SlideShare a Scribd company logo
Δούρειος Ίππος (υπολογιστές)
    Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια

    Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο
    πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
    λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το
    όνομά του προκύπτει από την Ιλιάδα του Ομήρου, όπου αναγράφεται ότι
    ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν
    Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό
    των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι
    είναι παρόμοια με την τακτική που χρησιμοποίησε οΟδυσσέας, οπότε πήραν και αυτήν την
    ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον
    υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι
    ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης
    εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο
    υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η
    εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν
    πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες
    επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε
    μεταδίδονται μολύνοντας αρχεία.

         Πίνακας περιεχομένων
                [Απόκρυψη]


•   1 Ιστορία

•   2 Τύποι δούρειων ίππων

•   3 Τρόποι μόλυνσης

     o     3.1 Road Apple

•   4 Γνωστοί δούρειοι ίπποι


•   5 Δείτε επίσης

    [Επεξεργασία]Ιστορία

    Ο όρος "δούρειος ίππος" χρησιμοποιήθηκε αρχικά από τον Κεν Τόμσον στην ομιλία του το 1983
    κατά την τελετή απονομής των βραβείων Turing. Ο Τόμσον παρατήρησε ότι είναι δυνατόν να
    προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών
    πρόσβασης. Αυτήν του την ανακάλυψη την ονόμασε "δούρειο ίππο". Επιπροσθέτως υποστήριξε
    ότι οποιοσδήποτε μεταγλωττιστής C μπορεί να μετατραπεί κατάλληλα ούτως ώστε να προσθέτει
    αυτόματα κακόβουλο κώδικα στα προγράμματα που δημιουργεί. Με τον τρόπο αυτό ο εντοπισμός
    του κακόβουλου κώδικα γίνεται ακόμη πιο δύσκολος.
[Επεξεργασία]Τύποι       δούρειων ίππων
Υπάρχουν δύο είδη δούρειων ίππων:


   Το πρώτο είδος αποτελείται από κανονικά προγράμματα, τα οποία
    διάφοροι χάκερς μεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή
    ανήκουν για παράδειγμα διάφορα ομότιμα προγράμματα ανταλλαγής αρχείων (peer-to-peer),
    προγράμματα ανακοίνωσης καιρικών συνθηκών κοκ.

   Το δεύτερο είδος περιλαμβάνει μεμονωμένα προγράμματα που ξεγελούν τον χρήστη και τον
    κάνουν να νομίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον
    παρασύρουν να εκτελέσει το αρχείο, μολύνοντας έτσι τον υπολογιστή του.


Σε αντίθεση με άλλα κακόβουλα προγράμματα (σκουλήκια, ιούς κοκ), οι δούρειοι ίπποι δεν
μπορούν να δράσουν αυτόνομα αλλά εξαρτώνται από τις ενέργειες που θα κάνει το υποψήφιο
θύμα. Τέλος, στην επιστήμη της αρχιτεκτονικής υπολογιστών, η λέξη "δούρειος ίππος" μπορεί
επίσης να αναφέρεται και σε κενά ασφαλείας που επιτρέπουν σε διάφορα προγράμματα να
διαβάσουν αρχεία χωρίς εξουσιοδότηση.

Οι τύποι δούρειων ίππων μπορούν να διαχωριστούν περαιτέρω στις εξής κατηγορίες ανάλογα με
τις συνέπειες που έχουν στον μολυσμένο υπολογιστή:


   Απομακρυσμένη πρόσβαση.

   Αποστολή e-mail.

   Καταστροφή αρχείων.

   Κατέβασμα αρχείων.

   Proxy Trojan.

   FTP Trojan (προσθήκη, διαγραφή ή μεταφορά αρχείων από τον μολυσμένο υπολογιστή).

   Απενεργοποίηση λογισμικού ασφαλείας (firewall, αντιϊκά κλπ).

   Denial of Service (DoS).

   URL Trojan (επιτρέπει στον υπολογιστή να συνδεθεί στο διαδίκτυο μόνο μέσω μίας πολύ
    ακριβής σύνδεσης).


Μερικές από τις επιπτώσεις εκτέλεσης ενός δούρειου ίππου είναι για παράδειγμα η διαγραφή
αρχείων στον μολυσμένο υπολογιστή, η χρησιμοποίησή του για επίθεση σε άλλους υπολογιστές,
το ανοιγόκλεισμα του οδηγού CD-ROM, η παρακολούθηση των κινήσεων του χρήστη για την
απόκτηση των κωδικών του σε τράπεζες, απόκτηση διευθύνσεων e-mail για να χρησιμοποιηθούν
για spamming, επανεκκίνηση του υπολογιστή, απενεργοποίηση προγραμμάτων firewall ή αντιϊκών
και πολλά άλλα.

[Επεξεργασία]Τρόποι       μόλυνσης
Η πλειοψηφία των μολύνσεων υπολογιστών από δούρειους ίππους συμβαίνει επειδή ο χρήστης
προσπάθησε να εκτελέσει ένα μολυσμένο πρόγραμμα. Για τον λόγο αυτό οι χρήστες πάντα
προτρέπονται να μην ανοίγουν ύποπτα αρχεία επισυναπτόμενα σε e-mail. Συνήθως το
επισυναπτόμενο αρχείο περιλαμβάνει όμορφα γραφικά ή κινούμενη εικόνα, αλλά περιέχει επίσης
ύποπτο κώδικα που μολύνει τον υπολογιστή του χρήστη. Παρόλα αυτά, το πρόγραμμα δεν είναι
απαραίτητο να έχει φτάσει στον χρήστη με e-mail. Μπορεί να το έχει κατεβάσει από έναν
ιστοχώρο, μέσω προγραμμάτων Instant Messaging, σε CD ή DVD.

[Επεξεργασία]Road      Apple
Road Apple είναι μία τεχνική που χρησιμοποιείται συχνά από τους χακερς. Αυτό που κάνουν είναι
να τοποθετούν σε μία δισκέτα ή σε ένα CD ένα κακόβουλο πρόγραμμα, να της δίνουν ένα
κατάλληλο όνομα και να την αφήνουν τυχαία πάνω σε ένα γραφείο με την ελπίδα ότι κάποιος θα
την χρησιμοποιήσει. Η επίθεση αυτή βασίζεται στην περιέργεια του θύματος. Παράδειγμα μίας
τέτοιας επίθεσης είναι το εξής: κάποιος βρίσκει από το διαδίκτυο το λογότυπο μίας εταιρείας,
δημιουργεί βάσει αυτού μία ετικέτα που κινεί την περιέργεια (πχ. Μισθοί υπαλλήλων) και το αφήνει
σε κάποιο γραφείο της εταιρείας. Εάν κάποιος περίεργος υπάλληλος την χρησιμοποιήσει, τότε ο
υπολογιστής του θα μολυνθεί με κακόβουλο λογισμικό.

[Επεξεργασία]Γνωστοί        δούρειοι ίπποι

   Downloader-EV

   Dropper-EV

   Pest Trap

   NetBus

   flooder

   Tagasaurus

   Vundo trojan

   Gromozon Trojan

   Sub-7

   Cuteqq_Cn.exe
Υπολογιστής σκουλήκι
Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια




Morris Worm πηγή δίσκο κώδικα στοComputer History Museum .




Εξάπλωση του ιού τύπου worm Conficker .


Ένας ιός τύπου worm υπολογιστή είναι ένα αυτοαναπαραγόμενους malware προγράμματος
ηλεκτρονικού υπολογιστή , η οποία χρησιμοποιεί ένα δίκτυο υπολογιστών για να στείλει αντίγραφα
του εαυτού του με άλλους κόμβους (υπολογιστές του δικτύου) και μπορεί να το πράξει χωρίς την
παρέμβαση του χρήστη. Αυτό οφείλεται σε ελλείψεις ασφάλειας στον υπολογιστή προορισμού. Σε
αντίθεση με τον ιό του υπολογιστή , δεν χρειάζεται να συνδεθεί με ένα υπάρχον
πρόγραμμα.Σκουλήκια σχεδόν πάντα προκαλούν τουλάχιστον κάποια βλάβη στο δίκτυο, έστω και
μόνο με την κατανάλωση εύρους ζώνης , ενώ οι ιοί σχεδόν πάντα διεφθαρμένα ή να
τροποποιήσετε αρχεία σε έναν υπολογιστή προορισμού.

                   Περιεχόμενα
                       [hide]
•   1 ωφέλιμων φορτίων

•   2 Σκουλήκια με καλή πρόθεση

•   3 Προστασία από επικίνδυνες σκουλήκια υπολογιστών

•   4 τεχνικών μείωσης

•   5 Ιστορία

•   6 Βλέπε επίσης

•   7 Αναφορές


•   8 Εξωτερικές συνδέσεις

    [ edit ]ωφέλιμων              φορτίων
    σκουλήκια που έχουν δημιουργηθεί Πολλά σχεδιαστεί μόνο για να εξαπλωθεί, και δεν
    προσπαθούν να αλλάξουν τα συστήματα που περνούν. Ωστόσο, καθώς το σκουλήκι
    Morris καιMydoom έδειξε, ακόμη και αυτά τα "ωφέλιμο φορτίο ελεύθερο" σκουλήκια μπορεί να
    προκαλέσει σοβαρή διαταραχή με την αύξηση της κυκλοφορίας στο δίκτυο και άλλα ανεπιθύμητα
    αποτελέσματα. Μια « ωφέλιμο φορτίο »είναι ο κωδικός στο σκουλήκι σχεδιαστεί για να κάνει κάτι
    περισσότερο από την εξάπλωση του ιού τύπου worm θα μπορούσε να διαγράψει τα αρχεία σε ένα
    σύστημα του ξενιστή (π.χ., η ExploreZip σκουλήκι), κρυπτογράφηση των αρχείων σε
    ένα cryptoviral εκβίαση επίθεση, ή να στείλετε τα έγγραφα μέσω e-mail . Μια πολύ συχνή ωφέλιμο
    φορτίο για τα σκουλήκια είναι η εγκατάσταση ενός κερκόπορτα στον μολυσμένο υπολογιστή για να
    καταστεί δυνατή η δημιουργία ενός « ζόμπι »του υπολογιστή υπό τον έλεγχο του δημιουργού
    σκουλήκι. Τα δίκτυα των εν λόγω μηχανημάτων είναι συχνά αναφέρεται ως botnets και είναι πολύ
    συχνά χρησιμοποιούνται από spam αποστολείς για την αποστολή ανεπιθύμητης αλληλογραφίας ή
    για να καλύψουν το website τους διεύθυνση. [1] Οι Spammers ως εκ τούτου θεωρείται ότι είναι μια
    πηγή χρηματοδότησης για τη δημιουργία των εν λόγω σκουλήκια, [ 2] [3] και σκουλήκι έχουν
    συγγραφείς του έχουν αλιευθεί πώλησης καταλόγων διευθύνσεων IP των μολυσμένων
    μηχανημάτων. [4] Αυτοί προσπαθούν να εκβιάσει εταιρείες με απείλησε DoS επιθέσεις. [5]

    Κερκόπορτες μπορεί να αξιοποιηθεί με άλλα κακόβουλα προγράμματα, συμπεριλαμβανομένων
    των σκουλήκια. Τα παραδείγματα περιλαμβάνουν Doomjuice , η οποία εξαπλώνεται με την
    καλύτερη της πλαγίας οδού που ανοίχθηκε με τον Mydoom , και τουλάχιστον μια εμφάνιση του
    malware εκμεταλλευόμενοι τις rootkit και κερκόπορτα εγκατασταθεί από την Sony /
    BMG DRM λογισμικό που χρησιμοποιείται από τα εκατομμύρια των μουσικών CD πριν από τα
    τέλη του 2005 [. αμφίβολη - συζητήσουν ]

    [ edit ]Worms           με καλή πρόθεση
    Αρχίζοντας με την πρώτη έρευνα σχετικά με τα σκουλήκια στο Xerox PARC , έχουν υπάρξει
    προσπάθειες να δημιουργηθούν χρήσιμες σκουλήκια. Η Nachi οικογένεια των σκουληκιών, για
παράδειγμα, προσπάθησε να κατεβάσετε και να εγκαταστήσετε ενημερωμένες εκδόσεις κώδικα
από το δικτυακό τόπο της Microsoft για να επιδιορθώσετε τα τρωτά σημεία του συστήματος
υποδοχής με την αξιοποίηση των ίδιων των τρωτών σημείων. Στην πράξη, αν και αυτό μπορεί να
είχε κάνει τα συστήματα αυτά πιο ασφαλή, θα αυξηθεί σημαντικά η κίνηση στο δίκτυο, την
επανεκκίνηση της μηχανής κατά τη διάρκεια του patching του, και έκανε το έργο της χωρίς τη
συγκατάθεση του ιδιοκτήτη ή του χρήστη του υπολογιστή.

Μερικά σκουλήκια, όπως XSS σκουλήκια έχουν γραφτεί για την έρευνα για τον προσδιορισμό των
παραγόντων του τρόπου εξάπλωσης worms, όπως η κοινωνική δραστηριότητα και η αλλαγή στη
συμπεριφορά των χρηστών, ενώ άλλα σκουλήκια είναι κάτι περισσότερο από μιαφάρσα , όπως
αυτή που στέλνει η δημοφιλής εικόνα μακρο της κουκουβάγιας με τη φράση " O rly; " σε μια ουρά
εκτύπωσης στο μολυσμένο υπολογιστή. Μια άλλη έρευνα που προτείνει ό, τι φαίνεται να είναι το
πρώτο worm υπολογιστή που λειτουργεί με το δεύτερο στρώμα του μοντέλου OSI (Data Link
Layer), αξιοποιεί τις πληροφορίες τοπολογίας, όπως η Content-addressable πίνακες μνήμης
(CAM) και Spanning Tree πληροφορίες που αποθηκεύονται στο πλαίσιο των αλλαγών για να
διαδώσουν και καθετήρα για τους ευάλωτους κόμβους έως ότου το εταιρικό δίκτυο καλύπτεται. [6]

Οι περισσότεροι ειδικοί σε θέματα ασφάλειας όσον αφορά όλα τα σκουλήκια όπως κακόβουλο
λογισμικό , ανεξάρτητα από το ωφέλιμο φορτίο τους ή «συγγραφείς προθέσεις τους.

[ Επεξεργασία ]Προστασία         από την επικίνδυνη σκουλήκια
υπολογιστών
Worms εξάπλωση εκμεταλλευόμενοι τα τρωτά σημεία των λειτουργικών συστημάτων. Οι
προμηθευτές με προβλήματα ασφάλειας εφοδιασμού τακτικές ενημερώσεις ασφαλείας [7] (βλέπε
" Patch Τρίτη "), και εφόσον αυτές είναι τοποθετημένες σε ένα μηχάνημα, στη συνέχεια, η
πλειοψηφία των σκουληκιών είναι σε θέση να εξαπλωθεί σε αυτό. Εάν μια ευπάθεια
αποκαλύπτονται πριν από την ενημερωμένη έκδοση κώδικα ασφαλείας που απελευθερώνονται
από τον πωλητή, μια μηδέν-ημέρας επίθεσης είναι δυνατή.

Οι χρήστες πρέπει να έχουν επίγνωση του ανοίγματος των απροσδόκητων ηλεκτρονικού
ταχυδρομείου, [8], και δεν θα πρέπει να τρέξει τα συνημμένα αρχεία ή προγράμματα, ή να
επισκέπτονται ιστοσελίδες που συνδέονται με τέτοια μηνύματα. Ωστόσο, όπως με
την ILOVEYOUσκουλήκι, και με την αύξηση της ανάπτυξης και της αποτελεσματικότητας
του phishing επιθέσεις, παραμένει δυνατή για να ξεγελάσουν τον τελικό χρήστη σε λειτουργία ένα
κακόβουλο κώδικα.

Anti-virus και anti-spyware λογισμικό είναι χρήσιμο, αλλά πρέπει να τηρείται ενημερωμένο με τα
νέα αρχεία μοτίβο τουλάχιστον κάθε λίγες ημέρες. Η χρήση ενός τείχους προστασίας συνιστάται
επίσης.

Στο-Ιουνίου 2008, τεύχος Απριλίου του IEEE Transactions on Αξιόπιστα και Secure Computing,
επιστήμονες πληροφορικής περιγράφουν ένα δυναμικό νέο τρόπο για την καταπολέμηση
σκουλήκια διαδίκτυο. Οι ερευνητές ανακάλυψαν πώς να περιέχει το είδος σκουληκιού που σαρώνει
το Διαδίκτυο τυχαία, ψάχνοντας για τις ευπαθείς οικοδεσπότες να μολύνει. Βρήκαν ότι το κλειδί
είναι για το λογισμικό να παρακολουθεί τον αριθμό των σαρώσεων ότι οι μηχανές σε ένα δίκτυο
στέλνει. Όταν μια μηχανή αρχίζει να στέλνει έξω πάρα πολλές σαρώσεις, είναι ένα σημάδι ότι έχει
μολυνθεί, που επιτρέπει στους διαχειριστές να το πάρετε από τη γραμμή και να την ελέγχουν για
ιούς. [9][10]

[ edit ]τεχνικές        μείωσης του

     ACLs σε routers και switches

     Πακέτων φίλτρων

     Nullrouting

     TCP Wrapper / libwrap ενεργοποιημένη υπηρεσία δικτύου δαιμόνων


[ Επεξεργασία ]Ιστορία

Η πραγματική έννοια "σκουλήκι" »χρησιμοποιήθηκε για πρώτη φορά στην John Brunner 's 1975
μυθιστόρημα, Το Shockwave Rider . Σε αυτό το μυθιστόρημα, Nichlas Haflinger σχεδιάζει και
πυροδοτεί ένα σκουλήκι συλλογής στοιχείων σε μια πράξη εκδίκησης εναντίον των ισχυρών
ανδρών που λειτουργούν σε εθνικό ηλεκτρονικό ιστό πληροφοριών που επάγει την συμμόρφωση
μάζα. "Έχετε την μεγαλύτερη έως σήμερα σκουλήκι χαλαρά στο δίχτυ, και σαμποτάρει αυτόματα
κάθε απόπειρα να την παρακολουθεί ... ποτέ δεν υπήρξε ένα σκουλήκι με την σκληρή ένα κεφάλι ή
ότι μακρά ουρά!" [11]

Στις 2 του Νοεμβρίου 1988, ο Robert Tappan Morris , ένα πανεπιστήμιο του Cornell επιστήμη των
υπολογιστών μεταπτυχιακός φοιτητής, εξαπέλυσε αυτό που έγινε γνωστό ως το σκουλήκι Morris ,
διαταράσσοντας ίσως το 10% των υπολογιστών, στη συνέχεια, στο Διαδίκτυο [12][13] και την
παρακίνηση δημιουργίας του CERT Coordination Center [14] και Phage λίστα. [15] Morris ο ίδιος έγινε
ο πρώτος άνθρωπος δικαστεί και καταδικαστεί στο πλαίσιο του 1986 Ηλεκτρονικής Απάτης και
Κατάχρησης πράξη . [16]

More Related Content

What's hot

ιοoi
ιοoiιοoi
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
mnikol
 
ιοί
ιοίιοί
ιοί
xpapas
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elenakoylala
 
ιοί
ιοίιοί
ιοί
xpapas
 
Προστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιΠροστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοι
mnikol
 
Virus
VirusVirus
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
xpapas
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικαlakta
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟAthina MINAIDI
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό Athina MINAIDI
 
Viruses piracy2
Viruses piracy2Viruses piracy2
Viruses piracy2
ionvam
 
Virus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spamVirus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spampanos94
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
armekka
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικόvictoriakp
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούςdgolis
 

What's hot (19)

ιοoi
ιοoiιοoi
ιοoi
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
 
ιοί
ιοίιοί
ιοί
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
 
ιοί
ιοίιοί
ιοί
 
Προστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιΠροστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοι
 
Virus
VirusVirus
Virus
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
 
Viruses piracy2
Viruses piracy2Viruses piracy2
Viruses piracy2
 
A. IOI
A. IOIA. IOI
A. IOI
 
Virus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spamVirus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spam
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
 
A. IOI ERGASIA
A. IOI ERGASIAA. IOI ERGASIA
A. IOI ERGASIA
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
 
Winxp
WinxpWinxp
Winxp
 

Viewers also liked

Uspto reexamination request - update - august 10th to august 16th, 2011 - i...
Uspto   reexamination request - update - august 10th to august 16th, 2011 - i...Uspto   reexamination request - update - august 10th to august 16th, 2011 - i...
Uspto reexamination request - update - august 10th to august 16th, 2011 - i...InvnTree IP Services Pvt. Ltd.
 
11 X1 T06 03 Congruent Triangles
11 X1 T06 03 Congruent Triangles11 X1 T06 03 Congruent Triangles
11 X1 T06 03 Congruent TrianglesNigel Simmons
 
xUnitTestPattern/chapter12
xUnitTestPattern/chapter12xUnitTestPattern/chapter12
xUnitTestPattern/chapter12Hyosung Jeon
 
Dasar Telekomunikasi - Slide week 12 - pengantar komunikasi data
Dasar Telekomunikasi - Slide week 12 - pengantar komunikasi dataDasar Telekomunikasi - Slide week 12 - pengantar komunikasi data
Dasar Telekomunikasi - Slide week 12 - pengantar komunikasi dataBeny Nugraha
 
Slides Ed1
Slides Ed1Slides Ed1
Slides Ed1lizardyh
 
Classroom presentation
Classroom presentationClassroom presentation
Classroom presentationAIESECGreece
 
Factm malaria 4
Factm malaria 4Factm malaria 4
Factm malaria 4
Tim Inglis
 
Data Mining Using a Consensus Algorithm
Data Mining Using a Consensus AlgorithmData Mining Using a Consensus Algorithm
Data Mining Using a Consensus Algorithm
jimarnold_slideshare
 
Calculation of the undetermined static reactions for the articulated pl
Calculation of the undetermined static reactions for the articulated plCalculation of the undetermined static reactions for the articulated pl
Calculation of the undetermined static reactions for the articulated plIAEME Publication
 
Uspto reexamination request - update -aug 24th to aug 30th, 2011 - invn tree
Uspto   reexamination request - update -aug 24th  to aug 30th, 2011 - invn treeUspto   reexamination request - update -aug 24th  to aug 30th, 2011 - invn tree
Uspto reexamination request - update -aug 24th to aug 30th, 2011 - invn treeInvnTree IP Services Pvt. Ltd.
 
Shipley - Algebra II Ch2 Proficiency Charts
Shipley - Algebra II  Ch2 Proficiency ChartsShipley - Algebra II  Ch2 Proficiency Charts
Shipley - Algebra II Ch2 Proficiency Chartsjtentinger
 
Making Topicmaps SPARQL
Making Topicmaps SPARQLMaking Topicmaps SPARQL
Making Topicmaps SPARQL
NetworkedPlanet
 
Anton Komat - Voščilo novemu človeku
Anton Komat - Voščilo novemu človekuAnton Komat - Voščilo novemu človeku
Anton Komat - Voščilo novemu človeku
Opechancanough
 
Mantenimiento y montaje electromecánico
Mantenimiento y montaje electromecánicoMantenimiento y montaje electromecánico
Mantenimiento y montaje electromecánico
Matty Carrizo
 
3rd meeting
3rd meeting3rd meeting
3rd meetingasmeucf
 
Pre-observation Form Oct 2013
Pre-observation Form Oct 2013Pre-observation Form Oct 2013
Pre-observation Form Oct 2013jtentinger
 
Windows func
Windows funcWindows func
Windows func
K3yk33p3r
 
The 70 undip words of length 6 with their lattice walks
The 70 undip words of length 6 with their lattice walks The 70 undip words of length 6 with their lattice walks
The 70 undip words of length 6 with their lattice walks
jmallos
 

Viewers also liked (20)

Uspto reexamination request - update - august 10th to august 16th, 2011 - i...
Uspto   reexamination request - update - august 10th to august 16th, 2011 - i...Uspto   reexamination request - update - august 10th to august 16th, 2011 - i...
Uspto reexamination request - update - august 10th to august 16th, 2011 - i...
 
11 X1 T06 03 Congruent Triangles
11 X1 T06 03 Congruent Triangles11 X1 T06 03 Congruent Triangles
11 X1 T06 03 Congruent Triangles
 
xUnitTestPattern/chapter12
xUnitTestPattern/chapter12xUnitTestPattern/chapter12
xUnitTestPattern/chapter12
 
Dasar Telekomunikasi - Slide week 12 - pengantar komunikasi data
Dasar Telekomunikasi - Slide week 12 - pengantar komunikasi dataDasar Telekomunikasi - Slide week 12 - pengantar komunikasi data
Dasar Telekomunikasi - Slide week 12 - pengantar komunikasi data
 
Type
TypeType
Type
 
Slides Ed1
Slides Ed1Slides Ed1
Slides Ed1
 
grammer
grammergrammer
grammer
 
Classroom presentation
Classroom presentationClassroom presentation
Classroom presentation
 
Factm malaria 4
Factm malaria 4Factm malaria 4
Factm malaria 4
 
Data Mining Using a Consensus Algorithm
Data Mining Using a Consensus AlgorithmData Mining Using a Consensus Algorithm
Data Mining Using a Consensus Algorithm
 
Calculation of the undetermined static reactions for the articulated pl
Calculation of the undetermined static reactions for the articulated plCalculation of the undetermined static reactions for the articulated pl
Calculation of the undetermined static reactions for the articulated pl
 
Uspto reexamination request - update -aug 24th to aug 30th, 2011 - invn tree
Uspto   reexamination request - update -aug 24th  to aug 30th, 2011 - invn treeUspto   reexamination request - update -aug 24th  to aug 30th, 2011 - invn tree
Uspto reexamination request - update -aug 24th to aug 30th, 2011 - invn tree
 
Shipley - Algebra II Ch2 Proficiency Charts
Shipley - Algebra II  Ch2 Proficiency ChartsShipley - Algebra II  Ch2 Proficiency Charts
Shipley - Algebra II Ch2 Proficiency Charts
 
Making Topicmaps SPARQL
Making Topicmaps SPARQLMaking Topicmaps SPARQL
Making Topicmaps SPARQL
 
Anton Komat - Voščilo novemu človeku
Anton Komat - Voščilo novemu človekuAnton Komat - Voščilo novemu človeku
Anton Komat - Voščilo novemu človeku
 
Mantenimiento y montaje electromecánico
Mantenimiento y montaje electromecánicoMantenimiento y montaje electromecánico
Mantenimiento y montaje electromecánico
 
3rd meeting
3rd meeting3rd meeting
3rd meeting
 
Pre-observation Form Oct 2013
Pre-observation Form Oct 2013Pre-observation Form Oct 2013
Pre-observation Form Oct 2013
 
Windows func
Windows funcWindows func
Windows func
 
The 70 undip words of length 6 with their lattice walks
The 70 undip words of length 6 with their lattice walks The 70 undip words of length 6 with their lattice walks
The 70 undip words of length 6 with their lattice walks
 

Similar to δούρειος ίππος

τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
Kostas Xrisohoos
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Nikos Michailidis
 
εργασια στ
εργασια στεργασια στ
εργασια στ
fotisfotiadis
 
ιοι
ιοι ιοι
ιοι
hlias65
 
malware
malwaremalware
malware
gzabetoglou
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2klonaridis
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
ΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοί
Evi Tzanne
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Kyriakos Dimoulas
 
ιοί
 ιοί  ιοί
ιοί
hlias65
 
Κακόβουλο Λογισμικό
Κακόβουλο ΛογισμικόΚακόβουλο Λογισμικό
Κακόβουλο Λογισμικό
filippos_chatziandreas
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
οδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςοδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςodysseas16
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismikoAthina MINAIDI
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑAthina MINAIDI
 

Similar to δούρειος ίππος (19)

τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
εργασια στ
εργασια στεργασια στ
εργασια στ
 
ιοι
ιοι ιοι
ιοι
 
malware
malwaremalware
malware
 
μαρια
μαριαμαρια
μαρια
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
Virus
VirusVirus
Virus
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοί
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
ιοί
 ιοί  ιοί
ιοί
 
Κακόβουλο Λογισμικό
Κακόβουλο ΛογισμικόΚακόβουλο Λογισμικό
Κακόβουλο Λογισμικό
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
ιοί
ιοίιοί
ιοί
 
Ιοί
ΙοίΙοί
Ιοί
 
οδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςοδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζης
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismiko
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
 

δούρειος ίππος

  • 1. Δούρειος Ίππος (υπολογιστές) Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το όνομά του προκύπτει από την Ιλιάδα του Ομήρου, όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την τακτική που χρησιμοποίησε οΟδυσσέας, οπότε πήραν και αυτήν την ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία. Πίνακας περιεχομένων [Απόκρυψη] • 1 Ιστορία • 2 Τύποι δούρειων ίππων • 3 Τρόποι μόλυνσης o 3.1 Road Apple • 4 Γνωστοί δούρειοι ίπποι • 5 Δείτε επίσης [Επεξεργασία]Ιστορία Ο όρος "δούρειος ίππος" χρησιμοποιήθηκε αρχικά από τον Κεν Τόμσον στην ομιλία του το 1983 κατά την τελετή απονομής των βραβείων Turing. Ο Τόμσον παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης. Αυτήν του την ανακάλυψη την ονόμασε "δούρειο ίππο". Επιπροσθέτως υποστήριξε ότι οποιοσδήποτε μεταγλωττιστής C μπορεί να μετατραπεί κατάλληλα ούτως ώστε να προσθέτει αυτόματα κακόβουλο κώδικα στα προγράμματα που δημιουργεί. Με τον τρόπο αυτό ο εντοπισμός του κακόβουλου κώδικα γίνεται ακόμη πιο δύσκολος.
  • 2. [Επεξεργασία]Τύποι δούρειων ίππων Υπάρχουν δύο είδη δούρειων ίππων:  Το πρώτο είδος αποτελείται από κανονικά προγράμματα, τα οποία διάφοροι χάκερς μεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή ανήκουν για παράδειγμα διάφορα ομότιμα προγράμματα ανταλλαγής αρχείων (peer-to-peer), προγράμματα ανακοίνωσης καιρικών συνθηκών κοκ.  Το δεύτερο είδος περιλαμβάνει μεμονωμένα προγράμματα που ξεγελούν τον χρήστη και τον κάνουν να νομίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον παρασύρουν να εκτελέσει το αρχείο, μολύνοντας έτσι τον υπολογιστή του. Σε αντίθεση με άλλα κακόβουλα προγράμματα (σκουλήκια, ιούς κοκ), οι δούρειοι ίπποι δεν μπορούν να δράσουν αυτόνομα αλλά εξαρτώνται από τις ενέργειες που θα κάνει το υποψήφιο θύμα. Τέλος, στην επιστήμη της αρχιτεκτονικής υπολογιστών, η λέξη "δούρειος ίππος" μπορεί επίσης να αναφέρεται και σε κενά ασφαλείας που επιτρέπουν σε διάφορα προγράμματα να διαβάσουν αρχεία χωρίς εξουσιοδότηση. Οι τύποι δούρειων ίππων μπορούν να διαχωριστούν περαιτέρω στις εξής κατηγορίες ανάλογα με τις συνέπειες που έχουν στον μολυσμένο υπολογιστή:  Απομακρυσμένη πρόσβαση.  Αποστολή e-mail.  Καταστροφή αρχείων.  Κατέβασμα αρχείων.  Proxy Trojan.  FTP Trojan (προσθήκη, διαγραφή ή μεταφορά αρχείων από τον μολυσμένο υπολογιστή).  Απενεργοποίηση λογισμικού ασφαλείας (firewall, αντιϊκά κλπ).  Denial of Service (DoS).  URL Trojan (επιτρέπει στον υπολογιστή να συνδεθεί στο διαδίκτυο μόνο μέσω μίας πολύ ακριβής σύνδεσης). Μερικές από τις επιπτώσεις εκτέλεσης ενός δούρειου ίππου είναι για παράδειγμα η διαγραφή αρχείων στον μολυσμένο υπολογιστή, η χρησιμοποίησή του για επίθεση σε άλλους υπολογιστές, το ανοιγόκλεισμα του οδηγού CD-ROM, η παρακολούθηση των κινήσεων του χρήστη για την απόκτηση των κωδικών του σε τράπεζες, απόκτηση διευθύνσεων e-mail για να χρησιμοποιηθούν για spamming, επανεκκίνηση του υπολογιστή, απενεργοποίηση προγραμμάτων firewall ή αντιϊκών και πολλά άλλα. [Επεξεργασία]Τρόποι μόλυνσης
  • 3. Η πλειοψηφία των μολύνσεων υπολογιστών από δούρειους ίππους συμβαίνει επειδή ο χρήστης προσπάθησε να εκτελέσει ένα μολυσμένο πρόγραμμα. Για τον λόγο αυτό οι χρήστες πάντα προτρέπονται να μην ανοίγουν ύποπτα αρχεία επισυναπτόμενα σε e-mail. Συνήθως το επισυναπτόμενο αρχείο περιλαμβάνει όμορφα γραφικά ή κινούμενη εικόνα, αλλά περιέχει επίσης ύποπτο κώδικα που μολύνει τον υπολογιστή του χρήστη. Παρόλα αυτά, το πρόγραμμα δεν είναι απαραίτητο να έχει φτάσει στον χρήστη με e-mail. Μπορεί να το έχει κατεβάσει από έναν ιστοχώρο, μέσω προγραμμάτων Instant Messaging, σε CD ή DVD. [Επεξεργασία]Road Apple Road Apple είναι μία τεχνική που χρησιμοποιείται συχνά από τους χακερς. Αυτό που κάνουν είναι να τοποθετούν σε μία δισκέτα ή σε ένα CD ένα κακόβουλο πρόγραμμα, να της δίνουν ένα κατάλληλο όνομα και να την αφήνουν τυχαία πάνω σε ένα γραφείο με την ελπίδα ότι κάποιος θα την χρησιμοποιήσει. Η επίθεση αυτή βασίζεται στην περιέργεια του θύματος. Παράδειγμα μίας τέτοιας επίθεσης είναι το εξής: κάποιος βρίσκει από το διαδίκτυο το λογότυπο μίας εταιρείας, δημιουργεί βάσει αυτού μία ετικέτα που κινεί την περιέργεια (πχ. Μισθοί υπαλλήλων) και το αφήνει σε κάποιο γραφείο της εταιρείας. Εάν κάποιος περίεργος υπάλληλος την χρησιμοποιήσει, τότε ο υπολογιστής του θα μολυνθεί με κακόβουλο λογισμικό. [Επεξεργασία]Γνωστοί δούρειοι ίπποι  Downloader-EV  Dropper-EV  Pest Trap  NetBus  flooder  Tagasaurus  Vundo trojan  Gromozon Trojan  Sub-7  Cuteqq_Cn.exe
  • 4. Υπολογιστής σκουλήκι Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια Morris Worm πηγή δίσκο κώδικα στοComputer History Museum . Εξάπλωση του ιού τύπου worm Conficker . Ένας ιός τύπου worm υπολογιστή είναι ένα αυτοαναπαραγόμενους malware προγράμματος ηλεκτρονικού υπολογιστή , η οποία χρησιμοποιεί ένα δίκτυο υπολογιστών για να στείλει αντίγραφα του εαυτού του με άλλους κόμβους (υπολογιστές του δικτύου) και μπορεί να το πράξει χωρίς την παρέμβαση του χρήστη. Αυτό οφείλεται σε ελλείψεις ασφάλειας στον υπολογιστή προορισμού. Σε αντίθεση με τον ιό του υπολογιστή , δεν χρειάζεται να συνδεθεί με ένα υπάρχον πρόγραμμα.Σκουλήκια σχεδόν πάντα προκαλούν τουλάχιστον κάποια βλάβη στο δίκτυο, έστω και μόνο με την κατανάλωση εύρους ζώνης , ενώ οι ιοί σχεδόν πάντα διεφθαρμένα ή να τροποποιήσετε αρχεία σε έναν υπολογιστή προορισμού. Περιεχόμενα [hide]
  • 5. 1 ωφέλιμων φορτίων • 2 Σκουλήκια με καλή πρόθεση • 3 Προστασία από επικίνδυνες σκουλήκια υπολογιστών • 4 τεχνικών μείωσης • 5 Ιστορία • 6 Βλέπε επίσης • 7 Αναφορές • 8 Εξωτερικές συνδέσεις [ edit ]ωφέλιμων φορτίων σκουλήκια που έχουν δημιουργηθεί Πολλά σχεδιαστεί μόνο για να εξαπλωθεί, και δεν προσπαθούν να αλλάξουν τα συστήματα που περνούν. Ωστόσο, καθώς το σκουλήκι Morris καιMydoom έδειξε, ακόμη και αυτά τα "ωφέλιμο φορτίο ελεύθερο" σκουλήκια μπορεί να προκαλέσει σοβαρή διαταραχή με την αύξηση της κυκλοφορίας στο δίκτυο και άλλα ανεπιθύμητα αποτελέσματα. Μια « ωφέλιμο φορτίο »είναι ο κωδικός στο σκουλήκι σχεδιαστεί για να κάνει κάτι περισσότερο από την εξάπλωση του ιού τύπου worm θα μπορούσε να διαγράψει τα αρχεία σε ένα σύστημα του ξενιστή (π.χ., η ExploreZip σκουλήκι), κρυπτογράφηση των αρχείων σε ένα cryptoviral εκβίαση επίθεση, ή να στείλετε τα έγγραφα μέσω e-mail . Μια πολύ συχνή ωφέλιμο φορτίο για τα σκουλήκια είναι η εγκατάσταση ενός κερκόπορτα στον μολυσμένο υπολογιστή για να καταστεί δυνατή η δημιουργία ενός « ζόμπι »του υπολογιστή υπό τον έλεγχο του δημιουργού σκουλήκι. Τα δίκτυα των εν λόγω μηχανημάτων είναι συχνά αναφέρεται ως botnets και είναι πολύ συχνά χρησιμοποιούνται από spam αποστολείς για την αποστολή ανεπιθύμητης αλληλογραφίας ή για να καλύψουν το website τους διεύθυνση. [1] Οι Spammers ως εκ τούτου θεωρείται ότι είναι μια πηγή χρηματοδότησης για τη δημιουργία των εν λόγω σκουλήκια, [ 2] [3] και σκουλήκι έχουν συγγραφείς του έχουν αλιευθεί πώλησης καταλόγων διευθύνσεων IP των μολυσμένων μηχανημάτων. [4] Αυτοί προσπαθούν να εκβιάσει εταιρείες με απείλησε DoS επιθέσεις. [5] Κερκόπορτες μπορεί να αξιοποιηθεί με άλλα κακόβουλα προγράμματα, συμπεριλαμβανομένων των σκουλήκια. Τα παραδείγματα περιλαμβάνουν Doomjuice , η οποία εξαπλώνεται με την καλύτερη της πλαγίας οδού που ανοίχθηκε με τον Mydoom , και τουλάχιστον μια εμφάνιση του malware εκμεταλλευόμενοι τις rootkit και κερκόπορτα εγκατασταθεί από την Sony / BMG DRM λογισμικό που χρησιμοποιείται από τα εκατομμύρια των μουσικών CD πριν από τα τέλη του 2005 [. αμφίβολη - συζητήσουν ] [ edit ]Worms με καλή πρόθεση Αρχίζοντας με την πρώτη έρευνα σχετικά με τα σκουλήκια στο Xerox PARC , έχουν υπάρξει προσπάθειες να δημιουργηθούν χρήσιμες σκουλήκια. Η Nachi οικογένεια των σκουληκιών, για
  • 6. παράδειγμα, προσπάθησε να κατεβάσετε και να εγκαταστήσετε ενημερωμένες εκδόσεις κώδικα από το δικτυακό τόπο της Microsoft για να επιδιορθώσετε τα τρωτά σημεία του συστήματος υποδοχής με την αξιοποίηση των ίδιων των τρωτών σημείων. Στην πράξη, αν και αυτό μπορεί να είχε κάνει τα συστήματα αυτά πιο ασφαλή, θα αυξηθεί σημαντικά η κίνηση στο δίκτυο, την επανεκκίνηση της μηχανής κατά τη διάρκεια του patching του, και έκανε το έργο της χωρίς τη συγκατάθεση του ιδιοκτήτη ή του χρήστη του υπολογιστή. Μερικά σκουλήκια, όπως XSS σκουλήκια έχουν γραφτεί για την έρευνα για τον προσδιορισμό των παραγόντων του τρόπου εξάπλωσης worms, όπως η κοινωνική δραστηριότητα και η αλλαγή στη συμπεριφορά των χρηστών, ενώ άλλα σκουλήκια είναι κάτι περισσότερο από μιαφάρσα , όπως αυτή που στέλνει η δημοφιλής εικόνα μακρο της κουκουβάγιας με τη φράση " O rly; " σε μια ουρά εκτύπωσης στο μολυσμένο υπολογιστή. Μια άλλη έρευνα που προτείνει ό, τι φαίνεται να είναι το πρώτο worm υπολογιστή που λειτουργεί με το δεύτερο στρώμα του μοντέλου OSI (Data Link Layer), αξιοποιεί τις πληροφορίες τοπολογίας, όπως η Content-addressable πίνακες μνήμης (CAM) και Spanning Tree πληροφορίες που αποθηκεύονται στο πλαίσιο των αλλαγών για να διαδώσουν και καθετήρα για τους ευάλωτους κόμβους έως ότου το εταιρικό δίκτυο καλύπτεται. [6] Οι περισσότεροι ειδικοί σε θέματα ασφάλειας όσον αφορά όλα τα σκουλήκια όπως κακόβουλο λογισμικό , ανεξάρτητα από το ωφέλιμο φορτίο τους ή «συγγραφείς προθέσεις τους. [ Επεξεργασία ]Προστασία από την επικίνδυνη σκουλήκια υπολογιστών Worms εξάπλωση εκμεταλλευόμενοι τα τρωτά σημεία των λειτουργικών συστημάτων. Οι προμηθευτές με προβλήματα ασφάλειας εφοδιασμού τακτικές ενημερώσεις ασφαλείας [7] (βλέπε " Patch Τρίτη "), και εφόσον αυτές είναι τοποθετημένες σε ένα μηχάνημα, στη συνέχεια, η πλειοψηφία των σκουληκιών είναι σε θέση να εξαπλωθεί σε αυτό. Εάν μια ευπάθεια αποκαλύπτονται πριν από την ενημερωμένη έκδοση κώδικα ασφαλείας που απελευθερώνονται από τον πωλητή, μια μηδέν-ημέρας επίθεσης είναι δυνατή. Οι χρήστες πρέπει να έχουν επίγνωση του ανοίγματος των απροσδόκητων ηλεκτρονικού ταχυδρομείου, [8], και δεν θα πρέπει να τρέξει τα συνημμένα αρχεία ή προγράμματα, ή να επισκέπτονται ιστοσελίδες που συνδέονται με τέτοια μηνύματα. Ωστόσο, όπως με την ILOVEYOUσκουλήκι, και με την αύξηση της ανάπτυξης και της αποτελεσματικότητας του phishing επιθέσεις, παραμένει δυνατή για να ξεγελάσουν τον τελικό χρήστη σε λειτουργία ένα κακόβουλο κώδικα. Anti-virus και anti-spyware λογισμικό είναι χρήσιμο, αλλά πρέπει να τηρείται ενημερωμένο με τα νέα αρχεία μοτίβο τουλάχιστον κάθε λίγες ημέρες. Η χρήση ενός τείχους προστασίας συνιστάται επίσης. Στο-Ιουνίου 2008, τεύχος Απριλίου του IEEE Transactions on Αξιόπιστα και Secure Computing, επιστήμονες πληροφορικής περιγράφουν ένα δυναμικό νέο τρόπο για την καταπολέμηση
  • 7. σκουλήκια διαδίκτυο. Οι ερευνητές ανακάλυψαν πώς να περιέχει το είδος σκουληκιού που σαρώνει το Διαδίκτυο τυχαία, ψάχνοντας για τις ευπαθείς οικοδεσπότες να μολύνει. Βρήκαν ότι το κλειδί είναι για το λογισμικό να παρακολουθεί τον αριθμό των σαρώσεων ότι οι μηχανές σε ένα δίκτυο στέλνει. Όταν μια μηχανή αρχίζει να στέλνει έξω πάρα πολλές σαρώσεις, είναι ένα σημάδι ότι έχει μολυνθεί, που επιτρέπει στους διαχειριστές να το πάρετε από τη γραμμή και να την ελέγχουν για ιούς. [9][10] [ edit ]τεχνικές μείωσης του  ACLs σε routers και switches  Πακέτων φίλτρων  Nullrouting  TCP Wrapper / libwrap ενεργοποιημένη υπηρεσία δικτύου δαιμόνων [ Επεξεργασία ]Ιστορία Η πραγματική έννοια "σκουλήκι" »χρησιμοποιήθηκε για πρώτη φορά στην John Brunner 's 1975 μυθιστόρημα, Το Shockwave Rider . Σε αυτό το μυθιστόρημα, Nichlas Haflinger σχεδιάζει και πυροδοτεί ένα σκουλήκι συλλογής στοιχείων σε μια πράξη εκδίκησης εναντίον των ισχυρών ανδρών που λειτουργούν σε εθνικό ηλεκτρονικό ιστό πληροφοριών που επάγει την συμμόρφωση μάζα. "Έχετε την μεγαλύτερη έως σήμερα σκουλήκι χαλαρά στο δίχτυ, και σαμποτάρει αυτόματα κάθε απόπειρα να την παρακολουθεί ... ποτέ δεν υπήρξε ένα σκουλήκι με την σκληρή ένα κεφάλι ή ότι μακρά ουρά!" [11] Στις 2 του Νοεμβρίου 1988, ο Robert Tappan Morris , ένα πανεπιστήμιο του Cornell επιστήμη των υπολογιστών μεταπτυχιακός φοιτητής, εξαπέλυσε αυτό που έγινε γνωστό ως το σκουλήκι Morris , διαταράσσοντας ίσως το 10% των υπολογιστών, στη συνέχεια, στο Διαδίκτυο [12][13] και την παρακίνηση δημιουργίας του CERT Coordination Center [14] και Phage λίστα. [15] Morris ο ίδιος έγινε ο πρώτος άνθρωπος δικαστεί και καταδικαστεί στο πλαίσιο του 1986 Ηλεκτρονικής Απάτης και Κατάχρησης πράξη . [16]