13_najpopularniejszych_sieciowych_atakow_na_Twoj_komputer_Wykrywanie_usuwanie_skutkow_i_zapobieganie_xxatak.pdf

(517 KB) Pobierz
XX najpopularniejszych
atakow w sieci na twoj
komputer. Wykrywanie,
usuwanie skutkow
i zapobieganie
Autor: Maciej Szmit, Mariusz Tomaszewski,
Dominika Lisiak, Izabela Politowska
ISBN: 83-246-1646-2
Format: 158x235, stron: 208
Naucz siê rozpoznawaæ zagro¿enia i zadbaj o bezpieczeñstwo Twojego komputera!
Jak rozpoznaæ atak na Twój komputer?
Jak wykryæ z³oœliwe oprogramowanie?
Jak zabezpieczyæ siê przed pods³uchem sieciowym?
Pewnie myœlisz, ¿e Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim
¿adnych wartoœciowych danych. Albo wrêcz przeciwnie — panicznie boisz siê wirusów,
niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznaæ. A mo¿e jesteœ
jedn¹ z tych osób, które nigdy siê nad tym nie zastanawiaj¹? Pewnie nie zdajesz sobie
sprawy, ¿e przez nieprzemyœlane dzia³ania mo¿esz sam sobie (i swojemu komputerowi)
bardzo zaszkodziæ. Nadesz³a zatem pora, aby podj¹æ radykalne kroki w celu zmiany
tego stanu rzeczy — czas zrozumieæ, na czym polega atak, i zabezpieczyæ siê przed nim.
A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta ksi¹¿ka to w³aœnie Twój
najwierniejszy sprzymierzeniec w tej walce!
Ksi¹¿ka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie,
usuwanie skutków i zapobieganie” poka¿e Ci, jak wytropiæ wirusy, przechytrzyæ
z³oœliwe oprogramowanie, rozpoznaæ pods³uch sieciowy. Dowiesz siê, jak szybko
i skutecznie pozbyæ siê ró¿nych rodzajów sieciowego oszustwa, takich jak
DNS-spoofing, MITM, phishing i pharming. Nauczysz siê zabezpieczaæ komputer
przed wszelkimi próbami wtargniêcia na jego teren i pozbywaæ siê infekcji z sieci
komputerowej, pendrive’a czy telefonu komórkowego. Ten podrêcznik poprowadzi Ciê
prosto do zwyciêstwa w walce z sieciowym zagro¿eniem.
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Wykrywanie pods³uchu sieciowego
Sieci zbudowane w oparciu o prze³¹czniki
Sieci bezprzewodowe
Zabezpieczenia przed pods³uchem sieciowym
Z³oœliwe oprogramowanie
Podszywanie siê i oszustwa: DNS-spoofing, MITM, phishing i pharming
Prawna ochrona bezpieczeñstwa informacji
Podstawy komunikacji sieciowej
Rozpoznaj, usuñ, ochroñ!
Ta ksi¹¿ka to wiêcej ni¿ polisa ubezpieczeniowa!
Spis tre ci
Wstöp .............................................................................................. 5
Rozdziaä 1. Zagro enia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7
Rozdziaä 2. Podsäuch sieciowy (sniffing) ........................................................... 15
2.1. Atak 1: klasyczny sniffing pasywny (troch historii) .............................................. 16
2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przeá czniki ......................... 17
2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18
2.4. Wykrywanie podsáuchów ........................................................................................ 20
2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20
2.4.2. Antysniffery .................................................................................................. 22
2.5. Zabezpieczenia przed podsáuchem .......................................................................... 28
2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28
2.5.2. U ycie inteligentnych przeá czników trzeciej warstwy ................................. 30
2.5.3. Szyfrowanie ................................................................................................... 31
2.5.4. Anonimowo ü w sieci .................................................................................... 56
Rozdziaä 3. Podszywanie siö i oszustwa: DNS-spoofing, MITM,
phishing i pharming ........................................................................ 67
3.1.
3.2.
3.3.
3.4.
4.1.
4.2.
4.3.
4.4.
4.5.
Atak 4: DNS-spoofing ............................................................................................. 68
Atak 5: Man In The Middle (MITM) ...................................................................... 69
Atak 6: phishing ...................................................................................................... 72
Atak 7: pharming ..................................................................................................... 76
Rozdziaä 4. Zäo liwe oprogramowanie ............................................................... 77
Atak 8: malware — infekcja z sieci komputerowej ................................................. 80
Atak 9: malware — infekcja z pendrive’a ............................................................. 102
Atak 10: rootkity — niewidzialne zagro enie ....................................................... 107
Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112
Atak 12: sieci botnet — rodowisko rozprzestrzeniania si
záo liwego oprogramowania .................................................................................. 114
4.6.Atak 13: malware i drive-by pharming ................................................................... 118
Rozdziaä 5. Zanim zostaniesz przestöpcñ ........................................................ 121
5.1. W sieci przepisów .................................................................................................. 122
5.2. Prawna ochrona bezpiecze stwa informacji .......................................................... 126
5.3. Punkt widzenia zale y od punktu siedzenia. Prawa autorskie ............................... 136
4
13 najpopularniejszych sieciowych ataków na Twój komputer
Zaäñcznik A Nagrywanie obrazu ISO z zaäñczonego krñ ka DVD ......................... 141
Zaäñcznik B Podstawy komunikacji sieciowej ................................................... 145
Zaäñcznik C Wykaz oprogramowania doäñczonego do ksiñ ki ............................ 197
Skorowidz ....................................................................................................... 199
Rozdziaä 3.
Podszywanie siö
i oszustwa: DNS-spoofing,
MITM, phishing i pharming
Szyfrowanie przy u yciu algorytmów o odpowiedniej záo ono ci zapewnia obecnie bar-
dzo du ochron poufno ci transmitowanej informacji. Atakuj cy zatem, aby mieü
mo liwo ü przeprowadzenia skutecznego ataku, podejmuj próby wykorzystania sáabo-
ci zwi zanych z innymi ni przesyáanie danych elementami procesu transmisji i prze-
twarzania danych. Przede wszystkim s to procesy rozwi zywania adresów symbo-
licznych i zestawiania poá czenia pomi dzy stronami dialogu. Je li uda si przekonaü
zaatakowanego, eby zamiast z wáa ciwym serwerem poá czyá si z maszyn agresora,
uzyskanie poufnych danych b dzie ju áatwe. Po nawi zaniu takiego poá czenia ataku-
j cy b dzie miaá dost p do wszystkich informacji, które b d próbowaáy dotrzeü do wáa-
ciwego serwera. Mo na to wykonaü albo za pomoc ataków na proces rozwi zywania
nazw, albo przy u yciu záo liwego oprogramowania zainstalowanego na maszynie klienta.
Zwróü uwag , e tego typu ataki s bardzo niebezpieczne ze wzgl du na skutki, jakie
mog wyst piü po ich przeprowadzeniu. Je li nie zauwa ysz, e zamiast z prawdziwym
serwerem poá czyáe si z komputerem atakuj cego, to mo esz spodziewaü si wi kszych
szkód, np. materialnych (á cz c si z faászyw stron internetow , mo esz przekazaü
poufne informacje, dzi ki którym atakuj cy b dzie miaá mo liwo ü dysponowania Two-
imi pieni dzmi). To tylko jeden z przykáadów sytuacji, jakie mog Ci si przytrafiü,
je li nie b dziesz miaá odpowiedniej wiedzy, jak zabezpieczyü si przed niepo danym
poá czeniem.
Du e znaczenie przy zabezpieczaniu si przed takimi rodzajami ataków ma odpowied-
nia ochrona serwera DNS, o co powinien zadbaü administrator sieci, z której korzystasz.
Przede wszystkim powinien wprowadziü nast puj ce zasady:
ograniczenia liczby hostów, które mog przesyáaü zapytania do serwera,
zablokowania wszystkich portów poza mo liwo ci komunikacji dla zaufanych
komputerów,
68
13 najpopularniejszych sieciowych ataków na Twój komputer
uniemo liwienia odpytania serwera o wáa ciw wersj oprogramowania.
(znajomo ü oprogramowania uáatwia atakuj cemu znalezienie w nim usterek
oraz bá dów i ich wykorzystanie w celu przeprowadzenia ataku),
aktualizowania oprogramowania serwera oraz wprowadzanie poprawek
systemowych.
Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS.
Nie wszystkie ataki skierowane s na serwer DNS. Cz sto do przeprowadzenia ataku
wykorzystywany jest komputer zaatakowanego (np. poprzez podmian odpowiednich
plików odpowiadaj cych za translacj adresów domenowych na adresy IP, á czenie si
z pozorowan stron poprzez á cze z faászywej wiadomo ci e-mail). Szczegóáowy opis
metod zabezpieczania i ochrony dla takich przypadków zostaá przedstawiony w podroz-
dziaáach 3.1., 3.2, 3.3., 3.4.
3.1. Atak 4: DNS-spoofing
U ytkownicy w sieci komputerowej najcz ciej korzystaj z nazw domenowych (np.:
www.onet.pl, www.wp.pl).
S one áatwiejsze do zapami tania i dlatego cz sto s u ywane
zamiast adresów IP. Przy przegl daniu stron internetowych, á czeniu si z serwerami
w oknie adresu wpisywana jest nazwa domenowa, która jest táumaczona przez spe-
cjalne serwery DNS (ang.
Doman Name System
— system nazw domen) na adresy IP.
Wykorzystywanie nazw domenowych niesie ze sob niebezpiecze stwo powa nego
ataku —
DNS-spoofingu.
DNS-spoofing polega najcz ciej na faászowaniu odpowiedzi serwera DNS. Wyko-
rzystuje luk w protokole polegaj c na braku autoryzacji ródáa odpowiedzi. Je li po-
sáugujesz si nazwami domenowymi, jeste nara ony na ten typ ataków. Nazwa serwe-
ra, z którym chcesz si poá czyü, mo e zostaü odwzorowana na niewáa ciwy adres IP.
Taka sytuacja spowoduje, e zamiast do serwera dane b d trafiaü do komputera ata-
kuj cego. Do przeprowadzenia ataku wykorzystuje si faászywy serwer DNS, który na-
sáuchuje zapyta o odwzorowania nazw domenowych. W odpowiedzi wysyáa on faá-
szywe adresy IP. Klient wi e nazw domenow z przesáanym przez faászywy serwer
adresem IP. Inn metod , znacznie trudniejsz , jest wáamanie do serwera DNS i pod-
miana tablicy odwzorowa .
Zabezpieczenia
Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie-
cze przed atakiem DNS-spoofing. W momencie nawi zywania poá czenia poszu-
kiwane odwzorowania b d rozwi zywane lokalnie. W systemie Windows w katalogu
C:\WINDOWS\system32\drivers\etc
w pliku
hosts
wpisz odwzorowanie, dodaj c
wiersz, np.:
10.0.0.1
www.mojbank.com.pl
Zgłoś jeśli naruszono regulamin