Ataki sieciowe Materiały pomocnicze do wykładu



Podobne dokumenty
Metody ataków sieciowych

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Protokoły sieciowe - TCP/IP

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

MODEL WARSTWOWY PROTOKOŁY TCP/IP

ARP Address Resolution Protocol (RFC 826)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Router programowy z firewallem oparty o iptables

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe - administracja

Przesyłania danych przez protokół TCP/IP

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Metody zabezpieczania transmisji w sieci Ethernet

Najbardziej popularne metody włamań

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Omówienie bezpieczeństwa protokołów niższych warstw

Laboratorium Sieci Komputerowych - 2

Narzędzia diagnostyczne protokołów TCP/IP

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Projektowanie bezpieczeństwa sieci i serwerów

Zarządzanie bezpieczeństwem w sieciach

Laboratorium 6.7.1: Ping i Traceroute

Podstawy bezpieczeństwa

Klient-Serwer Komunikacja przy pomocy gniazd

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Instrukcja 5 - Zastosowania protokołu ICMP

Adresy w sieciach komputerowych

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Problemy z bezpieczeństwem w sieci lokalnej

Internet Control Messaging Protocol

Ping. ipconfig. getmac

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Filtr Połączeń. nie. tak odrzucenie

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

TCP/IP formaty ramek, datagramów, pakietów...

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe Warstwa transportowa

MODEL OSI A INTERNET

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Akademia Techniczno-Humanistyczna w Bielsku-Białej

System operacyjny Linux

Robaki sieciowe. + systemy IDS/IPS

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

7. zainstalowane oprogramowanie zarządzane stacje robocze

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Narzędzia do diagnozowania sieci w systemie Windows

w IPv6 Bezpieczeństwo

SMB protokół udostępniania plików i drukarek

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Przyczyny awarii systemów IT

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

pasja-informatyki.pl

The OWASP Foundation Session Management. Sławomir Rozbicki.

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Laboratorium Protokoły sieci teleinformatycznych

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

1 Moduł Diagnostyki Sieci

ZiMSK NAT, PAT, ACL 1

Architektura INTERNET

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Sieci komputerowe i bazy danych

Spis treści. Podziękowania...n...n 7. 0x100 Wprowadzenie...n x200 Programowanie...n... 15

Routing i protokoły routingu

ZiMSK. Routing statyczny, ICMP 1

BEZPIECZEŃSTWO W SIECIACH

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Przegląd rodzajów ataków hackerskich

Protokoły wspomagające. Mikołaj Leszczuk

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Zdalne logowanie do serwerów

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Transkrypt:

Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie bufora ARP 2. Wysłanie pytania ARP (jaki jest adres sprzętowy komputera o adresie IP 192.168.1.5) 3. Dodanie pozycji ARP do bufora ARP odbiorcy 4. Wysłanie odpowiedzi ARP 5. Dodanie pozycji ARP do bufora ARP nadawcy 6. Wysłanie pakietu IP 4 C Zbigniew Suski 2 Zbigniew Suski 3 Ochrona przed spoofingiem ARP Zaprzestanie używania ARP Bariery sprzętowe (routery) Wykrywanie spoofingu ARP: Pasywna detekcja na poziomie hosta Aktywna detekcja na poziomie hosta Detekcja na poziomie serwera Detekcja na poziomie sieci przez okresowe kontrole Detekcja na poziomie sieci przez ciągłe monitorowanie Routing IP Dokąd wysłać datagram o danym adresie IP? Fragment tablicy routingu 192.168.1.0 255.255.255.0 192.168.1.1 192.168.2.0 255.255.255.0 192.168.2.1 192.168.3.0 255.255.255.0 192.168.3.1 192.168.4.0 255.255.255.0 192.168.4.1 192.168.5.0 255.255.255.0 192.168.5.1 192.168.6.0 255.255.255.0 192.168.6.1 192.168.7.0 255.255.255.0 192.168.7.1 192.168.8.0 255.255.255.0 192.168.8.1 Router Zbigniew Suski 4 Zbigniew Suski 5 Opracował: Zbigniew Suski 1

Transfer danych przez routery Host docelowy w sieci lokalnej? Tak, dodać adres MAC hosta docelowego Nie, dodać adres MAC routera Zawsze dodać adres IP hosta docelowego A B Weryfikacja pakietu Zmniejszenie TTL Host docelowy dostępny bezpośrednio? Tak, dodać adres MAC hosta docelowego Nie, dodać adres MAC kolejnego routera Router 1 Router 2 Weryfikacja pakietu Weryfikacja adresu IP Przesłanie pakietu do następnej warstwy C D Spoofing routingu Spoofing routingu wykorzystanie protokołu ICMP permanentne zapisy ARP dotyczące routerów Spoofing routingu opartego na RIP RIP wykorzystuje port 520 UDP, co oznacza, że nie wymagane jest połączenie, a pakiety przyjmowane są od każdego. RIP v1 nie posiada żadnego mechanizmu autoryzacji. W RIP v2 zastosowana jest prosta forma autoryzacji używająca nieszyfrowanych haseł. Zbigniew Suski 6 Zbigniew Suski 7 Spoofing routingu opartego na RIP DNS przypomnienie podstawowych pojęć Komputer A Normalny ruch z Komputera A do Komputera B przechodzi przez routery RIP1 i RIP2 bez interwencji DNS jest systemem rozproszonej bazy danych udostępniającym usługę translacji nazw na adresy w sieci IP. Jest to system hierarchiczny. Dane umożliwiające translację nazw na adresy są przechowywane w plikach strefowych na serwerze DNS. RIP2 Router RIP1 Router Komputer C Po przesłaniu sfałszowanego pakietu RIP do routera RIP2, wszystkie dane przeznaczone dla Komputera B będą najpierw przekazywane do Komputera C, a następnie do Komputera A, ale dopiero po ich uprzednim przejrzeniu przez Komputer C Domena prosta - zawiera rekordy, które umożliwiają translację nazw na adresy IP, czyli umożliwia odpowiadania na proste pytania DNS. Domena odwrotna - zawiera rekordy, które umożliwiają translację adresów IP na nazwy, czyli umożliwia odpowiadania na odwrotne pytania DNS. Serwer autorytatywny - serwer odpowiedzialny za utrzymywanie dokładnej i pewnej informacji o domenie Komputer B Zbigniew Suski 8 Zbigniew Suski 9 DNS przypomnienie podstawowych pojęć Serwer pierwotny - serwer autorytatywny stanowiący pierwotne źródło informacji o domenie Serwer wtórny - serwer autorytatywny, który okresowo pobiera plik strefowy z serwera głównego. Serwer Caching-Only - serwer nieautorytatywny, który otrzymuje odpowiedzi od innych serwerów, zapamiętuje je i jest wobec tego w stanie udzielać odpowiedzi klientom. Pytania iteracyjne -jeżeli serwer nie potrafi odpowiedzieć, to zwraca adres serwera autorytatywnego, który powinien znać odpowiedź. Pytania rekursywne - jeżeli serwer nie potrafi odpowiedzieć, to sam poszukuje pełnej odpowiedzi na zadane pytanie i zwraca odpowiedź klientowi. Spoofing DNS Weryfikacja odpowiedzi serwera Pytania iteracyjne zamiast rekursywnych Test na autorytatywność Nie używać DNS? Wykorzystanie ICMP (RFC 1788) DNS Security Wykrywanie Porównanie odpowiedzi z różnych serwerów Porównywanie odpowiedzi na pytania proste i odwrotne Zbigniew Suski 10 Zbigniew Suski 11 Opracował: Zbigniew Suski 2

Spoofing IP i TCP 1. Napastnik zmienia adres IP własnego komputera, tak aby był zgodny z adresem prawdziwego komputera - klienta. 2. Następnie napastnik tworzy ścieżkę źródłową do serwera, podającą bezpośrednią trasę, którą pakiety IP powinny przechodzić do serwera i z powrotem do komputera napastnika, używając prawdziwego klienta jako ostatniego etapu na drodze do serwera. 3. Napastnik wysyła żądanie komputera - klienta do serwera, korzystając ze ścieżki źródłowej. Spoofing IP i TCP 4. Serwer akceptuje żądanie, tak jakby pochodziło bezpośrednio od prawdziwego klienta, a następnie wysyła do niego odpowiedź. 5. Prawdziwy klient, korzystając ze ścieżki źródłowej, przesyła pakiet do napastnika. Spoofing na oślep (blind spoofing) Spoofing z podglądem (not blind spoofing) Zbigniew Suski 12 Zbigniew Suski 13 Spoofing IP i TCP - zapobieganie Ściany ogniowe Kerberos Szyfrowanie sesji IP (protokoły) Opuszczanie wszystkich sesji terminalowych wtedy, kiedy stają się one nieaktywne i uruchamianie ich tylko wtedy, gdy są potrzebne. Konfiguracja sieci, na poziomie routera, w taki sposób, aby nie przyjmowała pakietów z Internetu podających się za pakiety z sieci lokalnej. Spoofing IP i TCP - zapobieganie Szyfrowanie sesji na poziomie routera. Blokowanie przyjmowania TCP na poziomie zapory sieciowej, i korzystanie z protokołu IPX wewnątrz sieci. Uważne monitorowanie sieci. Badanie integralności w plikach i katalogach na podstawie zbioru reguł określonych w polityce bezpieczeństwa. Zbigniew Suski 14 Zbigniew Suski 15 Przejmowanie sesji TCP - hijacking Wczesna desynchronizacja 1. Atakujący nasłuchuje pakietów SYN/ACK zaadresowanych od serwera do klienta. 2. Po wykryciu takiego pakietu atakujący wysyła do serwera pakiet RST zamykając połączenia. Następnie generuje pakiet SYN ze sfałszowanym adresem źródła wskazującym na klienta oraz takim samym numerem portu. 3. Serwer zamknie połączenie od klienta, po czym po otrzymaniu pakietu SYN otworzy na tym samym porcie drugie połączenie wysyłając do klienta pakiet SYN/ACK. 4. Atakujący wykryje pakiet SYN/ACK od serwera i potwierdzi go wysyłając pakiet ACK. W tym momencie serwer przejdzie do stanu stabilnego. Przejmowanie sesji TCP - hijacking Desynchronizacja za pomocą pustych danych 1. Atakujący przygląda się sesji bez ingerowania w nią 2. W wybranym momencie atakujący wysyła dużą ilość pustych danych do serwera. W przypadku sesji telnet mogą to być bajty zawierające sekwencje poleceń IAC NOP IAC NOP. Każde dwa bajty IAC NOP zostaną zinterpretowane przez demona telnet i usunięte ze strumienia bez widocznych dla użytkownika efektów. Po przetworzeniu przesłanych przez atakującego danych serwer posiadać będzie numer potwierdzenia różny od tego, którego spodziewa się klient. 3. Atakujący postępuje w ten sam sposób z klientem. Zbigniew Suski 16 Zbigniew Suski 17 Opracował: Zbigniew Suski 3

Hijacking - wykrywanie Wykrywanie stanu rozsynchronizowanego Porównanie numerów sekwencyjnych po obu stronach połączenia. Potrzebny jest jednak osobny mechanizm dokonujący tego porównania, który zabezpieczony byłby przed możliwością ingerencji przez atakującego Wykrywanie burzy pakietów ACK. Normalne połączenie telnet w sieci lokalnej generuje około 45% pakietów z flagą ACK w stosunku do liczby wszystkich pakietów. W momencie burzy ACK nieomal wszystkie pakiety telnet zawierają tą flagę. Hijacking - wykrywanie Wykrywanie większej liczby zagubionych pakietów oraz retransmisji dla konkretnego połączenia. Spowodowane jest to przeciążeniem sieci pakietami ACK oraz czasami nie przechwytywaniem przez atakującego wszystkich pakietów. Zrywane połączenia. Porywanie sesji TCP zawiera kilka słabych punktów, których powodzenie zależy od wielu czynników. Błąd w którejś fazie porwania może doprowadzić do zerwania połączenia Zbigniew Suski 18 Zbigniew Suski 19 Ataki typu Denial Of Service Sieciowe ataki DOS Zużycie limitowanych lub nie odnawialnych zasobów Blokowanie interfejsu Wykorzystanie zasobów serwera przeciwko niemu samemu Zużycie przepustowości sieci Zużycie innych zasobów cat /dev/zero > /tmp/duży_plik main() { for(;;) fork(); } Zniszczenie lub zmiana informacji konfiguracyjnej Ataki mające na celu zablokowanie konkretnej usługi Ataki nastawione na zablokowanie całego systemu Zbigniew Suski 20 Zbigniew Suski 21 Fragmentacja pakietów Fragmentacja pakietów Każdy fragment niesie w sobie następujące informacje: Identyfikator pakietu, który uległ fragmentacji (fragment ID) Wielkość przenoszonych danych Wskaźnik przesunięcia fragmentacji (offset) umiejscowienie danych z tego fragmentu w pełnym datagramie Flagę MF (More Fragments) określającą czy dany fragment jest ostatnim, czy następują po nim kolejne Zbigniew Suski 22 Zbigniew Suski 23 Opracował: Zbigniew Suski 4

Fragmentacja pakietów Ping of Death Pakiet ICMP echo request o wielkości 4028 bajtów 192.168.1.2 > 192.168.2.43: icmp: echo request (frag 33465:1480@0+) 192.168.1.2 > 192.168.2.43: (frag 33465:1480@1480+) 192.168.1.2 > 192.168.2.43: (frag 33465:1048@2960) Wysyłany jest sfragmentowany datagram ICMP Echo request o łącznym rozmiarze przekraczającym 65535 bajtów Zbigniew Suski 24 Zbigniew Suski 25 TearDrop Nakładanie fragmentów (Fragment Overlapping) Nie pofragmentowany pakiet 4000 bajtów Pierwszy fragment 1500 B Drugi fragment 1500 B Trzeci fragment 1000 B Nie pofragmentowany pakiet 4000 bajtów Próba nadpisania części nagłówka TCP z pierwszego fragmentu. Nagłówek ten może zawierać dane, które są zgodne z polityką bezpieczeństwa zaimplementowaną na zaporze przez co nie jest przez nią odrzucany. Drugi fragment poprzez wykorzystanie wskaźnika przesunięcia fragmentacji stara się nadpisać część nagłówka z pierwszego datagramu zmieniając profil całego połączenia. Pierwszy fragment 1500 B Drugi fragment 1500 B Trzeci fragment 2199 B Fragment 800 bajtów nie ujęty w nagłówku przesunięcia Zbigniew Suski 26 Zbigniew Suski 27 Jolt2 W strumieniu wysyłanych datagramów każdy posiada: wskaźnik przesunięcia fragmentacji ustawiony na 65520 wyłączoną flagę MF (More Fragments) oznacza to, że jest to ostatni fragment niepoprawną długość pakietu podaną w nagłówku IP 68 bajtów, kiedy w rzeczywistości jest 29 bajtów Zalew pakietów Zalew pakietów UDP (UDP Flooding) Zalew pakietów SYN (SYN Flooding) Skutki nie są przewidywalne Zbigniew Suski 28 Zbigniew Suski 29 Opracował: Zbigniew Suski 5

Zalew pakietów SYN LAND Odmiana SYN Flooding Adres nadawcy jak i źródła ustawiany jest na adres atakowanego hosta. Tworzy to nieskończoną pętle, w którą wpada zaatakowany host próbujący sam sobie odpowiadać na otrzymane pakiety Zbigniew Suski 30 Zbigniew Suski 31 SMURF Adres nadawcy w komunikacie z żądaniem echa będzie adresem odbiorcy w odpowiedzi. Aby zbudować komunikat z odpowiedzią należy zamienić miejscami adres nadawcy i odbiorcy, zmienić typ komunikatu na odpowiedź i obliczyć na nowo sumę kontrolną. Wysyłając pakiet ICMP żądania echa ze sfałszowanym adresem źródła na adres rozgłoszeniowy (broadcast address) sieci, można spowodować: duży ruch, często kończący się sztormem kolizyjnym i chwilowym spadkiem wydajności sieci komputer ofiary, który został mimowolnym nadawcą żądania echa zalany zostanie pakietami potwierdzenia, co może doprowadzić do jego zablokowania SMURF Zbigniew Suski 32 Zbigniew Suski 33 Fraggle Rozproszony DoS Wykorzystuje protokół UDP oraz typowo udostępnione usługi takie jak echo czy chargen. Aby wywołać burzę UDP, można wysłać sfałszowany pakiet UDP na port charge z rozgłoszeniowym adresem zwrotnym. Zbigniew Suski 34 Zbigniew Suski 35 Opracował: Zbigniew Suski 6

Rozproszony DoS Ataki DOS zapobieganie Aby atak był skuteczny potrzebnych jest zwykle od kilkuset do kilku tysięcy komputerów z zainstalowanym oprogramowaniem agentów. Faza instalacji przebiega w kilku etapach: skanowanie dużej liczby komputerów pod kątem posiadania znanej luki przejęcie kontroli nad wrażliwymi hostami zainstalowanie agenta użycie zdobytego komputera do dalszego skanowania Skonfigurowanie list dostępu na routerach i zaporach ogniowych Używanie i udostępnianie jedynie tych usług, które są niezbędnie potrzebne Ustalenie systemu ograniczeń na zasoby dyskowe, wykorzystanie procesora i przepustowość sieci Wprowadzenie systemu monitorowania dostępności i wykorzystania zasobów. Ustanowienie odpowiedniej polityki zarządzania hasłami, zwłaszcza kont użytkowników uprzywilejowanych Takie skonstruowanie topologii sieci by serwery nie przeszkadzały sobie nawzajem Zbigniew Suski 36 Zbigniew Suski 37 Ataki DOS zapobieganie Aplikowanie łat na systemy oraz serwisy jak tylko luka zostanie odkryta Regularne czytanie list dyskusyjnych poświęconych bezpieczeństwu, zwłaszcza aplikacji zainstalowanych w firmie Używanie systemów IDS w celu możliwie wczesnego wykrycia podejrzanych działań w sieci Ustalenie systemu backupów Przygotowanie narzędzi i procedur pozwalających na szybkie ustalenie źródła ataku i opracowanie działań prowadzących do szybkiego jego odcięcia. Blokada powinna zostać założona możliwie blisko źródła, co w przypadku ataków DDoS może być niewykonalne. Zbigniew Suski 38 Złośliwe programy Bomba logiczna - program, który powoduje uszkodzenie w momencie zaistnienia specyficznego stanu systemu. Hak pielęgnacyjny - zbiór specjalnych instrukcji w oprogramowaniu umożliwiający łatwą obsługę i dalszy rozwój. Mogą pozwalać na wejście do programu w nietypowy sposób. Określane są w sposób niejawny podczas sporządzania specyfikacji projektowej. Stanowią poważne zagrożenie jeżeli nie zostaną usunięte w ostatecznej wersji oprogramowania. Koń trojański - program zawierający obiekty złośliwe umożliwiające nieuprawnione gromadzenie, fałszowanie lub niszczenie danych. Robak - program, który może samodzielnie rozprzestrzeniać się w systemach i sieciach poprzez samopowielanie. Często powodują wyczerpanie dostępnych zasobów. Zbigniew Suski 39 Wirusy Wirus - program, który modyfikuje inne programy przez wprowadzenie do nich elementów własnego kodu. Cechy charakterystyczne: samoodtwarzanie ścieżka wykonywalna, efekty uboczne, maskowanie. Bloki funkcjonalne wirusa: Identyfikator (sygnatura) - fragment kodu służący do rozpoznania przez wirus zarażonego programu. Jądro (kod samoreplikacji) - zasadnicza część wirusa umożliwiająca jego powielanie. Część wykonawcza (ładunek użyteczny) - służy do zasygnalizowania przez wirusa swojej obecności np. przez wywołanie szkód. Zbigniew Suski 40 Opracował: Zbigniew Suski 7