SEGURTASUN INFORMATIKOA
SEGURTASUN INFORMATIKOA Birusak Phishing Sniffer Spoofing hijacking
Birusak Birusa  erabiltzailearen baimenik edo ezagutzerik gabe eta automatikoki bere burua kopiatuz, konputagailuaren  funtzionamendu normala aldatzea helburu duen programa da. Birus informatiko hauek  detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, ” antibirus ” izenekoak.
Funtzionamendua Kutsatuta dagoen programa egikaritzen da,honela laneko memorian ( RAM )birusa egoiliar geratzen da,nahiz eta birusa eduki zuen programaren exekuzioa bukatu den. Sistema   eragilearen  oinarrizko zerbitzuen programak kutsatuz ere.Azkenean  Disko gogorrean  gordetzen da kutsatutako programa, birusaren ugaltze prosezua   osotuz . Laburbilduz birus batek hiru fase ditu: Sartu sisteman Kopiatu edo ugaldu Kalteak egin
Birusen eragina Birusek  fitxategi  egikarigarrietan eransten da,hauen programazio-kodea aldatuz.Birusek nahita honda dezakete konputagailuaren datuak,baina badaude gogaikarriak direnak bakarrik. Birusek zabaltzea dute helburu nagusitzat haien burura kopiatuz,baina batzuek ekintza kaltegarriak burutzen dituzte,hala nola txantxa batetik  konputagailuan  kalte handiak eragin arte edo  konputagailu-sarea  blokeatuta utzirik .
Phishing Phishing  iruzurraren munduko delituari erreferentzia egiten dion hitz  informatiko  bat da, zeina  informazio konfidentziala ( pasahitza  edota kreditu txartel edo bankuko edozein informazio) era iruzurgile baten bidez eskuratzeagatik ezagutzen den  gizarte-ingenieriaren  erabilpenaren bitartez praktikatzen den. Iruzurgilea,ustezko komunikazio elektroniko ofizial baten bitartez(normalean  posta elektroniko  edo  bat-bateko mezularitza  edota dei telefonikoen bidez ere burutua)konfiantzazko enpresa edo pertsona bezala aurkezten da.
Phishing   Adibidea http://www.google.com@members.tripod.com/ Helbide honek bezeroa engainatzen du eta irekitzera doan helbidea  www.google.com  dela sinestarazten du,benetan irekiko den helbidea members.tripod denean
Phishing   Teknikak - 1 Phishing -aren metodo gehienek, diseinuaren bidezko iruzurra erabiltzen dute, hau da, iruzurgileak,benetako konpainiakoa bailitzan,posta elektroniko baten bidez lotura faltsu bat bidaltzen dio bezeroari .
Phishing   Teknikak - 2 Gaizki idatzitako  URL -ak edota azpi-domeinuen erabilerak dira  phisher -ek normalean erabiltzen dituzten iruzurrak,ondoren helbidea adibidez,  http://www.bakuarenizena.com.adibidea.com/ Lotura faltsu hauek apaintzeko beste adibide bat,  a bildua (@) karakterea daukaten helbideak erabiltzea da, ondoren erabiltzaile izena eta pasahitza galdetzeko(estandarren aurkakoa).
Phishing  Teknikak - 3 Beste  phishing  saiakera batzuek, JavaScrists -ak erabiltzen dituzte helbide barra aldatzeko.Azken hau, helbide barraren gainean,entitatearen benetako URL-aren irudi bat jartzen egiten da edota benetako helbide barra itxi eta faltsuzko helbidea gordetzen duen baste berri bat irekiz.
Sniffer Informatika arloan,  sniffer   edo  usnari  bat sareko tramak harrapatzen dituen programa bat da.Orokorrean sarea kudeatzeko erabili ohi da, hala ere, helburu maltzurrekin jarduten duten erabiltzaileen tresna ere izan daiteke .
Spoofing Spoofing  barruan nortasunak faltsutzeko edozein teknika sartzen den arren, ondoren   Spoofing   mota nagusiak azalduko ditugu: IP spoofing .  Makina batetik datorren paketea, beste batetik datorrela pentsaraztean datza.Horretarako  IP  paketeko igorlearen  IP  helbidea aldatzen da. ARP  spoofing .  ARP  taula ordezkatuz eginiko nortasun ordezkapena. DNS spoofing .  Domeinu   izanaren ordezkapenean datza. Domeinu-izena  eta IP  helbidea aldatzen da . ARP spoofing. ARP  taula ordezkatuz eginiko nortasun ordezkapena. MAIL  spoofing . Pertsona edo organizazio baten posta elektronikoa ordezkatzea.  Web  spoofing .  Benetako webgune baten ordezkapena (ez nahastu  phising -rekin).
Spoofing  2 Spoofing   konputagailu-sareen  arloan espioitza edo erabilpen maltzurrekin beste norbait ordezkatzeko teknika multzoak dira. Norbait ordezkatzea modu askotan egin daiteke:  sniffing  bitartez pasahitza lortuz, pasahitzen fitxategiak apurtzen dituzten programak edo beste zenbait teknika erabiliz.
Hijacking IP hijacking : TCP/IP konexio baten bahiketa,  Telnet  saio batean esaterako. Page hijacking : Web orri baten bahiketa. Erasotzaile batek web orri bati egiten dituen aldaketei deritze. Reverse domain hijacking  edo  Domain hijacking : Domeinua lapurtzea. Session   hijacking :Saioaz jabetzea. Browser   hijacking :Nabigatzailea bahitzea.  Spyware  programak web nabigatzaileei egiten dizkien eragiketak dira, hala nola hasiera orria aldatzea , popups  agerraraziz eta abar. Modem  hijacking : Modem bahiketa.  ADSLa   hedatu baino lehenago  dialers  programek  internet  konexioa birkonfiguratzen edo berri bat sortzen zuten tarifa garestiko zenbakiei deituz.

Segurtasun informatikoa

  • 1.
  • 2.
    SEGURTASUN INFORMATIKOA BirusakPhishing Sniffer Spoofing hijacking
  • 3.
    Birusak Birusa erabiltzailearen baimenik edo ezagutzerik gabe eta automatikoki bere burua kopiatuz, konputagailuaren funtzionamendu normala aldatzea helburu duen programa da. Birus informatiko hauek detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, ” antibirus ” izenekoak.
  • 4.
    Funtzionamendua Kutsatuta dagoenprograma egikaritzen da,honela laneko memorian ( RAM )birusa egoiliar geratzen da,nahiz eta birusa eduki zuen programaren exekuzioa bukatu den. Sistema eragilearen oinarrizko zerbitzuen programak kutsatuz ere.Azkenean Disko gogorrean gordetzen da kutsatutako programa, birusaren ugaltze prosezua osotuz . Laburbilduz birus batek hiru fase ditu: Sartu sisteman Kopiatu edo ugaldu Kalteak egin
  • 5.
    Birusen eragina Birusek fitxategi egikarigarrietan eransten da,hauen programazio-kodea aldatuz.Birusek nahita honda dezakete konputagailuaren datuak,baina badaude gogaikarriak direnak bakarrik. Birusek zabaltzea dute helburu nagusitzat haien burura kopiatuz,baina batzuek ekintza kaltegarriak burutzen dituzte,hala nola txantxa batetik konputagailuan kalte handiak eragin arte edo konputagailu-sarea blokeatuta utzirik .
  • 6.
    Phishing Phishing iruzurraren munduko delituari erreferentzia egiten dion hitz informatiko bat da, zeina informazio konfidentziala ( pasahitza edota kreditu txartel edo bankuko edozein informazio) era iruzurgile baten bidez eskuratzeagatik ezagutzen den gizarte-ingenieriaren erabilpenaren bitartez praktikatzen den. Iruzurgilea,ustezko komunikazio elektroniko ofizial baten bitartez(normalean posta elektroniko edo bat-bateko mezularitza edota dei telefonikoen bidez ere burutua)konfiantzazko enpresa edo pertsona bezala aurkezten da.
  • 7.
    Phishing Adibidea http://www.google.com@members.tripod.com/ Helbide honek bezeroa engainatzen du eta irekitzera doan helbidea www.google.com dela sinestarazten du,benetan irekiko den helbidea members.tripod denean
  • 8.
    Phishing Teknikak - 1 Phishing -aren metodo gehienek, diseinuaren bidezko iruzurra erabiltzen dute, hau da, iruzurgileak,benetako konpainiakoa bailitzan,posta elektroniko baten bidez lotura faltsu bat bidaltzen dio bezeroari .
  • 9.
    Phishing Teknikak - 2 Gaizki idatzitako URL -ak edota azpi-domeinuen erabilerak dira phisher -ek normalean erabiltzen dituzten iruzurrak,ondoren helbidea adibidez, http://www.bakuarenizena.com.adibidea.com/ Lotura faltsu hauek apaintzeko beste adibide bat, a bildua (@) karakterea daukaten helbideak erabiltzea da, ondoren erabiltzaile izena eta pasahitza galdetzeko(estandarren aurkakoa).
  • 10.
    Phishing Teknikak- 3 Beste phishing saiakera batzuek, JavaScrists -ak erabiltzen dituzte helbide barra aldatzeko.Azken hau, helbide barraren gainean,entitatearen benetako URL-aren irudi bat jartzen egiten da edota benetako helbide barra itxi eta faltsuzko helbidea gordetzen duen baste berri bat irekiz.
  • 11.
    Sniffer Informatika arloan, sniffer edo usnari bat sareko tramak harrapatzen dituen programa bat da.Orokorrean sarea kudeatzeko erabili ohi da, hala ere, helburu maltzurrekin jarduten duten erabiltzaileen tresna ere izan daiteke .
  • 12.
    Spoofing Spoofing barruan nortasunak faltsutzeko edozein teknika sartzen den arren, ondoren Spoofing mota nagusiak azalduko ditugu: IP spoofing . Makina batetik datorren paketea, beste batetik datorrela pentsaraztean datza.Horretarako IP paketeko igorlearen IP helbidea aldatzen da. ARP spoofing . ARP taula ordezkatuz eginiko nortasun ordezkapena. DNS spoofing . Domeinu izanaren ordezkapenean datza. Domeinu-izena eta IP helbidea aldatzen da . ARP spoofing. ARP taula ordezkatuz eginiko nortasun ordezkapena. MAIL spoofing . Pertsona edo organizazio baten posta elektronikoa ordezkatzea. Web spoofing . Benetako webgune baten ordezkapena (ez nahastu phising -rekin).
  • 13.
    Spoofing 2Spoofing konputagailu-sareen arloan espioitza edo erabilpen maltzurrekin beste norbait ordezkatzeko teknika multzoak dira. Norbait ordezkatzea modu askotan egin daiteke: sniffing bitartez pasahitza lortuz, pasahitzen fitxategiak apurtzen dituzten programak edo beste zenbait teknika erabiliz.
  • 14.
    Hijacking IP hijacking: TCP/IP konexio baten bahiketa, Telnet saio batean esaterako. Page hijacking : Web orri baten bahiketa. Erasotzaile batek web orri bati egiten dituen aldaketei deritze. Reverse domain hijacking edo Domain hijacking : Domeinua lapurtzea. Session hijacking :Saioaz jabetzea. Browser hijacking :Nabigatzailea bahitzea. Spyware programak web nabigatzaileei egiten dizkien eragiketak dira, hala nola hasiera orria aldatzea , popups agerraraziz eta abar. Modem hijacking : Modem bahiketa. ADSLa hedatu baino lehenago dialers programek internet konexioa birkonfiguratzen edo berri bat sortzen zuten tarifa garestiko zenbakiei deituz.