SlideShare a Scribd company logo
1 of 13
Download to read offline
XX najpopularniejszych
                           atakow w sieci na twoj
                           komputer. Wykrywanie,
                           usuwanie skutkow
                           i zapobieganie
                           Autor: Maciej Szmit, Mariusz Tomaszewski,
                           Dominika Lisiak, Izabela Politowska
                           ISBN: 83-246-1646-2
                           Format: 158x235, stron: 208

                               Naucz siê rozpoznawaæ zagro¿enia i zadbaj o bezpieczeñstwo Twojego komputera!
                               • Jak rozpoznaæ atak na Twój komputer?
                               • Jak wykryæ z³oœliwe oprogramowanie?
                               • Jak zabezpieczyæ siê przed pods³uchem sieciowym?
                           Pewnie myœlisz, ¿e Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim
                           ¿adnych wartoœciowych danych. Albo wrêcz przeciwnie — panicznie boisz siê wirusów,
                           niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznaæ. A mo¿e jesteœ
                           jedn¹ z tych osób, które nigdy siê nad tym nie zastanawiaj¹? Pewnie nie zdajesz sobie
                           sprawy, ¿e przez nieprzemyœlane dzia³ania mo¿esz sam sobie (i swojemu komputerowi)
                           bardzo zaszkodziæ. Nadesz³a zatem pora, aby podj¹æ radykalne kroki w celu zmiany
                           tego stanu rzeczy — czas zrozumieæ, na czym polega atak, i zabezpieczyæ siê przed nim.
                           A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta ksi¹¿ka to w³aœnie Twój
                           najwierniejszy sprzymierzeniec w tej walce!
                           Ksi¹¿ka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie,
                           usuwanie skutków i zapobieganie” poka¿e Ci, jak wytropiæ wirusy, przechytrzyæ
                           z³oœliwe oprogramowanie, rozpoznaæ pods³uch sieciowy. Dowiesz siê, jak szybko
                           i skutecznie pozbyæ siê ró¿nych rodzajów sieciowego oszustwa, takich jak
                           DNS-spoofing, MITM, phishing i pharming. Nauczysz siê zabezpieczaæ komputer
                           przed wszelkimi próbami wtargniêcia na jego teren i pozbywaæ siê infekcji z sieci
                           komputerowej, pendrive’a czy telefonu komórkowego. Ten podrêcznik poprowadzi Ciê
                           prosto do zwyciêstwa w walce z sieciowym zagro¿eniem.
                               • Wykrywanie pods³uchu sieciowego
                               • Sieci zbudowane w oparciu o prze³¹czniki
Wydawnictwo Helion             • Sieci bezprzewodowe
ul. Koœciuszki 1c
                               • Zabezpieczenia przed pods³uchem sieciowym
44-100 Gliwice
                               • Z³oœliwe oprogramowanie
tel. 032 230 98 63
e-mail: helion@helion.pl       • Podszywanie siê i oszustwa: DNS-spoofing, MITM, phishing i pharming
                               • Prawna ochrona bezpieczeñstwa informacji
                               • Podstawy komunikacji sieciowej
                                                           Rozpoznaj, usuñ, ochroñ!
                                               Ta ksi¹¿ka to wiêcej ni¿ polisa ubezpieczeniowa!
Spis tre ci
               Wstöp .............................................................................................. 5
Rozdziaä 1. Zagro enia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7
Rozdziaä 2. Podsäuch sieciowy (sniffing) ........................................................... 15
               2.1. Atak 1: klasyczny sniffing pasywny (troch historii) .............................................. 16
               2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przeá czniki ......................... 17
               2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18
               2.4. Wykrywanie podsáuchów ........................................................................................ 20
                    2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20
                    2.4.2. Antysniffery .................................................................................................. 22
               2.5. Zabezpieczenia przed podsáuchem .......................................................................... 28
                    2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28
                    2.5.2. U ycie inteligentnych przeá czników trzeciej warstwy ................................. 30
                    2.5.3. Szyfrowanie ................................................................................................... 31
                    2.5.4. Anonimowo ü w sieci .................................................................................... 56
Rozdziaä 3. Podszywanie siö i oszustwa: DNS-spoofing, MITM,
            phishing i pharming ........................................................................ 67
               3.1.   Atak 4: DNS-spoofing ............................................................................................. 68
               3.2.   Atak 5: Man In The Middle (MITM) ...................................................................... 69
               3.3.   Atak 6: phishing ...................................................................................................... 72
               3.4.   Atak 7: pharming ..................................................................................................... 76
Rozdziaä 4. Zäo liwe oprogramowanie ............................................................... 77
               4.1.Atak 8: malware — infekcja z sieci komputerowej ................................................. 80
               4.2.Atak 9: malware — infekcja z pendrive’a ............................................................. 102
               4.3.Atak 10: rootkity — niewidzialne zagro enie ....................................................... 107
               4.4.Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112
               4.5.Atak 12: sieci botnet — rodowisko rozprzestrzeniania si
                   záo liwego oprogramowania .................................................................................. 114
               4.6.Atak 13: malware i drive-by pharming ................................................................... 118
Rozdziaä 5. Zanim zostaniesz przestöpcñ ........................................................ 121
               5.1. W sieci przepisów .................................................................................................. 122
               5.2. Prawna ochrona bezpiecze stwa informacji .......................................................... 126
               5.3. Punkt widzenia zale y od punktu siedzenia. Prawa autorskie ............................... 136
4                                       13 najpopularniejszych sieciowych ataków na Twój komputer


Zaäñcznik A Nagrywanie obrazu ISO z zaäñczonego krñ ka DVD ......................... 141
Zaäñcznik B Podstawy komunikacji sieciowej ................................................... 145
Zaäñcznik C Wykaz oprogramowania doäñczonego do ksiñ ki ............................ 197
Skorowidz ....................................................................................................... 199
Rozdziaä 3.
Podszywanie siö
i oszustwa: DNS-spoofing,
MITM, phishing i pharming
   Szyfrowanie przy u yciu algorytmów o odpowiedniej záo ono ci zapewnia obecnie bar-
   dzo du ochron poufno ci transmitowanej informacji. Atakuj cy zatem, aby mieü
   mo liwo ü przeprowadzenia skutecznego ataku, podejmuj próby wykorzystania sáabo-
    ci zwi zanych z innymi ni przesyáanie danych elementami procesu transmisji i prze-
   twarzania danych. Przede wszystkim s to procesy rozwi zywania adresów symbo-
   licznych i zestawiania poá czenia pomi dzy stronami dialogu. Je li uda si przekonaü
   zaatakowanego, eby zamiast z wáa ciwym serwerem poá czyá si z maszyn agresora,
   uzyskanie poufnych danych b dzie ju áatwe. Po nawi zaniu takiego poá czenia ataku-
   j cy b dzie miaá dost p do wszystkich informacji, które b d próbowaáy dotrzeü do wáa-
    ciwego serwera. Mo na to wykonaü albo za pomoc ataków na proces rozwi zywania
   nazw, albo przy u yciu záo liwego oprogramowania zainstalowanego na maszynie klienta.

   Zwróü uwag , e tego typu ataki s bardzo niebezpieczne ze wzgl du na skutki, jakie
   mog wyst piü po ich przeprowadzeniu. Je li nie zauwa ysz, e zamiast z prawdziwym
   serwerem poá czyáe si z komputerem atakuj cego, to mo esz spodziewaü si wi kszych
   szkód, np. materialnych (á cz c si z faászyw stron internetow , mo esz przekazaü
   poufne informacje, dzi ki którym atakuj cy b dzie miaá mo liwo ü dysponowania Two-
   imi pieni dzmi). To tylko jeden z przykáadów sytuacji, jakie mog Ci si przytrafiü,
   je li nie b dziesz miaá odpowiedniej wiedzy, jak zabezpieczyü si przed niepo danym
   poá czeniem.

   Du e znaczenie przy zabezpieczaniu si przed takimi rodzajami ataków ma odpowied-
   nia ochrona serwera DNS, o co powinien zadbaü administrator sieci, z której korzystasz.
   Przede wszystkim powinien wprowadziü nast puj ce zasady:
      ograniczenia liczby hostów, które mog przesyáaü zapytania do serwera,
      zablokowania wszystkich portów poza mo liwo ci komunikacji dla zaufanych
       komputerów,
68                          13 najpopularniejszych sieciowych ataków na Twój komputer


        uniemo liwienia odpytania serwera o wáa ciw wersj oprogramowania.
         (znajomo ü oprogramowania uáatwia atakuj cemu znalezienie w nim usterek
         oraz bá dów i ich wykorzystanie w celu przeprowadzenia ataku),
        aktualizowania oprogramowania serwera oraz wprowadzanie poprawek
         systemowych.

     Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS.

     Nie wszystkie ataki skierowane s na serwer DNS. Cz sto do przeprowadzenia ataku
     wykorzystywany jest komputer zaatakowanego (np. poprzez podmian odpowiednich
     plików odpowiadaj cych za translacj adresów domenowych na adresy IP, á czenie si
     z pozorowan stron poprzez á cze z faászywej wiadomo ci e-mail). Szczegóáowy opis
     metod zabezpieczania i ochrony dla takich przypadków zostaá przedstawiony w podroz-
     dziaáach 3.1., 3.2, 3.3., 3.4.



3.1. Atak 4: DNS-spoofing
     U ytkownicy w sieci komputerowej najcz ciej korzystaj z nazw domenowych (np.:
     www.onet.pl, www.wp.pl). S one áatwiejsze do zapami tania i dlatego cz sto s u ywane
     zamiast adresów IP. Przy przegl daniu stron internetowych, á czeniu si z serwerami
     w oknie adresu wpisywana jest nazwa domenowa, która jest táumaczona przez spe-
     cjalne serwery DNS (ang. Doman Name System — system nazw domen) na adresy IP.
     Wykorzystywanie nazw domenowych niesie ze sob niebezpiecze stwo powa nego
     ataku — DNS-spoofingu.

     DNS-spoofing polega najcz ciej na faászowaniu odpowiedzi serwera DNS. Wyko-
     rzystuje luk w protokole polegaj c na braku autoryzacji ródáa odpowiedzi. Je li po-
     sáugujesz si nazwami domenowymi, jeste nara ony na ten typ ataków. Nazwa serwe-
     ra, z którym chcesz si poá czyü, mo e zostaü odwzorowana na niewáa ciwy adres IP.
     Taka sytuacja spowoduje, e zamiast do serwera dane b d trafiaü do komputera ata-
     kuj cego. Do przeprowadzenia ataku wykorzystuje si faászywy serwer DNS, który na-
     sáuchuje zapyta o odwzorowania nazw domenowych. W odpowiedzi wysyáa on faá-
     szywe adresy IP. Klient wi e nazw domenow z przesáanym przez faászywy serwer
     adresem IP. Inn metod , znacznie trudniejsz , jest wáamanie do serwera DNS i pod-
     miana tablicy odwzorowa .

     Zabezpieczenia
     Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie-
     cze przed atakiem DNS-spoofing. W momencie nawi zywania poá czenia poszu-
     kiwane odwzorowania b d rozwi zywane lokalnie. W systemie Windows w katalogu
     C:WINDOWSsystem32driversetc w pliku hosts wpisz odwzorowanie, dodaj c
     wiersz, np.:
       10.0.0.1 www.mojbank.com.pl
Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming          69


        W systemie Linux wpisów nale y dokonaü w katalogu /etc i maj one nast puj c
        skáadni :
          adres_IP nazwa_domenowa alias_nazwy

        np.
          10.0.0.1 www.mojbank.com.pl mojbank

        Alias nazwy jest skrótem, którego mo esz u yü, by nie wprowadzaü peánej nazwy do-
        menowej.

          Ustaw uprawnienia tylko do odczytu do pliku hosts dla aplikacji systemowych. Bö-
          dziesz miaä pewno è, e nie zostanie on zmodyfikowany przez zäo liwe aplikacje.


        Innym sposobem zabezpieczenia przed poá czeniem z faászyw stron jest zapisanie
        w zakáadce ulubione bezpo rednio adresu IP strony internetowej np. jak na rysunku 3.1.

Rysunek 3.1.
Dodawanie ulubionych
stron internetowych




        Przy takim zapisie b dzie pojawiaü si komunikat weryfikuj cy certyfikat. B dziesz
        musiaá weryfikowaü informacje, które pojawi si w alercie.

          W sytuacjach, w których bezpieczeþstwo odgrywa wa nñ rolö, najlepiej zrezygnuj
          z wykorzystywania protokoäu DNS.




3.2. Atak 5: Man In The Middle (MITM)
        Polega na tym, e próba poá czenia si klienta z serwerem jest kierowana do faászy-
        wego serwera lub te przechodzi przez komputer atakuj cego. Aby istniaáa mo liwo ü
        przekierowania takich zapyta , dokonuje si ataku DNS-spoofing, który polega na faá-
        szowaniu odpowiedzi z serwera lub ataku ARP-spoofing.

        W przypadku ataku MITM atakuj cy jest osob znajduj c si pomi dzy klientem a ser-
        werem. Okre lany jest jako „czáowiek w rodku” (ang. man in the middle) (zobacz ry-
        sunek 3.2). Poprzez przekierowanie zapytania klienta do wáasnego komputera i przed-
        stawienie mu faászywego certyfikatu lub klucza publicznego atakuj cy uzyskuje dost p
        do zaszyfrowanego poá czenia. Nast pnie nawi zuje poá czenie z rzeczywistym ser-
        werem, udaj c wáa ciwego klienta. Caáy ruch mi dzy klientem a serwerem przechodzi
        przez komputer atakuj cego, a za pomoc wygenerowanych przez siebie kluczy ata-
        kuj cy ma mo liwo ü odszyfrowania przesyáanych danych.
70                                 13 najpopularniejszych sieciowych ataków na Twój komputer


Rysunek 3.2.
Atak MITM




                                         klient                               serwer




                                                     „czáowiek w rodku”
                                                      man in the middle

         Na atak MITM musisz uwa aü w szczególno ci, gdy u ywasz bezpiecznego poá cze-
         nia szyfrowanego np. za pomoc protokoáu SSL. W momencie á czenia si z serwerem
         za pomoc przegl darki i protokoáu https serwer identyfikuje si swoim certyfikatem.
         Je li certyfikat jest kwalifikowany (tzn. jest zaufany, a jego autentyczno ü potwierdza
         urz d certyfikuj cy), przegl darka akceptuje poá czenie. Je eli natomiast w trakcie we-
         ryfikacji nast pi bá d (tzn. przegl darka nie zweryfikuje certyfikatu), wy wietli si
         komunikat jak na rysunku 3.3 lub 3.4. Teraz od Ciebie zale y, czy zaakceptujesz, czy
         odrzucisz to poá czenie.

Rysunek 3.3.
Alert zabezpiecze
w przegl darce
Internet Explorer




            Nigdy nie akceptuj takiego alertu. Przejrzyj dokäadnie informacje o certyfikacie (przy-
            cisk wy wietl certyfikat) i dopiero po tym zadecyduj o kontynuowaniu oglñdania strony.
            Je li pochopnie zaakceptujesz taki certyfikat, przeglñdarka zapisze go w magazynie
            certyfikatów i nie zapyta Ciö ponownie o jego weryfikacjö. Takie uwa ne czytanie
            komunikatów pozwala ochroniè siö przed atakami MITM.


         Mo na zwi kszyü bezpiecze stwo, wyá czaj c obsáug protokoáu SSL 3.0. W przypad-
         ku Internet Explorera z menu Narz dzia wybierz Opcje internetowe, przejd do za-
         káadki Zaawansowane i w podpunkcie Zabezpieczenia odznacz opcj U yj SSL 2.0
Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming     71


Rysunek 3.4.
Alert zabezpiecze
w przegl darce
Mozilla Firefox




         (zobacz rysunek 3.5). Przegl darka Mozilla Firefox obsáuguje tylko SSL 3 (zobacz
         rysunek 3.6). Nale y pami taü o tym, e niektóre strony po odznaczeniu lub caáko-
         witym braku SSL 2.0 mog nie uruchamiaü si poprawnie.

Rysunek 3.5.
Opcje internetowe
— Zaawansowane
— Zabezpieczenia
w przegl darce
Internet Explorer
72                            13 najpopularniejszych sieciowych ataków na Twój komputer


Rysunek 3.6.
Opcje Zaawansowane
— Szyfrowanie
w przegl darce
Mozilla Firefox




       Pami taj równie , eby stosowaü zasad ograniczonego zaufania, je li z Twojego kom-
       putera korzysta wiele osób lub je li Ty korzystasz z komputera publicznie dost pnego
       (np. w kawiarence internetowej, w pracy, w szkole). Najlepiej nie przesyáaj w takich
       miejscach poufnych danych, poniewa nie mo esz mieü pewno ci, czy kto nie zaak-
       ceptowaá niebezpiecznych certyfikatów lub nie dodaá do ich magazynu specjalnie wy-
       generowanych, by móc podsáuchiwaü transmisj .



3.3. Atak 6: phishing
       Phishing (ang. password harvesting fishing — áowienie haseá) jest atakiem maj cym na
       celu pozyskanie poufnych informacji poprzez podszywanie si pod zaufane podmioty
       (np. banki, sklepy internetowe, serwisy aukcyjne, serwisy pocztowe).

       Atak ten polega na wysyáaniu e-maili kieruj cych na faászyw stron , prawie iden-
       tyczn z oryginaln , która w rzeczywisto ci przechwytuje wpisywane na niej informa-
       cje. Przykáadowo: atakuj cy wysyáa wiadomo ci e-mail z linkiem do udawanej strony
       Twojego banku z pro b o zalogowanie i sprawdzenie informacji o najnowszych promo-
       cjach przy zakáadaniu lokat bankowych. Klikasz link i logujesz si . W tym momencie
       Twój login i hasáo przesyáane s zamiast do serwisu bankowego do atakuj cego, który
       ma ju dost p do Twojego konta bankowego.

       Przykáadowe e-maile phishingowe zostaáy przedstawione na rysunkach 3.7 i 3.8.
Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming        73


Rysunek 3.7.
Przykáadowy e-mail
phishingowy




Rysunek 3.8.
Przykáadowy e-mail
phishingowy




        Poni ej przedstawiono kilka sformuáowa , które w e-mailu powinny zwróciü Twoj
        szczególn uwag :
             „Sprawd ustawienia swojego konta”. Firmy nie powinny prosiü o przesyáanie
             haseá, nazw u ytkownika, numerów PESEL czy innych informacji osobistych
             poczt e-mail.
             „W przypadku braku odpowiedzi w ci gu 48 godzin, Pani/Pana konto
             zostanie zamkni te”.
             „Szanowny Kliencie”. Wiadomo ci e-mail zwi zane z phishingiem s zwykle
             rozsyáane masowo i nie zawieraj imienia ani nazwiska.
             „Kliknij poni sze á cze, aby uzyskaü dost p do swego konta”. à cze mo e
             prowadziü do sfaászowanej witryny.
74                           13 najpopularniejszych sieciowych ataków na Twój komputer


     Istnieje tak e pewna odmiana phishingu zwana spear phishing. Jest to próba kradzie y
     informacji, precyzyjnie skierowana przeciwko konkretnej grupie osób, takiej jak firma,
     w przeciwie stwie do phishingu, który jest skierowany raczej do du ej liczby osób.

     Polega równie na wysáaniu do takiej grupy wiadomo ci e-mail, która wygl da na ory-
     ginaln i prawdziw . Odbiorca mo e j potraktowaü jako autentyczn wiadomo ü wysáa-
     n przez pracodawc lub koleg z pracy do ka dego pracownika firmy. W tre ci maila
     jak zwykle pojawia si pro ba maj ca skáoniü dan osob do podania np. nazwy u ytkow-
     nika lub hasáa. Podczas gdy tradycyjny phishing kradnie informacje cz sto od przy-
     padkowych pojedynczych osób, atak typu spear phishing ma na celu uzyskanie dost pu
     do caáej sieci przedsi biorstwa.

     Ochrona przed phishingiem
        Po pierwsze, instytucje takie jak banki, organizacje finansowe nigdy nie wysyáaj
         e-maili z pro b o ujawnienie poufnych danych. Sprawdzaj dokáadnie
         wiadomo ci w Twojej skrzynce odbiorczej. Wiadomo ci przesyáane przez
         atakuj cego mog byü áudz co podobne do oryginalnych, dlatego b d czujny
         i najpierw sprawd autentyczno ü listu. Nie klikaj bezmy lnie ka dego linka
         w e-mailach.
        Po drugie, á cz si bezpo rednio ze stronami banków internetowych, nie korzystaj
         z odsyáaczy. Po otwarciu strony sprawd certyfikaty poprzez naci ni cie
         znaku káódki w dolnej cz ci przegl darki internetowej.
        Po trzecie, korzystaj z najnowszej wersji przegl darek internetowych,
         uaktualniaj oprogramowanie. Starsze wersje przegl darek mog byü podatne
         na bá dy. Korzystaj z przegl darek wyposa onych w filtry phishingowe
         np. Mozilla Firefox, Opera, Internet Explorer 7.0.
        Po czwarte, mo esz u yü specjalnego oprogramowania chroni cego przed
         takimi atakami, np. Kaspersky Internet Security, ArcaVir System Protection,
         AntiVirenKit Internet Security.

     Do badania witryn internetowych przydatne jest narz dzie firmy McAffe, z którego
     mo esz skorzystaü bezpo rednio ze strony internetowej www.siteadvisor.pl b d in-
     staluj c plugin do przegl darek internetowych, takich jak Internet Explorer czy Mozilla
     Firefox.

     Narz dzie wykonuje szereg automatycznych testów badaj cych bezpiecze stwo
     witryn, m.in.:
        testy wiadomo ci e-mail rozsyáanych do u ytkowników danej strony,
        badanie plików mo liwych do pobrania z witryny i irytuj cych elementów,
        badanie powi za z innymi stronami, na które testowana strona próbuje
         skierowaü u ytkownika, wykrywanie powi za z witrynami niebezpiecznymi
         i (lub) podejrzanymi.

     Na rysunkach 3.9 i 3.10 przedstawiony zostaá przykáadowy raport z testu strony
     kazaa.com wykonany narz dziem siteadvisor.
Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming   75




Rysunek 3.9. Dziaáanie narz dzia SiteAdvisor




Rysunek 3.10. Dziaáanie narz dzia SiteAdvisor
76                                  13 najpopularniejszych sieciowych ataków na Twój komputer



3.4. Atak 7: pharming
       Pharming jest zaawansowan form phishingu Jest trudniejszy do wykrycia, poniewa
       zaatakowany nie spodziewa si zagro enia, bo nie otrzymuje adnych faászywych wia-
       domo ci e-mail. à cz c si ze stron np. banku internetowego, zaatakowany jest przeko-
       nany, e jest to prawidáowa strona (adres strony jest zgodny, strona wygl dem jest
       identyczna lub bardzo podobna), i przesyáaj c dane, przekazuje je prosto do atakuj cego.
       Atakuj cy dziaáa zazwyczaj na jeden z dwóch sposobów: instaluje w komputerze zaata-
       kowanego záo liwe oprogramowanie b d przeprowadza atak DNS-spoofing. W pierw-
       szym przypadku w najprostszej wersji záo liwe oprogramowanie modyfikuje wpisy
       w pliku hosts lub lmhosts (w których to plikach system operacyjny przechowuje infor-
       macje o odwzorowaniach nazw symbolicznych na adresy IP — wpisy w tych plikach s
       sprawdzane, zanim system wygeneruje zapytanie do DNS-a).

       Na rysunku 3.11 przedstawiony zostaá schemat ataku pharming.

Rysunek 3.11.
Atak pharming


                            1
                       atak na serwer
                            DNS             atakuj cy           faászywa strona www

                                                                               5
                                                                            poá czenie
                                                                            z faászyw
                                                       4                   stron www
                                                  odpowied z
                                                 zaatakowango
                                                    serwera
                                                                                    oryginalna strona www
                      serwer DNS
                                                3                                         2
                                         wysáanie zapytania                         próba poá czenia
                                         do serwera dns o                            ze stron www
                                        adres IP strony www

                                                                     u ytkownik

         1. Atakuj cy przeprowadza atak DNS-spoofing na serwer DNS,
         2. U ytkownik próbuje nawi zaü poá czenie ze stron WWW.
         3. Nast pnie wysyáa zapytanie do serwera DNS o adres IP szukanej strony.
         4. Otrzymuje odpowied od zaatakowanego serwera.
         5. Zamiast z oryginaln stron á czy si z faászyw stron WWW wygenerowan
            przez atakuj cego.

       W celu ochrony przed takim atakiem, podobnie jak w przypadku phishingu, stosuj aktual-
       ne oprogramowanie antywirusowe oraz zapor sieciow (ang. firewall), aby uniemo -
       liwiü podmian pliku zawieraj cego adresy stron najcz ciej odwiedzanych. Je li za-
       uwa ysz na stronie nieprawidáowo ci, ró nice w stosunku do oryginalnej, skontaktuj si
       z administratorem lub wáa cicielem tej strony.

More Related Content

What's hot

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaWydawnictwo Helion
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 

What's hot (9)

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
[ISSA] IDS
[ISSA] IDS[ISSA] IDS
[ISSA] IDS
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 
Kryptografia w praktyce
Kryptografia w praktyceKryptografia w praktyce
Kryptografia w praktyce
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 

Viewers also liked

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
 
System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...
System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...
System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...Wydawnictwo Helion
 
Komputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantówKomputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantówWydawnictwo Helion
 
Microsoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie III
Microsoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie IIIMicrosoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie III
Microsoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie IIIWydawnictwo Helion
 
Adobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczne
Adobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczneAdobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczne
Adobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczneWydawnictwo Helion
 
Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...
Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...
Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...Wydawnictwo Helion
 
ASP.NET 2.0 i Ajax. Wprowadzenie
ASP.NET 2.0 i Ajax. WprowadzenieASP.NET 2.0 i Ajax. Wprowadzenie
ASP.NET 2.0 i Ajax. WprowadzenieWydawnictwo Helion
 

Viewers also liked (11)

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
 
MacPodręcznik
MacPodręcznikMacPodręcznik
MacPodręcznik
 
System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...
System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...
System 7 punktów Scotta Kelbyego. Kluczowe techniki, które dzielą przeciętne ...
 
Komputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantówKomputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantów
 
Photoshop CS3/CS3 PL. Biblia
Photoshop CS3/CS3 PL. BibliaPhotoshop CS3/CS3 PL. Biblia
Photoshop CS3/CS3 PL. Biblia
 
JavaServer Faces. Wydanie II
JavaServer Faces. Wydanie IIJavaServer Faces. Wydanie II
JavaServer Faces. Wydanie II
 
Microsoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie III
Microsoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie IIIMicrosoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie III
Microsoft Excel 2007 PL. Analizy biznesowe. Rozwiązania w biznesie. Wydanie III
 
Adobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczne
Adobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczneAdobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczne
Adobe Illustrator CS3/CS3 PL. Ćwiczenia praktyczne
 
Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...
Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...
Microsoft Excel 2007 PL. Wykresy jako wizualna prezentacja informacji. Rozwią...
 
ASP.NET 2.0 i Ajax. Wprowadzenie
ASP.NET 2.0 i Ajax. WprowadzenieASP.NET 2.0 i Ajax. Wprowadzenie
ASP.NET 2.0 i Ajax. Wprowadzenie
 
CorelDraw X3 PL. Kurs
CorelDraw X3 PL. KursCorelDraw X3 PL. Kurs
CorelDraw X3 PL. Kurs
 

Similar to 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

To tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetemTo tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetemWydawnictwo Helion
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsWydawnictwo Helion
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraWydawnictwo Helion
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaWydawnictwo Helion
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaTajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaWydawnictwo Helion
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 

Similar to 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (20)

Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
To tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetemTo tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetem
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w Windows
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
 
ABC ochrony przed wirusami
ABC ochrony przed wirusamiABC ochrony przed wirusami
ABC ochrony przed wirusami
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polska
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaTajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwa
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Cracking bez tajemnic
Cracking bez tajemnicCracking bez tajemnic
Cracking bez tajemnic
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

  • 1. XX najpopularniejszych atakow w sieci na twoj komputer. Wykrywanie, usuwanie skutkow i zapobieganie Autor: Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska ISBN: 83-246-1646-2 Format: 158x235, stron: 208 Naucz siê rozpoznawaæ zagro¿enia i zadbaj o bezpieczeñstwo Twojego komputera! • Jak rozpoznaæ atak na Twój komputer? • Jak wykryæ z³oœliwe oprogramowanie? • Jak zabezpieczyæ siê przed pods³uchem sieciowym? Pewnie myœlisz, ¿e Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim ¿adnych wartoœciowych danych. Albo wrêcz przeciwnie — panicznie boisz siê wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznaæ. A mo¿e jesteœ jedn¹ z tych osób, które nigdy siê nad tym nie zastanawiaj¹? Pewnie nie zdajesz sobie sprawy, ¿e przez nieprzemyœlane dzia³ania mo¿esz sam sobie (i swojemu komputerowi) bardzo zaszkodziæ. Nadesz³a zatem pora, aby podj¹æ radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieæ, na czym polega atak, i zabezpieczyæ siê przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta ksi¹¿ka to w³aœnie Twój najwierniejszy sprzymierzeniec w tej walce! Ksi¹¿ka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” poka¿e Ci, jak wytropiæ wirusy, przechytrzyæ z³oœliwe oprogramowanie, rozpoznaæ pods³uch sieciowy. Dowiesz siê, jak szybko i skutecznie pozbyæ siê ró¿nych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz siê zabezpieczaæ komputer przed wszelkimi próbami wtargniêcia na jego teren i pozbywaæ siê infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podrêcznik poprowadzi Ciê prosto do zwyciêstwa w walce z sieciowym zagro¿eniem. • Wykrywanie pods³uchu sieciowego • Sieci zbudowane w oparciu o prze³¹czniki Wydawnictwo Helion • Sieci bezprzewodowe ul. Koœciuszki 1c • Zabezpieczenia przed pods³uchem sieciowym 44-100 Gliwice • Z³oœliwe oprogramowanie tel. 032 230 98 63 e-mail: helion@helion.pl • Podszywanie siê i oszustwa: DNS-spoofing, MITM, phishing i pharming • Prawna ochrona bezpieczeñstwa informacji • Podstawy komunikacji sieciowej Rozpoznaj, usuñ, ochroñ! Ta ksi¹¿ka to wiêcej ni¿ polisa ubezpieczeniowa!
  • 2. Spis tre ci Wstöp .............................................................................................. 5 Rozdziaä 1. Zagro enia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7 Rozdziaä 2. Podsäuch sieciowy (sniffing) ........................................................... 15 2.1. Atak 1: klasyczny sniffing pasywny (troch historii) .............................................. 16 2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przeá czniki ......................... 17 2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18 2.4. Wykrywanie podsáuchów ........................................................................................ 20 2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20 2.4.2. Antysniffery .................................................................................................. 22 2.5. Zabezpieczenia przed podsáuchem .......................................................................... 28 2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28 2.5.2. U ycie inteligentnych przeá czników trzeciej warstwy ................................. 30 2.5.3. Szyfrowanie ................................................................................................... 31 2.5.4. Anonimowo ü w sieci .................................................................................... 56 Rozdziaä 3. Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming ........................................................................ 67 3.1. Atak 4: DNS-spoofing ............................................................................................. 68 3.2. Atak 5: Man In The Middle (MITM) ...................................................................... 69 3.3. Atak 6: phishing ...................................................................................................... 72 3.4. Atak 7: pharming ..................................................................................................... 76 Rozdziaä 4. Zäo liwe oprogramowanie ............................................................... 77 4.1.Atak 8: malware — infekcja z sieci komputerowej ................................................. 80 4.2.Atak 9: malware — infekcja z pendrive’a ............................................................. 102 4.3.Atak 10: rootkity — niewidzialne zagro enie ....................................................... 107 4.4.Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112 4.5.Atak 12: sieci botnet — rodowisko rozprzestrzeniania si záo liwego oprogramowania .................................................................................. 114 4.6.Atak 13: malware i drive-by pharming ................................................................... 118 Rozdziaä 5. Zanim zostaniesz przestöpcñ ........................................................ 121 5.1. W sieci przepisów .................................................................................................. 122 5.2. Prawna ochrona bezpiecze stwa informacji .......................................................... 126 5.3. Punkt widzenia zale y od punktu siedzenia. Prawa autorskie ............................... 136
  • 3. 4 13 najpopularniejszych sieciowych ataków na Twój komputer Zaäñcznik A Nagrywanie obrazu ISO z zaäñczonego krñ ka DVD ......................... 141 Zaäñcznik B Podstawy komunikacji sieciowej ................................................... 145 Zaäñcznik C Wykaz oprogramowania doäñczonego do ksiñ ki ............................ 197 Skorowidz ....................................................................................................... 199
  • 4. Rozdziaä 3. Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming Szyfrowanie przy u yciu algorytmów o odpowiedniej záo ono ci zapewnia obecnie bar- dzo du ochron poufno ci transmitowanej informacji. Atakuj cy zatem, aby mieü mo liwo ü przeprowadzenia skutecznego ataku, podejmuj próby wykorzystania sáabo- ci zwi zanych z innymi ni przesyáanie danych elementami procesu transmisji i prze- twarzania danych. Przede wszystkim s to procesy rozwi zywania adresów symbo- licznych i zestawiania poá czenia pomi dzy stronami dialogu. Je li uda si przekonaü zaatakowanego, eby zamiast z wáa ciwym serwerem poá czyá si z maszyn agresora, uzyskanie poufnych danych b dzie ju áatwe. Po nawi zaniu takiego poá czenia ataku- j cy b dzie miaá dost p do wszystkich informacji, które b d próbowaáy dotrzeü do wáa- ciwego serwera. Mo na to wykonaü albo za pomoc ataków na proces rozwi zywania nazw, albo przy u yciu záo liwego oprogramowania zainstalowanego na maszynie klienta. Zwróü uwag , e tego typu ataki s bardzo niebezpieczne ze wzgl du na skutki, jakie mog wyst piü po ich przeprowadzeniu. Je li nie zauwa ysz, e zamiast z prawdziwym serwerem poá czyáe si z komputerem atakuj cego, to mo esz spodziewaü si wi kszych szkód, np. materialnych (á cz c si z faászyw stron internetow , mo esz przekazaü poufne informacje, dzi ki którym atakuj cy b dzie miaá mo liwo ü dysponowania Two- imi pieni dzmi). To tylko jeden z przykáadów sytuacji, jakie mog Ci si przytrafiü, je li nie b dziesz miaá odpowiedniej wiedzy, jak zabezpieczyü si przed niepo danym poá czeniem. Du e znaczenie przy zabezpieczaniu si przed takimi rodzajami ataków ma odpowied- nia ochrona serwera DNS, o co powinien zadbaü administrator sieci, z której korzystasz. Przede wszystkim powinien wprowadziü nast puj ce zasady:  ograniczenia liczby hostów, które mog przesyáaü zapytania do serwera,  zablokowania wszystkich portów poza mo liwo ci komunikacji dla zaufanych komputerów,
  • 5. 68 13 najpopularniejszych sieciowych ataków na Twój komputer  uniemo liwienia odpytania serwera o wáa ciw wersj oprogramowania. (znajomo ü oprogramowania uáatwia atakuj cemu znalezienie w nim usterek oraz bá dów i ich wykorzystanie w celu przeprowadzenia ataku),  aktualizowania oprogramowania serwera oraz wprowadzanie poprawek systemowych. Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS. Nie wszystkie ataki skierowane s na serwer DNS. Cz sto do przeprowadzenia ataku wykorzystywany jest komputer zaatakowanego (np. poprzez podmian odpowiednich plików odpowiadaj cych za translacj adresów domenowych na adresy IP, á czenie si z pozorowan stron poprzez á cze z faászywej wiadomo ci e-mail). Szczegóáowy opis metod zabezpieczania i ochrony dla takich przypadków zostaá przedstawiony w podroz- dziaáach 3.1., 3.2, 3.3., 3.4. 3.1. Atak 4: DNS-spoofing U ytkownicy w sieci komputerowej najcz ciej korzystaj z nazw domenowych (np.: www.onet.pl, www.wp.pl). S one áatwiejsze do zapami tania i dlatego cz sto s u ywane zamiast adresów IP. Przy przegl daniu stron internetowych, á czeniu si z serwerami w oknie adresu wpisywana jest nazwa domenowa, która jest táumaczona przez spe- cjalne serwery DNS (ang. Doman Name System — system nazw domen) na adresy IP. Wykorzystywanie nazw domenowych niesie ze sob niebezpiecze stwo powa nego ataku — DNS-spoofingu. DNS-spoofing polega najcz ciej na faászowaniu odpowiedzi serwera DNS. Wyko- rzystuje luk w protokole polegaj c na braku autoryzacji ródáa odpowiedzi. Je li po- sáugujesz si nazwami domenowymi, jeste nara ony na ten typ ataków. Nazwa serwe- ra, z którym chcesz si poá czyü, mo e zostaü odwzorowana na niewáa ciwy adres IP. Taka sytuacja spowoduje, e zamiast do serwera dane b d trafiaü do komputera ata- kuj cego. Do przeprowadzenia ataku wykorzystuje si faászywy serwer DNS, który na- sáuchuje zapyta o odwzorowania nazw domenowych. W odpowiedzi wysyáa on faá- szywe adresy IP. Klient wi e nazw domenow z przesáanym przez faászywy serwer adresem IP. Inn metod , znacznie trudniejsz , jest wáamanie do serwera DNS i pod- miana tablicy odwzorowa . Zabezpieczenia Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie- cze przed atakiem DNS-spoofing. W momencie nawi zywania poá czenia poszu- kiwane odwzorowania b d rozwi zywane lokalnie. W systemie Windows w katalogu C:WINDOWSsystem32driversetc w pliku hosts wpisz odwzorowanie, dodaj c wiersz, np.: 10.0.0.1 www.mojbank.com.pl
  • 6. Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 69 W systemie Linux wpisów nale y dokonaü w katalogu /etc i maj one nast puj c skáadni : adres_IP nazwa_domenowa alias_nazwy np. 10.0.0.1 www.mojbank.com.pl mojbank Alias nazwy jest skrótem, którego mo esz u yü, by nie wprowadzaü peánej nazwy do- menowej. Ustaw uprawnienia tylko do odczytu do pliku hosts dla aplikacji systemowych. Bö- dziesz miaä pewno è, e nie zostanie on zmodyfikowany przez zäo liwe aplikacje. Innym sposobem zabezpieczenia przed poá czeniem z faászyw stron jest zapisanie w zakáadce ulubione bezpo rednio adresu IP strony internetowej np. jak na rysunku 3.1. Rysunek 3.1. Dodawanie ulubionych stron internetowych Przy takim zapisie b dzie pojawiaü si komunikat weryfikuj cy certyfikat. B dziesz musiaá weryfikowaü informacje, które pojawi si w alercie. W sytuacjach, w których bezpieczeþstwo odgrywa wa nñ rolö, najlepiej zrezygnuj z wykorzystywania protokoäu DNS. 3.2. Atak 5: Man In The Middle (MITM) Polega na tym, e próba poá czenia si klienta z serwerem jest kierowana do faászy- wego serwera lub te przechodzi przez komputer atakuj cego. Aby istniaáa mo liwo ü przekierowania takich zapyta , dokonuje si ataku DNS-spoofing, który polega na faá- szowaniu odpowiedzi z serwera lub ataku ARP-spoofing. W przypadku ataku MITM atakuj cy jest osob znajduj c si pomi dzy klientem a ser- werem. Okre lany jest jako „czáowiek w rodku” (ang. man in the middle) (zobacz ry- sunek 3.2). Poprzez przekierowanie zapytania klienta do wáasnego komputera i przed- stawienie mu faászywego certyfikatu lub klucza publicznego atakuj cy uzyskuje dost p do zaszyfrowanego poá czenia. Nast pnie nawi zuje poá czenie z rzeczywistym ser- werem, udaj c wáa ciwego klienta. Caáy ruch mi dzy klientem a serwerem przechodzi przez komputer atakuj cego, a za pomoc wygenerowanych przez siebie kluczy ata- kuj cy ma mo liwo ü odszyfrowania przesyáanych danych.
  • 7. 70 13 najpopularniejszych sieciowych ataków na Twój komputer Rysunek 3.2. Atak MITM klient serwer „czáowiek w rodku” man in the middle Na atak MITM musisz uwa aü w szczególno ci, gdy u ywasz bezpiecznego poá cze- nia szyfrowanego np. za pomoc protokoáu SSL. W momencie á czenia si z serwerem za pomoc przegl darki i protokoáu https serwer identyfikuje si swoim certyfikatem. Je li certyfikat jest kwalifikowany (tzn. jest zaufany, a jego autentyczno ü potwierdza urz d certyfikuj cy), przegl darka akceptuje poá czenie. Je eli natomiast w trakcie we- ryfikacji nast pi bá d (tzn. przegl darka nie zweryfikuje certyfikatu), wy wietli si komunikat jak na rysunku 3.3 lub 3.4. Teraz od Ciebie zale y, czy zaakceptujesz, czy odrzucisz to poá czenie. Rysunek 3.3. Alert zabezpiecze w przegl darce Internet Explorer Nigdy nie akceptuj takiego alertu. Przejrzyj dokäadnie informacje o certyfikacie (przy- cisk wy wietl certyfikat) i dopiero po tym zadecyduj o kontynuowaniu oglñdania strony. Je li pochopnie zaakceptujesz taki certyfikat, przeglñdarka zapisze go w magazynie certyfikatów i nie zapyta Ciö ponownie o jego weryfikacjö. Takie uwa ne czytanie komunikatów pozwala ochroniè siö przed atakami MITM. Mo na zwi kszyü bezpiecze stwo, wyá czaj c obsáug protokoáu SSL 3.0. W przypad- ku Internet Explorera z menu Narz dzia wybierz Opcje internetowe, przejd do za- káadki Zaawansowane i w podpunkcie Zabezpieczenia odznacz opcj U yj SSL 2.0
  • 8. Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 71 Rysunek 3.4. Alert zabezpiecze w przegl darce Mozilla Firefox (zobacz rysunek 3.5). Przegl darka Mozilla Firefox obsáuguje tylko SSL 3 (zobacz rysunek 3.6). Nale y pami taü o tym, e niektóre strony po odznaczeniu lub caáko- witym braku SSL 2.0 mog nie uruchamiaü si poprawnie. Rysunek 3.5. Opcje internetowe — Zaawansowane — Zabezpieczenia w przegl darce Internet Explorer
  • 9. 72 13 najpopularniejszych sieciowych ataków na Twój komputer Rysunek 3.6. Opcje Zaawansowane — Szyfrowanie w przegl darce Mozilla Firefox Pami taj równie , eby stosowaü zasad ograniczonego zaufania, je li z Twojego kom- putera korzysta wiele osób lub je li Ty korzystasz z komputera publicznie dost pnego (np. w kawiarence internetowej, w pracy, w szkole). Najlepiej nie przesyáaj w takich miejscach poufnych danych, poniewa nie mo esz mieü pewno ci, czy kto nie zaak- ceptowaá niebezpiecznych certyfikatów lub nie dodaá do ich magazynu specjalnie wy- generowanych, by móc podsáuchiwaü transmisj . 3.3. Atak 6: phishing Phishing (ang. password harvesting fishing — áowienie haseá) jest atakiem maj cym na celu pozyskanie poufnych informacji poprzez podszywanie si pod zaufane podmioty (np. banki, sklepy internetowe, serwisy aukcyjne, serwisy pocztowe). Atak ten polega na wysyáaniu e-maili kieruj cych na faászyw stron , prawie iden- tyczn z oryginaln , która w rzeczywisto ci przechwytuje wpisywane na niej informa- cje. Przykáadowo: atakuj cy wysyáa wiadomo ci e-mail z linkiem do udawanej strony Twojego banku z pro b o zalogowanie i sprawdzenie informacji o najnowszych promo- cjach przy zakáadaniu lokat bankowych. Klikasz link i logujesz si . W tym momencie Twój login i hasáo przesyáane s zamiast do serwisu bankowego do atakuj cego, który ma ju dost p do Twojego konta bankowego. Przykáadowe e-maile phishingowe zostaáy przedstawione na rysunkach 3.7 i 3.8.
  • 10. Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 73 Rysunek 3.7. Przykáadowy e-mail phishingowy Rysunek 3.8. Przykáadowy e-mail phishingowy Poni ej przedstawiono kilka sformuáowa , które w e-mailu powinny zwróciü Twoj szczególn uwag : „Sprawd ustawienia swojego konta”. Firmy nie powinny prosiü o przesyáanie haseá, nazw u ytkownika, numerów PESEL czy innych informacji osobistych poczt e-mail. „W przypadku braku odpowiedzi w ci gu 48 godzin, Pani/Pana konto zostanie zamkni te”. „Szanowny Kliencie”. Wiadomo ci e-mail zwi zane z phishingiem s zwykle rozsyáane masowo i nie zawieraj imienia ani nazwiska. „Kliknij poni sze á cze, aby uzyskaü dost p do swego konta”. à cze mo e prowadziü do sfaászowanej witryny.
  • 11. 74 13 najpopularniejszych sieciowych ataków na Twój komputer Istnieje tak e pewna odmiana phishingu zwana spear phishing. Jest to próba kradzie y informacji, precyzyjnie skierowana przeciwko konkretnej grupie osób, takiej jak firma, w przeciwie stwie do phishingu, który jest skierowany raczej do du ej liczby osób. Polega równie na wysáaniu do takiej grupy wiadomo ci e-mail, która wygl da na ory- ginaln i prawdziw . Odbiorca mo e j potraktowaü jako autentyczn wiadomo ü wysáa- n przez pracodawc lub koleg z pracy do ka dego pracownika firmy. W tre ci maila jak zwykle pojawia si pro ba maj ca skáoniü dan osob do podania np. nazwy u ytkow- nika lub hasáa. Podczas gdy tradycyjny phishing kradnie informacje cz sto od przy- padkowych pojedynczych osób, atak typu spear phishing ma na celu uzyskanie dost pu do caáej sieci przedsi biorstwa. Ochrona przed phishingiem  Po pierwsze, instytucje takie jak banki, organizacje finansowe nigdy nie wysyáaj e-maili z pro b o ujawnienie poufnych danych. Sprawdzaj dokáadnie wiadomo ci w Twojej skrzynce odbiorczej. Wiadomo ci przesyáane przez atakuj cego mog byü áudz co podobne do oryginalnych, dlatego b d czujny i najpierw sprawd autentyczno ü listu. Nie klikaj bezmy lnie ka dego linka w e-mailach.  Po drugie, á cz si bezpo rednio ze stronami banków internetowych, nie korzystaj z odsyáaczy. Po otwarciu strony sprawd certyfikaty poprzez naci ni cie znaku káódki w dolnej cz ci przegl darki internetowej.  Po trzecie, korzystaj z najnowszej wersji przegl darek internetowych, uaktualniaj oprogramowanie. Starsze wersje przegl darek mog byü podatne na bá dy. Korzystaj z przegl darek wyposa onych w filtry phishingowe np. Mozilla Firefox, Opera, Internet Explorer 7.0.  Po czwarte, mo esz u yü specjalnego oprogramowania chroni cego przed takimi atakami, np. Kaspersky Internet Security, ArcaVir System Protection, AntiVirenKit Internet Security. Do badania witryn internetowych przydatne jest narz dzie firmy McAffe, z którego mo esz skorzystaü bezpo rednio ze strony internetowej www.siteadvisor.pl b d in- staluj c plugin do przegl darek internetowych, takich jak Internet Explorer czy Mozilla Firefox. Narz dzie wykonuje szereg automatycznych testów badaj cych bezpiecze stwo witryn, m.in.:  testy wiadomo ci e-mail rozsyáanych do u ytkowników danej strony,  badanie plików mo liwych do pobrania z witryny i irytuj cych elementów,  badanie powi za z innymi stronami, na które testowana strona próbuje skierowaü u ytkownika, wykrywanie powi za z witrynami niebezpiecznymi i (lub) podejrzanymi. Na rysunkach 3.9 i 3.10 przedstawiony zostaá przykáadowy raport z testu strony kazaa.com wykonany narz dziem siteadvisor.
  • 12. Rozdziaä 3. i Podszywanie siö i oszustwa: DNS-spoofing, MITM, phishing i pharming 75 Rysunek 3.9. Dziaáanie narz dzia SiteAdvisor Rysunek 3.10. Dziaáanie narz dzia SiteAdvisor
  • 13. 76 13 najpopularniejszych sieciowych ataków na Twój komputer 3.4. Atak 7: pharming Pharming jest zaawansowan form phishingu Jest trudniejszy do wykrycia, poniewa zaatakowany nie spodziewa si zagro enia, bo nie otrzymuje adnych faászywych wia- domo ci e-mail. à cz c si ze stron np. banku internetowego, zaatakowany jest przeko- nany, e jest to prawidáowa strona (adres strony jest zgodny, strona wygl dem jest identyczna lub bardzo podobna), i przesyáaj c dane, przekazuje je prosto do atakuj cego. Atakuj cy dziaáa zazwyczaj na jeden z dwóch sposobów: instaluje w komputerze zaata- kowanego záo liwe oprogramowanie b d przeprowadza atak DNS-spoofing. W pierw- szym przypadku w najprostszej wersji záo liwe oprogramowanie modyfikuje wpisy w pliku hosts lub lmhosts (w których to plikach system operacyjny przechowuje infor- macje o odwzorowaniach nazw symbolicznych na adresy IP — wpisy w tych plikach s sprawdzane, zanim system wygeneruje zapytanie do DNS-a). Na rysunku 3.11 przedstawiony zostaá schemat ataku pharming. Rysunek 3.11. Atak pharming 1 atak na serwer DNS atakuj cy faászywa strona www 5 poá czenie z faászyw 4 stron www odpowied z zaatakowango serwera oryginalna strona www serwer DNS 3 2 wysáanie zapytania próba poá czenia do serwera dns o ze stron www adres IP strony www u ytkownik 1. Atakuj cy przeprowadza atak DNS-spoofing na serwer DNS, 2. U ytkownik próbuje nawi zaü poá czenie ze stron WWW. 3. Nast pnie wysyáa zapytanie do serwera DNS o adres IP szukanej strony. 4. Otrzymuje odpowied od zaatakowanego serwera. 5. Zamiast z oryginaln stron á czy si z faászyw stron WWW wygenerowan przez atakuj cego. W celu ochrony przed takim atakiem, podobnie jak w przypadku phishingu, stosuj aktual- ne oprogramowanie antywirusowe oraz zapor sieciow (ang. firewall), aby uniemo - liwiü podmian pliku zawieraj cego adresy stron najcz ciej odwiedzanych. Je li za- uwa ysz na stronie nieprawidáowo ci, ró nice w stosunku do oryginalnej, skontaktuj si z administratorem lub wáa cicielem tej strony.