The 70 undip words of length 6 with their lattice walks jmallos
Baskets corresponding to hamiltonian cubic planar graphs can be described by code words in a shuffled Dyck language called undip. Here are all 70 undip words of length 6 shown alongside the lattice walk interpretation of the word.
1. Δούρειος Ίππος (υπολογιστές)
Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο
πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το
όνομά του προκύπτει από την Ιλιάδα του Ομήρου, όπου αναγράφεται ότι
ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν
Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό
των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι
είναι παρόμοια με την τακτική που χρησιμοποίησε οΟδυσσέας, οπότε πήραν και αυτήν την
ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον
υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι
ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης
εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο
υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η
εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν
πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες
επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε
μεταδίδονται μολύνοντας αρχεία.
Πίνακας περιεχομένων
[Απόκρυψη]
• 1 Ιστορία
• 2 Τύποι δούρειων ίππων
• 3 Τρόποι μόλυνσης
o 3.1 Road Apple
• 4 Γνωστοί δούρειοι ίπποι
• 5 Δείτε επίσης
[Επεξεργασία]Ιστορία
Ο όρος "δούρειος ίππος" χρησιμοποιήθηκε αρχικά από τον Κεν Τόμσον στην ομιλία του το 1983
κατά την τελετή απονομής των βραβείων Turing. Ο Τόμσον παρατήρησε ότι είναι δυνατόν να
προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών
πρόσβασης. Αυτήν του την ανακάλυψη την ονόμασε "δούρειο ίππο". Επιπροσθέτως υποστήριξε
ότι οποιοσδήποτε μεταγλωττιστής C μπορεί να μετατραπεί κατάλληλα ούτως ώστε να προσθέτει
αυτόματα κακόβουλο κώδικα στα προγράμματα που δημιουργεί. Με τον τρόπο αυτό ο εντοπισμός
του κακόβουλου κώδικα γίνεται ακόμη πιο δύσκολος.
2. [Επεξεργασία]Τύποι δούρειων ίππων
Υπάρχουν δύο είδη δούρειων ίππων:
Το πρώτο είδος αποτελείται από κανονικά προγράμματα, τα οποία
διάφοροι χάκερς μεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή
ανήκουν για παράδειγμα διάφορα ομότιμα προγράμματα ανταλλαγής αρχείων (peer-to-peer),
προγράμματα ανακοίνωσης καιρικών συνθηκών κοκ.
Το δεύτερο είδος περιλαμβάνει μεμονωμένα προγράμματα που ξεγελούν τον χρήστη και τον
κάνουν να νομίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον
παρασύρουν να εκτελέσει το αρχείο, μολύνοντας έτσι τον υπολογιστή του.
Σε αντίθεση με άλλα κακόβουλα προγράμματα (σκουλήκια, ιούς κοκ), οι δούρειοι ίπποι δεν
μπορούν να δράσουν αυτόνομα αλλά εξαρτώνται από τις ενέργειες που θα κάνει το υποψήφιο
θύμα. Τέλος, στην επιστήμη της αρχιτεκτονικής υπολογιστών, η λέξη "δούρειος ίππος" μπορεί
επίσης να αναφέρεται και σε κενά ασφαλείας που επιτρέπουν σε διάφορα προγράμματα να
διαβάσουν αρχεία χωρίς εξουσιοδότηση.
Οι τύποι δούρειων ίππων μπορούν να διαχωριστούν περαιτέρω στις εξής κατηγορίες ανάλογα με
τις συνέπειες που έχουν στον μολυσμένο υπολογιστή:
Απομακρυσμένη πρόσβαση.
Αποστολή e-mail.
Καταστροφή αρχείων.
Κατέβασμα αρχείων.
Proxy Trojan.
FTP Trojan (προσθήκη, διαγραφή ή μεταφορά αρχείων από τον μολυσμένο υπολογιστή).
Απενεργοποίηση λογισμικού ασφαλείας (firewall, αντιϊκά κλπ).
Denial of Service (DoS).
URL Trojan (επιτρέπει στον υπολογιστή να συνδεθεί στο διαδίκτυο μόνο μέσω μίας πολύ
ακριβής σύνδεσης).
Μερικές από τις επιπτώσεις εκτέλεσης ενός δούρειου ίππου είναι για παράδειγμα η διαγραφή
αρχείων στον μολυσμένο υπολογιστή, η χρησιμοποίησή του για επίθεση σε άλλους υπολογιστές,
το ανοιγόκλεισμα του οδηγού CD-ROM, η παρακολούθηση των κινήσεων του χρήστη για την
απόκτηση των κωδικών του σε τράπεζες, απόκτηση διευθύνσεων e-mail για να χρησιμοποιηθούν
για spamming, επανεκκίνηση του υπολογιστή, απενεργοποίηση προγραμμάτων firewall ή αντιϊκών
και πολλά άλλα.
[Επεξεργασία]Τρόποι μόλυνσης
3. Η πλειοψηφία των μολύνσεων υπολογιστών από δούρειους ίππους συμβαίνει επειδή ο χρήστης
προσπάθησε να εκτελέσει ένα μολυσμένο πρόγραμμα. Για τον λόγο αυτό οι χρήστες πάντα
προτρέπονται να μην ανοίγουν ύποπτα αρχεία επισυναπτόμενα σε e-mail. Συνήθως το
επισυναπτόμενο αρχείο περιλαμβάνει όμορφα γραφικά ή κινούμενη εικόνα, αλλά περιέχει επίσης
ύποπτο κώδικα που μολύνει τον υπολογιστή του χρήστη. Παρόλα αυτά, το πρόγραμμα δεν είναι
απαραίτητο να έχει φτάσει στον χρήστη με e-mail. Μπορεί να το έχει κατεβάσει από έναν
ιστοχώρο, μέσω προγραμμάτων Instant Messaging, σε CD ή DVD.
[Επεξεργασία]Road Apple
Road Apple είναι μία τεχνική που χρησιμοποιείται συχνά από τους χακερς. Αυτό που κάνουν είναι
να τοποθετούν σε μία δισκέτα ή σε ένα CD ένα κακόβουλο πρόγραμμα, να της δίνουν ένα
κατάλληλο όνομα και να την αφήνουν τυχαία πάνω σε ένα γραφείο με την ελπίδα ότι κάποιος θα
την χρησιμοποιήσει. Η επίθεση αυτή βασίζεται στην περιέργεια του θύματος. Παράδειγμα μίας
τέτοιας επίθεσης είναι το εξής: κάποιος βρίσκει από το διαδίκτυο το λογότυπο μίας εταιρείας,
δημιουργεί βάσει αυτού μία ετικέτα που κινεί την περιέργεια (πχ. Μισθοί υπαλλήλων) και το αφήνει
σε κάποιο γραφείο της εταιρείας. Εάν κάποιος περίεργος υπάλληλος την χρησιμοποιήσει, τότε ο
υπολογιστής του θα μολυνθεί με κακόβουλο λογισμικό.
[Επεξεργασία]Γνωστοί δούρειοι ίπποι
Downloader-EV
Dropper-EV
Pest Trap
NetBus
flooder
Tagasaurus
Vundo trojan
Gromozon Trojan
Sub-7
Cuteqq_Cn.exe
4. Υπολογιστής σκουλήκι
Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Morris Worm πηγή δίσκο κώδικα στοComputer History Museum .
Εξάπλωση του ιού τύπου worm Conficker .
Ένας ιός τύπου worm υπολογιστή είναι ένα αυτοαναπαραγόμενους malware προγράμματος
ηλεκτρονικού υπολογιστή , η οποία χρησιμοποιεί ένα δίκτυο υπολογιστών για να στείλει αντίγραφα
του εαυτού του με άλλους κόμβους (υπολογιστές του δικτύου) και μπορεί να το πράξει χωρίς την
παρέμβαση του χρήστη. Αυτό οφείλεται σε ελλείψεις ασφάλειας στον υπολογιστή προορισμού. Σε
αντίθεση με τον ιό του υπολογιστή , δεν χρειάζεται να συνδεθεί με ένα υπάρχον
πρόγραμμα.Σκουλήκια σχεδόν πάντα προκαλούν τουλάχιστον κάποια βλάβη στο δίκτυο, έστω και
μόνο με την κατανάλωση εύρους ζώνης , ενώ οι ιοί σχεδόν πάντα διεφθαρμένα ή να
τροποποιήσετε αρχεία σε έναν υπολογιστή προορισμού.
Περιεχόμενα
[hide]
5. • 1 ωφέλιμων φορτίων
• 2 Σκουλήκια με καλή πρόθεση
• 3 Προστασία από επικίνδυνες σκουλήκια υπολογιστών
• 4 τεχνικών μείωσης
• 5 Ιστορία
• 6 Βλέπε επίσης
• 7 Αναφορές
• 8 Εξωτερικές συνδέσεις
[ edit ]ωφέλιμων φορτίων
σκουλήκια που έχουν δημιουργηθεί Πολλά σχεδιαστεί μόνο για να εξαπλωθεί, και δεν
προσπαθούν να αλλάξουν τα συστήματα που περνούν. Ωστόσο, καθώς το σκουλήκι
Morris καιMydoom έδειξε, ακόμη και αυτά τα "ωφέλιμο φορτίο ελεύθερο" σκουλήκια μπορεί να
προκαλέσει σοβαρή διαταραχή με την αύξηση της κυκλοφορίας στο δίκτυο και άλλα ανεπιθύμητα
αποτελέσματα. Μια « ωφέλιμο φορτίο »είναι ο κωδικός στο σκουλήκι σχεδιαστεί για να κάνει κάτι
περισσότερο από την εξάπλωση του ιού τύπου worm θα μπορούσε να διαγράψει τα αρχεία σε ένα
σύστημα του ξενιστή (π.χ., η ExploreZip σκουλήκι), κρυπτογράφηση των αρχείων σε
ένα cryptoviral εκβίαση επίθεση, ή να στείλετε τα έγγραφα μέσω e-mail . Μια πολύ συχνή ωφέλιμο
φορτίο για τα σκουλήκια είναι η εγκατάσταση ενός κερκόπορτα στον μολυσμένο υπολογιστή για να
καταστεί δυνατή η δημιουργία ενός « ζόμπι »του υπολογιστή υπό τον έλεγχο του δημιουργού
σκουλήκι. Τα δίκτυα των εν λόγω μηχανημάτων είναι συχνά αναφέρεται ως botnets και είναι πολύ
συχνά χρησιμοποιούνται από spam αποστολείς για την αποστολή ανεπιθύμητης αλληλογραφίας ή
για να καλύψουν το website τους διεύθυνση. [1] Οι Spammers ως εκ τούτου θεωρείται ότι είναι μια
πηγή χρηματοδότησης για τη δημιουργία των εν λόγω σκουλήκια, [ 2] [3] και σκουλήκι έχουν
συγγραφείς του έχουν αλιευθεί πώλησης καταλόγων διευθύνσεων IP των μολυσμένων
μηχανημάτων. [4] Αυτοί προσπαθούν να εκβιάσει εταιρείες με απείλησε DoS επιθέσεις. [5]
Κερκόπορτες μπορεί να αξιοποιηθεί με άλλα κακόβουλα προγράμματα, συμπεριλαμβανομένων
των σκουλήκια. Τα παραδείγματα περιλαμβάνουν Doomjuice , η οποία εξαπλώνεται με την
καλύτερη της πλαγίας οδού που ανοίχθηκε με τον Mydoom , και τουλάχιστον μια εμφάνιση του
malware εκμεταλλευόμενοι τις rootkit και κερκόπορτα εγκατασταθεί από την Sony /
BMG DRM λογισμικό που χρησιμοποιείται από τα εκατομμύρια των μουσικών CD πριν από τα
τέλη του 2005 [. αμφίβολη - συζητήσουν ]
[ edit ]Worms με καλή πρόθεση
Αρχίζοντας με την πρώτη έρευνα σχετικά με τα σκουλήκια στο Xerox PARC , έχουν υπάρξει
προσπάθειες να δημιουργηθούν χρήσιμες σκουλήκια. Η Nachi οικογένεια των σκουληκιών, για
6. παράδειγμα, προσπάθησε να κατεβάσετε και να εγκαταστήσετε ενημερωμένες εκδόσεις κώδικα
από το δικτυακό τόπο της Microsoft για να επιδιορθώσετε τα τρωτά σημεία του συστήματος
υποδοχής με την αξιοποίηση των ίδιων των τρωτών σημείων. Στην πράξη, αν και αυτό μπορεί να
είχε κάνει τα συστήματα αυτά πιο ασφαλή, θα αυξηθεί σημαντικά η κίνηση στο δίκτυο, την
επανεκκίνηση της μηχανής κατά τη διάρκεια του patching του, και έκανε το έργο της χωρίς τη
συγκατάθεση του ιδιοκτήτη ή του χρήστη του υπολογιστή.
Μερικά σκουλήκια, όπως XSS σκουλήκια έχουν γραφτεί για την έρευνα για τον προσδιορισμό των
παραγόντων του τρόπου εξάπλωσης worms, όπως η κοινωνική δραστηριότητα και η αλλαγή στη
συμπεριφορά των χρηστών, ενώ άλλα σκουλήκια είναι κάτι περισσότερο από μιαφάρσα , όπως
αυτή που στέλνει η δημοφιλής εικόνα μακρο της κουκουβάγιας με τη φράση " O rly; " σε μια ουρά
εκτύπωσης στο μολυσμένο υπολογιστή. Μια άλλη έρευνα που προτείνει ό, τι φαίνεται να είναι το
πρώτο worm υπολογιστή που λειτουργεί με το δεύτερο στρώμα του μοντέλου OSI (Data Link
Layer), αξιοποιεί τις πληροφορίες τοπολογίας, όπως η Content-addressable πίνακες μνήμης
(CAM) και Spanning Tree πληροφορίες που αποθηκεύονται στο πλαίσιο των αλλαγών για να
διαδώσουν και καθετήρα για τους ευάλωτους κόμβους έως ότου το εταιρικό δίκτυο καλύπτεται. [6]
Οι περισσότεροι ειδικοί σε θέματα ασφάλειας όσον αφορά όλα τα σκουλήκια όπως κακόβουλο
λογισμικό , ανεξάρτητα από το ωφέλιμο φορτίο τους ή «συγγραφείς προθέσεις τους.
[ Επεξεργασία ]Προστασία από την επικίνδυνη σκουλήκια
υπολογιστών
Worms εξάπλωση εκμεταλλευόμενοι τα τρωτά σημεία των λειτουργικών συστημάτων. Οι
προμηθευτές με προβλήματα ασφάλειας εφοδιασμού τακτικές ενημερώσεις ασφαλείας [7] (βλέπε
" Patch Τρίτη "), και εφόσον αυτές είναι τοποθετημένες σε ένα μηχάνημα, στη συνέχεια, η
πλειοψηφία των σκουληκιών είναι σε θέση να εξαπλωθεί σε αυτό. Εάν μια ευπάθεια
αποκαλύπτονται πριν από την ενημερωμένη έκδοση κώδικα ασφαλείας που απελευθερώνονται
από τον πωλητή, μια μηδέν-ημέρας επίθεσης είναι δυνατή.
Οι χρήστες πρέπει να έχουν επίγνωση του ανοίγματος των απροσδόκητων ηλεκτρονικού
ταχυδρομείου, [8], και δεν θα πρέπει να τρέξει τα συνημμένα αρχεία ή προγράμματα, ή να
επισκέπτονται ιστοσελίδες που συνδέονται με τέτοια μηνύματα. Ωστόσο, όπως με
την ILOVEYOUσκουλήκι, και με την αύξηση της ανάπτυξης και της αποτελεσματικότητας
του phishing επιθέσεις, παραμένει δυνατή για να ξεγελάσουν τον τελικό χρήστη σε λειτουργία ένα
κακόβουλο κώδικα.
Anti-virus και anti-spyware λογισμικό είναι χρήσιμο, αλλά πρέπει να τηρείται ενημερωμένο με τα
νέα αρχεία μοτίβο τουλάχιστον κάθε λίγες ημέρες. Η χρήση ενός τείχους προστασίας συνιστάται
επίσης.
Στο-Ιουνίου 2008, τεύχος Απριλίου του IEEE Transactions on Αξιόπιστα και Secure Computing,
επιστήμονες πληροφορικής περιγράφουν ένα δυναμικό νέο τρόπο για την καταπολέμηση
7. σκουλήκια διαδίκτυο. Οι ερευνητές ανακάλυψαν πώς να περιέχει το είδος σκουληκιού που σαρώνει
το Διαδίκτυο τυχαία, ψάχνοντας για τις ευπαθείς οικοδεσπότες να μολύνει. Βρήκαν ότι το κλειδί
είναι για το λογισμικό να παρακολουθεί τον αριθμό των σαρώσεων ότι οι μηχανές σε ένα δίκτυο
στέλνει. Όταν μια μηχανή αρχίζει να στέλνει έξω πάρα πολλές σαρώσεις, είναι ένα σημάδι ότι έχει
μολυνθεί, που επιτρέπει στους διαχειριστές να το πάρετε από τη γραμμή και να την ελέγχουν για
ιούς. [9][10]
[ edit ]τεχνικές μείωσης του
ACLs σε routers και switches
Πακέτων φίλτρων
Nullrouting
TCP Wrapper / libwrap ενεργοποιημένη υπηρεσία δικτύου δαιμόνων
[ Επεξεργασία ]Ιστορία
Η πραγματική έννοια "σκουλήκι" »χρησιμοποιήθηκε για πρώτη φορά στην John Brunner 's 1975
μυθιστόρημα, Το Shockwave Rider . Σε αυτό το μυθιστόρημα, Nichlas Haflinger σχεδιάζει και
πυροδοτεί ένα σκουλήκι συλλογής στοιχείων σε μια πράξη εκδίκησης εναντίον των ισχυρών
ανδρών που λειτουργούν σε εθνικό ηλεκτρονικό ιστό πληροφοριών που επάγει την συμμόρφωση
μάζα. "Έχετε την μεγαλύτερη έως σήμερα σκουλήκι χαλαρά στο δίχτυ, και σαμποτάρει αυτόματα
κάθε απόπειρα να την παρακολουθεί ... ποτέ δεν υπήρξε ένα σκουλήκι με την σκληρή ένα κεφάλι ή
ότι μακρά ουρά!" [11]
Στις 2 του Νοεμβρίου 1988, ο Robert Tappan Morris , ένα πανεπιστήμιο του Cornell επιστήμη των
υπολογιστών μεταπτυχιακός φοιτητής, εξαπέλυσε αυτό που έγινε γνωστό ως το σκουλήκι Morris ,
διαταράσσοντας ίσως το 10% των υπολογιστών, στη συνέχεια, στο Διαδίκτυο [12][13] και την
παρακίνηση δημιουργίας του CERT Coordination Center [14] και Phage λίστα. [15] Morris ο ίδιος έγινε
ο πρώτος άνθρωπος δικαστεί και καταδικαστεί στο πλαίσιο του 1986 Ηλεκτρονικής Απάτης και
Κατάχρησης πράξη . [16]