[ Pobierz całość w formacie PDF ]

nadanie do niego dostpu przez ssh, może nie być pożądane.
Zwróć uwag, że w takiej sytuacji dostp do konta przyznawany jest przez użytkownika,
a nie przez administratora systemu, co zasadniczo nie jest dobrym pomysłem.
Innym przypadek stanowi błąd w protokole standardu sieci bezprzewodowych 802.11.
Problemy z działaniem protokołu WEP (podrozdział 2.5) pokazują, że trudno zbudować
system bezpieczeństwa i że inżynierowie, wykorzystujący do budowy systemu krypto-
grafi, powinni zasignąć opinii kryptografów, a nie próbować tworzyć samemu całego
system od początku. Bezpieczeństwo to dyscyplina bardzo specjalistyczna, dlatego nie
ma w niej miejsca dla amatorów.
n n
Wikszość protokołów niesie pewne informacje. Czsto też taka jest intencja, zebranie
pewnych informacji, osoby korzystającej z ich usług. Witamy w świecie szpiegostwa
komputerowego. Informacja sama w sobie może być celem szpiegostwa przemysłowego
albo może być potrzebna jako środek do włamania si do systemu. Jednym z oczywistych
przykładów jest protokół finger. Oprócz tego, że jest przydatny osobom odgadującym
hasła, informacje przez niego dostarczane mogą być wykorzystywane w socjotechnice.
Na przykład:  Witam Robin, wysiadła mi tu w East Podunk bateria mojego podrcznego
mechanizmu uwierzytelniającego. %7łeby wysłać Ci t wiadomość musiałem skorzystać
z cudzego konta. Czy możesz wysłać mi jego dane kodujące?  Oczywiście nie ma pro-
blemu, wiedziałem, że jesteś w podróży. Dzikuj Ci za przysłanie harmonogramu.
Przydatne mogą być nawet tak przyziemne informacje, jak numer telefonu czy numer
pomieszczenia. W czasie skandalu Watergate Woodward i Bernstein wykorzystali książk
telefoniczną komitetu reelekcji prezydenta do odtworzenia jego struktury organizacyjnej
[Woodward i Bernstein, 1974]. Wątpliwości odnośnie tego, które informacje mogą być
ujawniane, można potwierdzić u pracowników biura ochrony firmy, a ich praca polega
na mówieniu  nie .
Na stronach internetowych niektórych firm udostpniane są ich książki telefoniczne.
Jest to oczywiście bardzo wygodne, ale w świecie korporacyjnym informacje te czsto
traktowane są jako poufne. Aowcy głów uwielbiają takie okazje. Przydają im si do poszu-
kiwania osób mających określone kwalifikacje. Również uniwersytety podobnie traktują
Rozdział 5. Klasy ataków 147
takie informacje. Warunki ochrony prywatności (a czsto i surowość prawa) decydują o tym,
jakie informacje mogą być udostpniane. Przykładem tego może być  Ustawa o prawie do
edukacji i prywatności (FERPA) oraz  Dyrektywy prywatności Unii Europejskiej.
Innym owocnym zródłem danych jest system DNS. Opisaliśmy już bogactwo informacji,
które można dziki niemu zdobyć, począwszy od szczegółów organizacyjnych, a skoń-
czywszy na liście potencjalnie celów ataku. Kontrolowanie wypływu tych danych jest
trudne i czsto jedynym wyjściem jest ograniczenie informacji podawanych przez widoczne
z zewnątrz serwery DNS tylko do komputerów pełniących funkcje bram.
Doświadczeni hakerzy oczywiście wiedzą o tym i nie przyjmują do wiadomości poda-
wanych im informacji o działających komputerach. Zamiast tego, w poszukiwaniu inte-
resujących usług i ukrytych komputerów, skanują porty w danej przestrzeni adresowej.
Najlepszym sposobem obrony jest wówczas dobra zapora sieciowa, gdyż maleje możliwość
jego opanowania, jeżeli nie uda im si wysłać pakietów do komputera.
A n u
W atakach lawinowych wykorzystywane są samorozprzestrzeniające si programy, do
powielenia których dochodzi bardzo szybko. Programy potrafiące rozsyłać si same nazy-
wane są robakami (ang. worm), natomiast programy dołączające si do innych progra-
mów  wirusami (ang. virus). Matematyczne funkcje ich rozprzestrzeniania są podobne,
a różnice midzy nimi nie są ważne. Epidemiologia takich programów jest podobna do in-
fekcji biologicznych.
Sukces działania tych programów leży w wykorzystywaniu powszechnych błdów lub
zachowań wystpujących w wielkich populacjach podatnych na to programów lub użyt-
kowników. Mogą si rozprzestrzenić na cały świat w ciągu kilku godzin, a, potencjalnie,
nawet w ciągu kilku minut [Staniford, et al., 2002; Rubin, 2001]. Rozprzestrzeniając si
w dużych społecznościach, mogą powodować olbrzymie szkody ekonomiczne. Robak
Melissa zatykał w niektórych firmach, pochodzące z firmy Microsoft, systemy poczty
elektronicznej przez pić dni. Różne robaki obciążały znacznie działanie całego Internetu.
Zagrożenie to nie jest nowe ani nie ogranicza si jedynie do Internetu. Wirus  IBM Chri-
stmas Card zablokował wewntrzną bisynchroniczną sieć firmy IBM w 1987 roku [wicej
szczegółów na ten temat można znalezć w RISKS Digest, tom 5., numer 81.].
Programy tego rodzaju raczej korzystają z nadarzających si okazji, niż kierują si na
określone osoby czy organizacje. Ale ich ładunek może trafiać i trafia w popularne cele
polityczne i komercyjne.
Istnieje kilka sposobów na zminimalizowanie możliwości zarażenia si wirusem. Naj-
mniej popularną metodą jest trzymanie si z dala od popularnych monokultur. Jest mało
prawdopodobne, by zostać zarażonym, jeżeli używa si jedynie napisanych przez siebie
systemów operacyjnych oraz aplikacji. Olbrzymia wikszość wirusów powstała dla
systemów Windows firmy Microsoft, co oznacza, że użytkownicy systemów Unix oraz
Macintosh ucierpieli mniej. Jednak ta sytuacja si już zmienia i to na niekorzyść użyt-
kowników Linuksa. Obserwujemy obecnie dużo robaków Linuksowych oraz robaków nie-
zależnych od platformy, rozprzestrzeniających si przez kilka monokultur, zarówno za po-
średnictwem bezpośredniego dostpu do sieci, jak i stron WWW oraz poczty elektronicznej.
148 Część II Zagrożenia
Nie można zarazić si wirusem, nie komunikując si z zarażonym komputerem. Ryzyko
infekcji zmniejsza staranna kontrola połączeń sieciowych oraz plików otrzymywanych
z obcych zródeł. Jest też wiele wirusów rozpowszechnianych dziki ludziom przekazu-
jącym dalej swoim znajomym wiadomości pocztowe (czsto zawierające miejskie cie-
kawostki) z prośbą rozesłania ich dalej do kolejnych osób. W wikszości wypadków
powoduje to tylko irytacj, ale wśród osób o niewielkiej wiedzy na temat komputerów
mogą one wywołać panik. Niektóre z takich wiadomości zawierają nieprawdziwą in-
formacj o tym, że komputer odbiorcy tej wiadomości jest zarażony i niejednokrotnie
instrukcj usunicia pliku systemowego o istotnym dla działania systemu znaczeniu.
Wiele osób postpując według tej instrukcji zniszczyło swoje systemy. [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • typografia.opx.pl