Metody włamań do systemów komputerowych p. 1/15

Podobne dokumenty
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

BEZPIECZEŃSTWO W SIECIACH

Pojęcie wirusa komputerowego

PROGRAMY NARZĘDZIOWE 1

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Przepełnienie bufora i łańcuchy formatujace

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

DZIEŃ BEZPIECZNEGO KOMPUTERA

Wstęp do Informatyki. Klasyfikacja oprogramowania

Robaki sieciowe. + systemy IDS/IPS

Systemy operacyjne i sieci komputerowe Szymon Wilk System operacyjny 1

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

SYSTEM OPERACYJNY. Monika Słomian

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Struktury systemów operacyjnych Usługi, funkcje, programy. mgr inż. Krzysztof Szałajko

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Bezpieczeństwo systemów komputerowych

Test z systemów operacyjnych

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Podstawy bezpieczeństwa

Bezpieczeństwo systemów komputerowych

Podstawy programowania

OCHRONA PRZED RANSOMWARE

Memeo Instant Backup Podręcznik Szybkiego Startu

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

ArcaVir 2008 System Protection

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Programowanie w języku C++ Grażyna Koba

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Systemy Operacyjne. wykład 1. Adam Kolany. Październik, Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu

Client Management Solutions i Mobile Printing Solutions

Technika mikroprocesorowa. Struktura programu użytkownika w systemie mikroprocesorowym

Komputer i urządzenia z nim współpracujące.

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Wymagania systemowe. Wersja dokumentacji 1.9 /

Profilaktyka antywirusowa

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Trojan bankowy Emotet w wersji DGA

Zadanie 1 Treść zadania:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zagrożenia mobilne w maju

Program nauczania informatyki w klasie siódmej w Zespole Szkół Muzycznych im. Czesława Niemena we Włocławku

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Systemy operacyjne i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Wymagania systemowe. Wersja dokumentacji 1.12 /

PRZEWODNIK PO PRZEDMIOCIE

Struktury systemów operacyjnych

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

Client Management Solutions i Mobile Printing Solutions

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Systemy operacyjne. Informatyka Zakres rozszerzony

Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko

Część I: Przypisanie makr do obiektu (przycisku).

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

Test sprawdzający kompetencje cyfrowe

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

O higienie pracy, komputerze, sieciach komputerowych i Internecie

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Bezpieczeństwo w Sieciach Teleinformatycznych

Budowa i działanie programów antywirusowych

F-Secure Mobile Security for S60

Opis efektów kształcenia dla modułu zajęć

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

dr inż. Jarosław Forenc

Architektura i administracja systemów operacyjnych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Znak sprawy: KZp

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Pluskwy, robale i inne paskudztwo

Norton 360 Najczęściej zadawane pytania

Autorzy opracowania (* oznacza współautorstwo):

Technologia Informacyjna

BIOS, tryb awaryjny, uśpienie, hibernacja

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

FM Internet Security 2015 to:

Analiza Malware Win32.KeyloggerSpy

Instalacja programu dreryk

DEZINSTALACJA INNYCH PROGRAMÓW

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Pierwsze kroki w programie QuarkXPress

Necurs analiza malware (1)

Transkrypt:

Metody włamań do systemów komputerowych Wstęp Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do systemów komputerowych p. 1/15

Wstęp Strategie ataku Jakich metod używaja hakerzy aby nas podejść? Zajrzyjmy do ich torby z narzędziami. Juz same nazwy sugeruja dobra zabawę: wirusy robale bakterie konie trojańskie zombie bomby logiczne pułapki zrzucacze a przede wszystkim: błędy w aplikacjach.. Metody włamań do systemów komputerowych p. 2/15

Wstęp Podział Złośliwe programy, ktore moga nam zagrażać, możemy podzielić na takie, które potrzebuja gospodarza (program, od którego zależa) oraz niezależne. Metody włamań do systemów komputerowych p. 3/15

Wstęp Wirus Unix. The world s first computer virus. The Unix Haters Handbook. Program, który może "zarazić" inny program przekształcajac go. Wirusy potrafia się również rozmnażać. Zakażone programy zarażaja następne.. Można wyróżnić fazy życia wirusa: drzemanie: wirus jest bezczynny. propagacja: wirus rozprzestrzenia swoje kopie. aktywacja, spowodowana określonymi warunkami. wykonanie funkcji dla których jest przeznaczony. Metody włamań do systemów komputerowych p. 4/15

Wstęp Wirusy klasyfikacja pasożyt: Dołacza się do plików wykonywalnych. Kiedy taki plik jest uruchamiany, pasożyt poszukuje następnych plików binarnych, aby je zarazić. rezydent pamięci: Kwateruje się w pamięci głównej podajac się za program systemowy. Gdy mu się to uda, zaraża każdy wykonywany program. boot sector: Zaraża boot record. Rozprowadza się gdy system startuje z zakażonego dysku. zamaskowany: Ukrywa się przed rozpoznaniem przez oprogramowanie antywirusowe. Po wykonaniu pozostaje w pamięci. Stamtad monitoruje i przechwytuje wywołania systemowe. Kiedy system próbuje otworzyć zainfekowany plik, zamaskowany wirus prezentuje jego czysta wersję. polimorficzny: Mutuje się z każdym zarażeniem trudniejszy do rozpoznania jako jeden rodzaj wirusa. Metody włamań do systemów komputerowych p. 5/15

Wstęp Macro-wirusy wykorzystuja makra Niektóre z makr, nazywane auto-wykonywalne, wykonuja się w odpowiedzi na pewne wydarzenie, takie jak otworzenie pliku, rozpoczęcie aplikacji, czy nawet naciśnięcie pewnego przycisku. makro-wirus to kawałek replikujacego się kodu wstawionego w auto-wykonywalne makro. gdy jego makro jest wykonywane, wirus kopiuje się do następnych plików, usuwa pliki itp. maj 2000: macro-wirus w Outlook u (LOVELETTER) Metody włamań do systemów komputerowych p. 6/15

Wstęp Bakterie i zrzucacze Nie należy mylić wirusów z BAKTERIAMI: Produkuja własne kopie aby zalać system, wykorzystujac całe jego zasoby, zarówno moc procesora jak i pamięć. Bakterie nie niszcza bezpośrednio żadnych plików. Ich jedynym celem jest replikowanie się. Warto tu wspomnieć również o ZRZUCACZACH (jak inaczej przetłumaczyć dropper?) Program, który nie jest wirusem, ani nie jest nim zainfekowany. Jednak kiedy wykonywany, instaluje wirus w pamięci, dysku czy pliku. Napisany aby przenieść wirus. Metody włamań do systemów komputerowych p. 7/15

Wstęp Robale ang. worms Używaja połaczeń sieciowych do rozprzestrzeniania się, niekoniecznie po to, by modyfikować jakiekolwiek pliki na docelowych maszynach. Moga przenosić oddzielny kod, a ten już może być bardziej niebezpieczny (np. wirus). Metody włamań do systemów komputerowych p. 8/15

Wstęp Zombie Program, który potajemnie przejmuje inny, podłaczony do Internetu komputer, a następnie używa go do ataków. W ten sposób twórca zombie - właściwy haker jest trudny do ujęcia. Metody włamań do systemów komputerowych p. 9/15

Wstęp Koń trojański Nazwa sloganowa: trojan. Kod dołaczony do prawowitego programu, lub całkowicie go zastępujacy. W sposób ukryty realizuje funkcje, nieznane użytkownikowi (i zapewne przez niego niepożadane). Oczywiste jest, iż funkcje te nie należa do standardowych funkcji programu. Program ten może być dowolny. Trojana da się zaszyć zarówno w programie logujacym, jak i edytorze. Metody włamań do systemów komputerowych p. 10/15

Wstęp Bomba logiczna ang. logic bomb Kod zaszyty, uśpiony w programie, uruchamiany tylko w specjalnych, sprzyjajacych warunkach. Uruchomiony, wykonuje funkcję, nie będac a żadna z funkcji programu, do którego bomba jest podłaczona. Porównanie z bomba nasuwa się samo ten program "eksploduje" na przykład gdy napotka określone pliki, badź tylko wtedy, gdy uruchamia go pewien określony użytkownik. Zwykle podkładane przez programistów, którzy maja uprawniony dostęp do systemu. Metody włamań do systemów komputerowych p. 11/15

Wstęp Boczne drzwi ang. backdoors Fragment kodu, który niezauważenie dla użytkownika wykonuje własne funkcje, zwykle z korzyścia dla autora programu. Znana jest sprawa programisty, który piszac na zamówienie banku zapewnił sobie stały dochód w obsługę transakcji wbudował odprowadzanie na swoje konto drobnej kwoty z zaokragleń. Bardzo trudnym do wykrycia jest wykorzystanie kompilatora, który generuje standardowy kod wynikowy oraz boczne wejscie niezależne od kodu zródłowego. Metody włamań do systemów komputerowych p. 12/15

Wstęp Ale to nie wszystko Wiele jest metod, sztuczek i strategii ataku, często wykorzystujacych błędy systemu czy aplikacji, które nie tak łatwo daja się sklasyfikować. Oto te z metod, o których będziemy jeszcze chcieli opowiedzieć: Przepełnienie bufora. Dziwne łańcuchy formatujace. Sql injection. Hakerzy maja jedna zaletę nie sposób się przy nich nudzić.... Metody włamań do systemów komputerowych p. 13/15

Wstęp Bibliografia http://www.cs.wright.edu/ pmateti/internetsecurity/lectures http://www.cs.umd.edu/ iftode/cs412/lecturenotes.htm (Wykład 14, Computer Security) Operating System Concepts, 6th Edition by Abraham Silberschatz, Peter Baer Galvin, Greg Gagne, rozdziały 18 i 19 (po polsku: wydanie 5, rozdz. 19 i 20, dostępne w bibliotece) Metody włamań do systemów komputerowych p. 14/15

Wstęp Hakerzy ciagle pracuja... Metody włamań do systemów komputerowych p. 15/15