• Nie Znaleziono Wyników

In ne nieb ezp ieczn e praktyk i

Atakowanie systemów i sieci komputerowych - szkodliwe oprogramowanie z legalnych źródeł

7. In ne nieb ezp ieczn e praktyk i

Nowy problem stanowi sprzedaż m iejsca reklamowego przez cieszące się zaufaniem korporacje stronom znanym z rozprzestrzeniania szkodliwego oprogramowania. Pod koniec 2008 roku analitycy bezpieczeństwa poinformowali o odkryciu w usłudze Google Ads. reklamy oprogramowania antywirusowego kierującej użytkowników na niebezpieczną stronę zawierającą

17 Klucz kryptograficzny używany m iędzy elementarni zabezpieczeń i centrum dystrybucji kluczy w procesie uwierzytelniania.

,s M essage D igest Algorithm - funkcja m ieszająca opracowana przez Rona Rivesta dająca w wyniku 128-bitowy skrót.

Atakowanie system ów i sieci kom puterowych — szkodliwe oprogramowanie 67 fałszywe oprogramowanie antywirusowe. Przykładem je s t oprogramowanie Antivirus XP 2008, które zostało sklasyfikowane jako jedno z najbardziej uciążliwych zagrożeń owego roku. Pojawia się na komputerze użytkownika w postaci wyskakującego okienka informując o odnalezieniu wirusów, proponuje darniowe skanowanie systemu, a następnie wyświetla listę rzekomo zidentyfikowanych zagrożeń wraz z ofertą ich usunięcia po uiszczeniu stosownej opłaty. Aplikacja jest trudna do usunięcia i potrafi pobierać aktualizacje umożliwiające jej ukrywanie się przed specjalistycznym oprogramowaniem antywirusowym. Naw et ostrożny użytkownik nie ustrzeże się przed takim zagrożeniem mając zaufanie do odnośników umieszczanych w boksie firmowanym przez Google. W odpowiedzi na stawiane zarzuty rzecznik firmy zapewnił, iż nie szczędzi ona wysiłków w zapewnieniu bezpieczeństwa swoim użytkownikom i reklamodawcom [4].

Dzięki powszechnemu udostępnianiu (np. na płytach CD dołączanych do specjalistycznych czasopism) gotowych „niebezpiecznych” narzędzi, podejmowanie różnych szkodliwych, sprzecznych z prawem działań staje się możliwe dla przeciętnego użytkownika Internetu. Na przykład do kopiowania płyt CD/DVD i uruchomienia ich obrazów w wirtualnych napędach dostarcza się takich narzędzi jak Daemon Tools, CDBumerXP Pro 4.1.2 czy DeepBumer 1.9. Najlepsze z nich są płatne - wśród nich: CloneCD 5.3.1.3 tworzący kopie dysków zarówno z muzyką jak i danymi, aplikacja Alcohol 120% 1.9.7 potrafiąca odczytać wszystkie najpopularniejsze obrazy płyt, czy Gamejack 5.0.4.4 kopiujący (po złam aniu zabezpieczeń) płyty zawierające gry komputerowe. Niestety, polskie prawo nadal podchodzi dość liberalnie do kwestii kopiowania utworów na własny użytek.

Do crackowania19 programów udostępniane są niezbędne narzędzia programistyczne, jakim i są edytory szesnastkowe. Nieuprawnione modyfikowanie komercyjnych aplikacji oraz ich wykorzystywanie, to działania nielegalne, jednak w celu łam ania zabezpieczeń oprogramowania można sięgnąć po takie (często darniowe) narzędzia jak: Cambiator 1.04, Hackman Hex Editor Lite 8.02, czy rozbudowane funkcjonalnie (wyposażone w klienta FTP) - UltraEdit 13.10.

W 2005 roku w polskim Internecie pojawił się bezpłatny program Krakersik służący do wyszukiwania num erów seryjnych i aplikacji łamiących zabezpieczenia. Aplikacja wzbudziła wprawdzie kontrowersje, ale i duże zainteresowanie - co przyczyniło się do opracowania jej kolejnych, udoskonalonych wersji. Autor programu na łamach jednego ze specjalistycznych czasopism oświadcza, że podczas tworzenia narzędzia to nie chęć niesienia pomocy w popełnianiu przestępstwa mu przyświecała, lecz potrzeba sprawdzenia opracowanego mechanizmu wyszukiwawczego (!).

Usuwania zabezpieczeń z legalnego oprogramowania.

68 T. M endyk-Krajewska, Z. M azur Adresy komputerów, które zostały zidentyfikowane jako prowadzące w sieci szkodliwą działalność (np. rozsyłające spam) są często blokowane (np. mogą być objęte blokadą dostępu do stron WWW). Dla potrzeb omijania takich problemów dostarczane są użytkownikom przeglądarki pozwalające ukrywać adres 1P komputera - przykładem przeglądarka The Torpark 1.5.0.7 oparta na systemie Firefox Mozilli. Jeśli użytkownik chce korzystać z zasobów Internetu w trybie anonim owym 20, może sięgnąć do takich narzędzi jak przeglądarka Internet Explorer 8 beta 2 (opcja inPrivate Browsing), dodatek Mozilli Stealther

1.0.6 do Firefox’a 3.0, czy Google Chrome (tryb Incognito).

Istnieją nawet programy do różnego typu niepożądanych działań w serwisach społecznościowych. Na przykład do symulowania obecności użytkownika na stronie oGame.pl można użyć programu Ogamowiec 1.2. Inne programy służą do rozsyłania ogłoszeń i ofert. Przykładem automatycznego odwiedzania stron WWW jest popularna aplikacja Fotka M anager - kiedyś sprzedawana na aukcjach internetowych dla serwisu fotka.pl, której działanie może być traktowane jako rodzaj spamowania (obecnie darniowy program nie jest oficjalnie do zdobycia, ale pojawiają się jego pirackie kopie).

8. P od su m ow an ie

W ymienione programy wykorzystywane do atakowania systemów i sieci komputerowych stanowią jedynie wybrane przykłady popularnych narzędzi.

W zrost aktywności przestępczej w sieciach komputerowych wiąże się z dostępnością szkodliwego oprogramowania, na które popyt nieustannie rośnie.

Ogromny wybór narzędzi pozwalających skutecznie atakować systemy informatyczne powoduje konieczność ich reklamowania przez twórców (!), czego przykładem może być zachęcanie do kupna (np. koń trojański Limbo 2) poprzez gwarantowanie niewykrywalności oprogramowania przez powszechnie stosowane programy ochronne w odpowiednio długim okresie (w przeciwnym wypadku obietnica dostarczenia bezpłatnej udoskonalonej wersji).

Coraz częściej słyszy się głosy wskazujące na potrzebę ograniczenia dystrybucji szkodliwego oprogramowania, gdyż jego dostępność ułatwia przestępczą działalność w sieci. Przykładem jest zakaz wydany przez sąd na Florydzie dystrybucji keyloggerów o nazwie RemoteSpy przez firmę Cyberspy Software LLC. Ponadto wydano firmie nakaz wyłączenia wszelkich serwerów zbierających informacje przy ich pomocy. Pozew do sądu wniesiony został przez Federalną Komisję Handlu. W orzeczeniu sąd stwierdził, że z powodu praktyk pozwanej firmy konsumenci ponieśli straty materialne, podczas gdy ona sama czerpała finansowe korzyści [4],

20 Bez pozostawiania śladów związanych z podejm owanym i działaniami, tj. bez zapisywania danych dotyczących otwieranych stron WWW.

Atakowanie system ów i sieci komputerowych - szkodliwe oprogramowanie ... 69 Potencjalnie każdy kom puter jest narażony na atak ponieważ włamywacze za pomocą posiadanych narzędzi skanują komputery podłączone do sieci globalnej w poszukiwaniu tych, na których luki nie zostały usunięte. Osiągnięcie stuprocentowego zabezpieczenia systemu nie jest możliwe, jednak dla maksymalnego bezpieczeństwa należy na bieżąco aktualizować system operacyjny i jego komponenty, oprogramowanie ochronne oraz wszelkie używane aplikacje użytkowe, a także używać najmocniejszych dostępnych zabezpieczeń i, co ważne, wprowadzić mechanizmy systemowo wymuszające ich stosowanie.

LITERATURA

1. McClure S., Scambray J., Kurtz G.: Hacking zdemaskowany. Bezpieczeństwo sieci -sekrety i rozwiązania. PWN, Warszawa 2006.

2. Internet. Agresja i ochrona. Tytuł oryginału: Maximum security: A Hacker’s Guide.

Robomatic, 1998 (Autor anonimowy).

3. Secunia Stay Secure. 2008 Report.

4. www.bezpieczenstwo.onet.pl

5. www.cve.mitre.org/about/tenninology.html 6. www.sans.org/top20

7. www.sophos.com

8. www.tclix.pl/artykul/rosnaca-liczba-technologii-ukrywania-kodu-we-wrogim- oprogramowaniu-3,13527.html

9. www.heise-online.pl/news/L0phtcrack-powrocil--/8836

h * iV-?"- ‘ ' * i ¡ ' ’■L-"*^ ?'&

■ ■ ■

. / ^ >Ifei >,J-«Ï§!* tSSiiV ł '*■$;** ï#s i*' <* " >nSt

; -^ -., - Ä T I ' Í**1' V ' * r î ‘ » - ' r

|| V ttf’-'ril r - . -*|ÍA ” -" ' ' S # ^ >/ .

|#iÿr-^ 'V, - 4^* >- ' *. ^ >ft c ' - " là â1 |&r $£< - ‘ Ÿf

!’ ■ 1 1 '* ' ’>í 1 f ’ ■ ù i k ‘ •*■ t “ 7 -Hv* Gi' ù t -* p -t

L U - , ? t - ;h | É | | '■ * ¡ ^ f i É v ^ f‘n ^ > - :

'/fSÍ'ÍSlAi/liA/tñSíKSíííiWíiíffe^

V'' 'y ^ S' 1 ^ ' - _ 'r / ' ,l ~ - '’Xv1'' f* * * J**- Xi *ł $¡m J « f ... ■> £ , * » » , -M f i* fł*

... t ¡ ■ • -I;i • ''’■%?' ": ¡ T ‘ *,• •• f¡® > /'j ' yĄy " 1 '

~y -I» lip '’ I f r3 1 ■* 'ä ' ' ' ® ■# "

t' ' ' - - ■, * ' i --.*“ , * * ' ¿ * i t A ^«fS I '** »'

Rozdział 5

Problem archiwizacji kluczy szyfrujących oraz