DialNet Masters - przygotowania

Praca... po godzinach.


#1 2008-02-23 20:20:43

Martyna

Nowy

Zarejestrowany: 2008-02-15
Posty: 8
Punktów :   

Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

METODY PRZESTĘPCZEGO DZIAŁANIA



OSZUSTWO

Internet stwarza wprost nieograniczone możliwości na dokonywanie oszustw. Powstały już nawet wyspecjalizowane grupy przestępcze, których jedynym polem działania jest Cyberprzestrzeń. Oszustwo w sieci jest integralnie połączone z hackingiem komputerowym, jako elementem koniecznym do dokonania tego typu przestępstwa.

Podstawowym oszustwem jest posługiwanie się skradzionym wcześniej numerem karty kredytowej. Typowa struktura gangu komputerowego, składa się z wielu wyodrębnionych grup, z których każda ma inne zadanie. Pierwszym etapem jest zawsze zdobycie koniecznych informacji. W tym celu dochodzi do włamań do systemów informatycznych organizacji, dokonujących jakichkolwiek transakcji w cyberprzestrzeni. Spotyka się działania bardziej prymitywne - drobni przestępcy, często bardzo młodzi ludzie, zbierają numery kart w sklepach czy restauracjach. Dysponując numerem karty, dokonuje się zakupów w sklepach internetowych, wypożycza samochody, a nade wszystko okrada banki, kasy i ubezpieczycieli. Straty ponoszone przez te instytucje w wyniku cyberoszustwa są wielokrotnie większe niż na skutek napadów i wymuszeń. Kolejnym rodzajem oszustwa jest manipulacja programem. Polega na takim przygotowaniu programu i „wszczepieniu" go do systemu, aby system wykonywał określone czynności bez woli operatora. Typowym przykładem takiej działalności, jest włamanie się do systemu bankowego i podrzucenie programu „obcinającego" minimalne kwoty z rachunków bankowych i przesyłanie ich na jedno konto. Ze względu na olbrzymia liczbę rachunków, straty liczone są w milionach dolarów.

Innymi klasycznymi oszustwami tego typu są fałszerstwa listy płac. Po włamaniu się do systemu obsługującego taka listę, wstawia się „martwe dusze", osoby nieistniejące, których pobory przelewane są na określone konto cyberprzestępcy. Jest to działanie skomplikowane i wymagające już dużej wiedzy informatycznej.

Odpowiedzialność karna za większość oszustw może wypływać z przepisów dotyczących klasycznego oszustwa. Jednak coraz częściej zauważa się konieczność specjalnego uregulowania tych kwestii.

HACKING - WŁAMANIE DO SYSTEMU KOMPUTEROWEGO

Jest to najbardziej swoiste ze wszystkich przestępstw, które można popełnić w Sieci. W większości cyberoszustw, cyberkradzieży, hacking jest elementem koniecznym do ich zaistnienia. Typowymi sposobami stosowanymi przez hackerów komputerowych są:
1.    koń trojański
2.    back door
3.    exploit
4.    IP spoofing
5.    sniffing

„Koń trojański" jest to program, który pełni specjalne funkcje (przydatne dla hackera), udając inny program. Przykładem może być tutaj podmieniony program logujący, który poza tym, że loguje użytkownika, zapisuje wprowadzone hasło do pliku tak, aby później hacker z łatwością mógł je odczytać. Stosowane są także „konie trojańskie", działające na zasadzie klient/serwer. Składają się one z programu, dzięki któremu można niejako „wydawać polecenia", oraz „sługi" - zainstalowanego w obcym komputerze programu, wykonującego różnego rodzaju zadania. 

„Back door" dosłownie „tylne drzwi". Jest to program (często koń trojański) instalowany głównie na serwerze, umożliwiający hackerowi dostanie się do niego z ominięciem zabezpieczeń. Jest to bardzo często stosowana technika, za której pomocą hacker może wielokrotnie powracać nawet na bardzo dobrze zabezpieczony serwer, nie włamując się ponownie od początku.

„Exploit" jest to program, który wykorzystuje różne dziury w systemach, mogący mieć wpływ na ich działanie, zawieszać je lub nawet przejąć nad nimi kontrolę. Najczęściej exploitem jest program dla Unixa lub Linuxa (czyli systemu operacyjnego nie tak rozpowszechnionego jak Windows). Jednocześnie jest to często źródło z którego każdy administrator lub hacker może się zapoznać z jego działaniem i wykorzystać go do własnych celów. Dla Windows także istnieje wiele różnych exploitów, lecz ustępują tym z innych systemów.

IP spoofing jest to bardzo skuteczna i często stosowana technika umożliwiająca podszycie się pod inny komputer. Jest kilka jego odmian - można stosować odpowiednie oprogramowanie na własnym komputerze, lecz także można odpowiednio podrzucić program do obcego komputera, dzięki któremu zamiast do tego komputera, informacje przekazywane będą do własnego. Do spoofingu należy także wysyłanie poprzez otwarty port ICQ (program do komunikacji w Sieci) dowolnych informacji, podając jako nadawcę cudzy numer identyfikacyjny.

„Sniffing" dosłownie „wąchacz". Jest to niezwykle efektywna technika służąca do podsłuchiwania pakietów pomiędzy komputerami. Dzięki niej można np. przechwycić wysyłane i niezwykle istotne dane, np. hasła, kody dostępu itp. Sniffer umieszczony w odpowiednim miejscu w Sieci, staje się bardzo niebezpiecznym narzędziem w rękach hackera.
           
Hacking sam w sobie, można zdefiniować jako łamanie zabezpieczeń dla samej przyjemności i satysfakcji pokonania barier technicznych. Nie zmienia to jednak faktu, że integralność systemu jest zachwiana i mamy do czynienia z naruszeniem prawa. Nie jest bowiem możliwe wyraźne oddzielenie hackingu nie powodującego żadnych negatywnych skutków, od hackingu w efekcie którego powstaną szkody. Najbardziej dobitnym przykładem takiego działania, jest sprawa grupki młodych niemieckich hackerów, którzy włamali się do kilku amerykańskich systemów komputerowych, a następnie sprzedali wiedzę uzyskaną podczas cybernetycznej podróży byłej radzieckiej służbie wywiadowczej KGB. Sami „klasyczni hackerzy" twierdzą, że ich celem nie jest nigdy spowodowanie szkody, lecz tylko zabawa. Dlatego wprowadzają osobną kategorię „crackerów", którzy dokonują włamań, aby uzyskiwać z tego powodu korzyści. Właściwie to dopiero działalność owych „crackerów" spowodowała, że zaczęto bardzo poważnie podchodzić do bezpieczeństwa w Sieci. 

Obok hackerów i „crackerów", w Sieci można też spotkać Phreakerów. Są to hackerzy systemów telekomunikacyjnych, znający zasadę działania aparatów telefonicznych, central oraz doskonale orientujący się w działaniu systemów telekomunikacyjnych. Wyszukują oni luki w działaniu tych systemów po to, aby wykorzystać je do swoich celów, (np. do darmowego dzwonienia). Posługują się przy tym przede wszystkim lukami, w źle zabezpieczonym systemie przekazywania wiadomości głosowych. W momencie podłączenia się przez hackera z „automatyczną sekretarką", stwarza się możliwość wykorzystania otwartej linii telefonicznej.

SABOTAŻ KOMPUTEROWY

Pojęcie „sabotażu komputerowego" obejmuje swym znaczeniem takie zjawiska jak:
1.    wirusy komputerowe
2.    programy – robaki
3.    bomby logiczne

Wirusy komputerowe to programy, które po dostaniu się do komputera, błyskawicznie rozchodzą się do innych programów i po pewnym czasie powodują olbrzymie szkody, często nieodwracalne. Dostają się one do komputerów na wszelakie sposoby - przez dysk, dyskietkę, bezpośrednio z Internetu, czy też przez E-mail. Jednak zawsze ukryte są w jakimś programie, gdyż same będąc programem, muszą zostać otwarte, aby mogły działać. Sam fakt, iż np. dostało się wirusa nie stanowi zagrożenia, dopóki samemu nie wprowadzi się go do własnego systemu. Dlatego też cyberprzestępcy coraz lepiej maskują swoją „broń". Wirusy posiadają zdolność oddziaływania na dowolny element systemu komputerowego w szczególności: 
¨      wyświetlania nietypowych obrazów na ekranie (rysunków, znaków albo napisów),
¨      zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowania danych, oznaczanie miejsc na dysku jako „uszkodzone”, przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów),
¨      zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów
i zakłócanie danych w połączeniach modemowych, inicjowanie „fałszywych” połączeń telefonicznych, zmiana położenia lub kierunku działania myszki),
¨      spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań  sprzętowych),
¨      powodowania fizycznych uszkodzeń podzespołów systemu komputerowego.

Z każdym rokiem wzrasta liczba i rodzaj wirusów komputerowych. Wirusy można podzielić na:

a)      zdolne do rozmnażania się (samo kopiowania)
b)     zdolne do przechwytywania programu gospodarza podczas pracy i obejmowania kontroli nad systemem.

Programy - robaki - pojawiają się w sieciach komputerowych, wykorzystując łączność między komputerami i użytkownikami jako nośnik transmisji. Paraliżują one kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Są podobne do wirusa, ale wytwarzają swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela. Po raz pierwszy pojawiły się w 1988 roku, kiedy amerykański student zablokował ponad 6 tysięcy komputerów, w ciągu kilku dni.

Bomby logiczne- to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera  tajnych instrukcji (konia trojańskiego), które będą realizowane w późniejszym czasie jako tzw. bomby czasowe.
Sabotaż komputerowy, stanowi coraz większy problem, gdyż coraz większa część społeczeństwa jest uzależniona od sprawnie działającego systemu komputerowego. Na całym świecie powstały i powstają instytucje, mające przewidywać i błyskawicznie reagować na przypadki cyberterroryzmu. Według prognoz jednej z takich instytucji ze Stanów Zjednoczonych możliwe akcje cyberterrorystyczne to np.:

Ø     Cyberterrorysta rozmieści kilka skomputeryzowanych bomb w mieście, wszystkie transmitują określony kod, który dociera do każdej z nich. Jeśli transmisja zostanie przerwana, bomby zostaną symultanicznie zdetonowane
Ø     Cyberterrorysta będzie jednocześnie zręcznym hackerem dokona włamania do systemu finansowego państwa. Grożąc jego całkowitym paraliżem, będzie wysuwał żądania
Ø     Cyberterrorysta zaatakuje system kontroli powietrznej i doprowadzi do zderzenia dwóch samolotów pasażerskich, grożąc następnymi
Ø     Cyberterrorysta dokona zmian w komputerowych recepturach na podstawie których produkowane będą lekarstwa (wystarczy choćby zmiana proporcji)
Ø     Cyberterrorysta zmieni zasadniczo ciśnienie w gazociągach, powodując eksplozję. Sieć komputerowa jest wprost wymarzonym polem działania dla terrorystów.

PRZESTĘPSTWA POPEŁNIANE W INTERNECIE



Szczególną grupę przestępstw stanowią czyny, dla których Sieć nie jest immanentnym medium, podmiotem, „na którym” dokonuje się naruszenie prawa, jest tylko narzędziem służącym rozpowszechnianiu. Należy tu wymienić:

Ø       rozpowszechnianie treści rasistowskich
Ø       rozpowszechnianie pornografii
Ø       handel narkotykami i lekarstwami

Rozpowszechnianie treści rasistowskich – już w latach osiemdziesiątych  sieci komputerowe były wykorzystywane przez grupy neonazistowskie takie jak: Ku-Klux-Klan, Ruch Oporu Białych Aryjczyków do głoszenia swoich poglądów. Organizacje także publikowały w Internecie  nazwiska żydowskich „wrogów”,
z zachętą do stosowania przemocy. W Niemczech zarówno prawicowi jak
i lewicowi ekstremiści jako jedni z pierwszych zaczęli używać poczty elektronicznej, aby usprawnić komunikację. Prawicowcy założyli sieć 10 mailbox-ów, zwanych „Thule-Network”, w której rozpowszechniali propagandowe materiały. Bardzo szybko zaczęły powstawać gry komputerowe udostępniane publiczności, których celem była dezintegracja mniejszości narodowych
i cudzoziemców. Na przykład w grze pt. „Meneger w obozie koncentracyjnym” młodzież musiała decydować czy człowiek narodowości tureckiej pierwszy miał być wysłany do pracy w kopalni, czy też natychmiast zagazowany. „Thule – Network” zostało zlikwidowane dopiero pod koniec 1994 roku przez agencję
z Badenii-Wirttenbergii.

Rozpowszechnianie pornografii – jest to jedno z najbardziej nagminnych zjawisk w dzisiejszym Internecie. Ze względu na ogólną dostępność, Internet stanowi swoisty poligon doświadczalny dla wszelkich pomysłów i sposobów zarabiania pieniędzy. Jednym z najlepszych sposobów jest założenie  popularnej strony, którą będzie odwiedzało wielu gości. Pozwoli to na umieszczenie dużej ilości reklam, banerów, odnośników. Jedną z największych widowni mają strony z zawartością stron pornograficznych. Problem pornografii jest problemem zawsze wywołującym gwałtowne dyskusje. Nie wdając się w nie, należy zauważyć, że w Internecie nie ma, jak na razie, możliwości kontroli dostępu do stron pornograficznych. Nawet jeżeli przyjmiemy, że osoba dorosła ma prawo oglądać co zechce (pod warunkiem, że nie jest pokazywane przestępstwo), to obecnie nie da się zagwarantować zamknięcia dostępu przed dziećmi. Nie ma bowiem sensownego systemu weryfikacji wieku.
       Pornografia  w Internecie istnieje w wielu postaciach: listy, dyskusje, zdjęcia, przekazy „na żywo” poprzez kamery podłączone do komputera. O ile problem „zwykłej pornografii” jest trudny do rozwiązania, to z całą pewnością na błyskawiczną reakcję zasługuje problem pornografii z wykorzystaniem dzieci. Jedną z najnowszych form rozpowszechniania pornografii w Internecie, jest produkcja i dystrybucja zdjęć, w których nieletni zostali wygenerowani komputerowo. Są tylko tworem grafiki komputerowej.
               Pedofile znaleźli w Sieci warunki dokonywania i propagowania przestępstw seksualnych z udziałem dzieci oraz szybki sposób dotarcia do potencjalnych ofiar na całym świecie. Wykorzystują oni każdy sposób, by zbliżyć się do swej ofiary – np. podają się za nastolatków w grupach dyskusyjnych, przebywają w „chat-roomach” dla młodzieży. Nawiązują kontakt, który potem przeradza się w zależność fizyczną, często niszcząc psychikę dziecka.

Handel narkotykami i lekarstwami – obecni handlarze narkotyków coraz częściej używają Internetu, jako miejsca przeprowadzania swoich transakcji. Wykorzystują do tego formułę sieci jako „sklepu

METODY OBRONY



W przypadku ataku ze strony hakerów, czy crakerów najbardziej skuteczną metodą ochrony jest po prostu zatrudnienie dobrego administratora.

Jeżeli chodzi o wirusy, to nie tylko zaopatrzenie się w dobre programy antywirusowe, ale również podstawowa wiedza pracowników danej firmy; unikanie przyjmowania podejrzanych plików oferowanych nachalnie przez nieznane osoby; ograniczenie ściągania plików z niewiadomych źródeł.

Najlepszą bronią przeciwko oszustom jest po prostu zdrowy rozsądek i pewna rezerwa. Poza tym, chyba
wybieranie ofert firm sprawdzonych, czy znanych.

Należy znać zasady bezpiecznej obsługi poczty elektronicznej, które pozwolą zabezpieczyć się przed różnymi negatywnymi zjawiskami: wirusy, spam, oszuści itp., a przynajmniej w znacznym stopniu ograniczyć te negatywne zjawiska:
•    często zmieniaj swoje hasło; hasło powinno składać się zarówno z liter jak i cyfr
•    nigdy nie otwieraj załączników do listów pochodzących z niewiadomych źródeł
•    po zakończeniu sesji zawsze wyloguj się z systemu - unikniesz wykorzystania twojego konta przez niepożądane osoby
•    nie odpowiadaj na spamy, tudzież niepożądane wiadomości - robiąc to, potwierdzasz tylko aktualność swojego adresu poczty elektronicznej
•    wielu providerów proponuje swoim użytkownikom wykorzystanie filtrów poczty przychodzącej - skorzystaj z tego
•    używaj możliwie aktualnego oprogramowania internetowego - nowsze wersje posiadają zwykle lepsze lub nowe rodzaje zabezpieczeń
•    nie przekazuj nieznanym osobom swoich danych (nazwisko, adres domowy) - zachowaj zdrowy rozsądek i sceptycyzm

Źródła:
http://szymon100.webpark.pl/b1.htm
http://www.zs1brzechwapila.pl/nasze_pub … netowe.htm

Offline

 

#2 2008-02-23 22:38:07

Dawid

Użytkownik

4319181
Zarejestrowany: 2008-02-14
Posty: 38
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Nie widzę opisu bardzo denerwującego wirusa jakim jest dialer który modyfikuje działanie internetu ;-) ale nie to  żebym sie czepiał ;p

Offline

 

#3 2008-02-23 23:40:26

Jakub

Użytkownik

5230235
Zarejestrowany: 2008-02-14
Posty: 26
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Sory, że sie czepiam:P Przestępstwa popełniane w internecie, jest ich wiecej : Aukcje internetowe( ktos podaje sie za sprzedawce towaru, którego w rzeczywistosci nie ma, kupujemy taki przedmiot a pozniej zero kontaktu ze sprzedawca,  wtedy ani towaru ani pieniedzy) ; Phishing - fałszywe strony bankowe ( otrzymujemy wiadomosc o przebudowie strony i klient jest proszony o zalogowanie na ponizszej stronie, pozniej okazuj sie ze konto jest puste)

Offline

 

#4 2008-02-24 00:41:57

Zbyszek

Moderator

5715669
Zarejestrowany: 2008-02-14
Posty: 52
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Dawid napisał:

Nie widzę opisu bardzo denerwującego wirusa jakim jest dialer który modyfikuje działanie internetu ;-) ale nie to  żebym sie czepiał ;p

Dawid, a czy wiesz, w jakiego typu połączeniach z internetem stosuje się dialery? Czy to stanowi jeszcze realne zagrożenie? Ale rzeczywiście, na liście tego jeszcze nie ma. Ot sie "czepnęli" do dziewczyny Nie chce mi się czytać wszystkich opracowań dzisiaj, ale jutro dobiorę się wam do skóry.

Offline

 

#5 2008-02-24 07:32:22

Dawid

Użytkownik

4319181
Zarejestrowany: 2008-02-14
Posty: 38
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

No wiec dialery stosuje sie na łączach które używają modemu , wirus jest na tyle wredny, że nabija koszta dodatkowe za połączenia np łącząc sie z odległymi krajami. Modyfikuje on również działanie naszego internetu np. masa pop-upów.

I tu wiąże się kolejny termin: malware którym określamy wszystkie skrypty lub aplikacje które ingerują w prace naszego komputera.

Do malware mozemy zaliczyć:
- Wirusy
- Robaki
- Wabbity
- Trojany
- Backdoor`y
- Spyware
- Exploit
- Keylogery


I ja się nie czepiam

Offline

 

#6 2008-02-24 19:44:42

Martyna

Nowy

Zarejestrowany: 2008-02-15
Posty: 8
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

oj tam rzeczywiście się czepiacie;p naprawdę sporo tego jest;p dzięki Dawid za uzupełnienie części braków;p

Offline

 

#7 2008-02-24 20:05:38

Zbyszek

Moderator

5715669
Zarejestrowany: 2008-02-14
Posty: 52
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Dawid napisał:

Do malware mozemy zaliczyć:
- Wirusy
- Robaki
- Wabbity
- Trojany
- Backdoor`y
- Spyware
- Exploit
- Keylogery


I ja się nie czepiam

No ładnie. Dawid, wyjaśnij proszę, czym są te cuda ;P Idźmy za ciosem.

Offline

 

#8 2008-02-24 20:51:41

Dawid

Użytkownik

4319181
Zarejestrowany: 2008-02-14
Posty: 38
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Martyna napisał:

„Koń trojański" jest to program, który pełni specjalne funkcje (przydatne dla hackera), udając inny program. Przykładem może być tutaj podmieniony program logujący, który poza tym, że loguje użytkownika, zapisuje wprowadzone hasło do pliku tak, aby później hacker z łatwością mógł je odczytać. Stosowane są także „konie trojańskie", działające na zasadzie klient/serwer. Składają się one z programu, dzięki któremu można niejako „wydawać polecenia", oraz „sługi" - zainstalowanego w obcym komputerze programu, wykonującego różnego rodzaju zadania.

„Back door" dosłownie „tylne drzwi". Jest to program (często koń trojański) instalowany głównie na serwerze, umożliwiający hackerowi dostanie się do niego z ominięciem zabezpieczeń. Jest to bardzo często stosowana technika, za której pomocą hacker może wielokrotnie powracać nawet na bardzo dobrze zabezpieczony serwer, nie włamując się ponownie od początku.

„Exploit" jest to program, który wykorzystuje różne dziury w systemach, mogący mieć wpływ na ich działanie, zawieszać je lub nawet przejąć nad nimi kontrolę. Najczęściej exploitem jest program dla Unixa lub Linuxa (czyli systemu operacyjnego nie tak rozpowszechnionego jak Windows). Jednocześnie jest to często źródło z którego każdy administrator lub hacker może się zapoznać z jego działaniem i wykorzystać go do własnych celów. Dla Windows także istnieje wiele różnych exploitów, lecz ustępują tym z innych systemów.

To już wiemy ;]

Wirus - program lub fragment wrogiego wykonalnego kodu który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
-wirusy gnieżdżące się w boot sektorze twardego dysku (boot sector viruses)
-wirusy pasożytnicze (parasitic viruses)
-wirusy wieloczęściowe (multi-partite viruses)
-wirusy towarzyszące (companion viruses)
-Makro wirusy (macro viruses)


Robaki - wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.

Wabbit - program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

Keylogger - występuje w dwóch postaciach: programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora.

Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.


Poszedłem za ciosem ?

Offline

 

#9 2008-02-25 19:18:08

Zbyszek

Moderator

5715669
Zarejestrowany: 2008-02-14
Posty: 52
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Sprawnie pracujesz Dawid. Możesz dodać też jakieś informacje o rootkitach, atakach DDoS, Botnecie i zombie. Możecie to zrobić wspólnie z Martyną. To wasz wątek.

Offline

 

#10 2008-02-25 19:49:48

Dawid

Użytkownik

4319181
Zarejestrowany: 2008-02-14
Posty: 38
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Ja na współprace jestem otwarty <rotfl> ale dziś nie dopisze wyżej wymienionych, wie Pan , biologia i te sprawy ;-)

Offline

 

#11 2008-02-25 21:55:22

Zbyszek

Moderator

5715669
Zarejestrowany: 2008-02-14
Posty: 52
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

Dawid napisał:

Ja na współprace jestem otwarty <rotfl> ale dziś nie dopisze wyżej wymienionych, wie Pan , biologia i te sprawy ;-)

Ech, ta szkoła. Gdyby nie nauka, życie młodego człowieka byłoby o wiele prostsze ;P

Offline

 

#12 2008-02-26 19:37:50

Dawid

Użytkownik

4319181
Zarejestrowany: 2008-02-14
Posty: 38
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

DDoS jest to skrót od Distributed Denial of Service i jest to atak na system który ma na celu uniemożliwienia działania systemu, poprzez zajęcie wszystkich wolnych zasobów atakowanego komputera np. poprzez komputery Zombie o których napisze niżej. Cały atak polega na atakowaniu ofiary z wielu miejsc na raz. Używa się do tego najczęściej komputerów które zostały przechwycone. Na sygnał który może być w postaci rozwinięcia sie wirusa bądź też sygnału w postaci impulsu, komputery wysyłają masę fałszywych usług. Jak wiemy każdy proces wymaga odpowiedniego zużycia procesora, RAMu. Masa żądań o usługę doprowadza do jak ja to nazywam " masy krytycznej " czyli wszystkie zasoby są wykorzystane , komputer zacina się lub zrzuca pamięć fizyczną poprzez restart.

Rootkit  - ukrywa on niebezpieczne procesy, które zostały uruchomione przez wirusa bądź jego odmiany. Rootkit atakuje jądro, usuwa ukrywane programy z listy procesów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na wynikowej liście.

Do wykrywania zainstalowanych w systemie rootkitów służą programy takie jak:

- ArcaVir System Protection
-chkrootkit,
- rkhunter,
-Rootkit Revealer
-F-Secure BlackLight
-IceSword
-Microsoft Strider Ghostbuster
-Gmer
-System Virginity Verifier
- Spy Sweeper
-Sophos Anti-Rootkit
-AVG Anti-Rootkit Free
-Avira AntiVirus
-F-Secure Antivirus
- Avast Anty virus
-Kaspersky internet security 7.0.125 (używam )

Zombie  - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, jak ataki DDoS. Programy typu backdoor infekują zwykle maszyny użytkowników poprzez pocztę elektroniczną rozsyłaną masowo przez osoby kierujące takimi akcjami - przy braku odpowiednich zabezpieczeń posiadacze komputerów nie zdają sobie nawet sprawy, że są bezwolnym elementem szerzej zakrojonego działania.

Botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Pojedynczy komputer w takiej sieci nazywany jest komputerem zombie.
Taka sieć w rekach crackera może spowodować spore straty , uważa się ze jest to jedno z największych zagrożeń dzisiejszego internetu.
Botnety najczęściej wykorzystywane są do :
-wysyłania niechcianej korespondencji - spamu
-kradzieży poufnych informacji (np. danych osobowych, numerów kart kredytowych)
-przeprowadzania ataków typu DDoS (Distributed Denial of Service)

Ostatnio edytowany przez Dawid (2008-02-26 19:38:13)

Offline

 

#13 2008-02-26 20:59:08

Zbyszek

Moderator

5715669
Zarejestrowany: 2008-02-14
Posty: 52
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

A Kuba by napisał: gdzie są źródła?

Offline

 

#14 2008-02-26 21:04:04

Dawid

Użytkownik

4319181
Zarejestrowany: 2008-02-14
Posty: 38
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

A no napisałby ;P ogólnie to wiki , trochę głowa i taki efekt

strasznie długi temat nam sie zrobił

Ostatnio edytowany przez Dawid (2008-02-26 21:20:05)

Offline

 

#15 2008-02-26 22:19:16

Jakub

Użytkownik

5230235
Zarejestrowany: 2008-02-14
Posty: 26
Punktów :   

Re: Przestępstwa internetowe. Przykłady, sposoby unikania i zabezpieczania

wlasnie jeszcze mnie tu brakowało:P

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.loza-szydercow.pun.pl www.pokemonlind.pun.pl www.turnieje10hamachi.pun.pl www.minecraft.pun.pl www.parafia-izabelin.pun.pl