To taki mały poradniczek dla newbie ;-) nie wiedzialem w jakim dziale to dac to dałem w Security..
Witam wszystkich bardzo serdecznie. Do napisania tego artykułu i innych(które powstają) zainspirował mnie fl3a, ale również własne doświadczenia(wnioski). Jak to fl3a w którymś ze swoich postów napisał, warto stworzyć jest coś ANTY, a nie tylko pomagać w hakowaniu innych. Ten artykuł będzie poświęcony zagrożeniom płynącym z Internetu (m.in. Trojany, keyloggery, dialery ).
Grając w gry internetowe zrozumiałem, że shakowanie kogoś to nie jest rzecz trudna, ale trzeba też pomyśleć, co czuje tamta druga osoba, która pracowała nad tą postacią, czy kontem wiele tygodni, miesięcy, a czasami lat?. Łatwo jest podrzucić, często swojemu znajomemu(który ci ufa) keyloggera, czy trojana. Następnie obwalić mu konto z wszystkich rzeczy, a później powiedzieć „ciekawe kto to zrobił?”. Napisałem ten art. po to, aby tego typu sytuacji uniknąć oraz zabezpieczyć się przed atakami. Zawarte są tu informacje ogólnikowe, poszczególne programy, które pozwalają usunąć szkodniki, poznamy w osobnym artykule.
Zanim zacznę pisać właściwy text, chciałbym żeby inni użytkownicy, znający się na tym nie co lepiej, poprawiali moją pracę, dzięki czemu poradnik będzie stawał się co raz to doskonalszy. Dla niektórych ten artykuł będzie sprawą oczywistą, ale trafiają na forum użytkownicy w tej dziedzinie całkiem zieloni. Przeważnie dla nich przeznaczony jest ten artykuł. Większość informacji, które tu napisze, niezbyt się wysilając można znaleźć w Internecie. Ale ja jakby to wszystko posklejam do „kupy”.
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Zaczniemy tutaj od słowniczka, co oznaczają i do czego służą poszczególne narzędzia, jakimi posługują się hakerzy oraz jakie terminy pojawią się w poradniku. ( Źródło: Wikipedia )
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.
Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Głównie występują na stronach o tematyce erotycznej.
Keylogger - typ programów komputerowych służących do wykradania haseł.
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Zapora sieciowa (ang. firewall – zapora ogniowa, ściana ognia) - jeden ze sposobów zabezpieczania sieci/komputera/serwera przed intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp. na której straży stoi.
Spyware ( według ASC Anti-Spyware Coalition) - Oprogramowanie, które nadwyręża doświadczenie użytkownika, działa poza jego kontrolą, zbierając osobiste dane bez zgody ofiary.
Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu.
Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Jak się uchronić przed tym wszystkim?
Podstawową sprawą jest zaktualizowany system operacyjny, i (dobry) antyvirus + firewall( zapora ogniowa). Szczególnie jak masz Windowsa. Tym sprawą poświęcimy osobny artykuł. Następnymi sprawami są:
- Ograniczone zaufanie do twoich (niby) przyjaciół, kolegów. Nigdy nie wiadomo jakie zamiary ma twój znajomy. Prosząc Cię o pasy do konta, podaje argument, że chce Ci pomoc. Ty głupi, dajesz mu, a na następny dzień żegnasz się z kontem.
- Odbieranie plików od nieznajomych(też od znanych ci osó
(*.exe, *.com, *.scr oraz skryptów *.vbs ). Dobrym przyzwyczajeniem jest skanowanie to swoim antyvirusem(ważne żeby był aktualizowany na bieżąco) oraz skanerami online (ja używam: http://www.virustotal.com/flash/index_en.html i http://virusscan.jotti.org/ ale polecam również skaner Kasperskiego i Pandy, dlaczego skanery online? Dowiesz się w osobnym artykule). Pobieranie wszelkiego rodzaju pomocy do danych gier(botów), najczęściej zarażone są złośliwym oprogramowaniem (też należy skanować), chociaż zdarzają się też uczciwi programiści.
- (Konkretny przykład z Tibi, chociaż pewnie ten problem istanieje w innych grach.) Wchodzenie na kopie oficjalnych stronek gier ( np. tibia.com ) i logowanie się na nich, jak na normalną tibie. TO JEST JEDNOZNACZNE ZE STRACENIEM KONTA. Zawsze dokładnie patrz na adres, czy jest zgodny ze znanym Ci wcześniej url’em.
- Czasami do złamania konta nie jest potrzebny żaden program, jeśli będziesz dawał sobie łatwe hasła, typu swoje imię, czy imię mamy. Łatwo takie coś złamać metodą słowniową. Warto dodawać do swoich passów cyfry. (Zatem, lepszym rozwiązaniem będzie dać Mariusz7687, niż sam Mariusz ).
- Dobrym zwyczajem jest kontrolowanie swojego rejetru i menedżera zadań(czyt. Procesów). Chociaż teraz większość procesów trojanow/keyloggerow jest nie widczona na Menedzeże zadań, warto to kontrolować i podejrzane procesy zabijać. Jednak czasem całkowite wyrzucenie programu z PC, to usunięcie go z rejestru. A czasami nawet konieczne jest sformatowanie dysku systemowego.
- Warto wspomnieć coś o exploitach, są to programy wykorzystujące luki w programach, systemach operacyjnych. Otóż tutaj sprawa wygląda inaczej, haker może się do Ciebie dostać znając tylko twoje IP. Poprzez taki program uzyskuje się dostęp do lini poleceń danego komputera, co daje duże możliwości. Dlatego tak ważne jest instalowanie łatek do swojego systemu operacyjnego i aktualizowanie go.
Reasumując: Możesz mieć najlepsze oprogramowanie antyvirsuwe, aktualizowany windows, ale jak sam nie będziesz myślał o tym co robisz, to wszystko jest na nic.
To wszytsko co na razie przychodzi mi na myśl. Zapewne później coś dodam, jak mi się przypomni J. ( Pozatym zapraszam do artykułu o Antivirusach, który powstanie niebawem. ).
Witam wszystkich bardzo serdecznie. Do napisania tego artykułu i innych(które powstają) zainspirował mnie fl3a, ale również własne doświadczenia(wnioski). Jak to fl3a w którymś ze swoich postów napisał, warto stworzyć jest coś ANTY, a nie tylko pomagać w hakowaniu innych. Ten artykuł będzie poświęcony zagrożeniom płynącym z Internetu (m.in. Trojany, keyloggery, dialery ).
Grając w gry internetowe zrozumiałem, że shakowanie kogoś to nie jest rzecz trudna, ale trzeba też pomyśleć, co czuje tamta druga osoba, która pracowała nad tą postacią, czy kontem wiele tygodni, miesięcy, a czasami lat?. Łatwo jest podrzucić, często swojemu znajomemu(który ci ufa) keyloggera, czy trojana. Następnie obwalić mu konto z wszystkich rzeczy, a później powiedzieć „ciekawe kto to zrobił?”. Napisałem ten art. po to, aby tego typu sytuacji uniknąć oraz zabezpieczyć się przed atakami. Zawarte są tu informacje ogólnikowe, poszczególne programy, które pozwalają usunąć szkodniki, poznamy w osobnym artykule.
Zanim zacznę pisać właściwy text, chciałbym żeby inni użytkownicy, znający się na tym nie co lepiej, poprawiali moją pracę, dzięki czemu poradnik będzie stawał się co raz to doskonalszy. Dla niektórych ten artykuł będzie sprawą oczywistą, ale trafiają na forum użytkownicy w tej dziedzinie całkiem zieloni. Przeważnie dla nich przeznaczony jest ten artykuł. Większość informacji, które tu napisze, niezbyt się wysilając można znaleźć w Internecie. Ale ja jakby to wszystko posklejam do „kupy”.
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Zaczniemy tutaj od słowniczka, co oznaczają i do czego służą poszczególne narzędzia, jakimi posługują się hakerzy oraz jakie terminy pojawią się w poradniku. ( Źródło: Wikipedia )
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.
Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Głównie występują na stronach o tematyce erotycznej.
Keylogger - typ programów komputerowych służących do wykradania haseł.
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Zapora sieciowa (ang. firewall – zapora ogniowa, ściana ognia) - jeden ze sposobów zabezpieczania sieci/komputera/serwera przed intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp. na której straży stoi.
Spyware ( według ASC Anti-Spyware Coalition) - Oprogramowanie, które nadwyręża doświadczenie użytkownika, działa poza jego kontrolą, zbierając osobiste dane bez zgody ofiary.
Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu.
Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Jak się uchronić przed tym wszystkim?
Podstawową sprawą jest zaktualizowany system operacyjny, i (dobry) antyvirus + firewall( zapora ogniowa). Szczególnie jak masz Windowsa. Tym sprawą poświęcimy osobny artykuł. Następnymi sprawami są:
- Ograniczone zaufanie do twoich (niby) przyjaciół, kolegów. Nigdy nie wiadomo jakie zamiary ma twój znajomy. Prosząc Cię o pasy do konta, podaje argument, że chce Ci pomoc. Ty głupi, dajesz mu, a na następny dzień żegnasz się z kontem.
- Odbieranie plików od nieznajomych(też od znanych ci osó
- (Konkretny przykład z Tibi, chociaż pewnie ten problem istanieje w innych grach.) Wchodzenie na kopie oficjalnych stronek gier ( np. tibia.com ) i logowanie się na nich, jak na normalną tibie. TO JEST JEDNOZNACZNE ZE STRACENIEM KONTA. Zawsze dokładnie patrz na adres, czy jest zgodny ze znanym Ci wcześniej url’em.
- Czasami do złamania konta nie jest potrzebny żaden program, jeśli będziesz dawał sobie łatwe hasła, typu swoje imię, czy imię mamy. Łatwo takie coś złamać metodą słowniową. Warto dodawać do swoich passów cyfry. (Zatem, lepszym rozwiązaniem będzie dać Mariusz7687, niż sam Mariusz ).
- Dobrym zwyczajem jest kontrolowanie swojego rejetru i menedżera zadań(czyt. Procesów). Chociaż teraz większość procesów trojanow/keyloggerow jest nie widczona na Menedzeże zadań, warto to kontrolować i podejrzane procesy zabijać. Jednak czasem całkowite wyrzucenie programu z PC, to usunięcie go z rejestru. A czasami nawet konieczne jest sformatowanie dysku systemowego.
- Warto wspomnieć coś o exploitach, są to programy wykorzystujące luki w programach, systemach operacyjnych. Otóż tutaj sprawa wygląda inaczej, haker może się do Ciebie dostać znając tylko twoje IP. Poprzez taki program uzyskuje się dostęp do lini poleceń danego komputera, co daje duże możliwości. Dlatego tak ważne jest instalowanie łatek do swojego systemu operacyjnego i aktualizowanie go.
Reasumując: Możesz mieć najlepsze oprogramowanie antyvirsuwe, aktualizowany windows, ale jak sam nie będziesz myślał o tym co robisz, to wszystko jest na nic.
To wszytsko co na razie przychodzi mi na myśl. Zapewne później coś dodam, jak mi się przypomni J. ( Pozatym zapraszam do artykułu o Antivirusach, który powstanie niebawem. ).