pdf. Notatka porusza zagadnienia takie jak: robak, exploit, dialer, SQL/URL injection, koń trojański, wabbit, backdoor, rootkit, spyware, bomba logiczna, wirus, podział oprogramowania szkodliwego, scumware, stealware, Hijacker Browser Helper Object, keylogger, adware, wirusy pasożytnicze, wirusy towarzyszące, wirusy plików wsadowych, makrowirusy, wirusy nierezydentne, wirusy rezydentne, szybkie infektory, wolne infektory.
Bezpieczeństwo systemów komputerowych
Oprogramowanie szkodliwePlan prezentacji
● Czym jest oprogramowanie szkodliwe● Podział oprogramowania szkodliwego● Rodzaje i przykłady
oprogramowania szkodliwegoCzym jest oprogramowanie szkodliweSzkodliwe oprogramowanie
(malware,
oprogramowanie
niepożądane,
oprogramowanie
złośliwe) - to programy stworzone z myślą o
wyrządzeniu szkód, mające przestępcze lub złośliwe
działanie w stosunku do użytkownika komputera.
Programy takie są rozsyłane za pośrednictwem
poczty elektronicznej, popularnych komunikatorów,
umieszczane do pobrania w postaci linków na różnych
stronach WWW.Podział oprogramowania szkodliwegoRobakiRobaki - wirusy rozmnażające się tylko przez sieć. Nie
potrzebują programu "żywiciela" tak jak typowe wirusy.
Często powielają się pocztą elektroniczną.
Pierwsze robaki Creeper i Reaper pojawiły się w 1970
roku w sieci ARPANETCreeper na zainfekowanych systemach wyświetlał
wiadomość: I'M THE CREEPER : CATCH ME IF YOU
CAN.
Celem robaka Reaper było niszczenie wirusa Creeper. Reaper rozprzestrzeniał się do sieciowych komputerów i
jeśli zlokalizował wirusa Creeper, usuwał go.Robaki - przykładyPrzykłady robaków:● Morris Worm (Robak Morrisa) – atakował system BSD
w wersji 4.2 i 4.3 oraz Sun Microsystems w wersji 3. W
1988 zainfekował ponad 6 tys. komputerów.
● Mydoom (rodzina robaków) - ataki DdoS na serwery
firmy SCO oraz na serwery Microsoftu, rozprzestrzeniał
się pod postacią załącznika w wiadomościach e-
mailowych.
● Sasser - pojawił się w 2004 roku i rozprzestrzenia się na
komputerach z zainstalowanym systemem operacyjnym
Windows 2000 lub Windows XP.ExploityExploit – jest to rodzaj ataku, program lub część kodu, a
nawet pewne dane wykorzystujące błąd lub lukę w
aplikacji lub systemie operacyjnym. W rezultacie takiego
ataku agresor zdobywa pełne uprawnienia do
atakowanego komputera lub sieci w celu przejęcia praw
administratora.Exploity - podziałExploity możemy podzielić ze względu na
wykorzystywanie najskuteczniejszych/najpopularniejszych
luk istniejących w oprogramowaniu.
Podział exploitów:● przepełnienie bufora● przepełnienie sterty● luki ciągu formatującegoExploity - przykłady
● Exploit.HTML.Ascii.b - wykorzystuje lukę w
zabezpieczeniach programu Internet Explorer w celu
uruchomienia się na zaatakowanej maszynie. Ma postać
strony HTML o rozmiarze 3616 bajtów.
● Exploit.OSX.Safari.a - Exploit ten jest luką w
(…)
…, a w programie Microsoft Excel jest to Visual
Basic for Applications. Są to wirusy bardzo łatwo wykrywalne, a ponadto ich działanie może zostać
zablokowane przez macierzyste aplikacje. Od chwili, gdy aplikacje Microsoft Office ostrzegają o
istnieniu makr, wirusy tego typu nie są bardzo groźne, nie powstają także nowe. Wirusy tego typu
mogą działać w programach Microsoft Office w środowisku Macintosh, pojawiały…
… szkodliwego
3.1. Robak
Robak komputerowy jest samoreplikującym się program komputerowy podobnym do
wirusa komputerowego. Główną różnicą między wirusem, a robakiem jest sposób
rozprzestrzeniania się. Wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego
(chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz
kalkulacyjny), który modyfikuje doczepiając…
… do zdobycia tego miasta podstępem. Dziesiątki różnego typu koni trojańskich
znaleźć można łatwo w Internecie; do najpopularniejszych należą Back Orifice, NetBus oraz
Prosiak (dzieło polskiego programisty).
W przeciwieństwie do wirusów komputerowych, konie trojańskie zazwyczaj nie
posiadają samoreplikującego się kodu ułatwiającego ekspansję. Trojany polegają raczej na swoim
twórcy bądź właścicielu kopii…
... zobacz całą notatkę
Komentarze użytkowników (0)