Metody wykradania danych...

komputery różne, kwadratowe i podłużne, podłączone do sieci, z tym, że niekoniecznie
Awatar użytkownika
X-76
Top secret
Top secret
Posty: 3174
Rejestracja: 23 lut 2006, o 20:25
Płeć: Mężczyzna
Lokalizacja: znikąd
Kontakt:

Metody wykradania danych...

Post autor: X-76 »

Jak to się dzieje, że ktoś uzyskuje dostęp do naszej poczty elektronicznej i naszych danych na dysku ?

Postaram się opisać najczęstsze metody włamań bardzo ogólnikowo i prostym językiem. Do tego wybrałem tylko te, na które my sami mamy wpływ i dotyczą wykradania danych.

Aby uzyskać dostęp do naszych danych można:

1. zainstalować program, który bedzie odpowiadał za komunikację naszego komputera z komputerem włamywacza (trojan, keylogger)

2. sniffować - czyli przechwytywać strumień danych płynący z atakowanego komutera na inny serwer

3. Napisać stronę www, która do złudzenia przypomina stronę www np. naszej poczty następnie wysłac maila w którym podajemy linka do spreparowanej strony z informacją typu "w związku z konserwacją systemu poczty prosimy o zalogowanie sie na pocztę za pomocą tego linku: http://spreparowana_strona_udajaca_strone_poczty.pl w ten sposób sami wysyłamy do atakującego nazwę użytkownika i hasło.


PROGRAMY:

Keyloggery: to programy, które w niewidoczny dla nas sposób zapisuja do postaci pliku tekstowego absolutnie wszystkie klikniecia na klawiaturze, po czym wysyłają ów plik do atakującego. Ten odbiera plik ogląda go i widzi np cos takiego:

Kod: Zaznacz cały

uruhllskkjgskj  5765392-5jfa;lfkgjlfsa;ldkhfllparuiphttp://nasz_email.plklementyna123456%^&$(*&82847934568
Jak widzimy mozna się w tym nieładzie znaków dopatrzeć adresu poczty http://nasz_email.pl, nazwę uzytkownika: klementyna, i hasło: 123456. Po analizie takiego pliku atakujący jesli nawet nie znajdzie gotowych danych to zadanie ma juz bajecznie proste, bo wie na co zwracac uwagę i za pomoca zwykłego notatnika jest w stanie wyszukać odpowiadające mu łańcuchy znaków.

Trojany: Trojany to takie programy, które składaja się najczęściej z dwóch części. Pierwsza to serwer, który jest instalowany na komputerze ofiary a druga to klient serwera - ta częsć ma atakujący na swoim komputerze i za jej pomocą komunikuje sie z serwerem na maszynie ofiary. Co może hakier za pomocą trojana ? WSZYSTKO. Moze buszować nam po dysku, sciagac do siebie pliki, wysyłac nam pliki, sterować myszką, wysunąć szuflade cd-romu, widzec to co widzi nasza kamerka internetowa, blokować i uruchamiac procesy, podglądać co aktualnie robimy co piszemy jakie hasła wklepujemy a takze sciagac pliki w których system przechowuje w postaci zaszyfrowanej nasze hasła i potem za pomoca innych programów juz na swoim komputerze zdeszyfrować owe pliki i w pełnej krasie zobaczyc nasze hasła... słowem moze WSZYSTKO.

No OK, ale jakim cudem te programy znajdują się na naszym komputerze ?!

1. Znajomy przychodzi do nas "w gości" i kiedy nie patrzymy instaluje nam serwer trojana albo keyloggera. Jest to o tyle niebezpieczne, że nawet jesli mamy program antywirusowy i firewalla to taki koles moze dopisać wyjatek do a/vira i ten mimo poprawnego działania bedzie ignorował trojana a takze moze dopisac regułę do firewalla i zapora tez nie zablokuje wtedy trojanowego serwera. WNIOSEK ? jeśli komuś udostepniamy nasz komputer to patrzmy mu na ręce.

2. Dostajemy serwer trojana lub keyloggera jako załącznik do poczty elektronicznej. Tu w znakomitej większości ratuje nas a/virus i firewall

3. Prosimy kogoś, żeby nam przyniósł lub przesłał jakiś tam program. On nam przesyła, jednak pojęcia nie mamy ze do owego programu zbindowany jest znów serwer trojana lub keylogger. Czyli instaluje się program ten który chcielismy, ale do niego został "wstrzyknięty" trojan, ktory instaluje sie razem z tym programem. Znów tu nas ratuje a/virus, który podczas instalacji powinien wykryć trojana.

4. Haker uzywa EXPLOITA. Co to jest exploit ? a to jest taki smieszny programik, który umieszcza sie na stronach www. Wykorzystuje on dziury w przegladarkach i systemie. I za pomocą tych dziur po wejsciu na taka zainfekowana stronę instaluje nam bez naszej wiedzy trojana w systemie. Dlatego bardzo wazne jest uaktualnianie (łatanie) systemu poprawkami krytycznymi udostepnianymi przez Microsoft oraz producentów przeglądarek. No i do tego a/virus i firewall.

Jak się przed tymi atakami skutecznie bronić ? o tym jutro w osobnym temaciku.
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante

Awatar użytkownika
X-76
Top secret
Top secret
Posty: 3174
Rejestracja: 23 lut 2006, o 20:25
Płeć: Mężczyzna
Lokalizacja: znikąd
Kontakt:

Re: Metody wykradania danych...

Post autor: X-76 »

Hmmm....
Jak wiecie, jestem fanem szyfrowania wszystkiego i wszędzie :D Ot taki fetysz :D
Bez TrueCrypta się nie ruszam :lol:
Dlatego, zainteresował mnie ten filmik. Ot, dlaczego nawet jak sie ma wszystko zaszyfrowane po zęby warto pilnować swojego notebooka ;)

http://www.youtube.com/watch?v=JDaicPIgn9U

Czytałem już o tym, a teraz wpadł mi w ręce filmik. Masakra normalnie :D
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante

Awatar użytkownika
Falk
Major Nocarzy
Major Nocarzy
Posty: 2611
Rejestracja: 25 kwie 2006, o 13:47
Płeć: Mężczyzna
Lokalizacja: Tam, gdzie żyją Forfitery
Kontakt:

Re: Metody wykradania danych...

Post autor: Falk »

Ja mam takie pytanie jako laik. Słyszałem kiedyś, że warto mieć osobne konto do transakcji internetowych, ponieważ konto takie nie ma uprawnień adminia, więc nie można z niego zainstalować złośliwych programów. Prawda-li to?
Głową muru nie przebijesz, ale jeśli zawiodły inne metody należy spróbować i tej.

J. Piłsudski

Awatar użytkownika
Qadesh
Główny logistyk
Główny logistyk
Posty: 3778
Rejestracja: 16 kwie 2007, o 14:55
Płeć: Kobieta
Lokalizacja: kraków

Re: Metody wykradania danych...

Post autor: Qadesh »

chodzi o pocztowe?
ale przecież nie logujesz się z poczty do banku!

Awatar użytkownika
Adam G
Pretorianin
Pretorianin
Posty: 503
Rejestracja: 3 lut 2007, o 00:20
Płeć: Mężczyzna
Lokalizacja: Warszawa
Kontakt:

Re: Metody wykradania danych...

Post autor: Adam G »

Q:D zabłysnęłaś:D

Awatar użytkownika
Qadesh
Główny logistyk
Główny logistyk
Posty: 3778
Rejestracja: 16 kwie 2007, o 14:55
Płeć: Kobieta
Lokalizacja: kraków

Re: Metody wykradania danych...

Post autor: Qadesh »

to jakie!! nie rozumiem pytania, jestem koniem... :shock:

Awatar użytkownika
Silmeth
Major Nocarzy
Major Nocarzy
Posty: 496
Rejestracja: 10 cze 2008, o 19:58
Płeć: Mężczyzna

Re: Metody wykradania danych...

Post autor: Silmeth »

W systemie zapewne. W ogóle warto nie pracować na koncie admina. Żaden szanujący się Unix standardowo nie pozwala ci po prostu pracować na koncie admina (inna sprawa, że jak bardzo chcesz, to możesz, ale po co?). Na nowszych Windowsach też teoretycznie się tego nie robi. Czy nie można zainstalować złośliwego oprogramowania? Pytanie co takie oprogramowanie ma robić, jeśli ma się ukrywać, przejmować dane z klawiatury, potajemnie je gdzieś wysyłać tak, by żaden inny soft tego nie wykrył - ogólnie namieszać w systemie - tak z konta zwykłego usera się tego nie zianstaluje. Ale używanie zwykłego konta do banku (przy normalnej pracy na koncie z prawami admina) nic ci nie daje - złośliwe oprogramowanie i tak zostanie zainstalowane podczas twojej pracy na koncie admina, a będzie cię podglądać, gdy będziesz pracować na tym zwykłym-bankowym.

Więc sens ma jedynie porzucenie codziennej pracy z uprawnieniami admina i logowania się na administratorskie konto jedynie w przypadku konieczności dokonania jakichś głębszych ustawień systemowych...
Jam po prostu jest librofil - antychómanista.

Давай за жизнь, давай брат до конца,
Давай за тех, кто с нами был тогда.
Давай за жизнь, будь проклята война,
Помянем тех, кто с нами был тогда.

Awatar użytkownika
Dlahcim
Atomowy_Unikat
Atomowy_Unikat
Posty: 271
Rejestracja: 23 sty 2007, o 15:35
Płeć: Mężczyzna
Lokalizacja: Warszawa
Kontakt:

Re: Metody wykradania danych...

Post autor: Dlahcim »

Iks takie metody jak te na filmie są dobre na software'owe metody zabezpieczeń ;-) z hardwarewymi naprawdę nie ma tak bardzo łatwo :-) Ale masz rację poraża łatwość obejścia zabezpieczeń :-)
Ale głupi ci rzymianie.

Awatar użytkownika
Nath
Licencjat
Licencjat
Posty: 226
Rejestracja: 7 maja 2009, o 23:34
Płeć: Mężczyzna
Lokalizacja: Warszawa
Kontakt:

Re: Metody wykradania danych...

Post autor: Nath »

Silmeth pisze:Więc sens ma jedynie porzucenie codziennej pracy z uprawnieniami admina i logowania się na administratorskie konto jedynie w przypadku konieczności dokonania jakichś głębszych ustawień systemowych...
A przeglądarka z dobrym trybem sandboxowym nie wystarczy? Penetrowanie podejrzanych stron/fwalle i antywiry pomijam (oczywista oczywistość).
Death metal - bo jak się człowiek spieszy to się diabeł cieszy :D.

Awatar użytkownika
Shadow
Porucznik Nocarzy
Porucznik Nocarzy
Posty: 44
Rejestracja: 7 lut 2009, o 12:03
Płeć: Mężczyzna
Kontakt:

Re: Metody wykradania danych...

Post autor: Shadow »

Dlahcim pisze:Iks takie metody jak te na filmie są dobre na software'owe metody zabezpieczeń ;-) z hardwarewymi naprawdę nie ma tak bardzo łatwo :-) Ale masz rację poraża łatwość obejścia zabezpieczeń :-)
Oczywiscie jezeli mamy doczynienia z metodami czysto sprzetowymi, a niestety wiekrzosc metod dostepnych na rynku to metody programowe lub pseudo-sprzetowe (czyli w praktyce i tak programowe), ale wiadomo metody czysto sprzetowe powinny przynajmnije w teorii byc bardziej bezpieczne.

Co do zaprezentowanego ataku, troche przesadzili z czasem przechowywania infomracji przez RAM, nie bedzie to 10 minut, tak niewielka strata informacji to bardziej 1 min. juz przy dwoch nastepuje degradacja okolo 20%, a wiadomo klucze szyfrujace to nie jest cos w czym mozna zgubic chocby jeden bit.
"Thus is our treaty written; thus is agreement made.
Thought is the arrow of time; memory never fades.
What was asked is given. The price is paid."


http://www.shadow.waw.pl

Awatar użytkownika
Silmeth
Major Nocarzy
Major Nocarzy
Posty: 496
Rejestracja: 10 cze 2008, o 19:58
Płeć: Mężczyzna

Re: Metody wykradania danych...

Post autor: Silmeth »

Nath pisze:A przeglądarka z dobrym trybem sandboxowym nie wystarczy? Penetrowanie podejrzanych stron/fwalle i antywiry pomijam (oczywista oczywistość).
Tak naprawdę to wystarczy po prostu świadomy user, i żadne antywiry i inne takie potrzebne nie są. Ale używanie konta administratora, gdy jego przywileje potrzebne nie są, jest kuszeniem losu. Inna sprawa, że popularny ikspek był tak zrobiony, że przywileje admina akurat się często przydawały...

W każdym razie, nie ma sensu rozpatrywać "co wystarczy, a co nie". Używanie konta bez praw admina jest zwiększeniem bezpieczeństwa - czy koniecznym - kwestia sporna. Używanie konta zwykłego usera tylko do spraw bankowym - nie jest zwiększeniem bezpieczeństwa i nie daje nic.
Jam po prostu jest librofil - antychómanista.

Давай за жизнь, давай брат до конца,
Давай за тех, кто с нами был тогда.
Давай за жизнь, будь проклята война,
Помянем тех, кто с нами был тогда.

Awatar użytkownika
Falk
Major Nocarzy
Major Nocarzy
Posty: 2611
Rejestracja: 25 kwie 2006, o 13:47
Płeć: Mężczyzna
Lokalizacja: Tam, gdzie żyją Forfitery
Kontakt:

Re: Metody wykradania danych...

Post autor: Falk »

Ja w sumie wpadłem na taki pomysł, żeby zainstalować sobie kadłubowego linuksa tylko do płacenia via Internet. Czasem dobrze jest wyhodować u siebie lekką paranoję ;)
Głową muru nie przebijesz, ale jeśli zawiodły inne metody należy spróbować i tej.

J. Piłsudski

Awatar użytkownika
Shadow
Porucznik Nocarzy
Porucznik Nocarzy
Posty: 44
Rejestracja: 7 lut 2009, o 12:03
Płeć: Mężczyzna
Kontakt:

Re: Metody wykradania danych...

Post autor: Shadow »

A po co instalować, startować z płyty, za kążdym razem na świerz/żo i napewno jesli w wzorze nie bedzie rootkita to nic sie nie doinstaluje, system jest sens instalowac jesli sie z niego czesto korzysta.
"Thus is our treaty written; thus is agreement made.
Thought is the arrow of time; memory never fades.
What was asked is given. The price is paid."


http://www.shadow.waw.pl

ODPOWIEDZ