software center, download, programy, pliki, teledyski, mp3
Menu główne


strona główna
darmowy download
baza artykułów i porad
kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Artykuły > Bezpieczeństwo > Rodzaje hakerskich ataków

Wiedza na temat luk w zabezpieczeniach systemów, którą posiadają hakerzy, daje im możliwość penetrowania odległych systemów i jedyną barierę stanowi dla nich wyłączony komputer. Zatem każda osoba wędrująca po Sieci powinna się liczyć
z tym, że jej dysk zostanie splądrowany. Specjaliści-włamywacze w ciągu sekundy mogą zniszczyć wszystkie dokumenty. Zdają sobie z tego sprawę internauci, ale i tak nie podejrzewają nawet, jak wielkie szkody mogą ponieść. Beztroska i niewiedza użytkowników ułatwiają 99% włamań.

Biorąc pod uwagę wcześniejsze rozróżnienia, śmiało można stwierdzić, że zniszczeń tych nie dokonują prawdziwi hakerzy, ale raczej nazywający siebie tak ich „gorsi bracia”, zdegenerowani naśladowcy — cyberanarchiści, młodzi ludzie mający za dużo wolnego czasu. Niektórym z nich się wydaje, że mogą się stać dzięki temu sławni. Intruzi dołączają na przykład do e-maili wirusy (w rodzaju „I love you”) „oczyszczające” dysk twardy z wszelkich znajdujących się na nim danych. W ten sam sposób — za pomocą poczty elektronicznej — podrzucają oni konie trojańskie, czyli zainfekowane pliki. Można temu łatwo zapobiec — wystarczy trzymać się zasady nieotwierania podejrzanych załączników z rozszerzeniami typu .exe, .doc lub .xls czy też wcześniejszego ich przetestowania programem antywirusowym. Często sami użytkownicy ułatwiają zadanie włamywaczom komputerowym nieumiejętnie wybierając hasło umożliwiające korzystanie z konta poczty elektronicznej. Wyrazy krótkie, proste i znajdujące się w słowniku są zazwyczaj łatwe do odgadnięcia.

Najtrudniejsze do złamania są hasła składające się z liter i cyfr. O wirusa prosimy się sami, ściągając oprogramowanie, gry czy wygaszacze ekranu z nieznanych stron lub na przykład witryn pornograficznych. Internauci korzystający z systemu Windows w chwili, gdy pobierają pliki z tego serwisu, muszą się liczyć z tym, ze mogą one zmienić konfigurację modemu. W efekcie zamiast z TPS-a zaczniemy się łączyć na przykład z Filipinami. Bywa, że ktoś sugeruje zainstalowanie określonego programu, by dzięki temu zyskać kontrolę nad naszym dyskiem twardym. Trzeba bowiem mieć na uwadze fakt, że taki program może na przykład infiltrować nasze prywatne życie. Anonimowość Internetu usypia przecież czujność. Tymczasem wiele firm wywiadowczych zbiera informacje o preferencjach i zainteresowaniach bywalców przestrzeni wirtualnej. Dane te następnie sprzedawane są producentom i dystrybutorom. Zabawne oprogramowanie firmy Comet Systems, które podczas buszowania w Internecie zmieniało kursor w postacie z kreskówek, przesyłało jednocześnie producentowi informacje o stronach odwiedzanych przez daną osobę. W krótkim czasie przedsiębiorstwo uzyskało dane prawie siedemnastu milionów osób. Trzeba zatem bronić się przed takimi atakami i jeśli nawet kupimy odpowiednie oprogramowanie zabezpieczające, nie możemy spoczywać na laurach.

Jedynym z podstawowych błędów jest zapominanie o aktualizacji programu. Aby uniknąć ataków intruzów, trzeba niemal zbudować twierdzę. Ochrona danych powinna polegać przede wszystkim na profilaktyce, stosowaniu oprogramowania zaporowego (typu firewall) i haseł kontroli dostępu do sprzętu, szyfrowaniu ważnych plików oraz przechowywaniu ich kopii na zewnętrznych nośnikach. Bardzo ciężko jest w sposób jednoznaczny i skończony sklasyfikować metody, którymi posługują się komputerowi włamywacze w celu przejęcia kontroli nad innymi systemami. Niektóre z nich powtarzają się dla poszczególnych systemów operacyjnych, inne są ściśle uzależnione od tego, z jakim systemem haker ma do czynienia.

Ogólnie metody włamań możemy podzielić na:

<!--[if !supportLists]-->¨ <!--[endif]-->ataki z zewnątrz sieci lokalnej;

<!--[if !supportLists]-->¨ <!--[endif]-->ataki z wnętrza sieci lokalnej;

<!--[if !supportLists]-->¨ <!--[endif]-->ataki pośrednie.

Ataki z zewnątrz to ataki, których najczęstszą formą są zakłócenia stabilnej pracy. Przejmowanie kontroli nad systemami odbywa się z zewnątrz sieci lokalnej — na przykład z Internetu. Można w tym celu wykorzystać lukę w systemie zabezpieczeń, błąd serwisu sieciowego lub po prostu słaby poziom zabezpieczeń firmy. Do najczęstszych tego typu ataków należą :

Ataki na poszczególne komputery bądź serwer główny (DoS,wirusy) — to jeden
z najczęstszych typów ataków. Konsekwencjami są zwykle przerwy w pracy sieci lokalnej, uszkodzenie poszczególnych (bądź wszystkich) końcówek serwera, a co za tym idzie — całej sieci, co powoduje wielogodzinne przerwy w pracy. Skutki mogą być niewinne i skończyć się na zawieszeniu poszczególnych komputerów czy nawet całej sieci, ale może to także prowadzić do fizycznego uszkodzenia sprzętu, wymazania BIOS-u na płycie głównej lub uszkodzenia twardych dysków.

Ataki na serwer http — to ataki, których efektem jest utrata danych witryny internetowej lub uzupełnienie jej treściami kompromitującymi firmę.

Do ataków z zewnątrz sieci hakerzy często wykorzystują metodę zwaną DoS.

DoS (Denial of Service — blokowanie serwisów) — jest to atak mający na celu zablokowanie konkretnego serwisu sieciowego (na przykład strony WWW) lub zawieszenie komputera. Możliwe jest przesterowanie ataków DoS do bardziej skomplikowanych metod, co może doprowadzić nawet do awarii całej sieci. Niejednokrotnie hakerzy, którzy włamują się do systemów za pomocą tzw. techniki spoofingu lub redyrekcji, ukrywają swój prawdziwy adres internetowy, więc ich zlokalizowanie często staje się niemożliwe. Anonimowość ułatwia więc zdecydowanie atakowanie systemów metodą Denial of Service, co powoduje uniemożliwienie wykonania przez serwer jakiejkolwiek usługi. Jednak obecnie ataki te są już rzadko stosowane, gdyż większość administratorów odpowiednio się przed nią zabezpieczyła, co wcale nie było trudne, ale konieczne, gdyż programy umożliwiające ten typ hakowania (jest ich co najmniej kilkanaście) powodują zapchanie serwera, spowolnienie jego pracy aż do konieczności uruchomienia restartu. W przeszłości znane były przypadki zablokowania kilku tysięcy serwerów jednocześnie. Teraz oczywiście jest to niemożliwe!

Ataki typu DoS można wymierzyć przeciwko wszystkim platformom systemowym, gdyż wykorzystują one właściwości protokołu IP, czyli protokołu używanego między innymi w Internecie. Programów takich jest bardzo dużo, gdyż kod jest pokazywany publicznie, jak to w prawdziwym światku hakerskim bywa. Tak wiec co 2-3 tygodnie opracowywany jest nowy sposób ataku. Przeważnie programy tego typu przeznaczone są do uruchomienia na jednej platformie (np. Linuksie), a ich celem również jest jedna platforma systemowa (np. Windows NT). Istnieją jednak programy, których cel stanowi atak na kilka systemów jednocześnie.

Dobrym przykładem jest tu LAND. Programy tego typu są dość proste w użyciu i bardzo łatwo dostępne w Internecie. Wystarczy wpisać Denial of Service i hak w wyszukiwarce i się wszystko stanie się jasne. Warto jeszcze dodać, że, programy te udostępniane są w postaci kodów źródłowych, co wydaje się zrozumiałe.

Poniżej zamieszczona została tabelka grupująca niektóre tylko nazwy popularnych programów umożliwiających ataki typu DOS:

<!--[if !supportEmptyParas]--> <!--[endif]-->


Nazwa

System, na którym haker uruchamia program

System,
który podlega atakowi


Efekty

bonk, boink

Unix

Windows NT

i Windows 95

Program powoduje zawieszenie dowolnego komputera systemem Windows NT lub Window 95

hanson

Unix

Windows

z klientem mirc

Powoduje odłączenie
mirc’a od sieci

Jolt

Unix

Windows 95

Wywoływanie zbyt dużych pakietów powoduje zawieszenie systemu operacyjnego Windows 95

Land

Unix

Dużo systemów

sieciowych

Wysyłane pakiety powodują zablokowanie systemu docelowego

Pong

Linux

Window 95

Cel ataku zasypywany jest pakietami ICMP, czyli ping, co powoduje jego zawieszenie

Do bardziej znanych należą natomiast programy zgrupowane poniżej:


Nazwa

System, na którym haker uruchamia program

System,
który podlega atakowi


Efekty

Teardrop

Unix

Windows NT i Windows 95

Zablokowanie systemu Windows NT i Windows 95

Winnuke

Linux

Windows NT i Windows 95

Powoduje wyświetlenie niebieskiego ekranu

Podsumowując warto jeszcze raz zaznaczyć, że ataki typu DoS są dość łatwe do przeprowadzenia. Ostatnie ataki na serwery najpoważniejszych firm internetowych przeprowadzone były za pomocą stosunkowo nowej metody opracowanej przez hakerów w celu zablokowania transferu jakichkolwiek danych drogą elektroniczną. Polegało to na wysłaniu do serwera internetowego bardzo dużej liczby zapytań lub poleceń rozpoczęcia transmisji. Było ich tak dużo, że po chwili serwer zostawał przeciążony i przestawał obsługiwać użytkowników. Sposób ten znany jest już od dawna pod nazwą „Denial of Service Attack” i doczekał się „mutacji” w postaci „SYN Flood Attack” czy „Smurf Attack” — działających na bardzo zbliżonych do siebie zasadach.

Hakerzy, którzy zaatakowali między innymi Yahoo3 i CNN twórczo rozwinęli wcześniejszy pomysł. Zamiast wysyłać sygnały ze swojego komputera, wykorzystali do tego całą armię „przejętych” maszyn, znajdujących się na przykład w sieciach uniwersyteckich. Taka „armia” komputerów jest kierowana z jednego miejsca
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->

i jej celem jest wykonanie jednego tylko zadania, którym jest „zasypanie” wybranego obiektu jak największą liczbą połączeń. Wykorzystywany jest do tego program Tribal Flood Network oraz inne, które są do niego podobne — Stacheldraht
i Trinoo. Bardzo często hakerzy wykorzystują do ataków z Internetu metodę zwaną spoofingiem.

Spoofing (maskarada) — metoda ta stosowana jest zwykle przez doświadczonych
i wyrafinowanych włamywaczy. Polega na podszyciu się włamywacza pod jednego użytkowników systemu, który posiada własny numer IP (numer identyfikujący użytkownika). Technika ta ma na celu omijanie wszelkich zabezpieczeń, jakie zastosował administrator w sieci wewnętrznej. Jest bardzo skuteczna nawet, gdy bywa wykorzystywana przeciwko markowym firewallom, switchom i ruterom. Dzięki niej możliwe jest „udawanie” dowolnego użytkownika, a co za tym idzie — „podszywanie” się i wysyłanie sfałszowanych informacji.

Ze swego komputera haker może dokonać przekierowania źródłowego adresu IP
i „podszyć się” pod komputer sieciowy. Robi to po to, by określić jego bezpośrednią drogę do miejsca przeznaczenia oraz trasę powrotną. W ten sposób może przechwytywać lub modyfikować transmisje bez zliczania pakietów przeznaczonych dla komputera głównego. W przeciwieństwie do ataków polegających na rozsynchronizowaniu, „podszywanie się” pod adresy IP jest trudne do wykrycia. Jeśli serwer internetowy ma możliwość monitorowania ruchu w Sieci w zewnętrznym ruterze internetowym, to należy kontrolować przechodzące przez niego dane. Do Sieci nie powinny być włączane pakiety zawierające adresy komputera źródłowego i docelowego, które mieszczą się w obrębie lokalnej domeny. Najlepszą obroną przed podszywaniem się jest filtrowanie pakietów wchodzących przez ruter z Internetu i blokowanie tych, których dane wskazują na to, że powstały w obrębie lokalnej domeny.

Wirusy — to bardzo przydatne do ataków z zewnątrz Sieci programy. Mogą one zostać podrzucone zwykłą drogą, np. jako program ściągnięty z Internetu, dyskietka z najnowszym upgradem do jakiegoś programu lub też mogą być dołączone do pliku tekstowego czy e-maila. Niekonsekwencja w przypadku takiego postępowania może wiele kosztować. Wirus przenika bowiem do komputera i może być przenoszony w sieci wewnętrznej wraz z nowszymi wersjami programów. Może on tkwić uśpiony długie miesiące, a po okresie uśpienia — zaatakować.

Atak na serwer poczty — to kolejny rodzaj hakerskiej działalności. Jego konsekwencją jest utrata kontroli nad przepływającą korespondencją (e-maile kierowane do konkretnej osoby mogą zostać odczytane i dostać się w posiadanie niepowołanych osób, możliwe jest także fałszowanie korespondencji i wprowadzenie w firmie dezorganizacji pracy). Ulubionymi przez hakerów sposobami atakowania są ataki na serwer główny, które prowadzą do utraty kontroli nad całą siecią, wiążą się z utratą wszystkich danych, z zakłóceniami pracy dowolnych usług sieciowych w całej firmie. Po przejęciu kontroli nad głównym serwerem możliwe jest przechwytywanie danych wędrujących wewnątrz sieci, a co za tym idzie — poznanie struktury wewnętrznej firmy. Możliwe jest fałszowanie danych przesyłanych siecią, blokowanie wiadomości przesyłanych między szefem a współpracownikami.

Seeking vulnerabilities (szukanie luk) — jest to podstawa ataku każdego włamywacza. Luki takie są wynikiem błędów w oprogramowaniu.

Każdy szanujący się haker posługuje się w swoich zmaganiach metodą, która wymaga sporej inteligencji. Jest to social engineering (socjotechnika), metoda, która polega na manipulowaniu ludźmi w taki sposób, aby ujawnili poufne informacje, mogące pomóc we włamaniu się do systemu. Haker bardzo często przeprowadza wstępny wywiad. Zbiera informacje o firmie, pracownikach, systemach, hasłach itp. Może też zadzwonić do administratora sieci i podając się za inną osobę poprosić
o zmianę hasła lub też podając się za pracownika serwisu przeszukać biuro w celu odnalezienia haseł, które pracownicy bardzo często zapisują na kartkach i przechowują na biurku. W tym przypadku haker nie cofnie się nawet przed przeszukiwaniem śmieci firmy trashing. Jest to inna droga, kolejny sposób zbierania wartościowych informacji, zdobywania potęgi i siły oraz prestiżu.

Hijacking — to metoda polegająca na przechwytywaniu transmisji odbywającej się między dwoma systemami. Dzięki niej możliwe jest przechwycenie dostępu do szczególnie chronionych programów. Ze względu na wysoki stopień skomplikowania jest specjalnością elity hakerskiej.

Do bardzo groźnych ataków należą te, które określane są ogólnie atakami z wnętrza sieci. Włamanie następuje z wnętrza sieci lokalnej poprzez wykorzystanie konta jakiegoś użytkownika czy też luki w zabezpieczeniach systemu autoryzacji użytkowników. Najczęściej włamania tego typu są udziałem pracowników firmy, a nie użytkowników komputerów spoza jej obrębu, gdyż dostęp do końcówki Sieci <!--[if !supportAnnotations]-->[WB1]<!--[endif]--> takiej osoby rzadko pozostaje zauważony. Nadal istnieje możliwość dokonania wszystkich wyżej wymienionych ataków.

Innym rodzajem ataków są ataki pośrednie. Hakerzy stosują tu dość wyrafinowane metody, czego najlepszym przykładem są konie trojańskie. To grupa ataków najtrudniejszych do wykrycia. „Podłożenie” konia trojańskiego otwierającego dostęp do całej sieci może odbyć się za pośrednictwem poczty elektronicznej czy też podczas ściągania atrakcyjnego programu, który pochodzi z niepewnego źródła. Użytkownik prawie nigdy nie jest świadom tego, że ściągając na przykład najnowszą wersję odtwarzacza plików mp3 faktycznie otwiera dostęp do swojego komputera, a potem — całej Sieci osobom niepowołanym.

PACKET SNIFFING (podsłuchiwanie pakietów) — jest to metoda zdobywania systemu polegająca na przechowywaniu przesyłanych przez sieć niezaszyfrowanych informacji. Można w ten sposób zdobyć hasło użytkownika i uzyskać dostęp do danego konta. Ataki polegające na „biernym węszeniu” stały się powszechne
w Internecie. Stanowią one zazwyczaj wstęp do aktywnego przechwytywania cudzych plików. Aby rozpocząć tego rodzaju atak, haker musi zdobyć identyfikator
i hasło legalnego użytkownika, a następnie zalogować się do Sieci. Kiedy wykona już te posunięcia, może bezkarnie podglądać i kopiować transmisje pakietów, zdobywając jednocześnie informacje o funkcjonowaniu danej sieci lokalnej. Aby temu zapobiec, administratorzy systemów rozproszonych zazwyczaj zakładają programy identyfikujące, takie jak system jednorazowego sprawdzania hasła czy system uwiarygodniania przepustek (na przykład Kerberos).

Aktywne rozsynchronizowanie — jest to atak polegający na aktywnym rozsynchronizowaniu. Polega na tym, że haker wymusza siłą lub podstępem rozsynchronizowanie dwóch końców połączenia TCP, w efekcie czego komputery nie mogą wymieniać danych. Następnie, używając trzeciego komputera głównego (przyłączonego do fizycznego łącza przesyłającego pakiety TCP), włamywacz przechwytuje rzeczywiste pakiety i tworzy ich zamienniki, akceptowane przez oba połączone ze sobą komputery. Pakiety wygenerowane przez trzeci komputer zastępują pakiety oryginalne, które byłyby wymienione przez połączone systemy.

Ataki korzystające z autoryzowanego dostępu — są to ataki często stosowane przez osoby próbujące się włamać do sieci opartych na systemie operacyjnym (takim jak UNIX, VMS i Windows NT), korzystającym z mechanizmu autoryzowanego dostępu. Duże niebezpieczeństwo niesie ze sobą tworzenie plików zawierających nazwy serwerów, do których można uzyskać dostęp bez podawania hasła.

Podsyłanie numerów sekwencji protokołu TCP/IP — to atak, który wykorzystuje inny nieco mechanizm. Wiadomo, że komputer przyłączony do sieci dołącza do każdego transmitowanego pakietu adres IP komputera docelowego oraz unikatową liczbę, zwaną numerem sekwencji. Atak zwany podsyłaniem numerów sekwencji TCP/IP polega więc na uzyskiwaniu dostępu do sieci przy wykorzystaniu adresowania komputerów  i wymiany pakietu sekwencji. Haker zwykle symuluje numer adresu IP, który następnie umożliwia mu przejście przez ruter i uzyskanie dostępu do systemu (jako wewnętrznemu użytkownikowi). Potem przegląda on numery sekwencji pakietów przesyłanych pomiędzy komputerami w sieci i stara się przewidzieć, jaki będzie następny numer sekwencji wygenerowany przez serwer, podszywa się pod ten numer, zajmując jednocześnie miejsce — o ile można posłużyć się takim wyrażeniem w kontekście przestrzeni wirtualnej — pomiędzy serwerem a użytkownikiem. Najłatwiejszym i najbardziej efektywnym sposobem obrony systemu przed podsyłaniem numerów sekwencji jest upewnienie się, że ruter, firewall i każdy serwer w sieci ma ustawioną pełną ochronę rewizyjną. Za pomocą rewizji można zaobserwować próby przejścia i zajęcia serwera.

Przechwycenie sesji — to rodzaj ataku, który prawdopodobnie jest największym zagrożeniem dla serwerów przyłączonych do Internetu. Czasem bywa on nazywany „aktywnym węszeniem” (w odróżnieniu od omawianego wcześniej „węszenia biernego”). Chociaż sposób ten przypomina nieco podsyłanie numerów sekwencji TCP, jest groźniejszy, gdyż w tym wypadku haker zamiast odszyfrowywać adresy IP, uzyskuje dostęp do sieci i wymusza akceptację swojego adresu IP jako adresu sieciowego. Idea polega na tym, że włamywacz przejmuje kontrolę nad komputerem łączącym go z siecią, a następnie odłącza ten komputer i „oszukuje” serwer, podając się za legalnego użytkownika. Przechwytywanie w protokole TCP stanowi większe niebezpieczeństwo niż podszywanie się pod IP, ponieważ po udanym przechwyceniu haker ma na ogół dużo większy dostęp do systemu.

Szukanie słabych punktów systemu do tego typu należą między innymi ataki, które wykorzystują zarówno autoryzowany dostęp, jak i inne sposoby włamywania się do sieci. Prawdopodobieństwo tego, że haker przypadkowo odkryje jeden ze słabych punktów danego systemu, jest jednak bardzo małe.

Ataki wykorzystujące współużytkowane biblioteki — to ataki, które polegają skupiają się na zasadach działania współużytkowanych bibliotek stosowanych w systemie UNIX. Biblioteka taka zawiera zestaw funkcji, które system operacyjny wczytuje z pliku do pamięci RAM. Hakerzy mogą zastąpić niektóre programy biblioteki, funkcjami wykonującymi inne operacje, które umożliwią na przykład uzyskanie dostępu do sieci. Zabezpieczenie przed takimi atakami jest łatwe — należy regularnie sprawdzać spójność współużytkowanych bibliotek.

Ataki za pomocą apletów stanowią jeden z najczęstszych sposobów atakowania systemu. Jego specyfika polega na przeprowadzeniu ataku typu „odmowa obsługi”. Polega to na utworzeniu apletu, którego uruchomienie przez przeglądarkę będzie powodowało częste zatrzymania systemu, jak np.: Aplet InfiniteThreads.java i Klasa TripleTheat.java.

Ataki korzystające z haseł ( PASWORD GUESSING ) są to najchętniej stosowane przez hakerów metody, które polegają na próbie włamania się do systemu przez podanie identyfikatora użytkownika i hasła. Programy takie używają słów zgromadzonych w słowniku i dlatego właśnie są znane pod nazwą ataków słownikowych. System Unix jest szczególnie na nie podatny, ponieważ — w odróżnieniu od innych systemów — zezwala użytkownikom na wielokrotne podawanie hasła.

Aby uzyskać dostęp do systemu, hakerzy często próbują rozszyfrować hasła z pliku „passwd” (w tym właśnie pliku, znajdującym się w katalogu [etc] przechowywane są hasła użytkowników). W nowoczesnych wersjach systemów Unix, jak również
w jego odmianach, są one „zaciemniane”, co oznacza, że hasło używane mieści się gdzie indziej. Ale fakt ten może być tylko problemem hakera-nowicjusza.

Zdarza się nieraz, że włamywacze zdobywają pliki z hasłami wysyłając pocztę kierowaną do portu 25. serwera uniksowego. Nie posiada on bowiem żadnych zabezpieczeń, ponieważ jest używany do rozsyłania poczty elektronicznej w najróżniejsze miejsca. Korzystając z możliwości danych przez ten właśnie port, haker zdobywa zwykle poszukiwany plik z „zaciemnionymi” hasłami (shadowpsswd). Jednak w „surowym” stanie te pliki są bezużyteczne. Znajdujące się w nich hasła są zaszyfrowane w tak skomplikowany sposób, że często okazują się niemożliwe do odczytania za pomocą konwencjonalnych metod. Zatem rozszyfrowanie hasła lub całego pliku z hasłami stanowi cos w rodzaju supergry. Trzeba użyć w tym celu specjalnie napisanych programów, takich jak: CRACK, CRACKERJACK czy JOHN THE RIPPER. Programy te za pomocą specjalnie wygenerowanych tekstowych słowników wyrazowych próbują „odgadnąć” indywidualne hasła użytkowników. Haker-profesjonalista może poszczycić się przynajmniej kilku megabajtowym plikiem słownika. Zaczerpnięte z niego słowa są przez program porównywane z zaszyfrowanymi w pliku z hasłami.

Autor : robiko

http://www.haksior.com

komentarz[3] |

programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.034 |