Zgryźliwość kojarzy mi się z radością, która źle skończyła.
XX najpopularniejszych
atakow w sieci na twoj
komputer. Wykrywanie,
usuwanie skutkow
i zapobieganie
Autor: Maciej Szmit, Mariusz Tomaszewski,
Dominika Lisiak, Izabela Politowska
ISBN: 83-246-1646-2
Format: 158x235, stron: 208
Naucz siķ rozpoznawaě zagroŃenia i zadbaj o bezpieczeĺstwo Twojego komputera!
¤
Jak rozpoznaě atak na Twj komputer?
¤
Jak wykryě zĀoľliwe oprogramowanie?
¤
Jak zabezpieczyě siķ przed podsĀuchem sieciowym?
Pewnie myľlisz, Ńe Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim
Ńadnych wartoľciowych danych. Albo wrķcz przeciwnie Ð panicznie boisz siķ wirusw,
niemal jak ognia piekielnego, ale w ogle nie potrafisz ich rozpoznaě. A moŃe jesteľ
jednĴ z tych osb, ktre nigdy siķ nad tym nie zastanawiajĴ? Pewnie nie zdajesz sobie
sprawy, Ńe przez nieprzemyľlane dziaĀania moŃesz sam sobie (i swojemu komputerowi)
bardzo zaszkodziě. NadeszĀa zatem pora, aby podjĴě radykalne kroki w celu zmiany
tego stanu rzeczy Ð czas zrozumieě, na czym polega atak, i zabezpieczyě siķ przed nim.
A oto Twj najwierniejszy sprzymierzeniec w tej walce a ta ksiĴŃka to wĀaľnie Twj
najwierniejszy sprzymierzeniec w tej walce!
KsiĴŃka â13 najpopularniejszych sieciowych atakw na Twj komputer. Wykrywanie,
usuwanie skutkw i zapobieganieÒ pokaŃe Ci, jak wytropiě wirusy, przechytrzyě
zĀoľliwe oprogramowanie, rozpoznaě podsĀuch sieciowy. Dowiesz siķ, jak szybko
i skutecznie pozbyě siķ rŃnych rodzajw sieciowego oszustwa, takich jak
DNS-spoofing, MITM, phishing i pharming. Nauczysz siķ zabezpieczaě komputer
przed wszelkimi prbami wtargniķcia na jego teren i pozbywaě siķ infekcji z sieci
komputerowej, pendriveÔa czy telefonu komrkowego. Ten podrķcznik poprowadzi Ciķ
prosto do zwyciķstwa w walce z sieciowym zagroŃeniem.
¤
Wykrywanie podsĀuchu sieciowego
¤
Sieci zbudowane w oparciu o przeĀĴczniki
¤
Sieci bezprzewodowe
¤
Zabezpieczenia przed podsĀuchem sieciowym
¤
ZĀoľliwe oprogramowanie
¤
Podszywanie siķ i oszustwa: DNS-spoofing, MITM, phishing i pharming
¤
Prawna ochrona bezpieczeĺstwa informacji
¤
Podstawy komunikacji sieciowej
Rozpoznaj, usuĺ, ochroĺ!
Ta ksiĴŃka to wiķcej niŃ polisa ubezpieczeniowa!
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis tre!ci
Wst!p .............................................................................................. 5
Rozdzia" 1.
Zagro#enia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7
Rozdzia" 2.
Pods"uch sieciowy (sniffing) ........................................................... 15
2.1. Atak 1: klasyczny sniffing pasywny (troch% historii) .............................................. 16
2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o prze"$czniki ......................... 17
2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18
2.4. Wykrywanie pods"uchów ........................................................................................ 20
2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20
2.4.2. Antysniffery .................................................................................................. 22
2.5. Zabezpieczenia przed pods"uchem .......................................................................... 28
2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28
2.5.2. U!ycie inteligentnych prze"$czników trzeciej warstwy ................................. 30
2.5.3. Szyfrowanie ................................................................................................... 31
2.5.4. Anonimowo#+ w sieci .................................................................................... 56
Rozdzia" 3.
Podszywanie si! i oszustwa: DNS-spoofing, MITM,
phishing i pharming ........................................................................ 67
3.1. Atak 4: DNS-spoofing ............................................................................................. 68
3.2. Atak 5: Man In The Middle (MITM) ...................................................................... 69
3.3. Atak 6: phishing ...................................................................................................... 72
3.4. Atak 7: pharming ..................................................................................................... 76
Rozdzia" 4.
Z"o$liwe oprogramowanie ............................................................... 77
4.1. Atak 8: malware — infekcja z sieci komputerowej ................................................. 80
4.2. Atak 9: malware — infekcja z pendrive’a ............................................................. 102
4.3. Atak 10: rootkity — niewidzialne zagro!enie ....................................................... 107
4.4. Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112
4.5. Atak 12: sieci botnet — #rodowisko rozprzestrzeniania si%
z"o#liwego oprogramowania .................................................................................. 114
4.6.Atak 13: malware i drive-by pharming ................................................................... 118
Rozdzia" 5.
Zanim zostaniesz przest!pc% ........................................................ 121
5.1. W sieci przepisów .................................................................................................. 122
5.2. Prawna ochrona bezpiecze'stwa informacji .......................................................... 126
5.3. Punkt widzenia zale!y od punktu siedzenia. Prawa autorskie ............................... 136
4
13 najpopularniejszych sieciowych ataków na Twój komputer
Za"%cznik A Nagrywanie obrazu ISO z za"%czonego kr%#ka DVD ......................... 141
Za"%cznik B Podstawy komunikacji sieciowej ................................................... 145
Za"%cznik C Wykaz oprogramowania do"%czonego do ksi%#ki ............................ 197
Skorowidz ....................................................................................................... 199
Rozdzia 3.
Podszywanie si#
i oszustwa: DNS-spoofing,
MITM, phishing i pharming
Szyfrowanie przy u!yciu algorytmów o odpowiedniej z"o!ono#ci zapewnia obecnie bar-
dzo du!$ ochron% poufno#ci transmitowanej informacji. Atakuj$cy zatem, aby mie&
mo!liwo#& przeprowadzenia skutecznego ataku, podejmuj$ próby wykorzystania s"abo-
#ci zwi$zanych z innymi ni! przesy"anie danych elementami procesu transmisji i prze-
twarzania danych. Przede wszystkim s$ to procesy rozwi$zywania adresów symbo-
licznych i zestawiania po"$czenia pomi%dzy stronami dialogu. Je#li uda si% przekona&
zaatakowanego, !eby zamiast z w"a#ciwym serwerem po"$czy" si% z maszyn$ agresora,
uzyskanie poufnych danych b%dzie ju! "atwe. Po nawi$zaniu takiego po"$czenia ataku-
j$cy b%dzie mia" dost%p do wszystkich informacji, które b%d$ próbowa"y dotrze& do w"a-
#ciwego serwera. Mo!na to wykona& albo za pomoc$ ataków na proces rozwi$zywania
nazw, albo przy u!yciu z"o#liwego oprogramowania zainstalowanego na maszynie klienta.
Zwró& uwag%, !e tego typu ataki s$ bardzo niebezpieczne ze wzgl%du na skutki, jakie
mog$ wyst$pi& po ich przeprowadzeniu. Je#li nie zauwa!ysz, !e zamiast z prawdziwym
serwerem po"$czy"e# si% z komputerem atakuj$cego, to mo!esz spodziewa& si% wi%kszych
szkód, np. materialnych ("$cz$c si% z fa"szyw$ stron$ internetow$, mo!esz przekaza&
poufne informacje, dzi%ki którym atakuj$cy b%dzie mia" mo!liwo#& dysponowania Two-
imi pieni%dzmi). To tylko jeden z przyk"adów sytuacji, jakie mog$ Ci si% przytrafi&,
je#li nie b%dziesz mia" odpowiedniej wiedzy, jak zabezpieczy& si% przed niepo!$danym
po"$czeniem.
Du!e znaczenie przy zabezpieczaniu si% przed takimi rodzajami ataków ma odpowied-
nia ochrona serwera DNS, o co powinien zadba& administrator sieci, z której korzystasz.
Przede wszystkim powinien wprowadzi& nast%puj$ce zasady:
ograniczenia liczby hostów, które mog$ przesy"a& zapytania do serwera,
zablokowania wszystkich portów poza mo!liwo#ci$ komunikacji dla zaufanych
komputerów,
68
13 najpopularniejszych sieciowych ataków na Twój komputer
uniemo!liwienia odpytania serwera o w"a#ciw$ wersj% oprogramowania.
(znajomo#& oprogramowania u"atwia atakuj$cemu znalezienie w nim usterek
oraz b"%dów i ich wykorzystanie w celu przeprowadzenia ataku),
aktualizowania oprogramowania serwera oraz wprowadzanie poprawek
systemowych.
Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS.
Nie wszystkie ataki skierowane s$ na serwer DNS. Cz%sto do przeprowadzenia ataku
wykorzystywany jest komputer zaatakowanego (np. poprzez podmian% odpowiednich
plików odpowiadaj$cych za translacj% adresów domenowych na adresy IP, "$czenie si%
z pozorowan$ stron$ poprzez "$cze z fa"szywej wiadomo#ci e-mail). Szczegó"owy opis
metod zabezpieczania i ochrony dla takich przypadków zosta" przedstawiony w podroz-
dzia"ach 3.1., 3.2, 3.3., 3.4.
3.1. Atak 4: DNS-spoofing
U!ytkownicy w sieci komputerowej najcz%#ciej korzystaj$ z nazw domenowych (np.:
www.onet.pl
,
www.wp.pl
). S$ one "atwiejsze do zapami%tania i dlatego cz%sto s$ u!ywane
zamiast adresów IP. Przy przegl$daniu stron internetowych, "$czeniu si% z serwerami
w oknie adresu wpisywana jest nazwa domenowa, która jest t"umaczona przez spe-
cjalne serwery DNS (ang.
Doman Name System
— system nazw domen) na adresy IP.
Wykorzystywanie nazw domenowych niesie ze sob$ niebezpiecze+stwo powa!nego
ataku —
DNS-spoofingu
.
DNS-spoofing polega najcz%#ciej na fa"szowaniu odpowiedzi serwera DNS. Wyko-
rzystuje luk% w protokole polegaj$c$ na braku autoryzacji /ród"a odpowiedzi. Je#li po-
s"ugujesz si% nazwami domenowymi, jeste# nara!ony na ten typ ataków. Nazwa serwe-
ra, z którym chcesz si% po"$czy&, mo!e zosta& odwzorowana na niew"a#ciwy adres IP.
Taka sytuacja spowoduje, !e zamiast do serwera dane b%d$ trafia& do komputera ata-
kuj$cego. Do przeprowadzenia ataku wykorzystuje si% fa"szywy serwer DNS, który na-
s"uchuje zapyta+ o odwzorowania nazw domenowych. W odpowiedzi wysy"a on fa"-
szywe adresy IP. Klient wi$!e nazw% domenow$ z przes"anym przez fa"szywy serwer
adresem IP. Inn$ metod$, znacznie trudniejsz$, jest w"amanie do serwera DNS i pod-
miana tablicy odwzorowa+.
Zabezpieczenia
Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie-
cze+ przed atakiem DNS-spoofing. W momencie nawi$zywania po"$czenia poszu-
kiwane odwzorowania b%d$ rozwi$zywane lokalnie. W systemie Windows w katalogu
C:\WINDOWS\system32\drivers\etc
w pliku
hosts
wpisz odwzorowanie, dodaj$c
wiersz, np.:
10.0.0.1
www.mojbank.com.pl
zanotowane.pl doc.pisz.pl pdf.pisz.pl hannaeva.xlx.pl
atakow w sieci na twoj
komputer. Wykrywanie,
usuwanie skutkow
i zapobieganie
Autor: Maciej Szmit, Mariusz Tomaszewski,
Dominika Lisiak, Izabela Politowska
ISBN: 83-246-1646-2
Format: 158x235, stron: 208
Naucz siķ rozpoznawaě zagroŃenia i zadbaj o bezpieczeĺstwo Twojego komputera!
¤
Jak rozpoznaě atak na Twj komputer?
¤
Jak wykryě zĀoľliwe oprogramowanie?
¤
Jak zabezpieczyě siķ przed podsĀuchem sieciowym?
Pewnie myľlisz, Ńe Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim
Ńadnych wartoľciowych danych. Albo wrķcz przeciwnie Ð panicznie boisz siķ wirusw,
niemal jak ognia piekielnego, ale w ogle nie potrafisz ich rozpoznaě. A moŃe jesteľ
jednĴ z tych osb, ktre nigdy siķ nad tym nie zastanawiajĴ? Pewnie nie zdajesz sobie
sprawy, Ńe przez nieprzemyľlane dziaĀania moŃesz sam sobie (i swojemu komputerowi)
bardzo zaszkodziě. NadeszĀa zatem pora, aby podjĴě radykalne kroki w celu zmiany
tego stanu rzeczy Ð czas zrozumieě, na czym polega atak, i zabezpieczyě siķ przed nim.
A oto Twj najwierniejszy sprzymierzeniec w tej walce a ta ksiĴŃka to wĀaľnie Twj
najwierniejszy sprzymierzeniec w tej walce!
KsiĴŃka â13 najpopularniejszych sieciowych atakw na Twj komputer. Wykrywanie,
usuwanie skutkw i zapobieganieÒ pokaŃe Ci, jak wytropiě wirusy, przechytrzyě
zĀoľliwe oprogramowanie, rozpoznaě podsĀuch sieciowy. Dowiesz siķ, jak szybko
i skutecznie pozbyě siķ rŃnych rodzajw sieciowego oszustwa, takich jak
DNS-spoofing, MITM, phishing i pharming. Nauczysz siķ zabezpieczaě komputer
przed wszelkimi prbami wtargniķcia na jego teren i pozbywaě siķ infekcji z sieci
komputerowej, pendriveÔa czy telefonu komrkowego. Ten podrķcznik poprowadzi Ciķ
prosto do zwyciķstwa w walce z sieciowym zagroŃeniem.
¤
Wykrywanie podsĀuchu sieciowego
¤
Sieci zbudowane w oparciu o przeĀĴczniki
¤
Sieci bezprzewodowe
¤
Zabezpieczenia przed podsĀuchem sieciowym
¤
ZĀoľliwe oprogramowanie
¤
Podszywanie siķ i oszustwa: DNS-spoofing, MITM, phishing i pharming
¤
Prawna ochrona bezpieczeĺstwa informacji
¤
Podstawy komunikacji sieciowej
Rozpoznaj, usuĺ, ochroĺ!
Ta ksiĴŃka to wiķcej niŃ polisa ubezpieczeniowa!
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis tre!ci
Wst!p .............................................................................................. 5
Rozdzia" 1.
Zagro#enia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7
Rozdzia" 2.
Pods"uch sieciowy (sniffing) ........................................................... 15
2.1. Atak 1: klasyczny sniffing pasywny (troch% historii) .............................................. 16
2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o prze"$czniki ......................... 17
2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18
2.4. Wykrywanie pods"uchów ........................................................................................ 20
2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20
2.4.2. Antysniffery .................................................................................................. 22
2.5. Zabezpieczenia przed pods"uchem .......................................................................... 28
2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28
2.5.2. U!ycie inteligentnych prze"$czników trzeciej warstwy ................................. 30
2.5.3. Szyfrowanie ................................................................................................... 31
2.5.4. Anonimowo#+ w sieci .................................................................................... 56
Rozdzia" 3.
Podszywanie si! i oszustwa: DNS-spoofing, MITM,
phishing i pharming ........................................................................ 67
3.1. Atak 4: DNS-spoofing ............................................................................................. 68
3.2. Atak 5: Man In The Middle (MITM) ...................................................................... 69
3.3. Atak 6: phishing ...................................................................................................... 72
3.4. Atak 7: pharming ..................................................................................................... 76
Rozdzia" 4.
Z"o$liwe oprogramowanie ............................................................... 77
4.1. Atak 8: malware — infekcja z sieci komputerowej ................................................. 80
4.2. Atak 9: malware — infekcja z pendrive’a ............................................................. 102
4.3. Atak 10: rootkity — niewidzialne zagro!enie ....................................................... 107
4.4. Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112
4.5. Atak 12: sieci botnet — #rodowisko rozprzestrzeniania si%
z"o#liwego oprogramowania .................................................................................. 114
4.6.Atak 13: malware i drive-by pharming ................................................................... 118
Rozdzia" 5.
Zanim zostaniesz przest!pc% ........................................................ 121
5.1. W sieci przepisów .................................................................................................. 122
5.2. Prawna ochrona bezpiecze'stwa informacji .......................................................... 126
5.3. Punkt widzenia zale!y od punktu siedzenia. Prawa autorskie ............................... 136
4
13 najpopularniejszych sieciowych ataków na Twój komputer
Za"%cznik A Nagrywanie obrazu ISO z za"%czonego kr%#ka DVD ......................... 141
Za"%cznik B Podstawy komunikacji sieciowej ................................................... 145
Za"%cznik C Wykaz oprogramowania do"%czonego do ksi%#ki ............................ 197
Skorowidz ....................................................................................................... 199
Rozdzia 3.
Podszywanie si#
i oszustwa: DNS-spoofing,
MITM, phishing i pharming
Szyfrowanie przy u!yciu algorytmów o odpowiedniej z"o!ono#ci zapewnia obecnie bar-
dzo du!$ ochron% poufno#ci transmitowanej informacji. Atakuj$cy zatem, aby mie&
mo!liwo#& przeprowadzenia skutecznego ataku, podejmuj$ próby wykorzystania s"abo-
#ci zwi$zanych z innymi ni! przesy"anie danych elementami procesu transmisji i prze-
twarzania danych. Przede wszystkim s$ to procesy rozwi$zywania adresów symbo-
licznych i zestawiania po"$czenia pomi%dzy stronami dialogu. Je#li uda si% przekona&
zaatakowanego, !eby zamiast z w"a#ciwym serwerem po"$czy" si% z maszyn$ agresora,
uzyskanie poufnych danych b%dzie ju! "atwe. Po nawi$zaniu takiego po"$czenia ataku-
j$cy b%dzie mia" dost%p do wszystkich informacji, które b%d$ próbowa"y dotrze& do w"a-
#ciwego serwera. Mo!na to wykona& albo za pomoc$ ataków na proces rozwi$zywania
nazw, albo przy u!yciu z"o#liwego oprogramowania zainstalowanego na maszynie klienta.
Zwró& uwag%, !e tego typu ataki s$ bardzo niebezpieczne ze wzgl%du na skutki, jakie
mog$ wyst$pi& po ich przeprowadzeniu. Je#li nie zauwa!ysz, !e zamiast z prawdziwym
serwerem po"$czy"e# si% z komputerem atakuj$cego, to mo!esz spodziewa& si% wi%kszych
szkód, np. materialnych ("$cz$c si% z fa"szyw$ stron$ internetow$, mo!esz przekaza&
poufne informacje, dzi%ki którym atakuj$cy b%dzie mia" mo!liwo#& dysponowania Two-
imi pieni%dzmi). To tylko jeden z przyk"adów sytuacji, jakie mog$ Ci si% przytrafi&,
je#li nie b%dziesz mia" odpowiedniej wiedzy, jak zabezpieczy& si% przed niepo!$danym
po"$czeniem.
Du!e znaczenie przy zabezpieczaniu si% przed takimi rodzajami ataków ma odpowied-
nia ochrona serwera DNS, o co powinien zadba& administrator sieci, z której korzystasz.
Przede wszystkim powinien wprowadzi& nast%puj$ce zasady:
ograniczenia liczby hostów, które mog$ przesy"a& zapytania do serwera,
zablokowania wszystkich portów poza mo!liwo#ci$ komunikacji dla zaufanych
komputerów,
68
13 najpopularniejszych sieciowych ataków na Twój komputer
uniemo!liwienia odpytania serwera o w"a#ciw$ wersj% oprogramowania.
(znajomo#& oprogramowania u"atwia atakuj$cemu znalezienie w nim usterek
oraz b"%dów i ich wykorzystanie w celu przeprowadzenia ataku),
aktualizowania oprogramowania serwera oraz wprowadzanie poprawek
systemowych.
Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS.
Nie wszystkie ataki skierowane s$ na serwer DNS. Cz%sto do przeprowadzenia ataku
wykorzystywany jest komputer zaatakowanego (np. poprzez podmian% odpowiednich
plików odpowiadaj$cych za translacj% adresów domenowych na adresy IP, "$czenie si%
z pozorowan$ stron$ poprzez "$cze z fa"szywej wiadomo#ci e-mail). Szczegó"owy opis
metod zabezpieczania i ochrony dla takich przypadków zosta" przedstawiony w podroz-
dzia"ach 3.1., 3.2, 3.3., 3.4.
3.1. Atak 4: DNS-spoofing
U!ytkownicy w sieci komputerowej najcz%#ciej korzystaj$ z nazw domenowych (np.:
www.onet.pl
,
www.wp.pl
). S$ one "atwiejsze do zapami%tania i dlatego cz%sto s$ u!ywane
zamiast adresów IP. Przy przegl$daniu stron internetowych, "$czeniu si% z serwerami
w oknie adresu wpisywana jest nazwa domenowa, która jest t"umaczona przez spe-
cjalne serwery DNS (ang.
Doman Name System
— system nazw domen) na adresy IP.
Wykorzystywanie nazw domenowych niesie ze sob$ niebezpiecze+stwo powa!nego
ataku —
DNS-spoofingu
.
DNS-spoofing polega najcz%#ciej na fa"szowaniu odpowiedzi serwera DNS. Wyko-
rzystuje luk% w protokole polegaj$c$ na braku autoryzacji /ród"a odpowiedzi. Je#li po-
s"ugujesz si% nazwami domenowymi, jeste# nara!ony na ten typ ataków. Nazwa serwe-
ra, z którym chcesz si% po"$czy&, mo!e zosta& odwzorowana na niew"a#ciwy adres IP.
Taka sytuacja spowoduje, !e zamiast do serwera dane b%d$ trafia& do komputera ata-
kuj$cego. Do przeprowadzenia ataku wykorzystuje si% fa"szywy serwer DNS, który na-
s"uchuje zapyta+ o odwzorowania nazw domenowych. W odpowiedzi wysy"a on fa"-
szywe adresy IP. Klient wi$!e nazw% domenow$ z przes"anym przez fa"szywy serwer
adresem IP. Inn$ metod$, znacznie trudniejsz$, jest w"amanie do serwera DNS i pod-
miana tablicy odwzorowa+.
Zabezpieczenia
Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie-
cze+ przed atakiem DNS-spoofing. W momencie nawi$zywania po"$czenia poszu-
kiwane odwzorowania b%d$ rozwi$zywane lokalnie. W systemie Windows w katalogu
C:\WINDOWS\system32\drivers\etc
w pliku
hosts
wpisz odwzorowanie, dodaj$c
wiersz, np.:
10.0.0.1
www.mojbank.com.pl