艂uge TCP,

taka jak na przyk艂ad us艂uga HTTP (port 80). Atak wymaga protoko艂u TCP, stosowanego

przez wszystkie komputery w Internecie. Choc nie jest specyficzny dla systemu Windows

NT, na nim oprzemy opis przebiegu w艂amania.

W systemie, kt贸rego interfejs sieciowy powiazany zosta艂 z

„Sniffery” lub „pods艂uchiwacze sieciowe”

przechwytuja i kopiuja pakiety komunikacji sieciowej systemu, serwera, routera lub

bramy. Po偶ytecznym zastosowaniem tego rodzaju oprogramowania jest monitorowanie i

rozwiazywanie problem贸w z siecia. U偶ywane przez haker贸w sniffery „ciche” stanowia

powa偶ne zagro偶enie sieci, g艂贸wnie ze wzgledu na ma艂a wykrywalnosc i mo偶liwosc

przeprowadzania autoinstalacji w niemal dowolnym systemie. Wyobrazmy sobie kolejny,

czwarty krok w przedstawionym wczesniej przypadku — zainstalowanie w zaatakowanym

systemie sniffera. Od tego momentu, jesli sprzyja temu topologia sieci, atakowi podlega

ca艂a siec, a nie tylko pojedynczy system .

- to programy, kt贸re pasywnie

Konie trojanskie

rozpowszechnia sie najczesciej jako oprogramowanie „podarowane” u偶ytkownikowi

komputera — program narzedziowy, 偶art czy wersja demonstracyjna gry. Jak pisalismy

we wczesniejszych rozdzia艂ach, mechanizm konia trojanskiego wykorzystuje sie czesto do

zainstalowania „tylnego wejscia” do systemu. Rosnaca obecnie liczba „zara偶en” tego

rodzaju jest wynikiem prostej, technologicznej koniecznosci korzystania z port贸w. Us艂ugi

na portach o ni偶szych numerach s艂u偶a czesto do przechwytywania hase艂, kt贸re sa

nastepnie przesy艂ane hakerowi poczta elektroniczna lub udostepniane w katalogach FTP.

Porty dalsze obs艂uguja przede wszystkim programy zdalnego dostepu, umo偶liwiajace

komunikacje z komputerem przez Internet, siec, kana艂 VPN lub po艂aczenie telefoniczne.

- to szkodliwe, tworzace luki w zabezpieczeniach, programy, kt贸re

„Z艂amanie” strony WWW (Web page hack)

WWW zyskali sobie ostatnio pozycje na pierwszych stronach gazet. Przyczyni艂y sie do

tego ich znakomite „osiagniecia” — zmodyfikowane badz zastapione strony NASA, Bia艂ego

Domu, organizacji Greenpeace, Six Flags, Si艂 Powietrznych USA, Ministerstwa Handlu

USA i Koscio艂a Chrystusa. S艂ynna witryna haker贸w www.2600.com, udostepnia pod

adresem www.2600.com/hacked_pages/ liste-archiwum historycznych i aktualnie

„z艂amanych” witryn WWW).

- Hakerzy w艂amujacy sie na strony

Ataki wykorzystujace wsp贸艂u)ytkowane biblioteki

skupiaja sie na zasadach dzia艂ania wsp贸艂u偶ytkowanych bibliotek stosowanych w systemie

UNIX. Biblioteka taka zawiera zestaw funkcji, kt贸re system operacyjny wczytuje z pliku

do pamieci RAM. Hakerzy moga zastapic niekt贸re programy biblioteki, funkcjami

wykonujacymi inne operacje, kt贸re umo偶liwia na przyk艂ad uzyskanie dostepu do sieci.

Zabezpieczenie przed takimi atakami jest 艂atwe — nale偶y regularnie sprawdzac sp贸jnosc

wsp贸艂u偶ytkowanych bibliotek.

- to ataki, kt贸re polegaja

Ataki za pomoca aplet贸w

systemu. Jego specyfika polega na przeprowadzeniu ataku typu „odmowa obs艂ugi”.

Polega to na utworzeniu apletu, kt贸rego uruchomienie przez przegladarke bedzie

powodowa艂o czeste zatrzymania systemu, jak np.: Aplet InfiniteThreads.java i Klasa

TripleTheat.java.

- stanowia jeden z najczestszych sposob贸w atakowania

Ataki korzystajace z hase艂 ( PASWORD GUESSING )

przez haker贸w metody, kt贸re polegaja na pr贸bie w艂amania sie do systemu przez podanie

identyfikatora u偶ytkownika i has艂a. Programy takie u偶ywaja s艂贸w zgromadzonych w

s艂owniku i dlatego w艂asnie sa znane pod nazwa atak贸w s艂ownikowych. System Unix jest

szczeg贸lnie na nie podatny, poniewa偶 — w odr贸偶nieniu od innych system贸w — zezwala

u偶ytkownikom na wielokrotne podawanie has艂a.

________________

- sa to najchetniej stosowane

Bibliografia:

John Chirillo „

Dariusz Dorozinski „

Hack Wars. Tom 1. Na tropie haker贸wHakerzy. Technoanarchisci cyberprzestrzeni
komentarz[1] |

Copyright 2006 - 2007 E-comet.info. Wszelkie prawa zastrze縪ne.

programy,artyku硑,gry online,teledyski,filmiki,smieszne reklamy,sterowniki,kodeki,programy,program,download, downloads,security,bramka sms, teledyski,antywirusy,darmowe free program,programy p2p,tapety,programy biurowe,programy dla firm,narz阣zia dyskowe,edytory,gry strategiczne,gry przygodowe,gry sportowe, symulatory, gry rpg,gry karciane, gry zrecznosciowe. Zapraszamy.
0.02 |