Hakkerointi ja kynätestaus: Tule asiantuntijaksi tietokoneiden hakkeroinnissa ja tietoturvassa – luku sisältyy!

Mikä sai sinut kirjoittamaan tämän kirjan?

Syy, miksi valitsin tämän kirjan kirjoittamisen, oli se, että hakkeroinnista on tulossa yhä enemmän uhka, kun siirrymme yhä enemmän elämästämme verkossa. Nykyään sekä yritykset että yksityishenkilöt tallentavat erittäin tärkeitä tiedostoja ja tietoja online-tietokantoihin. Sekä käyttää heidän verkkosivustojaan että online-portaalejaan kommunikoidakseen seuraajiensa tai asiakaskuntansa kanssa. Kaikki tämä tarkoittaa, että ihmiset ovat paljon alttiimpia hakkereille ja menettävät paljon enemmän. Siksi halusin luoda kirjan, joka auttoi sekä yrityksiä että yksityishenkilöitä kouluttamaan tarkalleen, mihin hakkeri pystyy ja miten he käyttävät erilaisia ​​menetelmiä hakkerointiinsa. Kun ihmiset tietävät mitä he kykenevät, he todennäköisemmin pystyvät ennustamaan heidän haavoittuvuutensa ja estämään sitten minkään tapahtumisen.

Mitä uutta tietoa sait kirjoittaessasi tätä kirjaa?

Kun keksin alun perin idean kirjoittaa tämä kirja, tiesin jo paljon identiteettisi piilottamisesta verkossa esimerkiksi VPN: n, välityspalvelimien, Torin jne. Kanssa. Joten en oppinut kovin paljon kyseisestä valtakunnasta. Vietin kuitenkin paljon aikaa tutkien erilaisia ​​menetelmiä, joita hakkerit käyttävät järjestelmiin pääsemiseksi, ja jotkut niistä olivat erittäin odottamattomia. Tärkeimmät minulle uudet asiat olivat joitain yleisiä järjestelmän haavoittuvuuksia (joista en tiennyt) ja kuinka ne suorittivat erityyppisiä hakkerointeja. Minulle tehtiin myös tieto siitä, kuinka monella verkkosivustolla on vakavia haavoittuvuuksia. Numerot ovat huikeat.

Jos olet kiinnostunut oppimaan lisää hakkeroinnista ja tunkeutumistestistä, kirja on saatavana Amazonista sekä eBook- että Paperback-muodossa. Bellow on  Hakkerointi ja kynätestaus: Tule asiantuntijaksi tietokoneiden hakkeroinnissa ja tietoturvassa (läpäisytestaus, kyberturvallisuus, hakkerointi).

Ensimmäinen osa: Mikä on hakkerointi?

esittely

Tämä kirja käsittelee hakkerointia ja muita tietokonerikollisuuden muotoja. En anteeksi valittuaan aihetta.

Tosiasia on, että kaikki tietoturva-asiantuntijat ovat myös hakkereita. Sinun on ymmärrettävä sinulle, yrityksellesi ja asiakkaillesi kohdistuvien uhkien luonne, ennen kuin voit toivoa puolustavan sitä vastaan. Samoin kyse ei ole vain tiedosta ja kokemuksesta; hakkeri ajattelutapa on myös omaksuttava. Nykymaailmassa ei enää riitä asentaa virustorjuntaohjelma ja päivittää sitä aina, kun muistat.

Joten joidenkin tämän kirjan tietojen avulla voit tehdä pahoja asioita. En voi auttaa enempää kuin voisin kirjoittaa kirjan DIY-puuntyöstöstä ja estää myöhemmin lyömästä jotakuta vasaralla. Voin vain pyytää sinua muistamaan tämän: luottokorttinumeron varastaminen verkossa ei eroa ehdottomasti jonkun lompakon varastamisesta. Jos vahingoit tietoisesti toista henkilöä käyttämällä tämän kirjan tietoja, seuraukset ovat sinun vastuullasi, ja minulla ei tarkalleen ole myötätuntoa sinulle.

Historia

Joten mikä tämä asia on, hakkerointi? Poliisilla, tietojenkäsittelytieteen professorilla, SysAdminilla ja hakkereilla on molemmat erilaisia ​​määritelmiä. Joten sanotaan tämän kirjan osalta, että hakkerointi on taistelu tiedon välillä, joka haluaa olla vapaa ja tiedon, joka haluaa pysyä yksityisenä. Tämä taistelu juontaa kauan ennen tietokoneiden edes ajattelua.

Historiallisesti hakkerointi ja vastahyökkäykset alkoivat koodeista tai salaisuuksista. Ensimmäinen tuntemasi viestien koodausjärjestelmä alkoi antiikin Roomassa, missä sitä käytettiin arkaluonteiseen viestintään poliittisen johdon ja kenraalien välillä. Se toimi seuraavasti: lähettäjällä oli veistetty sauva, jonka ympärille hän kääri paperinauhan ennen kirjeen kirjoittamista. Jos viesti varastettiin matkan varrella, proto-hakkeri näki vain pitkän nauhan, jossa siinä oli joitain naarmuja. Vastaanottajalla oli kuitenkin identtisen muotoinen sauva. Ainoa mitä hän tarvitsi tehdä, oli kääriä kirje tämän ympärille ja hän pystyi helposti lukemaan viestin selkeästi (hyvin, latinaksi).

Samat näkökohdat johtivat entistä kehittyneempiin salaisuuksiin. Venetsian kauppias on ehkä halunnut Milanon edustajansa ostaa oliiviöljyä irtotavarana. Vakoilija on ehkä tarvinnut lähettää raportin millä tiellä vihollisen armeija oli seuraamassa. Kuningas olisi ehkä halunnut lähettää suurlähettiläällensä ohjeet siitä, mitkä sopimusehdot hän oli halukas hyväksymään maassaan; Kaikissa näissä tapauksissa ei ole tärkeää vain välittää tietoa, vaan myös se, että vihamieliset osapuolet eivät tiedä mitä se on, tiedät, eivätkä voi itse asiassa lähettää omia viestejään teeskennelläkseen sinua.

Tästä syntyi salaus, koodien tutkiminen ja koodin purkaminen, jotka kaikkien tavoittelevien hakkereiden tulee tuntea hyvin. Salaus, itse asiassa, johti suoraan nykyaikaisten tietokoneiden kehittämiseen.

Kaikki me tunnemme digitaaliset tietokoneet; jotkut jopa sanoisivat, että laskukone, jossa ei ole hiirtä ja näyttöä, ei voi olla ”oikea tietokone”. Vaihteilla ja vipuilla varustettu mekaaninen laite pystyy kuitenkin suorittamaan laskelmia, ja analogiset tietokoneet ovat käytössä myös nykyään (kuten lentokoneiden avioniikassa) ). Natsit käyttivät entisessä mekaanisessa tietokoneessa toisessa maailmansodassa sotilasviestin liikennettä - Enigma-nimisen koneen.

Joukko brittiläisiä insinöörejä ja matemaatikoita, mies, jonka nimi oli Alan Turing ja kuuluisa heidän joukostaan, asetti itselleen Enigman hakkeroinnin. He suunnittelivat oman mekaanisen tietokoneen auttaakseen heitä, mikä oli ensimmäisen yleiskäyttöisen, ohjelmoitavan digitaalisen tietokoneen suora esi-isä.

Jotkut historioitsijat väittävät, että tämän hallituksen tukemien hakkereiden ryhmän työ lyhensi sotaa kahdesta neljään vuoteen, kun taas Winston Churchill väitti, että Allan Turing oli antanut suurimman panoksen kenen tahansa sotatoimiin. Sodan jälkeen Turing kuitenkin teki itsemurhan syödessään myrkytettyä omenaa, kun tieto-aikakausi oli jo osittain alkanut työstään. Kun Steve Jobsilta (Apple Computersin perustajalta) kysyttiin, onko Turingin kuolema inspiroinut kuuluisaa Apple-logoa, hän vastasi: "Ei, mutta Jumala, toivomme sen olevan."

Maailmansota oli päättynyt, kylmä sota oli käynnissä, siellä oli pidettäviä salaisuuksia, jaettavia salaisuuksia ja varastettavia salaisuuksia. Salaus ja muut hakkerointimuodot oli jo osoitettu olevan ratkaisevan tärkeitä kansallisille eduille; tulevina vuosikymmeninä tapahtuu hakkereiden asekilpailu lähes yhtä tärkeä kuin kilpailu, joka sisältää säiliöitä ja lämpöydinpommeja.

Silti tietokoneen tulo oli muuttanut maailmaa, ei vain poliitikkojen ja kenraalien keskuudessa. Tietokoneet supistuivat rakennuksen koosta huoneen, auton ja niin edelleen. Niiden hinta laski sieltä, missä vain valtion budjetit pystyivät tukemaan niitä, mihin suuryritykset voisivat toimia yksi tai kaksi, mihin ne alkoivat esiintyä yliopistoissa ja lopulta kodeissa.

Tämä ei vielä ollut alku siitä, mistä ajattelemme tänään hakkerointia. Ohjelmoijat olivat tietysti kiireisiä tutkiessaan laitteidensa kykyjen rajoja ja tekemällä asioita, joita ei ollut koskaan tehty ennen, toisinaan viikoittain. Mutta he työskentelivät yleensä yhä ryhmissä yliopistojen tai hallitusten laboratorioissa, ilman todellista syytä koettaa hyväksikäyttöä samoissa järjestelmissä, joista he olivat vastuussa.

Oli kuitenkin yksi ryhmä individualistisia väärinkäyttäjiä, jotka halusivat ottaa asiat toisistaan ​​nähdäkseen miten ne toimivat ... ja kuinka heidät voitiin saada toimimaan eri tavalla. Tyypillisesti he myös halusivat keskustella, ja puhelinjärjestelmä oli heidän leikkipaikkansa.

He viettivät tunteja soittaakseen järjestelmää, kuunnellessa napsautuksia ja piippauksia selvittääkseen kuinka vaihtaminen toimi verkossa. Ymmärtääkseen monimutkaisuutta, he varastivat teknisiä käsikirjoja puhelinyhtiön roskista, keinotekoisia korjaajia ja operaattoreita ja murtautuivat jopa vaihtoihin.

Kun heillä oli tämä tieto, he eivät voineet nähdä mitään syytä olla käyttämättä sitä. Ilmaiset kaukopuhelut, jäljittämättömät numerot ja muiden keskustelujen kuunteleminen tulivat heidän erikoisuutekseen. Tätä tarkoitusta varten he suunnittelivat kodin rakennetun elektroniikan, joka jäljittelee kytkentäääniä ja signaaleja, nimeltään “laatikot” sinisellä, mustalla, punaisella ja muilla väreillä.

He kutsuivat itseään "huijauksiksi". He olivat yleensä uteliaita teini-ikäisiä. Jotkut menivät vankilaan. He suorittivat hyväksikäytönsä kasvoton, monopolistinen puhelinyhtiötä vastaan, joka heistä, jotka sitä mieltä olivat, olisivat väittäneet käyttävän määräävää markkina-asemaansa kuluttajien hyödyntämiseen. Mutta kaikissa tapauksissa heidän todellinen motivaatio oli vain halu sietää jotain monimutkaista nähdäkseen miten se toimii.

Kun puhelimet tapasivat tietokoneita, verkottuminen syntyi. Se ei ollut missään nimessä nykypäivän World Wide Web, huomisen ”esineiden internet” tai edes ARPANET. Työasemasi voi kuitenkin soittaa BBS: n (ilmoitustaulupalvelu) lukemaan ja lähettämään foorumin kommentteja. Yrityksillä ja hallituksilla oli palvelimia, jotka hyväksyivät puhelinverkkoyhteydet. Jos sinulla ei olisi varaa omaan täyteen tietokoneeseesi, saatat pystyä hakemaan päätelaitetta - vain näppäimistöä, näyttöä tai teletyyppiä ja modeemia - ja vuokraamaan aikaa tietokoneelle, joka saattaa sijaita tuhannen mailin päässä. Teknisesti älykkäiden nuorten halu viihdyttää mielenkiintoisilla leluilla ei ole huomattavasti hävinnyt. Saatavilla olevista leluista oli juuri tullut mielenkiintoisempia.

Sitten Internet tuli mukana, ja pian sen jälkeen kaikki helvetti löysähti, turvallisuuden kannalta.

Siellä sinulla on ollut hakkeroinnin historia yli kahden vuosituhannen ajan: salaisuuden ja julkisuuden välinen kilpailu. Heti kun toinen puoli saa pienen johdon, toinen ohittaa sen taas. Tämä on ollut toistaiseksi historiallinen malli, ja näyttää siltä, ​​että se ei muutu pian. Yksi ironinen puoli tässä kilpailussa on, että juoksijat voivat vaihtaa joukkueita puolivälissä, keskustella avoimesti vastustajiensa kanssa taktikoista, työkaluista ja strategioista, ja kuka tahansa voi päättää työskennellä "avoimuuden" puolesta yhdessä ja "turvallisuuden" puolesta toisessa.

Onhan outoa maailmaa.

Hakkerit yhdellä silmäyksellä

(Usein tietämättömien ja hysteeristen) tiedotusvälineiden tukema julkinen vaikutelma hakkereista on sosiaalisesti hankala teini-ikäinen, joka siirtää niitä ja nollataan ympäriinsä, jotta elämä olisi kurja kaikille muille. Tämä saattaa olla totta joissain tapauksissa, mutta kuten yleensä ihmisilläkin, hakkereilla on omat piirteensä, tavoitteensa ja ihanteensa.

Aluksi voisimme antaa myös yleisen luokituksen heidän motiiveistaan:

  • musta hattu on mitä voit muuten kutsua tietokonerikollisuudeksi. He yrittävät hyökätä ja loukkaa verkkoa henkilökohtaisen hyödyn saamiseksi tai yksinkertaisesti vahingon aiheuttamiseksi. Esimerkiksi, he saattavat varastaa palvelimen käyttäjätietoja myydäkseen muille hakkereille tai uhkaa DoS-hyökkäyksen (katso myöhemmin) yrityksen verkossa, ellei lunnaita makseta. Mustat hatut toimivat yleensä yhdessä pienissä, löysästi organisoiduissa ryhmissä, joissa tilan määrittelee kokonaan tekninen kyky.
  • valkoinen hattu on aivan päinvastainen kuin hänen kollegansa. Yleensä, yhtä ammattitaitoisesti, he suorittavat ”tunkeutumistestit” haitallisten hyökkäysten sijasta ja tutkivat verkon suojaushaavoittuvuuksia hyödyntämättä niitä. Jos onnistuminen tapahtuu, he ilmoittavat siitä SysAdminille tai tuotevalmistajalle ryöstämisen ja ryöstämisen sijaan. Heidän motivaatio voi olla yksinkertainen tekninen uteliaisuus tai tietty yritys on saattanut tehdä heidät urakoitsijoiden suorittamaan turvatarkastuksia. Mukana olevien tietojen ja taitojen takia jotkut voivat helposti määrätä vähintään 100 000 dollarin palkan vuodessa ilman riskiä mennä vankilaan. Toinen nimi valkoiselle aavistamiselle on ”eettinen hakkerointi”, ja olemassa on useita tunnustettuja pätevyyksiä todistamaan alan taito.
  • harmaa hattu kuuluu jonnekin väliin. Hattuvärit ovat muuten peräisin vanhojen länsimaisten symbolismista. Kuvanlaatu oli liian heikko kasvojen tunnistamiseen aina, joten pahat pojat käyttivät yleisesti mustia hattuja ja sheriffi valkoisia. Venyttämällä tätä analogiaa hiukan, jos valkoinen hattu on kuin näyttelijä, joka pelaa roistoa, harmaa hattu pelaa vain hauskaa. Hän voi upottaa tietoturvavirheen verkossa ja tarjota sen korjaamiseen - tietysti sopivalla maksulla. Vaihtoehtoisesti he saattavat löytää tietyn ohjelmiston luontaisen hyväksikäytön ja julkaista tiedot sen sijaan, että hyödyntäisivät sitä itselleen.
  • sininen hattu viittaa freelance-tietoturva-asiantuntijaan. Siniset hatut tekevät elävästä läpäisytestistään etenkin uusilla tuotteilla ennen käyttöönottoa.
  • Haktivismi jää jonnekin näiden elastisten luokkien ulkopuolelle. Hakketivisti on hakkeri-aktivisti, joka käyttää kykyjään mainostaakseen erityistä moraalista viestiään yhteiskunnalle tai hyökätä havaittujen vastustajiensa online-toimintoihin. He voivat esimerkiksi turvautua DDoS-hyökkäyksiin organisaatioita vastaan, joiden tavoitteet ovat heidän omiensa vastaisia, tai jakaa väitetysti luottamuksellisia tietoja yleisölle. Viimeksi mainittuihin voidaan viitata nimellä "oikeus tietää" tai "tieto haluaa olla vapaita". Sinun on itse vastuu siitä, hyväksytkö heidän motiivinsa kussakin tapauksessa, mutta ne eroavat toisistaan ​​siinä mielessä, että heitä motivoi tunkeilemaan omatunto tai ideologia.
  • Tiedustelutoimistot ja lainvalvonta ovat joitakin vilkkaimpia hakkereita. Tärkeät poliittiset ja sotilaalliset salaisuudet on paitsi turvattava myös vierailta valtioilta (tai riippumattomilta hakkereilta!), Mutta myös vihollisia voidaan hyökätä verkossa. Kaikilla suurilla armeijoilla on jonkinlainen informaatiosotaosasto, joka on omistettu sekä tietoverkkoterrorismin puolustamiselle että sen toteuttamiselle.
  • vihdoin, järjestäytynyt rikos ei ole ollut hidasta arvioidessaan tietovarkauksien aiheuttamia huonosti saatuja voittoja. Koska suurilla syndikaateilla ja mafioilla on jo infrastruktuuri esimerkiksi rahanpesuun, he ovat tehneet yhteistyötä hakkereiden kanssa tehdäkseen puhtaasti rikollisia tekoja laajassa mittakaavassa. Hakkereita vuokrataan myös voimakkaasti, että ne työskentelevät kunnioitettavien yritysten kanssa toisinaan joko varastaakseen kilpailijan liikesalaisuuksia tai harjoittaakseen suoraa, mutta huomaamatonta sabotaasia.
  • Näiden motiiveja kuvaavien hattujen lisäksi hakkerit voidaan myös luokitella niiden laajalti vaihtelevien taitotasojen perusteella:
  • käsikirjojen kiddie on pyrkivä hakkeri, jolla ei ole juurikaan perustietoa tietokoneista ja verkoista, mutta joka voi ladata ja käyttää tunkeutumisohjelmia, jotka ovat kirjoittaneet asiantuntijat hakkerit; vaikka he eivät pysty aivan selittämään, mitä ohjelma todella tekee!
  • newbie on neofyyttinen hakkeri, jolla on vähän arvauksia, jolla on vähän kokemusta. He pyrkivät harhauttamaan hakkerointiin, tietokoneeseen ja koodaukseen liittyviin viestitauluihin toivoen oppivan uusia taitoja.
  • eliitit ovat hakkereita, joilla on valtava arvovalta, ja jotka yleensä saadaan osoittamalla käytännössä taitonsa joko valkoisen tai mustan hatun maailmoissa. Tätä tilaa ei ansaita tutkinnolla tai muulla pätevyydellä, mutta hakkerointiyhteisö antaa sen kokonaan (tai samanlaisilla jäsenillä olevilla foorumeilla).

Vaihtoehtoisesti voidaan sanoa, että hakkereita ovat luovia, teknisesti taitavia ihmisiä, jotka haluavat löytää uusia tapoja ratkaista ongelmia järjiltään ovat niitä, jotka pyrkivät tunkeutumaan tietokonejärjestelmiin mistä tahansa syystä. Valitse, mutta näet nämä ehdot kerta toisensa jälkeen.

Tämän kirjan ei ole tarkoitettu vievän sinut suoraan käsikirjoituksen lapsista eliittiin viikossa; mikään voima maan päällä ei voi tehdä sitä. Todella ammattitaitoinen hakkeri vaatii syvällistä tietämystä SQL: stä, tietokannoista, salauksesta, TCP / IP: stä ja verkkoarkkitehtuurista, ohjelmoinnista kokoonpanotasolle, HTML, PHP, yhdistelmästandardeja, kuten IEEE 802.11 ... luettelo ei ole teknisesti loputon, mutta heti kun hallitset jotain uutta, huomaat kolme asiaa, jotka sinun on vielä opittava. Tässä suhteessa voimme helposti lisätä luetteloon "pehmeät taidot", kuten sovelletun psykologian ja liiketoimintaprosessit.

Se, mitä aiomme tehdä, on systemaattisesti esitellä hakkereiden käyttämät työkalut, tekniikat ja periaatteet, jotta lukijalla on tausta jatkaa koulutustaan ​​omin päin, jos hän haluaa. Jos nautit oppimisesta kuinka asiat todella toimivat sen sijaan, että merkitsisit vain oikeat ruudut ja toivoisit parasta, tämä voi olla erittäin palkitseva matka, joka kestää eliniän. Samanaikaisesti, koska olemme erittäin yleisiä, olemme yrittäneet sisällyttää myös riittävästi käytännön esimerkkejä, jotta SysAdmin-järjestelmän keskimääräinen järjestelmänvalvoja voi suojautua yleisimmiltä uhilta. Ainakin, jos annat elantosi ylläpitää jopa pientä toimistoverkkoa tai ylläpitää verkkosivustoa, sinun pitäisi voida varmistaa itse, ettei se ole alttiina tunnetuille hyväksikäytöille..

Hyökkäyksen tyypit

Jos olet aloittanut hakkeroinnin, olemme melko kaukana keskusteluista siitä, kuinka seuraavat tekniikat toteutetaan. Meidän on kuitenkin aloitettava jostakin, ja tietäen, mitä seuraavilla termeillä tarkoitetaan, voit auttaa sinua ymmärtämään valtavasti seuraavan kerran kun luet tiedotusvälineiden hakkeroinnista.

Mies keskellä hyökkäystä

Tällaisen hyökkäyksen tärkeä piirre on, että se luottaa turvaamattomiin tai huonosti suojattuihin viestintämenetelmiin eri tietokoneiden välillä. Sitä kuvaa parhaiten kaavio:

Kuten näet, keskellä oleva mies hyökkää luottaen peittämään viestintää kahden toisiinsa luottavan osapuolen välillä, ja hän joko muuttaa viestien sisältöä tai toistaa viestit eri ajankohtana eri tilanteessa.

Aiheesta on kymmeniä muunnelmia, ja niitä on käytetty murtamaan kaikkea automatisoituja pankkiautomaatteja aina sotilaallisen ystävän tai vihollisen havaitsemiseen.

SQL-injektio

SQL (Structured Query Language) on hieno työkalu vuorovaikutukseen tietokantojen kanssa. Se helpottaa monien ihmisten elämää ja myös hakkereiden elämää.

Tämä ongelma ilmenee, kun esimerkiksi SQL-syötteet syötetään esimerkiksi web-muodossa ilman, että SQL: ään kirjoitetut komennot poistetaan. Esimerkiksi salasanalaatikon sisältö saatetaan käsitellä nimellä

Salli pääsy, jos salasana = 1234

Jos joku kirjoittaa salasanaksi "mikä tahansa TAI 1 = 1", tästä toiminnosta tulee

Salli pääsy IF: hen (salasana = 1234 TAI 1 = 1)

Toisin sanoen, kaksi vertailua ovat ORrd ja 1 = 1 on aina totta, joten käyttöoikeus myönnetään.

Tämä on yksi vanhimmista olemassa olevista turvallisuusvirheistä ja on edelleen uhka. Vahingollinen käyttäjä voi saada pääsyn koko tietokantaan, mukaan lukien mahdollisuus muuttaa, lisätä ja poistaa tietueita.

ClickJacking

Jos hakkeri voi lisätä oman sisällön verkkosivustoon tai luoda "väärennetyn" verkkosivun, joka muistuttaa jotakin laillista sivua, hän voi kerrostaa koodauksen siten, että haitallista linkkiä piilotetaan visuaalisesti jonkin painikkeen takana, jota käyttäjä todella haluaa napsauttaa, kuten sellaista, jota sulkee mainoksen. Itse asiassa kun hän napsauttaa ”Voita ilmainen iPod”, hiiren napsautuksellaan on kaapattu tehdä jotain muuta kokonaan.

Palvelunesto (DoS)

Tällaisen hyökkäyksen tavoitteena ei ole tietojen varastaminen, vaan verkkosivun tai muun verkkopalvelun tilapäinen poistaminen käytöstä. Tämä saavutetaan yleensä lähettämällä suuria määriä epäsäännöllistä liikennettä palvelimelle, hukuttamalla lailliset pyynnöt.

Eräs vaihtoehto on hajautettu palvelunestohyökkäys (DDoS), jossa useita tietokoneita otetaan haltuunsa niin, että hyökkäys näyttää olevan lähtöisin useista eri kohdista.

ransomware

Kuten nimestä voi päätellä, koko tavoitteena on rahan purkaminen uhreilta. Haittaohjelma esitellään jotenkin kohdekoneelle ja se salaa osan kiintolevystä, jotta käyttäjä ei voi palauttaa tietojaan. Eli ellei hän lähetä maksua Bitcoinissa hakkereille, jotka sitten auttavat häntä hyödyllisesti katsomaan tiedostojaan uudelleen. Yksi variantti, CryptoLocker, onnistui tarjoamaan tekijöilleen yli 40 miljoonaa dollaria huonosti saatuja voittoja.

Haittaohjelmien tyypit

Haittaohjelmat ja hakkerointi kulkevat käsi kädessä. Miksi viettää koko viikon yrittämällä murtautua sisäänkirjautumiseen, kun on mahdollista pistää juurikoodi kohteen kiintolevylle? Tästä syystä meidän on keskusteltava lyhyesti haittaohjelmien eri kategorioista sen suhteen, mitä ne ovat ja miten ne toimivat.

rootkitit

Kun yksi näistä on asennettu, siitä on erittäin vaikea päästä eroon. Juurikomplektit ovat erittäin salaperäisiä ohjelmistopaketteja, jotka mahdollistavat järjestelmän, jota asia koskee, etähallinnan. Kun hakkeri on hallinnut, hän voi suorittaa ohjelmia, kopioida tiedostoja, muuttaa kokoonpanoasetuksia ja muuttaa ohjelmistoja (ehkä mahdollistaa lisähyökkäykset) tai käyttää tietokonetta osana bottiverkkoa koordinoiduille DDoS-hyökkäyksille tai aloittaa roskapostikampanjoita..

Vakoiluohjelma

Vakoiluohjelmat keräävät tietoja käyttäjän käyttäytymisestä, mukaan lukien verkkokäyttö, näppäinpainallukset salasanojen ja tilitietojen sieppaamiseksi, ja voivat jopa muuttaa selaimen tai verkon asetuksia vaarantaaksesi tietoturvan entisestään. Vakoiluohjelmainfektio voi johtua järjestelmän tunnettujen haavoittuvuuksien hyödyntämisestä, troijalaisten tunkeutumisesta tai se voidaan yhdistää ladattavaan ohjelmistoon. Tämä johtaa meidät siististi seuraavaan aiheeseen:

adware

Internetissä on saatavilla paljon ilmaisia ​​ohjelmistoja. Osa siitä on täysin laillista ja kirjoitettu julkisesti tarkastettaviksi avoimen lähdekoodin hankkeiksi monista syistä. Toiset poistetaan kaupallisen maksetun ohjelman versiot, jotta käyttäjät voivat kokeilla sitä ja tilata ammattipaketin, jos heidän mielestään se on hyödyllistä.

Toisiakin tukee ohjelmasisäinen mainonta, aivan kuten monet verkkosivustot. Tämä on yleensä laillinen strategia tulojen saamiseksi, mutta jotkut näistä ohjelmista yrittävät kohdistaa mainontaa tehokkaammin seuraamalla käyttäjien toimintaa ja varastelemalla tietoja. Tämä ylittää tietoturvan linjan "ärsyttävästä" "riskialtiseen" - tietosi ja sen, missä ne menevät, pitäisi olla todella hallinnassasi.

troijalaiset

Näitä voidaan pitää säiliöinä muun tyyppisille haittaohjelmille, jotka on suunniteltu turvaohjelmien havaitsematta. Se voi olla yhtä yksinkertainen kuin ladattava.pdf, johon on upotettu haitallista koodia.

Kun tiedosto (.dll, .pdf tai mikä tahansa) on suoritettu, avaa jatkokäyttöä varten. Lisähaittaohjelmia voidaan asentaa, tietoja varastaa tai tietokonetta voidaan diskreettisesti ottaa haltuunsa ja käyttää osana bottiverkkoa tai jopa välityspalvelimena, välittämällä hakkeri Internet-yhteyden piilottaakseen hänen todellisen identiteettinsä..

virukset

Vaikka niiden tarkoitus voi olla mikä tahansa edellä kuvatuista, virusohjelman erottava piirre on sen kyky replikoitua ja levittää muihin tietokoneisiin. Tyypillisesti liittämällä itsensä suoritettaviin ohjelmiin, monet muut tiedostotyypit ovat myös haavoittuvia.

Mato

Matoja kaivaa tunneleita tietokoneverkkojen kautta etsien järjestelmiä, joissa on hyödynnettävissä olevia haavoittuvuuksia, ja tartuttaen niihin. Lisäksi ne voivat toimia toimitusmekanismeina muille haittaohjelmille, joiden tarkoituksena on varastaa salasanoja, luoda bottiverkkoja tai mitä luoja haluaa. Suurin ero matojen ja virusten välillä on, että virus tarvitsee jonkinlaista käyttäjän toimintaa (esimerkiksi sähköpostin lähettämistä) leviämiseen, kun taas mato etsii uusia hyökkäysreittejä yksinään..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me