13 najpopularniejszych sieciowych ataków na twój komputer(1).pdf

(5238 KB) Pobierz
Spis treści
Wstęp .............................................................................................. 5
Rozdział 1. Zagrożenia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7
Rozdział 2. Podsłuch sieciowy (sniffing) ........................................................... 15
2.1. Atak 1: klasyczny sniffing pasywny (trochę historii) .............................................. 16
2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przełączniki ......................... 17
2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18
2.4. Wykrywanie podsłuchów ........................................................................................ 20
2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20
2.4.2. Antysniffery .................................................................................................. 22
2.5. Zabezpieczenia przed podsłuchem .......................................................................... 28
2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28
2.5.2. Użycie inteligentnych przełączników trzeciej warstwy ................................. 30
2.5.3. Szyfrowanie ................................................................................................... 31
2.5.4. Anonimowość w sieci .................................................................................... 56
Rozdział 3. Podszywanie się i oszustwa: DNS-spoofing, MITM,
phishing i pharming ........................................................................ 67
3.1.
3.2.
3.3.
3.4.
4.1.
4.2.
4.3.
4.4.
4.5.
Atak 4: DNS-spoofing ............................................................................................. 68
Atak 5: Man In The Middle (MITM) ...................................................................... 69
Atak 6: phishing ...................................................................................................... 72
Atak 7: pharming ..................................................................................................... 76
Rozdział 4. Złośliwe oprogramowanie ............................................................... 77
Atak 8: malware — infekcja z sieci komputerowej ................................................. 80
Atak 9: malware — infekcja z pendrive’a ............................................................. 102
Atak 10: rootkity — niewidzialne zagrożenie ....................................................... 107
Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112
Atak 12: sieci botnet —
środowisko
rozprzestrzeniania się
złośliwego oprogramowania .................................................................................. 114
4.6.Atak 13: malware i drive-by pharming ................................................................... 118
Rozdział 5. Zanim zostaniesz przestępcą ........................................................ 121
5.1. W sieci przepisów .................................................................................................. 122
5.2. Prawna ochrona bezpieczeństwa informacji .......................................................... 126
5.3. Punkt widzenia zależy od punktu siedzenia. Prawa autorskie ............................... 136
4
13 najpopularniejszych sieciowych ataków na Twój komputer
Załącznik A Nagrywanie obrazu ISO z załączonego krążka DVD ......................... 141
Załącznik B Podstawy komunikacji sieciowej ................................................... 145
Załącznik C Wykaz oprogramowania,
które należy sciągnąć z Internetu
.......... 197
Skorowidz ....................................................................................................... 199
Zawartość aplikacji umieszczonych na płycie CD, dołączonych do książki
drukowanej, została usunięta z uwagi na objętość oraz względy techniczne,
które mają ułatwić Czytelnikom korzystanie z książki.
Wstęp
Czy rzeczywiście Twojemu komputerowi cokolwiek zagraża, w szczególności czy tych
zagrożeń jest naprawdę tak wiele? Niedawno miałem okazję rozmawiać z prezesem
sporej firmy, który przez niefrasobliwość stracił po włamaniu do swojego systemu in-
formatycznego kilkaset tysięcy złotych. Od tej pory zaczął doceniać wagę bezpie-
czeństwa. Co ciekawe, mechanizm ataku był trywialny i naprawdę, by uniknąć zagro-
żenia,
wystarczyłoby zastosowanie podstawowych, zdroworozsądkowych wręcz zasad.
A wszystko zaczęło się od zdalnego przejęcia kiepsko zabezpieczonego peceta…
Czy jednak jakikolwiek złoczyńca będzie tracił czas akurat na Twój komputer, w któ-
rym nie ma przecież informacji wartych miliony ani firmowych tajemnic (to jest ulu-
bione pytanie wszystkich, którzy lubią na bezpieczeństwie oszczędzać)? Oczywiście tak
i to z kilku powodów:
Po pierwsze, spora część zagrożeń jest bezkierunkowa. Zagrożenia takie jak
awaria dysku czy atak robaka sieciowego nie kierują się tym, czy w swoim
komputerze przechowujesz informacje warte miliony czy bezwartościowe
śmiecie.
W tym wypadku znaczenie ma jedynie to, czy jesteś dobrze
zabezpieczony.
Po drugie, komputerowi włamywacze potrzebują „stacji przesiadkowych”,
za pomocą których będą prowadzili działalność. Jeśli nie będziesz wystarczająco
ostrożny, adres Twojego komputera (zamienionego przez złośliwe
oprogramowanie w „maszynę zombie”) zostanie znaleziony na miejscu
poważnego przestępstwa. Wprawdzie po krótszym lub dłuższym
śledztwie
cały mechanizm stanie się jasny, ale do czasu zbadania Twojego komputera
pozostanie on pewnie poza Twoim zasięgiem. W skrajnym przypadku może
okazać się,
że
Ty też — choć miałeś inne plany — jakiś czas spędzisz
w zacisznym i dobrze strzeżonym, choć mało zachęcającym miejscu. To nie
jest czcza teoria — mieliśmy okazję widzieć takie sytuacje na sali sądowej…
6
13 najpopularniejszych sieciowych ataków na Twój komputer
Po trzecie wreszcie, przez nieprzemyślane działania czy użycie niewłaściwych
narzędzi możesz sam sobie zaszkodzić. Nie na darmo mówi się,
że
dla komputera
groźniejszy od wirusa jest tylko użytkownik, który boi się wirusów. Nie chodzi
zresztą tylko o wirusy — użycie niektórych programów jest wysoce ryzykowne,
zarówno z technicznego, jak i z prawnego punktu widzenia.
Źle
skonfigurowany
lub
źle
napisany program, który udostępnia dysk Twojego komputera i Twoje
łącze
internetowe nie wiadomo komu i po co, nie jest bezpieczny w sensie ani
technicznym, ani prawnym, ani zresztą jakimkolwiek.
Przyznasz,
że
są to realne zagrożenia i niepokojące perspektywy. I właśnie po to,
że-
by Cię przed nimi uchronić, napisaliśmy tę książkę. Pisząc ją, staraliśmy się z jednej
strony dostarczyć Ci rzetelną wiedzę, a z drugiej — zrobić to w sposób, mamy nadzieję,
czytelny, zwięzły i niezbyt „techniczny” (w złym tego słowa znaczeniu). Oczywiście,
żeby
zmieścić się w stosunkowo małej objętości, musieliśmy starannie wybrać oma-
wiane zagadnienia. Zdecydowaliśmy się pokazać przede wszystkim te spośród zagro-
żeń,
które są obecnie stosunkowo najbardziej popularne, i opowiedzieć szczegółowo o
metodach ochrony znajdujących się w zasięgu (technicznym i finansowym) zwykłego
użytkownika domowego komputera.
Osobny rozdział poświeciliśmy kwestiom prawnym. Jak mieliśmy się wielokrotnie oka-
zję przekonać, użytkownicy komputerów mają bardzo często dość mgliste pojęcie
o obowiązujących w Polsce przepisach. A one naprawdę bardzo różnią się od tych,
o których można przeczytać w tłumaczeniach anglojęzycznych książek czy usłyszeć
— w skądinąd znakomitych — amerykańskich thrillerach prawniczych. A warto sobie
uświadomić,
że
— parafrazując hasło reklamowe — jeszcze nigdy popełnienie przestęp-
stwa nie było tak proste jak obecnie, w wieku Internetu i komputera w każdym domu.
Z myślą o osobach szukających nieco głębszej wiedzy dotyczącej zagadnień siecio-
wych zdecydowaliśmy się na dołączenie do książki załącznika poświęconego podsta-
wom komunikacji sieciowej. Jest to uwspółcześniona wersja tekstu z książki
101 zabez-
pieczeń przed atakami w sieci komputerowej
(Helion 2005), przy której pisaniu część
z nas brała udział. Osoby niezainteresowane kwestiami sieciowymi mogą z jej lektury
zrezygnować.
Zachęcamy Cię gorąco do podzielenia się Twoimi uwagami na temat książki na jej
stronach na witrynie Wydawnictwa. Twoje uwagi będą dla nas cenną wskazówką na
przyszłość. A teraz zapraszamy do lektury.
Zgłoś jeśli naruszono regulamin