Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
54
Częśćpierwsza.Destruktywnezachowania
naautentycznośćzapomocąwprowadzeniafałszywychinformacji.Analizowany
rodzajprzestępczościkomputerowejpolegaprzedewszystkimnawykorzystaniu
technicznychmożliwości,jakimidysponujekomputer,wprowadzonymataku
hakerskimnaokreślonąinstytucjęczypodmiotgospodarczy.
Wnikającdosieci,sprawcyściągająwieleużytecznychdlasiebieprogramów.
Kodznanychprogramówmożebyćjednakpodmienionylubmogąbyćdołączane
donichpodprogramyowrogimdziałaniu,takiejak(Byczkowski1997):robak
(worm)jegocelemjestpowielaniesięwkomputerachcałejsieci,aniezliczo-
naliczbakopiitakiegoprogramupowodujeprzepełnieniepamięcikomputera,
awrezultaciedezorganizacjępracywcałymsystemie;wiruswodróżnieniu
odrobakadrzemieukrytywprogramiedopóty,dopókiniezostanieurucho-
miony;pouruchomieniuwmniejlubbardziejgroźnysposóbatakujesystem,
osłabiającjegodziałanieibezpieczeństwo;końtrojańskitopozornieużyteczny
program,zazwyczajuruchamianyprzezspecyficznedanelubwłaściwesłowo
wdokumencie;służyprzyszłemuwłamywaczowidozdobywaniaokreślonychin-
formacji;wpewnychprzypadkachprogramtenpowodujeautomatycznewysyła-
niemailizwrotnychzcennymidanymidojegoautora,którypóźniejwykorzysta
jepodczaspróbyataku;bombalogicznauruchamiasięwokreślonymczasie
(jesttonp.pewnadatalubkluczowesłowo)iwpływadestrukcyjnienasystem;
wrogiappletJavyprogramnapisanywjęzykuJAVA,podstawowymnarzędziu
programowaniawinterneciemożezawieraćpodprogramodestrukcyjnym
działaniu;podczasściąganiadokumentówiuruchamianiaprogramówatakuje
wybranestacje,mimozabezpieczeńnaserwerach.
Celematakujestnajczęściejgłównyserwersieci,naktórymznajdująsię
wszystkieinformacjeoatakowanymsystemie.Atakjestprzeprowadzanywróż-
nychkierunkach,wcelustwierdzeniaistnienialukbezpieczeństwawoprogra-
mowaniupracującymnaserwerze.Lukitezwyklewynikiembłędówwopro-
gramowaniu,konfiguracjisystemuczyprotokołachtransmisjidanych.
Wyróżniaiopisujeróżnerodzajeataków.
Pierwszyznichtozgadywaniehaseł(bruteforceattack)metodatapolega
nazgadywaniuhasełchroniącychdostępdoserwera.Wtymceluużywasięspe-
cjalnychprogramówdoichłamania(tzw.crack),zawierającychsłownikiróżnoję-
zyczne.Programytepodczaspróbyzdobyciadostępudosystemuautomatycznie
podstawiająkolejnewyrazyzesłownikówdoosiągnięciaskutku.Hasła
zregułyproste:najczęściejimięużytkownikakontajestnazwąkonta,azatem
zadanieniejesttrudne.Częstoniektórekontawogóleniechronionehasłami.
Drugirodzajatakutomaskarada(spoofing),którypoleganatym,żepo
zdobyciuinformacjiosieciatakującymożesiępodszyćpodjedenzkompute-
rów,któremuserwersieciUufa”(przezpodaniejegonumeruIPjakoswojego),