bezpieczny Internet


Ochrona danych
..... Poradnik bezpiecznego korzystania z Internetu .....

Atak hakera

Haker to włamywacz internetowy wykorzystujący luki w systemie zabezpieczeń w celu uzyskania dostępu do cudzych danych. Na pewno posiada dużą wiedzę informatyczną, musi się znać na programowaniu i funkcjonowaniu serwerów sieciowych. Nie wszystkie działania hakera muszę być szkodliwe. Firmy informatyczne często korzystają z ich pomocy do testowania zabezpieczeń i wyszukiwanie luk w systemie. Środowisko hakerów stosuje się do własnych zasad etyki. Grupa przestrzegająca tych zasad określa się mianem white hat (białe kapelusze). Działają oni jawnie, a efekty swojej pracy publikują w czytelny sposób, tak aby administratorzy systemów mogli usuwać luki w zabezpieczeniach. Druga grupa to black hat (czarne kapelusze) ich działalność jest niezgodna z prawem lub na granicy prawa. Po wykryciu dziury w zabezpieczeniach nie ujawniają tego nikomu, tylko korzystają w nielegalny sposób z pozyskanych danych, często wyrządzając szkody właścicielom serwerów. Nawet jak sami bezpośrednio nie szkodzą to przygotowują programy dla mniej zaawansowanych, które mogą im posłużyć do włamań. Taki gotowy skrypt nazywa się exploitem, jego obsługa jest prosta, zgodnie z załączoną instrukcja używają jej początkujący hakerzy "script kiddies"

Przesłanki, którym kierują się hakerzy są różne. Chcą zasłynąć, zrobić zamieszanie lub złośliwy żart. Mogą też wykradać dane w celu uzyskania korzyści lub zaszkodzeniu atakowanej firmie.

Haker może działać bezpośrednio, przełamując zabezpieczenia i podszywając się za uprawnionego użytkownika. Może też atakować pośrednio, wykorzystując wirusy, backdoory i napisane przez innych hakerów konie trojańskie. Atak może przebiegać wielofazowo. Początkowo jest zupełnie niezauważalny przez użytkownika. Jest to faza instalowania backdoora. Ofiara może w tym pomóc hakerowi, pobierając podstępnie zainfekowany program lub otwierając podejrzany załącznik w poczcie elektronicznej. Haker może też sam pozostawić Trojana pry swojej pierwszej wizycie. Gdy już program jest na komputerze klienta, to pozostaje go tylko zdalnie uruchomić z pomoc drugiego programu działającego na komputerze hakera. Posiadając taką ukrytą furtkę komputer ofiary wykonuje to co mu zdalnie zleca haker. Może pobierać cenne dane, podglądać wpisywane hasła, niszczyć wybrane pliki lub całkowicie zablokować system. Nieumiejętne posługiwanie się koniem trojańskim, często tylko zawiesza system i daje szanse programom antywirusowym na ich blokowanie. Dobrze napisany program jest bardzo niebezpieczny, blokuje antywirusa i wszystkie zabezpieczenia systemowe, pozwala użytkownikowi normalnie pracować, a sam penetruje zwartość dysku twardego w poszukiwaniu potrzebnych informacji. Zaatakowany komputer może sam rozsyłać wirusy do odbiorców z książki adresowej i powielać swój kod na pozostałych komputerach.

Posiadając najnowszą wersje oprogramowania i program antywirusowy z aktualną bazą wirusów minimalizujemy prawdopodobieństwo ataku ze strony hakera. Jednak system nigdy nie jest bezpieczny w 100%. Nowe wirusy pisane są na okrągło, stare są modyfikowane tak, aby ich nie rozpoznawały programy antywirusowe. Zawsze może się trafić koń trojański, którego przepuści firewall i nie rozpozna antywirus. Trzeba umieć rozpoznać podejrzane objawy, które świadczą o tym, że nasz komputer jest zainfekowany lub już haker uzyskał do niego dostęp.

Posiadaczy systemu Windows powinna zaniepokoić nadmierna aktywność systemu w momencie jego bezczynności. Jeśli komputer wysyła duże ilości pakietów, pomimo że nic akurat nie robimy to prawdopodobnie z naszego komputera pobierane są jakieś dane lub bez naszej wiedzy rozsyła wirusy. Podobnie niepokojąca jest aktywność dysku twardego w czasie bezczynności systemu.

Nasz firewall może zablokować dużą ilość pakietów pochodzących z jednego IP, to może oznaczać, że haker testował wiele typów exploitów, na razie nie udało mu się uzyskać dostępu, ale i tak warto zablokować taki podejrzany adres IP.

Również komunikaty o wykryciu wirusa przez program antywirusowy w momencie gdy sam użytkownik niczego nie otwiera, może oznaczać obecność hakera w systemie. Nawet jak w danej chwili nie widać objawów infekcji, to mogą być już testowane różne Trojany w celu uzyskanie pełnego dostępu.

W komputerach pod systemach Unix obecność exploitów możemy rozpoznać po pozostawionych plikach w folderze /tmp, niektóre robaki wykorzystują ten folder jako domowy dla potrzeb kompilacji swojego kodu. Dobrym miejscem na pozostawienie back doora są foldery 'login', 'telnet', 'ftp', 'finger' pojawienie się tu nowych plików bywa trudne do wykrycia, a by móc to kontrolować trzeba okresowo sprawdzać sumy kontrolne.

Objawem infekcji w Linuxie są zmodyfikowane pliki w folderach: pliki /etc/passwd, /etc/shadow i głównym /etc. Działanie trzeba podjąć gdy niespodziewanie pojawi się nowy użytkownik o nieznanej wcześniej nazwie. Został on podstępnie utworzony w celu przyszłego zdalnego logowania. Haker w Linuxie może zainstalować back doora dodając tylko dwie linijki kodu i uruchomi nowe usługi w folderach: /etc lub /etc/ined.conf. Ważne jest aby monitorować wpisy w tych folderach bo mogą w prosty sposób przyłączyć backdora do nieużywanego portu.

Typową metodą ataków na serwery http jest DoS (Denial of Service) jego celem jest przeciążenie i zablokowanie serwera. Ofiarą ataku może paść każdy serwer w dowolnym systemie, bo wykorzystuje się tu protokół IP popularny w Internecie. Popularne programy do ataków DoS to: bonk, boink, Hanson, Jolt, Land, Pong, Teardrop i Winnuke. Powodują one zawieszenie systemu, blokadę lub przeciążenie. Kolejne mutacje programów do DoS: "SYN Flood Attack" i "Smurf Attack" działają na podobnych zasadach, wysyłają dużą liczbę zapytań, na które serwer nie nadąża odpowiadać i się blokuje lub uszkadza. Odmianą ataku DoS jest zmasowany atak DDoS (Distributed Denial of Servic) wykonuje się go jednocześnie z wielu komputerów, na skutek zalewu zapytań serwer jest przeciążony i strony przestają działać.

Spoofing (maskarada) to bardzo zaawansowana technika ataku hakera, podszywa się on pod IP uprawnionego użytkownika i bezkarnie penetruje serwery, nie jest rozpoznany przez firewall, switche i rutery.

Atak na serwer pocztowy to działanie hakera mające na celu przechwycenie poczty użytkowników, modyfikacje wiadomości i podszywanie się pod innych nadawców.

Skuteczne ataki możliwe są dzięki błędom użytkowników, haker często korzysta z socjotechniki (social engineering) przez inteligentny wywiad wyłudza informacje przydatne do włamania. Ze zwykłej rozmowy na temat na pozór mało istotny, może się dowiedzieć o szczegółach działania sieci firmowej, a niekiedy podstępnie uzyskać wyjawienie haseł. Wbrew pozorom przyczyny większości włamań to nie pokonywanie zabezpieczeń, bo te wymagają sporej wiedzy lecz właśnie cierpliwa obserwacja i poznawanie zwyczajów użytkownika. Właściciele serwerów nadal stosują proste do odgadnięcia hasła lub używają jednego hasła do różnych celów. Skutki takich błędów to utrata danych, strat finansowe i wizerunkowe.