BARFny Świat Strona GłównaBARFny Świat Strona Główna
FAQ  Szukaj  Użytkownicy  Grupy Rejestracja  Album  Kontakt  Zaloguj

Poprzedni temat :: Następny temat
Bezpieczeństwo w sieci
Autor Wiadomość
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-01-29, 22:53   Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Nastały takie czasy gdzie praktycznie bez dostępu do mediów telekomunikacyjnych nie mamy szans żyć sprawnie w tym zabieganym świecie. Coraz częściej słychać o nadużyciach w sprawie poufnych danych, prywatności czy wyłudzeniach. Świat był, jest i będzie pełen szarlatanów, kuszących i oszukujących zwykłych ludzi poprzez gesty, tłumaczenia, odwracanie uwagi, itd. Ludzie się nie zmieniają, zmieniają się jedynie metody. Piramidy finansowe, łańcuszki szczęścia, wirusy, programy śledzące. Kiedyś tego nie było, ale oszustów nie brakowało.
Zamierzam napisać serię artykułów o cyberprzestępcach, przepływie, gromadzeniu i replikacji informacji. W niniejszym poście zamieszczę wstęp, podstawy działania sieci i komunikacji między urządzeniami.

Internet – z czym to się je?
Przeciętny człowiek idąc z postępem ma do czynienia z nowym, potężnym, globalnym przekaźnikiem informacyjnym zwanym Internetem (inter z ang. między, net z ang. sieć; międzysieć). Lecz nie zdaje sobie sprawy, że ok. 90% informacji nie trafia tam gdzie sobie tego życzy. Korzystając z Internetu zawsze należy pamiętać o kilku zasadach jakimi rządzi się ten cyfrowy świat, ale o tym później.
W owym Internecie można przeczytać wiele artykułów prawiących o bezpieczeństwie w sieci, jednak są one ogólnikowe, zwykle zawierają podstawy pozwalające w większości przypadków zwiększyć prywatność, ochronę przed niekontrolowanym rozsyłaniem danych i oszustwami.
Kilka przykładów:
Co nam zagraża w sieci – 10 zasad bezpieczeństwa
5 zasad bezpieczeństwa w sieci – plakat
[URL=http://www.nina.gov.pl/edukacja/artykul/2011/09/27/bezpieczeństwo-w-internecie---ogólne-zasady]Bezpieczeństwo w Internecie – ogólne zasady[/URL]
Dla większości ludzi te zasady są wystarczające, jednak stosowane tam pojęcia czy tematy zmuszają do dodatkowej lektury, skutecznie zniechęcając do podjęcia działań w sprawie poprawy ochrony w sieci.

Jak informacje przepływają w sieci?
Aby umożliwić zrozumienie niektórych pojęć postanowiłem je opisać bez odsyłania do literatury ;-)

Pakiet sieciowy
Większość poradników o bezpieczeństwie w sieci pomija to dość istotne pojęcie lub pisze o nim "dookoła". W sieci, podczas przesyłania, informacje są podzielone na pakiety - części. Zobrazuję to w następujący sposób: samochód ma wiele części (pakietów). W katalogu części tego samochodu każda z nich ma jakiś numer (adres docelowy, adres źródłowy), który wskazuje gdzie ta część powinna się znajdować. Tak więc każdy pakiet, nawet zawierający ułamek informacji (np. jedno zdanie tego postu) ma adres tego serwera (dokładniej serwera na którym znajduje się skrypt forum, a ten już połączeniem szyfrowanym wysyła to do bazy danych, lecz to nie bajka na dziś) oraz adres mojego komputera. Pojęcie anonimowości w sieci NIE ISTNIEJE. Każda informacja (pakiet) ma w sobie adres pochodzenia i cel. Pakiet bez jednego z tych adresów jest od razu eksterminowany przez dowolne urządzenie sieciowe - po prostu nie jest wysyłany dalej, bo nie wiadomo gdzie go wysłać (potrzebne są oba adresy aby komunikacja w gąszczu pakietów odbywała się bezkolizyjnie).

Model OSI
Każde urządzenie sieciowe komunikuje się w jednej lub wielu z 4 warstwach niższych (tzw. model OSI): fizycznej, łącza, sieciowej i transportowej. Warstwa fizyczna to są po prostu sygnały elektryczne (lub fale elektromagnetyczne w przypadku komunikacji bezprzewodowej) biegnące między urządzeniami. Warstwa łącza to specjalne algorytmy sprzętowe które kontrolują jakość połączeń i redukują ilość błędów. Warstwa sieciowa, czyli warstwa topologii (struktury) sieci, jako jedyna daje wiedzę, skąd i dokąd biegną informacje. Ostatnia warstwa - transportowa łączy pakiety w całość i umożliwia operowanie na tych pakietach. Wszystkie te warstwy obsługuje np. komputer (jego karta sieciowa).

Adres MAC
To szesnastkowy numer adresu fizycznego, niepowtarzalny na całym świecie i dla każdego urządzenia fizycznego pracującego w warstwie wyższej niż warstwa łącza (z założenia, bowiem można ustawić sobie dowolny adres).

Wracając do tematu, komunikacja klient-serwer zależy od złożoności sieci, zwykle od odległości serwera (hosta) do komputera (klienta). Każde z urządzeń po drodze zwykle nie gromadzi danych, ale je przetwarza (pod kątem adresacji, a nie zawartości) i przekazuje dalej. Wystarczy, że chociaż jedno urządzenie będzie podsłuchiwać komunikację, to informacje trafią nie tylko do odbiorcy, ale i źródła podsłuchu. Dawniej obezwładniano kurierów i zabierano im przesyłki, teraz podsłuchuje się pakiety (to też kradzież, ale niejawna - bez wysiłku można zrobić to nie pozostawiając śladów). Dlatego coraz częściej można usłyszeć o tzw. protokole HTTPS, czyli transmisji pakietów z zaszyfrowaną zawartością, ale klarownymi adresami. To tak jak z pocztą - listonosz ma tylko wiedzieć gdzie dostarczyć, nie interesuje go co jest w środku przesyłki. W przypadku HTTP (transmisji nieszyfrowanej, jawnej) wygląda to tak jak zwykłe listy tyle że z dopiskiem co jest w środku lub "każdy może otworzyć kopertę".

Krótko o każdej z warstw modelu OSI. Warstwa fizyczna to tak naprawdę tylko obwody elektryczne, podzespoły wykonawcze, kable, itp. To po nich płyną wszelkie informacje, ale w sensie elektrycznym jest to bardzo niespokojna, chaotyczna burza. Warstwa łącza określa charakterystykę tych sygnałów i segreguje w tzw. ramki czasowe. Ramka to zespół sygnałów elektrycznych zarejestrowanych w określonym czasie. Obrazowo to pewne pudełko do którego wchodzi kawałek drewna, tylko jeden. Ale każde drewno ma unikalną fakturę, wzór słojów, INFORMACJĘ. Im mniejsza ramka czasowa (krótsza w czasie), tym więcej tych ramek może przejść przez łącze w jednym cyklu zegara. Łopatologicznie: im mniejsze pudełka z kawałkami drewna, tym więcej informacji pomieści jedna przyczepa (przyczepa nie jako pojemność, ale jednostka czasu). Stąd wzięło się określenie przepustowości czy prędkości przesyłu sygnałów. Urządzenia pracujące w tej warstwie to mosty, przełączniki. Obrazując, są to skrzyżowania drogowe po których poruszają się samochody (pakiety), ale nie wpływają one na trasę pojazdów.
Warstwa topologii sieci to już oprogramowanie. Steruje ruchem pakietów, może zmieniać ich zawartość i adresy, w zależności od ustawień i budowy sieci, ale nie postrzega ich jako większej całości. Może "widzieć" tylko jeden pakiet na raz. Umożliwia też śledzenie trasy pakietów (skoro warstwa ta umożliwia zmianę zawartości, może też dopisywać adresy pośrednie urządzeń, przez które te pakiety przeszły).
Ostatnia (powiedzmy) warstwa transportowa rozbija i łączy w całość informację z pakietów, odpowiada za komunikację między źródłem a celem. To tak jak z pociągiem. Pakiety (pasażerowie) wysiadają na stacjach (urządzeniach sieciowych) lub pozostają w pociągu (strumieniu) i jadą dalej, do celu.

Podsumowując, transmisja danych między urządzeniami rzadko odbywa się bezpośrednio, a każda część informacji jest oznaczona, ma swoje źródło i cel, podobnie jak list. Może z początku zrozumienie szczególnie modelu OSI sprawi wiele trudności, ale pozwoli lepiej przyswoić wiedzę z kolejnych artykułów, zwłaszcza rozdział o cyberprzestępcach. Ponadto warto przed podawaniem poufnych danych sprawdzić:
- czy używane jest połączenie bezpieczne (protokół HTTPS przed adresem w przeglądarce)
- czy witryna internetowa przedstawiła prawidłowy, zaufany i WAŻNY certyfikat
- czy adres strony internetowej jest prawidłowy (uwaga na podrobione strony)

Ciąg dalszy nastąpi...
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
 
 
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-01-31, 09:00   

Więcej niż jedna kopia
Każda informacja w sieci istnieje w więcej niż jednej kopii, a jeżeli tak nie jest - niedługo się "rozmnoży". Serwer wykonuje regularnie kopie zapasowe danych (jeżeli jest tak ustawiony, a zwykle jest), ponadto każdy odwiedzający może pobrać te dane (udostępnione) i zapisać na swoich nośnikach oraz przekazać dalej. Należy z tego zapamiętać, że informacja która raz wpłynęła do publicznej sieci już jej nie opuści, jest praktycznie niemożliwa do skasowania.

Wszystkie publiczne i większość prywatnych serwerów przyłączonych do sieci publicznej gromadzi napływające doń informacje, choćby o urządzeniach które komunikowały się z serwerem (adres IP, MAC, często też wersję systemu operacyjnego i przeglądarki). W początkach powstawania sieci globalnej istniały bardzo proste witryny internetowe, głównie na serwerach uczelnianych. Później ktoś wpadł na pomysł stworzenia wyszukiwarki, co pozwoliło przeszukiwać zawartość Internetu o wiele szybciej. To rozwiązanie ma jednak wadę - potrzebuje ogromnej mocy obliczeniowej i potwornie dużo pamięci. Weźmy na stół jednego z gigantów - Google. Jak wiadomo posiadają oni HANGARY(!) o łącznej powierzchni kilku km² wypełnionymi wyłącznie serwerami, aby móc obsługiwać miliony wysyłanych zapytań (wyszukiwań) w ciągu jednej sekundy. Niezliczona pojemność i moc obliczeniowa tej korporacji może tylko dać do zrozumienia, że mogą i prawdopodobnie chcą skopiować cały Internet na swoje serwery, ponieważ tylko w ten sposób tak błyskawiczne przeszukiwanie jest możliwe. Warto tu opisać jak to wygląda. Wszystko odbywa się za sprawą procesowi indeksowania, czyli gromadzeniu informacji identyfikacyjnych lub skojarzonych z daną witryną internetową czy plikami, np. ich nazw, autorów, opisów, datę powstania, itd. Są wyszukiwarki, które pobierają tylko te dane i zapisują na swoich serwerach, a są takie które kopiują każdą indeksowaną stronę. Łącznie z napisanymi kiedyś komentarzami, podanymi adresami e-mail, imieniem i nazwiskiem i innymi danymi osobowymi. W ten sposób udało mi się namierzyć pewną nastolatkę, która bezczelnie plagiatowała wpisy z naszego forum (dla zainteresowanych: Nieuczciwość w Internecie). Ot taka dygresja, więcej napiszę przy omawianiu cyberprzestępczości. Warto więc zwracać uwagę na treści jakie się publikuje, gdyż nie tylko my będziemy w stanie je odczytać.

Ciasteczka i programy śledzące
Wiele słychać było w roku 2011, kiedy to nowa dyrektywa UE nakazała informowanie odwiedzających witryny internetowe o korzystaniu z ciasteczek i prowadzonej polityce prywatności. Co to są te ciasteczka? To małe pliki tekstowe zapisywane na komputerze osoby odwiedzającej witrynę internetową, wykorzystywane później do weryfikacji (np. automatyczne logowanie), zapisywania preferencji (np. zawartości koszyka w sklepie, ustawienia wyszukiwania) czy dopasowywania treści reklam. Każde ciasteczko ma zapisywany od razu okres ważności, np. jeden tydzień, ale nie brakuje takich których ważność wygasa np. po 50 latach ;) Witryna internetowa, jeżeli nie jest blokowana, przy odwiedzaniu jej przez użytkownika pobiera te ciasteczka i zmienia swoje zachowanie, wygląd, itd. Oczywiście to dobry sposób na dowiadywanie się, co ów użytkownik oglądał, pobierał, komentował, itd. Takie gromadzenie informacji nazywane jest trackingiem (z ang. śledzenie) i bardzo często jest wykorzystywane do wyświetlania dopasowanych reklam. Wielu internautów uważa, że woli oglądać reklamy związane z ich zainteresowaniami niż losowe, często promujące strony pornograficzne. Ja np. nie lubię reklam, więc blokuję wszystkie. ;-) I bardzo dużo osób to robi, co doprowadza do gehenny administrację stron emitujących reklamy. Aby ustrzec się przed śledzeniem warto zainstalować dodatki do przeglądarki lub blokować wszystkie ciasteczka, a te pożądane (np. zakupy, auto-logowanie) w drodze wyjątku dopuszczać. Niestety wiele osób albo nie wie w ogóle o sposobie działania ciasteczek, albo skonfigurowanie ciasteczek jest zbyt skomplikowane. Jednak ciasteczka to nie jedyny sposób na śledzenie ruchu w sieci. Z pomocą przychodzą portale społecznościowe, które gromadzą wiele "intrygujących" preferencji (danych osobowych i zainteresowań) bardzo pożądanych przez reklamodawców i korporacje, dla których konsument nierzadko bywa jedynie liczbą, kreską na wykresie. Połączenie obu metod pozwala inwigilować nasz ruch w sieci. Typowy błąd to pozostawanie zalogowanym (zapisane ciasteczka portali społecznościowych) w trakcie odwiedzania innych witryn internetowych czy posługiwania się niejawnymi informacjami będąc na stronie banku. Ale... Wszystkie przeglądarki internetowe MUSZĄ przestrzegać jednolitej polityki prywatności, czyli ZABRONIONE jest udostępnianie "cudzych" ciasteczek witrynom niebędącym ich "właścicielami". Gdyby każda strona mogła czytać wszystkie ciasteczka znajdujące się na komputerze... O zgrozo. Ale, ale... Przecież to TYLKO przeglądarka blokuje taką możliwość. A co jeśli ktoś używa takiej, która pozwala na czytanie wszystkich ciasteczek? Załóżmy, że tak się nie dzieje (to byłoby tragiczne). W takim razie jak programy śledzą nas na innych stronach? Skąd np. Facebook wie w jaką gierkę przed chwilą grałem, skoro nie jestem zalogowany? Ano, każda z odwiedzanych stron ma identyczny skrypt, który po zalogowaniu się na "fejsa" przez specjalny dodatek na stronie pobiera od użytkownika konta informacje i zapisuje na komputerze (we własnych ciasteczkach) i na serwerze. Oczywiście to tylko przykład, nie znam polityki prywatności Facebook'a.

Metody ochrony prywatności
Wobec tego, jak uchronić się przed śledzeniem i niepożądanemu wyciekowi danych osobowych i preferencji? Pozostaje albo zablokować wszystkie ciasteczka i zezwalać na te pożądane, albo skorzystać z dodatków blokujących skrypty i reklamy. Wiele osób wybiera drugą opcję, co jest najrozsądniejsze, jednak SAMA przeglądarka może te dane udostępniać. Dzieje się tak np. z przeglądarką Chrome, która umożliwia zalogowanie się do konta Google i pobierania/zapisywania preferencji odwiedzanych stron. Niestety wiedza społeczeństwa wobec zagrożeń jakie niesie Internet jest albo znikoma, albo zakłamana, choć coraz więcej osób ma świadomość swoich działań i zasad funkcjonowania trackingu. I pozostaje jeszcze jedno pytanie - po co śledzą nas, użytkowników? Odpowiedź jest prosta: pieniądze. Potencjalny kupiec o dopasowanych preferencjach to większe szanse na sprzedanie (wciśnięcie) mu produktu czy usługi. Tak jak wspominałem dla niektórych jesteśmy tylko liczbami, nie obchodzi ich nasza prywatność. Dlatego sami musimy się obronić przed tego typu działaniami.

Postanowiłem sporządzić listę dodatków do przeglądarek, które warto zainstalować aby uchronić się choćby w większości przed niepożądanym wyciekiem danych czy otrzymywaniu złośliwych (niebezpiecznych) reklam i treści. Poniższe dodatki są tak popularne iż stały się dostępne dla przeglądarek Opera, Chrome, Firefox, Internet Explorer, Safari oraz wbudowanych w systemy urządzeń mobilnych - iOS czy Android.

AdBlock Plus
Jego głównym zadaniem jest zwiększenie komfortu przeglądania stron internetowych poprzez wyłączenie reklam, szczególnie tych denerwujących: "wyskakujących", mrugających czy zasłaniających treść. Ponadto pośrednio blokuje emitowane przezeń ciasteczka: uniemożliwia ich działanie, więc także uniemożliwia odczytywanie ciasteczek (ale tylko tych należących do reklam). Dodatkową funkcjonalnością jest blokowanie skryptów portali społecznościowych, jednak lepszą kontrolę nad tym zapewnia kolejny dodatek. Oficjalna witryna internetowa: adblockplus.org

Ghostery
To doskonały dodatek do blokowania skryptów i programów śledzących. Pozwala poinformować użytkownika i wybrać mu, które programy mogą śledzić jego aktywność, a które są zablokowane. Oficjalna witryna internetowa: www.ghostery.com

Oba te dodatki mają strony anglojęzyczne, jednak same w sobie zostały spolszczone, więc ich obsługa nie powinna sprawiać problemów.
Pozostały jeszcze przeglądarki. Aby podejść do tego racjonalnie należy przejrzeć historię powstawania i modyfikacji przeglądarek internetowych w czasie, co zabierze dociekliwym przynajmniej godzinę czy dwie. Kiedyś korzystałem z Firefox, jednak obecnym faworytem jest przeglądarka Opera, ponieważ łączy funkcjonalność Firefoxa oraz szybkość działania przeglądarki Chrome. Ale przeglądarki się zmieniają więc niedługo zapewne ponownie się przesiądę ;-) W celu dokonania wyboru przeglądarki polecam zapoznać się z kilkoma artykułami na ich temat (warto szukać w magazynach komputerowych).

Popularność przeglądarek w grudniu 2013 - zawiera wykresy i opis popularności przeglądarek internetowych.
Test przeglądarek internetowych: Firefox, Opera, Chrome, IE - rozbudowany i świetnie opisany test z wykresami czterech popularnych przeglądarek internetowych (jeżeli ktoś chce przejść od razu do podsumowania: LINK)
Kolejny test przeglądarek: Firefox, Opera, Chrome, IE, Safari - jak widać ten test porównuje jeszcze przeglądarkę Safari, jednak nie ma się ona zbytnio czym chwalić (dla chcących przejść do podsumowania - Punkt 4. na stronie z testem)

Podsumowując, prawie każdy host (serwer) przez wzgląd na bezpieczeństwo zapisuje historię odwiedzin, wyszukiwarki masowo kopiują i indeksują każdą witrynę internetową jaką napotkają, a reklamodawcy szpiegują swoich potencjalnych konsumentów. Prawie wszędzie widzimy spełniające się Orwellowskie wizje wszechogarniającej inwigilacji, chęci pozyskania informacji o ludziach, ich zwyczajach, upodobaniach. Więcej o ochronie prywatności będzie w ostatnim już i najobszerniejszym artykule - o cyberprzestępczości.
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
 
 
Sandra 
Ekspert

Pomogła: 18 razy
Dołączyła: 29 Gru 2011
Posty: 3450
Wysłany: 2014-01-31, 10:48   

Sojuz napisałeś przystępnie i jasno (jak na informatyka) ;-)
Ja dziękuję. Czytam z zainteresowaniem.
Podpowiedz czy AdBlock Plus i Ghostery są dostępne w wersji bezpłatnej.
  Zaproszone osoby: 1
 
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-01-31, 11:13   

Są to dodatki całkowicie darmowe i raczej takie pozostaną.
Ghostery FAQ napisał/a:
Ghostery is a free extension. Is that going to change?
Ghostery will remain a free service. There are no plans to create a version of Ghostery that requires user payment.
AdBlock Plus Features napisał/a:
It's free!
Tam, na ich stronach można złożyć dotację, ale nie trzeba.
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
 
 
gerda 


Udział BARFa: 75-90%
Pomogła: 5 razy
Dołączyła: 21 Wrz 2011
Posty: 1574
Skąd: podlaskie
Wysłany: 2014-01-31, 11:46   

Sojuz - włączyłam te 3 możliwości :hura: Nie mam wrednych reklam :hura: Szczególnie tych migających :hura: Tą drogą składam najszczersze, najserdeczniejsze i inne naj, naj.. podziękowania od "prawie nowicjuszki komputerowej". :kwiatek: :kwiatek: :love: :kiss: :kwiatek:
 
 
Sandra 
Ekspert

Pomogła: 18 razy
Dołączyła: 29 Gru 2011
Posty: 3450
Wysłany: 2014-01-31, 11:50   

gerda, a który trzeci ?
  Zaproszone osoby: 1
 
gerda 


Udział BARFa: 75-90%
Pomogła: 5 razy
Dołączyła: 21 Wrz 2011
Posty: 1574
Skąd: podlaskie
Wysłany: 2014-01-31, 11:56   

Jak zainstalowałam ten adblock plus to potem pokazały się jeszcze 3 możliwości dotyczące np złośliwego oprogramowania. One były wyłączone, to je włączyłam :hura:
 
 
gpolomska 
Admin techniczny

Barfuje od: gpolomska
Pomogła: 1 raz
Dołączyła: 07 Sty 2013
Posty: 1683
Skąd: Mysłowice
Wysłany: 2014-01-31, 15:43   

Sandra napisał/a:
Sojuz napisałeś przystępnie i jasno (jak na informatyka) ;-)

Ekhm... przecież informatycy zawsze mówią jasno, prosto i zrozumiale :mrgreen:

Opracowanie super!
 
 
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-02-03, 17:26   

Cyberprzestępczość

Jak haker przygotowuje się i przeprowadza atak?
Ten rozdział traktuje o sposobach łamaniu zabezpieczeń, metodach gromadzenia i analizy danych, oraz metodach ochrony przed atakami. Na początku wyjaśnię kilka kluczowych pojęć aby można było lepiej zrozumieć treść niniejszego artykułu.

Haker
Wbrew powszechnej opinii, to nie jest tylko osoba "zła"... Haker to osoba zajmująca się łamaniem zabezpieczeń sieciowych i kryptograficznych, ale nie tylko w celu zdobycia poufnych informacji czy przejęcia kontroli nad systemami, lecz także w celu łatania dziur w zabezpieczeniach, a tym samym zwiększaniem poziomu bezpieczeństwa. W wielu dużych firmach pracują hakerzy, którzy nieustannie dbają o bezpieczeństwo danych i sieci. Oczywiście tym samym mogą zając się administratorzy, jednak zwykle mają oni mniejsze doświadczenie i wiedzę.

Bot-net
To grupa komputerów zainfekowanych różnym złośliwym oprogramowaniem utworzona w wirtualną sieć rozproszoną. Komputery te nazywa się potocznie komputerami zombie. Użytkownik takiego komputera traci nad nim kontrolę, a samo urządzenie wykonuje wszystkie polecenia napływające z sieci (od hakera). Zombie udostępniają swoje zasoby sprzętowe do łamania haseł (potrzebna duża moc obliczeniowa), zalewania zapytaniami serwerów i innymi czynnościami podczas wykonywania ataku. W czasie bezczynności hakera zniewolone komputery zazwyczaj zachowują się normalnie.

Algorytm asymetryczny
To algorytm kryptograficzny uniemożliwiający cofnięcie operacji szyfrowania, znając tylko zaszyfrowaną treść i algorytm szyfrujący. Do odkodowania treści niezbędny jest klucz (hasło).


Etap I - przygotowanie
To najważniejsza część pracy hakera. Etap ten przebiega różnie w zależności od tego, co jest celem ataku: instytucja (firma) czy osoba prywatna.

Jeżeli jest to firma, haker stara się inwigilować jej sieć, bada wszystkie możliwe połączenia i drogi, którymi może się z tą siecią komunikować nawet, gdy sieć ta odmawia dostępu. Włamywacz opracowuje drogi, którymi może się włamać i szuka najsłabszego punktu. Można to porównać do przejścia się wokół domu i poszukanie np. czy nie ma otwartego okna. Następnie bada rodzaj i poziom zabezpieczeń, analizuje ruch sieciowy, zwłaszcza ten bezprzewodowy. Na podstawie treści pakietów łamie zabezpieczenia (uzyskuje hasło sieci Wi-Fi), wchodzi do sieci i analizuje jej strukturę. Na razie nie zrobił nic, co przykułoby uwagę administratora, ale haker już zna hasło Wi-Fi i to, jakie komputery i w jaki sposób są ze sobą połączone. Jeżeli firma nie posiada Wi-Fi (co jest w dzisiejszych czasach wątpliwe), pozostaje fizyczne podłączenie się do sieci (kablem) do serwera czy głównego węzła, albo dostać się drogą zewnętrzną - przez witrynę internetową, jeżeli firma postawiła ją na swoich serwerach. W przeciwnym wypadku zazwyczaj haker daruje sobie dalsze czynności i odpuszcza. Inną barierą może być taka sytuacja, że serwer przechowujący dane pracowników i firmy jest odseparowany od Internetu i sieci Wi-Fi, wtedy pozostaje tylko fizyczne podłączenie się.

Jeżeli jest to osoba prywatna, poszukuje o niej w sieci jak najwięcej informacji które kiedykolwiek sama udostępniła. Telefony, adresy, skrzynki pocztowe, nicki, co tylko wpadnie w ręce. Następnie stara się zanalizować te dane i odgadnąć hasła do skrzynek pocztowych, kont bankowych, kont w komputerze, itd. Tu skala inwigilacji zależy już od samego celu ataku, od tego jak bardzo ofiara "odsłania się".

Czasami wymagane jest połączenie oby powyższych metod, aby zwiększyć skuteczność ataku. Nie istnieje żaden algorytm czy sposób w jaki można delikatne dane pozyskać z sieci. Jedyna opcja to zdobycie doświadczenia i zaznajomienie się z silnikami wyszukiwarek.

Etap II - uderzenie
To z kolei najbardziej skomplikowana i zarazem najtrudniejsza czynność. Gdy haker uzyska już informacje o celu łatwiej będzie mu ułożyć plan działania, ewentualne drogi wyjścia w razie wpadki czy zacieranie śladów. Bardzo rzadko zdarza się żeby haker do ataku używał tylko jednego komputera. Najpierw tworzy bot-net aby zwiększyć siłę ataku i utrudnić namierzenie sprawcy. Następnie z pomocą własnej "siły roboczej" dokonuje ataku na najbardziej wrażliwy punkt sieci jaki udało mu się znaleźć. Sam przebieg ataku jest już zależny od tego, co haker chce zrobić: zdobyć informacje, zneutralizować komputery czy tylko dyskretnie je zainfekować. Jeżeli chce zdobyć informacje - poszukuje ich, kopiuje i zaciera ślady. Jeżeli chce zneutralizować całą sieć czy prywatny komputer, niszczy wszelkie dane czy destabilizuje system operacyjny. Gdy tylko chce inwigilować - rozpowszechnia złośliwe oprogramowanie na każdy dostępny komputer i zaciera ślady.
Haker szukający informacji czy chcący inwigilować pracowników firmy/osobę prywatną zazwyczaj przekazuje dane dostępowe osobie trzeciej, inkasując przy okazji sporą sumkę pieniędzy. Czasami zdarza się, że robi to tylko na pokaz lub w akcie zemsty, albo w celu zbudowania ogromnej sieci komputerów "zombie" by przeprowadzić atak, np. na serwery rządowe.

Ochrona przed włamaniem
Aby wiedzieć jak się zabezpieczyć przed możliwymi atakami należy wiedzieć jak działa agresor, co zostało już ogólnie opisane. Istnieje wiele metod, są prostsze i bardziej skomplikowane procedury. Im bardziej utrudni się atak hakerowi, tym większa istnieje szansa, że odpuści i poszuka sobie innego, łatwiejszego celu. Nie zmienia to faktu, że każde zabezpieczenie da się złamać, choć... z pewnymi warunkami jest to niemożliwe - co udowodniono matematycznie już w roku 1917, opracowując algorytm o nazwie one-time pad, czyli hasło jednorazowe. Od razu na myśl niektórym przyjdą hasła jednorazowe podawane przy operacjach bankowych. Nic bardziej mylnego. To są zwyczajne hasła generowane w chwili wykonywania czynności, w dodatku wyłącznie liczbowe - bardzo łatwe do złamania, dlatego mają krótki okres ważności.

Silne hasła
Podstawową linią obrony są silne i niepowtarzalne hasła. Często można spotkać mierniki siły hasła, ale co naprawdę wpływa na ich potencjał zabezpieczający? Po pierwsze - unikalność. Jeżeli będziemy mieli wszędzie identyczne lub podobne hasło, nawet silne, to złamanie go da dostęp do każdego miejsca które to hasło chroni. Nie należy więc używać tego samego lub podobnego hasła w wielu miejscach. Po drugie - długość. Stosując dłuższe hasła zwiększa się wykładniczo liczbę kombinacji, czyli ilość prób odgadnięcia hasła. Np. hasło 256-bitowe (32-znakowe): uemp1b5ApZm56wF11SJqayR7IAl5PAGo ma 62^32 kombinacji (≈2,27×10^57, czyli więcej kilometrów niż ma średnica sfery obserwowalnego Kosmosu). Mitem jest, że należy stosować znaki specjalne, zwiększą one tylko o kilka rzędów liczbę kombinacji, niezależnie od długości hasła. Dociekliwi mogą sprawdzić sami. Najlepiej aby hasło nie było krótsze niż 12 znaków i nie było słowem (słowami) w jakimkolwiek języku. Można stosować części wyrazów, ale w takim przypadku hasło powinno być dłuższe. Po trzecie - dostępność. Bezwarunkowo, hasła dostępowe możemy znać tylko i wyłącznie my sami. Niektórzy trzymają hasła w zaszyfrowanych plikach czy notatniku, ale te muszą być pilnie strzeżone przez samego właściciela.

Dyskrecja
Drugim najważniejszym czynnikiem to liczenie się z inwigilacją w sieci na każdym kroku, co zostało już wyjaśnione w poprzednich częściach. Informacji na nasz temat w sieci będzie tylko tyle ile sami udostępnimy. Ewentualnie może to zrobić ktoś za nas, ale jest to o wiele mniejszy udział. Innym sposobem uniknięcia ekspozycji jest "podszywanie się" pod popularne byty, np. używanie nicków i nazw łudząco podobnych lub wręcz identycznych do często stosowanych słów. Dzięki temu nasze dane zostaną zamaskowane i "zginą" w gąszczu wyników wyszukiwania, znacząco utrudniając ich odszukanie.

Sieci bezprzewodowe
To ostatnio najchętniej wykorzystywane medium do wykradania danych i nasłuchiwania ruchu sieciowego. Haker nie musi być nawet zalogowany do sieci, bowiem fale radiowe rozchodzą się w każdym kierunku i każde urządzenie (odpowiednio ustawione) może je odbierać tyle, że pakiety są zaszyfrowane hasłem sieciowym. Złamanie hasła Wi-Fi to niezbyt skomplikowana sprawa, dla hakera oczywiście. Najpierw nasłuchuje pakiety, potem m. in. metodą ataku słownikowego deszyfruje pakiety i gdy natrafi na klucz - ich zawartość będzie odkodowana, a tym samym agresor uzyska hasło dostępowe sieci. Dlatego w sieciach bezprzewodowych także należy stosować silne hasła. Najgorszym wyborem nawet do przeglądania wiadomości jest korzystanie z sieci bez zabezpieczeń. Pakiety nie są wtedy szyfrowane (za wyjątkiem m.in. protokółu HTTPS), więc każdy z laptopem i odpowiednim oprogramowaniem może podglądać co inni robią w sieci.

Transmisja szyfrowana
Jak wspomniałem w poprzednich częściach artykułów domyślnie stosowana transmisja HTTP przy odwiedzaniu witryn internetowych umożliwia hakerowi nasłuchiwanie treści bez konieczności deszyfrowania. Nie ma nic nadzwyczajnego w tym, że ktoś będzie wiedział jaką stronę odwiedziłem, jeżeli np. się w międzyczasie nie logowałem. Samo oglądanie stron nie jest groźne, ale wysyłanie danych na serwer przy transmisji nieszyfrowanej już tak.

Autoryzacja
Nie mniej ważnym aspektem zabezpieczeń jest rodzaj autoryzacji. Im bardziej skomplikowana i wykorzystująca algorytmy asymetryczne procedura, tym trudniej ją pominąć czy oszukać. Warto więc stosować najnowsze technologie i algorytmy szyfrujące, aby uniknąć wad poprzednich wersji. Dotyczy to szczególnie sieci bezprzewodowych, które z szyfrowaniem WEP niezależnie od długości i złożoności hasła jego odgadnięcie zabiera od 5 do 15 minut, a w przeciwieństwie do szyfrowania WPA2 - zależnie od długości hasła (przy odpowiednio silnym haśle nawet 20 lat). Problem ten dotyczy także kont użytkowników na komputerach, nie tylko sieci.

Myszka "ożyła"
Jeżeli zauważymy podejrzane zachowanie się komputera (jakby ktoś sterował komputerem z innego miejsca), nad aktywność łącza sieciowego czy znaczne zwolnienie wydajności możemy być ofiarą ataku lub częścią bot-netu. Wtedy należy bez zastanowienia odciąć zasilanie komputera - wyjąc wtyczkę z gniazdka, a jeżeli w domu jest więcej niż jeden komputer, wyłączyć z zasilania punkt dostępowy (router). Prewencyjnie pozostałe komputery (i tablety) także powinny być natychmiast wyłączone. Następnie należy wezwać fachową pomoc. Pod żadnym pozorem nie powinno uruchamiać się maszyn z wgranym systemem operacyjnym, nawet w trybie awaryjnym. Raczej nigdy nie będziemy mieli 100% pewności, że staliśmy się ofiarą ataku, dopóki agresor w oczywisty sposób nie da o sobie znaku (działa dyskretnie).

Kradzieże i wyłudzenia
Oprócz samych ataków hakerskich, które są niewielkim udziałem przestępczości w cyberprzestrzeni, istnieje wiele znacznie prostszych metod kradzieży danych osobowych czy pieniędzy. Najważniejszym z nich jest...

...złośliwe oprogramowanie
Inaczej zwane malware (skrót z ang. malicious software). Jak nazwa wskazuje, jest to oprogramowanie niepożądane w systemie komputerowym, mogące wyrządzić poważne szkody i problemy w działaniu. Istnieje wiele sposobów ochrony przed tego typu złośliwym kodem, jednak najważniejszym jest sam użytkownik. Nic nie zastąpi zdrowego rozsądku i odrobiny logicznego myślenia. Oto kilka zasad które należy przestrzegać aby ustrzec się przed niepożądanym oprogramowaniem:
- instalacja oprogramowania antywirusowego
- włączona zapora sieciowa (firewall)
- aktualizacja wszelkiego oprogramowania
- nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia
- czytanie okien instalacyjnych aplikacji, a także ich licencji
- wyłączenie makr w plikach MS Office nieznanego pochodzenia
- regularne, całościowe skany systemu programem antywirusowym i antymalware
- przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode)
- używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła
Niezachowanie zasad które zostały pogrubione są najczęstszą przyczyną zainfekowania komputera.

Konta systemowe
Nie należy zapominać, żeby zabezpieczyć komputer także lokalnie. Warto ustawić silne hasło naszego konta w systemie operacyjnym, a samo konto powinno mieć ograniczenia aby zredukować ewentualne szkody i zasięg działania szkodliwych programów. Bowiem program który jest uruchomiony na naszym koncie dziedziczy jego przywileje i zakazy. Jeżeli jest to konto z uprawnieniami administratora, to szkody będą bardzo poważne, jeżeli jest to konto z ograniczeniami - możliwe, że złośliwy program nawet się nie uruchomi.

Karty bankowe i nie tylko
Każdy lubi swój majątek i nie lubi gdy ktoś mu go zabiera bez jego wiedzy i zgody. Dużą popularność zyskują karty z funkcją zbliżeniową, jednak każdy z odpowiednim urządzeniem (nawet telefonem z technologią NFC!) może taką kartę odczytać, bez jej dotykania i wyciągania z portfela/torebki. Informacje jakie otrzyma złodziej są wystarczające aby kartę sklonować i wykonywać zakupy do ustalonej kwoty (często 250zł/dzień) bez podawania kodu PIN. Niestety nie można wyłączyć funkcji zbliżeniowej (wyjątkiem jest mBank). Trzeba przeciąć antenę w karcie, aby wyłączyć tą funkcję trwale. Ewentualnie można skonstruować pokrowiec z klatką Faradaya (wyłożony folią aluminiową). Ważnym aspektem w tej sprawie jest jeszcze sposób płacenia metodą offline, czyli bez łączenia się z bankiem właściciela karty. Nie są wtedy uwzględniane limity, transakcje i blokady środków są rejestrowane z opóźnieniem, więc złodziej może nawet wyczyścić konto do zera a nawet i więcej, gdy jest to karta kredytowa. Tak więc kradzież informacji z karty bezstykowo jest równoznaczne z jej fizycznym odebraniem. O pieniądzach można gadać i gadać, dlatego po więcej informacji odsyłam do artykułu o płatnościach zbliżeniowych. Istnieje też wiele innych kart, na których dane są zapisane w mikroprocesorze (np. karty parkingowe), które także posiadają funkcję zbliżeniową, nierzadko służą też jako karty pre-paid.

Wyślij SMS o treści...
Czasami bywa, że chcemy wziąć udział w jakiejś promocji czy loterii. Niestety wiele osób nie czyta regulaminów tych usług, a widząc np. "Wyślij darmowy SMS..." bez zastanowienia wykonuje polecenie i potem pozostaje już tylko frustracja. Pierwszy SMS faktycznie jest darmowy, ale kolejny, "potwierdzający" już kosztuje ileś tam złociszy. W dodatku wysyłając ten darmowy wyraziło się zgodę na regulamin i zapewne już niedługo na ten nr telefonu zaczną przychodzić MMSy za które płacimy... my, i to niemałe pieniądze. Takie usługi nazywają się prenumeratami. Zwykle można z nich zrezygnować wysyłając SMS z poleceniem dezaktywującym, ale już ciężej znaleźć taką informację. Nieco innym sposobem są wszelkiej maści kalkulatory daty śmierci, wróżb i innych podejrzanych usług, które często za jednego SMSa życzą sobie nierzadko 30zł, plus oczywiście dożywotnia prenumerata. Najważniejsze jest podchodzenie do takich "atrakcyjnych" ogłoszeń z dozą nieufności, i zanim wyślemy ten SMS (czy podamy nr telefonu) należy zapoznać się z regulaminem.

Szukam pracy
Coraz więcej oszustów wystawia fałszywe ogłoszenia o pracę i zbiera dane osobowe z nadsyłanych CV. Podejrzane ogłoszenia nie sposób odróżnić od tych prawdziwych, więc przed wysłaniem CV warto zadzwonić pod wskazany numer telefoniczny i upewnić się, że nie jest to próba wyłudzenia informacji (zapytać o NIP i REGON firmy, a następnie sprawdzić czy taka firma jest zarejestrowana i funkcjonuje).
Z zebranych danych tworzy się listę mailingową czy adresową i rozsyła spam czy różnej maści gazetki (poczta tradycyjna), albo dzwoni na telefon i oferuje różnorakie promocje i insze usługi (często bankowe czy telekomunikacyjne). Niby nic groźnego, ale takie działanie przeciwko nam jest uciążliwe. W razie otrzymywania niechcianej poczty czy telefonów można przejrzeć listę firm do których wysłało się CV i zażądać usunięcia danych osobowych. Można też śmiało "zapraszać" do sądu, w większości przypadków jest to skuteczne.


Podsumowanie

Podsumowując wszystkie powyższe treści mogę jedynie napisać, że nie da się wprost streścić tak ogromnej wiedzy niezbędnej przy codziennej pracy w sieci czy na komputerze. Postaram się jednak ująć najważniejsze aspekty bez wgłębiania się w szczegóły.
Komputery rzadko komunikują się bezpośrednio, a transmisja może być podsłuchana w dowolnym miejscu, więc warto ją szyfrować. Należy uważać na podrobione strony, podejrzane wiadomości e-mail i pobrane pliki, korzystać z aktualnego oprogramowania antywirusowego, korzystać z silnych haseł, zachowywać dyskrecję, myśleć co się robi, korzystać z programów blokujących skrypty śledzące, nikomu nie udostępniać haseł, uważać na odwiedzane strony, czytać z uwagą treści instalatorów i komunikatów na ekranie, korzystać z oryginalnego oprogramowania (czy pewnego pochodzenia), czytać regulaminy promocji SMS, uważać komu powierza się nr telefonu, uważać na ogłoszenia (nie tylko oferty pracy) i wiele, wiele innych. Cyberprzestrzeń to środowisko pełne niebezpieczeństw i pułapek. Tylko ostrożni i świadomi zagrożenia użytkownicy będą w stanie się obronić.

INFORMUJĘ, że nie prowadzę usług gromadzenia i przetwarzania danych osobowych bez wiedzy tych osób oraz włamywania się na witryny internetowe i w jakiekolwiek inne miejsca, gdyż jest to niezgodne z prawem polskim. Przedstawione tu informacje mają jedynie charakter edukacyjny.
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
 
 
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-02-03, 17:58   

Jeżeli ktoś będzie zainteresowany pełnym opracowaniem w formacie PDF - proszę bardzo. Tekst jest na licencji Creative Commons, z podaniem autora.
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
Ostatnio zmieniony przez Sojuz 2014-02-03, 18:33, w całości zmieniany 1 raz  
 
 
Sandra 
Ekspert

Pomogła: 18 razy
Dołączyła: 29 Gru 2011
Posty: 3450
Wysłany: 2014-02-03, 18:13   

Sojuz napisał/a:
Niestety nie można wyłączyć funkcji zbliżeniowej


Cytat:
Sześć dużych banków wprowadziło właśnie możliwość wyłączenia funkcji zbliżeniowej we wszystkich wydawanych przez siebie kartach. Jeden z banków działających na rynku polskim, który oferuje karty bez możliwości wyłączenia tej funkcji zadeklarował, że na życzenie użytkownika może wydać kartę zwykłą.

Takie działania zaleciła wszystkim bankom Rada ds. Systemu Płatniczego, funkcjonująca przy Narodowym Banku Polskim. Na wprowadzenie zmian banki mają wyznaczony termin do końca marca. Jest to odzew Rady na powtarzające się obawy właścicieli kart bezstykowych dotyczące bezpieczeństwa używania tych plastików.

Źródełko
http://www.google.pl/url?....60444564,d.Yms
  Zaproszone osoby: 1
 
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-02-03, 18:29   

W końcu! :-)
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
 
 
Skipper 
Ekspert


Barfuje od: 2012.08.20
Udział BARFa: 90-100%
Pomogła: 4 razy
Dołączyła: 31 Sie 2012
Posty: 2782
Wysłany: 2014-02-03, 18:37   

Sojuz napisał/a:
Niestety nie można wyłączyć funkcji zbliżeniowej (wyjątkiem jest mBank)


Sojuz, zapewniam Cię że w innych bankach też można. Robiłam to osobiście w kwietniu ubiegłego roku jak mi przysłali kartę kredytową z funkcją zbliżeniową. Zadzwoniłam do BOK i poprosiłam o wyłączenie. Zrobili to bez żadnego problemu :mrgreen:
_________________
Mimo, że regulamin forum to FIKCJA - Śpiewać to rzecz ludzka, miauczeć to rzecz boska... :mrgreen: (Zhuangzi 庄子)
 
 
Sojuz 
Ekspert


Barfuje od: 09.2012
Udział BARFa: 75-90%
Pomógł: 10 razy
Wiek: 27
Dołączył: 06 Sie 2012
Posty: 1433
Skąd: Poznań
Wysłany: 2014-02-03, 18:53   

Żeby wyłączyć funkcję zbliżeniową trzeba zakodować polecenie w czipie karty. Nie wszystkie bankomaty i urządzenia transakcyjne (np. w sklepie) łączą się z bankiem (wspomniany tryb offline) i aktualizują informacje w czipie.
_________________
Naturalne stało się sztuczne, a prawdę uznano za kłamstwo.
 
 
Skipper 
Ekspert


Barfuje od: 2012.08.20
Udział BARFa: 90-100%
Pomogła: 4 razy
Dołączyła: 31 Sie 2012
Posty: 2782
Wysłany: 2014-02-03, 19:04   

To wytłumacz mi dlaczego przy próbie zbliżenia karty zawsze wywala komunikat, że nie można dokonać płatności :roll:
_________________
Mimo, że regulamin forum to FIKCJA - Śpiewać to rzecz ludzka, miauczeć to rzecz boska... :mrgreen: (Zhuangzi 庄子)
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Nie możesz ściągać załączników na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group
Template forumix v 0.2 modified by Nasedo. Done by Forum Wielotematyczne