Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16.2.Zagrożeniaprogramowe
16.2.Zagrożeniaprogramowe
787
Procesy,wtymprocesyjądrowe,sąjedynymiśrodkamiwykonywaniapracna
komputerze.Dlategopopularnymcelematakującychjestnapisanieprogramu,
którynaruszybezpieczeństwolubspowoduje,żenormalnyproceszmieniza-
chowanieispowodujetakienaruszenie.Wrzeczywistościnawetwiększośćnie-
programowychincydentówzwiązanychzbezpieczeństwemsłużydowywoła-
niazagrożeniaprogramowego.Naprzykład,choćlogowaniesięwsystemiebez
upoważnieniajestprzydatne,znacznieprzydatniejszejestpozostawieniewnim
demonatylnychdrzwi(back-door)lubnarzędziazdalnegodostępu(flszczura”;
RemoteAccessToolRAT),którebędziedostarczaćinformacjilubumożliwiła-
twydostępnawetwówczas,gdyoryginalnyeksploit(program-wyzyskiwacz;
exploit)zostaniezablokowany.Wtympodrozdzialeopisujemytypowemetody,
którymiprogramynaruszająbezpieczeństwo.Zauważmy,żedookreślanialuk
wbezpieczeństwieistniejesporożnychkonwencjinazewniczych,korzysta-
mywięcznajpopularniejszychlubnajbardziejobrazowychterminów.
16.2.1.Malware
Malware,czyliszkodliwe(nikczemne,wrogie)oprogramowanie(malware)słu-
żydowyzyskania,dezorganizacjilubuszkadzaniasystemówkomputerowych.
Jestwielesposobówuprawianiatakiegoprocederu,amyzajmiemysięwtym
punkcieichgłównymiodmianami.
Wielesystemówmamechanizmy,dziękiktórymprogramypisaneprzez
jednychużytkownikówmogąbyćwykonywaneprzezinnychużytkowników.
Jeżeliteprogramysąwykonywanewdomenieprawdostępu4użytkownika-
-wykonawcy,toinniużytkownicymogąnadużyćtychpraw.Program,który
działapotajemnielubzłośliwie,zamiastpoprostuwykonywaćprzypisanąmu
funkcję,nazywasiękoniemtrojańskim(trojanem;Trojanhorse).Jeślitakipro-
gramdziaławinnejdomenie,możeeskalować(zwiększyć)swojeprzywileje.
Abytozilustrować,pomyślmyodajmynatomobilnejapcelatarce,napozór
zupełnienieszkodliwej,któraukradkiemsięgadokontaktówlubesemesów
użytkownikaiszmuglujejenazdalnyserwer.
Klasycznąodmianąkoniatrojańskiegojestflosiołtrojański”(„Trojanmule”),
któryemuluje(naśladuje)programlogowania.Niczegoniepodejrzewający
użytkownikrozpoczynasesjęnaterminalu,komputerzelubnastroniewSieci
izauważa,żenajwyraźniejsiępomyliłwpisaniuhasła.Próbujejeszczeraz
iwszystkojestwporządku.Tymczasemjegokluczuwierzytelniającyihasło
zostałyukradzioneprzezemulatorlogowaniapozostawionynakomputerze
przezatakującegoluburuchomionywskutekpodaniabłędnegolokalizatora
URL.Emulatorwyprowadziłhasłozsystemu,wydrukowałkomunikatobłędzie
4Domenydostępusąomówionewrozdz.17przyp.tłum.