Postaram się opisać najczęstsze metody włamań bardzo ogólnikowo i prostym językiem. Do tego wybrałem tylko te, na które my sami mamy wpływ i dotyczą wykradania danych.
Aby uzyskać dostęp do naszych danych można:
1. zainstalować program, który bedzie odpowiadał za komunikację naszego komputera z komputerem włamywacza (trojan, keylogger)
2. sniffować - czyli przechwytywać strumień danych płynący z atakowanego komutera na inny serwer
3. Napisać stronę www, która do złudzenia przypomina stronę www np. naszej poczty następnie wysłac maila w którym podajemy linka do spreparowanej strony z informacją typu "w związku z konserwacją systemu poczty prosimy o zalogowanie sie na pocztę za pomocą tego linku: http://spreparowana_strona_udajaca_strone_poczty.pl w ten sposób sami wysyłamy do atakującego nazwę użytkownika i hasło.
PROGRAMY:
Keyloggery: to programy, które w niewidoczny dla nas sposób zapisuja do postaci pliku tekstowego absolutnie wszystkie klikniecia na klawiaturze, po czym wysyłają ów plik do atakującego. Ten odbiera plik ogląda go i widzi np cos takiego:
Kod: Zaznacz cały
uruhllskkjgskj 5765392-5jfa;lfkgjlfsa;ldkhfllparuiphttp://nasz_email.plklementyna123456%^&$(*&82847934568
Trojany: Trojany to takie programy, które składaja się najczęściej z dwóch części. Pierwsza to serwer, który jest instalowany na komputerze ofiary a druga to klient serwera - ta częsć ma atakujący na swoim komputerze i za jej pomocą komunikuje sie z serwerem na maszynie ofiary. Co może hakier za pomocą trojana ? WSZYSTKO. Moze buszować nam po dysku, sciagac do siebie pliki, wysyłac nam pliki, sterować myszką, wysunąć szuflade cd-romu, widzec to co widzi nasza kamerka internetowa, blokować i uruchamiac procesy, podglądać co aktualnie robimy co piszemy jakie hasła wklepujemy a takze sciagac pliki w których system przechowuje w postaci zaszyfrowanej nasze hasła i potem za pomoca innych programów juz na swoim komputerze zdeszyfrować owe pliki i w pełnej krasie zobaczyc nasze hasła... słowem moze WSZYSTKO.
No OK, ale jakim cudem te programy znajdują się na naszym komputerze ?!
1. Znajomy przychodzi do nas "w gości" i kiedy nie patrzymy instaluje nam serwer trojana albo keyloggera. Jest to o tyle niebezpieczne, że nawet jesli mamy program antywirusowy i firewalla to taki koles moze dopisać wyjatek do a/vira i ten mimo poprawnego działania bedzie ignorował trojana a takze moze dopisac regułę do firewalla i zapora tez nie zablokuje wtedy trojanowego serwera. WNIOSEK ? jeśli komuś udostepniamy nasz komputer to patrzmy mu na ręce.
2. Dostajemy serwer trojana lub keyloggera jako załącznik do poczty elektronicznej. Tu w znakomitej większości ratuje nas a/virus i firewall
3. Prosimy kogoś, żeby nam przyniósł lub przesłał jakiś tam program. On nam przesyła, jednak pojęcia nie mamy ze do owego programu zbindowany jest znów serwer trojana lub keylogger. Czyli instaluje się program ten który chcielismy, ale do niego został "wstrzyknięty" trojan, ktory instaluje sie razem z tym programem. Znów tu nas ratuje a/virus, który podczas instalacji powinien wykryć trojana.
4. Haker uzywa EXPLOITA. Co to jest exploit ? a to jest taki smieszny programik, który umieszcza sie na stronach www. Wykorzystuje on dziury w przegladarkach i systemie. I za pomocą tych dziur po wejsciu na taka zainfekowana stronę instaluje nam bez naszej wiedzy trojana w systemie. Dlatego bardzo wazne jest uaktualnianie (łatanie) systemu poprawkami krytycznymi udostepnianymi przez Microsoft oraz producentów przeglądarek. No i do tego a/virus i firewall.
Jak się przed tymi atakami skutecznie bronić ? o tym jutro w osobnym temaciku.