Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00160 009726 11027761 na godz. na dobę w sumie
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie - książka
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie - książka
Autor: , , , Liczba stron: 208
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-1646-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> inne
Porównaj ceny (książka, ebook, audiobook).

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

Książka '13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie' pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive'a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.

Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

XX najpopularniejszych atakow w sieci na twoj komputer. Wykrywanie, usuwanie skutkow i zapobieganie Autor: Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska ISBN: 83-246-1646-2 Format: 158x235, stron: 208 Naucz siŒ rozpoznawa(cid:230) zagro¿enia i zadbaj o bezpieczeæstwo Twojego komputera! (cid:149) Jak rozpozna(cid:230) atak na Tw(cid:243)j komputer? (cid:149) Jak wykry(cid:230) z‡o(cid:156)liwe oprogramowanie? (cid:149) Jak zabezpieczy(cid:230) siŒ przed pods‡uchem sieciowym? Pewnie my(cid:156)lisz, ¿e Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim ¿adnych warto(cid:156)ciowych danych. Albo wrŒcz przeciwnie (cid:151) panicznie boisz siŒ wirus(cid:243)w, niemal jak ognia piekielnego, ale w og(cid:243)le nie potrafisz ich rozpozna(cid:230). A mo¿e jeste(cid:156) jedn„ z tych os(cid:243)b, kt(cid:243)re nigdy siŒ nad tym nie zastanawiaj„? Pewnie nie zdajesz sobie sprawy, ¿e przez nieprzemy(cid:156)lane dzia‡ania mo¿esz sam sobie (i swojemu komputerowi) bardzo zaszkodzi(cid:230). Nadesz‡a zatem pora, aby podj„(cid:230) radykalne kroki w celu zmiany tego stanu rzeczy (cid:151) czas zrozumie(cid:230), na czym polega atak, i zabezpieczy(cid:230) siŒ przed nim. A oto Tw(cid:243)j najwierniejszy sprzymierzeniec w tej walce a ta ksi„¿ka to w‡a(cid:156)nie Tw(cid:243)j najwierniejszy sprzymierzeniec w tej walce! Ksi„¿ka (cid:132)13 najpopularniejszych sieciowych atak(cid:243)w na Tw(cid:243)j komputer. Wykrywanie, usuwanie skutk(cid:243)w i zapobieganie(cid:148) poka¿e Ci, jak wytropi(cid:230) wirusy, przechytrzy(cid:230) z‡o(cid:156)liwe oprogramowanie, rozpozna(cid:230) pods‡uch sieciowy. Dowiesz siŒ, jak szybko i skutecznie pozby(cid:230) siŒ r(cid:243)¿nych rodzaj(cid:243)w sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz siŒ zabezpiecza(cid:230) komputer przed wszelkimi pr(cid:243)bami wtargniŒcia na jego teren i pozbywa(cid:230) siŒ infekcji z sieci komputerowej, pendrive(cid:146)a czy telefonu kom(cid:243)rkowego. Ten podrŒcznik poprowadzi CiŒ prosto do zwyciŒstwa w walce z sieciowym zagro¿eniem. (cid:149) Wykrywanie pods‡uchu sieciowego (cid:149) Sieci zbudowane w oparciu o prze‡„czniki (cid:149) Sieci bezprzewodowe (cid:149) Zabezpieczenia przed pods‡uchem sieciowym (cid:149) Z‡o(cid:156)liwe oprogramowanie (cid:149) Podszywanie siŒ i oszustwa: DNS-spoofing, MITM, phishing i pharming (cid:149) Prawna ochrona bezpieczeæstwa informacji (cid:149) Podstawy komunikacji sieciowej Rozpoznaj, usuæ, ochroæ! Ta ksi„¿ka to wiŒcej ni¿ polisa ubezpieczeniowa! Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Spis treĈci Wstöp .............................................................................................. 5 Rozdziaä 1. ZagroĔenia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7 Rozdziaä 2. Podsäuch sieciowy (sniffing) ........................................................... 15 2.1. Atak 1: klasyczny sniffing pasywny (trochĊ historii) .............................................. 16 2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przeáączniki ......................... 17 2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18 2.4. Wykrywanie podsáuchów ........................................................................................ 20 2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20 2.4.2. Antysniffery .................................................................................................. 22 2.5. Zabezpieczenia przed podsáuchem .......................................................................... 28 2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28 2.5.2. UĪycie inteligentnych przeáączników trzeciej warstwy ................................. 30 2.5.3. Szyfrowanie ................................................................................................... 31 2.5.4. AnonimowoĞü w sieci .................................................................................... 56 Rozdziaä 3. Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming ........................................................................ 67 3.1. Atak 4: DNS-spoofing ............................................................................................. 68 3.2. Atak 5: Man In The Middle (MITM) ...................................................................... 69 3.3. Atak 6: phishing ...................................................................................................... 72 3.4. Atak 7: pharming ..................................................................................................... 76 Rozdziaä 4. ZäoĈliwe oprogramowanie ............................................................... 77 4.1. Atak 8: malware — infekcja z sieci komputerowej ................................................. 80 4.2. Atak 9: malware — infekcja z pendrive’a ............................................................. 102 4.3. Atak 10: rootkity — niewidzialne zagroĪenie ....................................................... 107 4.4. Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112 4.5. Atak 12: sieci botnet — Ğrodowisko rozprzestrzeniania siĊ záoĞliwego oprogramowania .................................................................................. 114 4.6.Atak 13: malware i drive-by pharming ................................................................... 118 Rozdziaä 5. Zanim zostaniesz przestöpcñ ........................................................ 121 5.1. W sieci przepisów .................................................................................................. 122 5.2. Prawna ochrona bezpieczeĔstwa informacji .......................................................... 126 5.3. Punkt widzenia zaleĪy od punktu siedzenia. Prawa autorskie ............................... 136 4 13 najpopularniejszych sieciowych ataków na Twój komputer Zaäñcznik A Nagrywanie obrazu ISO z zaäñczonego krñĔka DVD ......................... 141 Zaäñcznik B Podstawy komunikacji sieciowej ................................................... 145 Zaäñcznik C Wykaz oprogramowania doäñczonego do ksiñĔki ............................ 197 Skorowidz ....................................................................................................... 199 Rozdziaä 3. Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming Szyfrowanie przy uĪyciu algorytmów o odpowiedniej záoĪonoĞci zapewnia obecnie bar- dzo duĪą ochronĊ poufnoĞci transmitowanej informacji. Atakujący zatem, aby mieü moĪliwoĞü przeprowadzenia skutecznego ataku, podejmują próby wykorzystania sáabo- Ğci związanych z innymi niĪ przesyáanie danych elementami procesu transmisji i prze- twarzania danych. Przede wszystkim są to procesy rozwiązywania adresów symbo- licznych i zestawiania poáączenia pomiĊdzy stronami dialogu. JeĞli uda siĊ przekonaü zaatakowanego, Īeby zamiast z wáaĞciwym serwerem poáączyá siĊ z maszyną agresora, uzyskanie poufnych danych bĊdzie juĪ áatwe. Po nawiązaniu takiego poáączenia ataku- jący bĊdzie miaá dostĊp do wszystkich informacji, które bĊdą próbowaáy dotrzeü do wáa- Ğciwego serwera. MoĪna to wykonaü albo za pomocą ataków na proces rozwiązywania nazw, albo przy uĪyciu záoĞliwego oprogramowania zainstalowanego na maszynie klienta. Zwróü uwagĊ, Īe tego typu ataki są bardzo niebezpieczne ze wzglĊdu na skutki, jakie mogą wystąpiü po ich przeprowadzeniu. JeĞli nie zauwaĪysz, Īe zamiast z prawdziwym serwerem poáączyáeĞ siĊ z komputerem atakującego, to moĪesz spodziewaü siĊ wiĊkszych szkód, np. materialnych (áącząc siĊ z faászywą stroną internetową, moĪesz przekazaü poufne informacje, dziĊki którym atakujący bĊdzie miaá moĪliwoĞü dysponowania Two- imi pieniĊdzmi). To tylko jeden z przykáadów sytuacji, jakie mogą Ci siĊ przytrafiü, jeĞli nie bĊdziesz miaá odpowiedniej wiedzy, jak zabezpieczyü siĊ przed niepoĪądanym poáączeniem. DuĪe znaczenie przy zabezpieczaniu siĊ przed takimi rodzajami ataków ma odpowied- nia ochrona serwera DNS, o co powinien zadbaü administrator sieci, z której korzystasz. Przede wszystkim powinien wprowadziü nastĊpujące zasady:  ograniczenia liczby hostów, które mogą przesyáaü zapytania do serwera,  zablokowania wszystkich portów poza moĪliwoĞcią komunikacji dla zaufanych komputerów, 68 13 najpopularniejszych sieciowych ataków na Twój komputer  uniemoĪliwienia odpytania serwera o wáaĞciwą wersjĊ oprogramowania. (znajomoĞü oprogramowania uáatwia atakującemu znalezienie w nim usterek oraz báĊdów i ich wykorzystanie w celu przeprowadzenia ataku),  aktualizowania oprogramowania serwera oraz wprowadzanie poprawek systemowych. Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS. Nie wszystkie ataki skierowane są na serwer DNS. CzĊsto do przeprowadzenia ataku wykorzystywany jest komputer zaatakowanego (np. poprzez podmianĊ odpowiednich plików odpowiadających za translacjĊ adresów domenowych na adresy IP, áączenie siĊ z pozorowaną stroną poprzez áącze z faászywej wiadomoĞci e-mail). Szczegóáowy opis metod zabezpieczania i ochrony dla takich przypadków zostaá przedstawiony w podroz- dziaáach 3.1., 3.2, 3.3., 3.4. 3.1. Atak 4: DNS-spoofing UĪytkownicy w sieci komputerowej najczĊĞciej korzystają z nazw domenowych (np.: www.onet.pl, www.wp.pl). Są one áatwiejsze do zapamiĊtania i dlatego czĊsto są uĪywane zamiast adresów IP. Przy przeglądaniu stron internetowych, áączeniu siĊ z serwerami w oknie adresu wpisywana jest nazwa domenowa, która jest táumaczona przez spe- cjalne serwery DNS (ang. Doman Name System — system nazw domen) na adresy IP. Wykorzystywanie nazw domenowych niesie ze sobą niebezpieczeĔstwo powaĪnego ataku — DNS-spoofingu. DNS-spoofing polega najczĊĞciej na faászowaniu odpowiedzi serwera DNS. Wyko- rzystuje lukĊ w protokole polegającą na braku autoryzacji Ĩródáa odpowiedzi. JeĞli po- sáugujesz siĊ nazwami domenowymi, jesteĞ naraĪony na ten typ ataków. Nazwa serwe- ra, z którym chcesz siĊ poáączyü, moĪe zostaü odwzorowana na niewáaĞciwy adres IP. Taka sytuacja spowoduje, Īe zamiast do serwera dane bĊdą trafiaü do komputera ata- kującego. Do przeprowadzenia ataku wykorzystuje siĊ faászywy serwer DNS, który na- sáuchuje zapytaĔ o odwzorowania nazw domenowych. W odpowiedzi wysyáa on faá- szywe adresy IP. Klient wiąĪe nazwĊ domenową z przesáanym przez faászywy serwer adresem IP. Inną metodą, znacznie trudniejszą, jest wáamanie do serwera DNS i pod- miana tablicy odwzorowaĔ. Zabezpieczenia Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie- czeĔ przed atakiem DNS-spoofing. W momencie nawiązywania poáączenia poszu- kiwane odwzorowania bĊdą rozwiązywane lokalnie. W systemie Windows w katalogu C:WINDOWSsystem32driversetc w pliku hosts wpisz odwzorowanie, dodając wiersz, np.: 10.0.0.1 www.mojbank.com.pl Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 69 W systemie Linux wpisów naleĪy dokonaü w katalogu /etc i mają one nastĊpującą skáadniĊ: adres_IP nazwa_domenowa alias_nazwy np. 10.0.0.1 www.mojbank.com.pl mojbank Alias nazwy jest skrótem, którego moĪesz uĪyü, by nie wprowadzaü peánej nazwy do- menowej. Ustaw uprawnienia tylko do odczytu do pliku hosts dla aplikacji systemowych. Bö- dziesz miaä pewnoĈè, Ĕe nie zostanie on zmodyfikowany przez zäoĈliwe aplikacje. Innym sposobem zabezpieczenia przed poáączeniem z faászywą stroną jest zapisanie w zakáadce ulubione bezpoĞrednio adresu IP strony internetowej np. jak na rysunku 3.1. Rysunek 3.1. Dodawanie ulubionych stron internetowych Przy takim zapisie bĊdzie pojawiaü siĊ komunikat weryfikujący certyfikat. BĊdziesz musiaá weryfikowaü informacje, które pojawią siĊ w alercie. W sytuacjach, w których bezpieczeþstwo odgrywa waĔnñ rolö, najlepiej zrezygnuj z wykorzystywania protokoäu DNS. 3.2. Atak 5: Man In The Middle (MITM) Polega na tym, Īe próba poáączenia siĊ klienta z serwerem jest kierowana do faászy- wego serwera lub teĪ przechodzi przez komputer atakującego. Aby istniaáa moĪliwoĞü przekierowania takich zapytaĔ, dokonuje siĊ ataku DNS-spoofing, który polega na faá- szowaniu odpowiedzi z serwera lub ataku ARP-spoofing. W przypadku ataku MITM atakujący jest osobą znajdującą siĊ pomiĊdzy klientem a ser- werem. OkreĞlany jest jako „czáowiek w Ğrodku” (ang. man in the middle) (zobacz ry- sunek 3.2). Poprzez przekierowanie zapytania klienta do wáasnego komputera i przed- stawienie mu faászywego certyfikatu lub klucza publicznego atakujący uzyskuje dostĊp do zaszyfrowanego poáączenia. NastĊpnie nawiązuje poáączenie z rzeczywistym ser- werem, udając wáaĞciwego klienta. Caáy ruch miĊdzy klientem a serwerem przechodzi przez komputer atakującego, a za pomocą wygenerowanych przez siebie kluczy ata- kujący ma moĪliwoĞü odszyfrowania przesyáanych danych. 70 13 najpopularniejszych sieciowych ataków na Twój komputer Rysunek 3.2. Atak MITM klient serwer „czáowiek w Ğrodku” man in the middle Na atak MITM musisz uwaĪaü w szczególnoĞci, gdy uĪywasz bezpiecznego poáącze- nia szyfrowanego np. za pomocą protokoáu SSL. W momencie áączenia siĊ z serwerem za pomocą przeglądarki i protokoáu https serwer identyfikuje siĊ swoim certyfikatem. JeĞli certyfikat jest kwalifikowany (tzn. jest zaufany, a jego autentycznoĞü potwierdza urząd certyfikujący), przeglądarka akceptuje poáączenie. JeĪeli natomiast w trakcie we- ryfikacji nastąpi báąd (tzn. przeglądarka nie zweryfikuje certyfikatu), wyĞwietli siĊ komunikat jak na rysunku 3.3 lub 3.4. Teraz od Ciebie zaleĪy, czy zaakceptujesz, czy odrzucisz to poáączenie. Rysunek 3.3. Alert zabezpieczeĔ w przeglądarce Internet Explorer Nigdy nie akceptuj takiego alertu. Przejrzyj dokäadnie informacje o certyfikacie (przy- cisk wyĈwietl certyfikat) i dopiero po tym zadecyduj o kontynuowaniu oglñdania strony. JeĈli pochopnie zaakceptujesz taki certyfikat, przeglñdarka zapisze go w magazynie certyfikatów i nie zapyta Ciö ponownie o jego weryfikacjö. Takie uwaĔne czytanie komunikatów pozwala ochroniè siö przed atakami MITM. MoĪna zwiĊkszyü bezpieczeĔstwo, wyáączając obsáugĊ protokoáu SSL 3.0. W przypad- ku Internet Explorera z menu NarzĊdzia wybierz Opcje internetowe, przejdĨ do za- káadki Zaawansowane i w podpunkcie Zabezpieczenia odznacz opcjĊ UĪyj SSL 2.0 Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 71 Rysunek 3.4. Alert zabezpieczeĔ w przeglądarce Mozilla Firefox (zobacz rysunek 3.5). Przeglądarka Mozilla Firefox obsáuguje tylko SSL 3 (zobacz rysunek 3.6). NaleĪy pamiĊtaü o tym, Īe niektóre strony po odznaczeniu lub caáko- witym braku SSL 2.0 mogą nie uruchamiaü siĊ poprawnie. Rysunek 3.5. Opcje internetowe — Zaawansowane — Zabezpieczenia w przeglądarce Internet Explorer 72 13 najpopularniejszych sieciowych ataków na Twój komputer Rysunek 3.6. Opcje Zaawansowane — Szyfrowanie w przeglądarce Mozilla Firefox PamiĊtaj równieĪ, Īeby stosowaü zasadĊ ograniczonego zaufania, jeĞli z Twojego kom- putera korzysta wiele osób lub jeĞli Ty korzystasz z komputera publicznie dostĊpnego (np. w kawiarence internetowej, w pracy, w szkole). Najlepiej nie przesyáaj w takich miejscach poufnych danych, poniewaĪ nie moĪesz mieü pewnoĞci, czy ktoĞ nie zaak- ceptowaá niebezpiecznych certyfikatów lub nie dodaá do ich magazynu specjalnie wy- generowanych, by móc podsáuchiwaü transmisjĊ. 3.3. Atak 6: phishing Phishing (ang. password harvesting fishing — áowienie haseá) jest atakiem mającym na celu pozyskanie poufnych informacji poprzez podszywanie siĊ pod zaufane podmioty (np. banki, sklepy internetowe, serwisy aukcyjne, serwisy pocztowe). Atak ten polega na wysyáaniu e-maili kierujących na faászywą stronĊ, prawie iden- tyczną z oryginalną, która w rzeczywistoĞci przechwytuje wpisywane na niej informa- cje. Przykáadowo: atakujący wysyáa wiadomoĞci e-mail z linkiem do udawanej strony Twojego banku z proĞbą o zalogowanie i sprawdzenie informacji o najnowszych promo- cjach przy zakáadaniu lokat bankowych. Klikasz link i logujesz siĊ. W tym momencie Twój login i hasáo przesyáane są zamiast do serwisu bankowego do atakującego, który ma juĪ dostĊp do Twojego konta bankowego. Przykáadowe e-maile phishingowe zostaáy przedstawione na rysunkach 3.7 i 3.8. Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 73 Rysunek 3.7. Przykáadowy e-mail phishingowy Rysunek 3.8. Przykáadowy e-mail phishingowy PoniĪej przedstawiono kilka sformuáowaĔ, które w e-mailu powinny zwróciü Twoją szczególną uwagĊ: „SprawdĨ ustawienia swojego konta”. Firmy nie powinny prosiü o przesyáanie haseá, nazw uĪytkownika, numerów PESEL czy innych informacji osobistych pocztą e-mail. „W przypadku braku odpowiedzi w ciągu 48 godzin, Pani/Pana konto zostanie zamkniĊte”. „Szanowny Kliencie”. WiadomoĞci e-mail związane z phishingiem są zwykle rozsyáane masowo i nie zawierają imienia ani nazwiska. „Kliknij poniĪsze áącze, aby uzyskaü dostĊp do swego konta”. àącze moĪe prowadziü do sfaászowanej witryny. 74 13 najpopularniejszych sieciowych ataków na Twój komputer Istnieje takĪe pewna odmiana phishingu zwana spear phishing. Jest to próba kradzieĪy informacji, precyzyjnie skierowana przeciwko konkretnej grupie osób, takiej jak firma, w przeciwieĔstwie do phishingu, który jest skierowany raczej do duĪej liczby osób. Polega równieĪ na wysáaniu do takiej grupy wiadomoĞci e-mail, która wygląda na ory- ginalną i prawdziwą. Odbiorca moĪe ją potraktowaü jako autentyczną wiadomoĞü wysáa- ną przez pracodawcĊ lub kolegĊ z pracy do kaĪdego pracownika firmy. W treĞci maila jak zwykle pojawia siĊ proĞba mająca skáoniü daną osobĊ do podania np. nazwy uĪytkow- nika lub hasáa. Podczas gdy tradycyjny phishing kradnie informacje czĊsto od przy- padkowych pojedynczych osób, atak typu spear phishing ma na celu uzyskanie dostĊpu do caáej sieci przedsiĊbiorstwa. Ochrona przed phishingiem  Po pierwsze, instytucje takie jak banki, organizacje finansowe nigdy nie wysyáają e-maili z proĞbą o ujawnienie poufnych danych. Sprawdzaj dokáadnie wiadomoĞci w Twojej skrzynce odbiorczej. WiadomoĞci przesyáane przez atakującego mogą byü áudząco podobne do oryginalnych, dlatego bądĨ czujny i najpierw sprawdĨ autentycznoĞü listu. Nie klikaj bezmyĞlnie kaĪdego linka w e-mailach.  Po drugie, áącz siĊ bezpoĞrednio ze stronami banków internetowych, nie korzystaj z odsyáaczy. Po otwarciu strony sprawdĨ certyfikaty poprzez naciĞniĊcie znaku káódki w dolnej czĊĞci przeglądarki internetowej.  Po trzecie, korzystaj z najnowszej wersji przeglądarek internetowych, uaktualniaj oprogramowanie. Starsze wersje przeglądarek mogą byü podatne na báĊdy. Korzystaj z przeglądarek wyposaĪonych w filtry phishingowe np. Mozilla Firefox, Opera, Internet Explorer 7.0.  Po czwarte, moĪesz uĪyü specjalnego oprogramowania chroniącego przed takimi atakami, np. Kaspersky Internet Security, ArcaVir System Protection, AntiVirenKit Internet Security. Do badania witryn internetowych przydatne jest narzĊdzie firmy McAffe, z którego moĪesz skorzystaü bezpoĞrednio ze strony internetowej www.siteadvisor.pl bądĨ in- stalując plugin do przeglądarek internetowych, takich jak Internet Explorer czy Mozilla Firefox. NarzĊdzie wykonuje szereg automatycznych testów badających bezpieczeĔstwo witryn, m.in.:  testy wiadomoĞci e-mail rozsyáanych do uĪytkowników danej strony,  badanie plików moĪliwych do pobrania z witryny i irytujących elementów,  badanie powiązaĔ z innymi stronami, na które testowana strona próbuje skierowaü uĪytkownika, wykrywanie powiązaĔ z witrynami niebezpiecznymi i (lub) podejrzanymi. Na rysunkach 3.9 i 3.10 przedstawiony zostaá przykáadowy raport z testu strony kazaa.com wykonany narzĊdziem siteadvisor. Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 75 Rysunek 3.9. Dziaáanie narzĊdzia SiteAdvisor Rysunek 3.10. Dziaáanie narzĊdzia SiteAdvisor 76 13 najpopularniejszych sieciowych ataków na Twój komputer 3.4. Atak 7: pharming Pharming jest zaawansowaną formą phishingu Jest trudniejszy do wykrycia, poniewaĪ zaatakowany nie spodziewa siĊ zagroĪenia, bo nie otrzymuje Īadnych faászywych wia- domoĞci e-mail. àącząc siĊ ze stroną np. banku internetowego, zaatakowany jest przeko- nany, Īe jest to prawidáowa strona (adres strony jest zgodny, strona wyglądem jest identyczna lub bardzo podobna), i przesyáając dane, przekazuje je prosto do atakującego. Atakujący dziaáa zazwyczaj na jeden z dwóch sposobów: instaluje w komputerze zaata- kowanego záoĞliwe oprogramowanie bądĨ przeprowadza atak DNS-spoofing. W pierw- szym przypadku w najprostszej wersji záoĞliwe oprogramowanie modyfikuje wpisy w pliku hosts lub lmhosts (w których to plikach system operacyjny przechowuje infor- macje o odwzorowaniach nazw symbolicznych na adresy IP — wpisy w tych plikach są sprawdzane, zanim system wygeneruje zapytanie do DNS-a). Na rysunku 3.11 przedstawiony zostaá schemat ataku pharming. Rysunek 3.11. Atak pharming 1 atak na serwer DNS atakujący faászywa strona www 4 odpowiedĨ z zaatakowango serwera serwer DNS 3 wysáanie zapytania do serwera dns o adres IP strony www 5 poáączenie z faászywą stroną www oryginalna strona www 2 próba poáączenia ze stroną www uĪytkownik 1. Atakujący przeprowadza atak DNS-spoofing na serwer DNS, 2. UĪytkownik próbuje nawiązaü poáączenie ze stroną WWW. 3. NastĊpnie wysyáa zapytanie do serwera DNS o adres IP szukanej strony. 4. Otrzymuje odpowiedĨ od zaatakowanego serwera. 5. Zamiast z oryginalną stroną áączy siĊ z faászywą stroną WWW wygenerowaną przez atakującego. W celu ochrony przed takim atakiem, podobnie jak w przypadku phishingu, stosuj aktual- ne oprogramowanie antywirusowe oraz zaporĊ sieciową (ang. firewall), aby uniemoĪ- liwiü podmianĊ pliku zawierającego adresy stron najczĊĞciej odwiedzanych. JeĞli za- uwaĪysz na stronie nieprawidáowoĞci, róĪnice w stosunku do oryginalnej, skontaktuj siĊ z administratorem lub wáaĞcicielem tej strony.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Autor:
, , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: