Indholdsfortegnelse:
- Det er en zoologisk have: Virus, orme og trojanske heste
- Man-in-the-middle attacks
- Impersonation
- Aflytning
Video: The Third Industrial Revolution: A Radical New Sharing Economy 2025
Hackere har en række måder (ud over usikre adgangskoder og softwarefejl) for at komme ind i computere og netværk. De fleste operativsystemer og andre programmer har sårbarheder, og det er kun et spørgsmål om tid, før nogen opdager dem. Denne artikel undersøger bare nogle af de fælles teknikker, som hackere bruger til at angribe computersystemer.
Det er en zoologisk have: Virus, orme og trojanske heste
Det ser ud til, at det ikke går en dag, vi ikke hører om en ny computervirus. Det lyder skræmmende - og det er det faktisk. Før du undersøger farerne ved vira, orme og trojanske heste, se nærmere på, hvad disse dyr er.
- Virus: En virus er et computerprogram, der er designet til at sprede sig fra en fil til en anden. Effekten kan variere fra godartet til katastrofalt. En virus kan bare sprede sig og aldrig have nogen anden virkning. Det er mere sandsynligt, at en virus gør sig opmærksom på en række forskellige måder, lige fra at vise en besked fra virusets skaber for at ødelægge data på din disk. Virusser har en række forskellige måder at sprede fra fil til fil. For nogle få år siden var den mest almindelige metode til at sprede en virus ved at dele disketter. Med fremkomsten af internettet og populariteten af e-mail er floppy disks ikke længere det mest almindelige middel til virusoverførsel. Filer kan udveksles meget lettere og sendes til et meget større antal mennesker i e-mail eller via filnedlastninger.
- Orme: Orme ligner vira. De spredte også, men i stedet for at sprede fra fil til fil spredte de fra computer til computer. Orme har også en metode til at kopiere sig til andre computere, enten ved at oprette forbindelse til andre computere via et netværk eller via e-mail. Nogle gange gør ormene det selv uden nogen menneskelig indgriben, og nogle gange er det hovedsageligt med en orm at inficere så mange computere som muligt og sprede sig så hurtigt som muligt, snarere end at ødelægge data.
- Trojanske heste: En trojansk hest, ligesom træskabelsen i den gamle græske saga, kommer som en gave, der indeholder noget uventet. Ligesom trojanserne var for spændte på deres gavehest at se det i munden, har vi alle en tendens til at være tillidsfulde - for tillid til tider. En person, der designer et trojansk hesteprogram, byder på denne tillid ved at pakke en ubehagelig overraskelse inde i et program, der ser interessant ud for nogen, der modtager det. Antag at nogen sender dig et program, der spiller en sjov tegneserie på din computer. Når du får en god latter af det, videresender du dette program til dine venner, som videresender det endnu mere.Men mens du grinede på tegneserien, ændrede programmet også din computer. Det installerede ikke kun et bagdørprogram, der gør det muligt for andre at få adgang til og styre computeren via internettet, og det meddelte også tilgængeligheden af din computer til forfatteren af programmet ved at sende en besked til ham.
Virus, orme og trojanske heste har én ting til fælles: Nogen skabte dem ved at skrive et computerprogram. Selv om brugerne kan udbrede disse critters utilsigtet, oprettes de med vilje. Formålet kan være at bevise programmering dygtighed, hærværk eller en række andre ting.
Har du et antivirusprogram installeret på din computer? Hvad med din mail server eller din firewall? Du skal skærm for virus på alle disse steder. Der er en række programmer til rådighed for at gøre dette. Du kan finde oplysninger om disse programmer på webstedet for leverandører, der leverer disse løsninger, såsom Symantec, McAfee eller Trend Micro. Uanset hvilket antivirusprogram du bruger, skal du sørge for, at du regelmæssigt opdaterer virusdefinitionerne. Hvis definitionerne på din computer er forældede, kan antivirusprogrammet ikke registrere de nyeste virus.
Man-in-the-middle attacks
En type netværksangreb, der betegnes som et menneske-i-midten-angreb, indebærer at opfange en legitim forbindelse mellem to computere og derefter kapring denne forbindelse. Når en bruger har etableret en forbindelse til en server, antager serveren ofte, at al netværkstrafik, der kommer over denne forbindelse, stammer fra den bruger, der etablerede forbindelsen. Når der er adgang til en fil eller anden ressource, gives adgang ud fra brugerens privilegier. Nogle netværksangreb indebærer at lytte ind på forbindelsen og derefter sende netværkspakker til serveren. I disse netværkspakker efterligner hackers computer den oprindelige computer. Hvis et sådant angreb er vellykket, får indbyderen al den adgang, som den oprindelige bruger blev givet.
Impersonation
Impersonation involverer en computer eller et websted, der drives af en hacker, men det ser ud til at være et andet websted. For eksempel kan en hacker oprette et websted, der ligner et populært shoppingwebsted, der samler brugerens navne og betalingsoplysninger, da brugerne indtaster dem på webstedet. Andre efterligningsangreb kan indebære indsamling af brugernavne og adgangskoder. Omdirigere en bruger til et andet websted kan opnås ved at ændre oplysninger om DNS-servere ved at få nogen til at klikke på en uskyldig link på et websted eller ved en række andre metoder.
Aflytning
En teknik, som indtrengere bruger til at angribe dig, indebærer aflytning på netværkstrafik. Netværksprotokoller, der bruger cleartext-transmission til at sende et kodeord, f.eks. FTP (File Transfer Protocol), er mest modtagelige for aflytning. De fleste netværk er afhængige af delte medier, hvor enhver computer, der er tilsluttet netværkskablet, muligvis kan høre på alle netværkstrafik, der går over netværkskablet.Medmindre denne netværkstrafik er krypteret, kan enhver med ondskabsfulde hensigter registrere de netværkspakker, der udveksles mellem andre computere. Dette gør det muligt for enhver fysisk adgang til et netværkssegment at aflytte på netværkstrafikken, der strømmer hen over dette segment. Dette kan omfatte brugere i din organisation eller en person, der kan tilslutte en computer til en netværksforbindelse, der er placeret på uovervågede steder, som f.eks. En lobby eller et ubesat konferencelokale.
Udenfor indtrengere kan også få adgang til dit netværk for at aflytte. Ofte forekommer der ekstern adgang ved at få en legitim bruger til utilsigtet at køre et program, der sender registreret netværkstrafik til hackeren. I mange tilfælde er medarbejderen ikke engang klar over, at dette sker. Et virus eller et trojansk hesteprogram installerede lytteprogrammet.
Selv på internettet kan en person lytte til netværkstrafik mellem din computer og en computer på internettet. På grund af internetets distribuerede natur har du ingen garanti for, at en anden ikke aflyser en e-mail eller en interaktion med en webserver. Den eneste måde at sikre, at ingen er aflytning er at kryptere samtalen. Krypteringsteknikker afhænger af den anvendte teknologi, som f.eks. En webserver eller e-mail. Hvis du nogensinde sender fortrolige oplysninger, er det værd at undersøge de tilgængelige krypteringsløsninger.
Aflytning bliver endnu mere risiko, når trådløse netværk er involveret. Virksomheder har fundet hackere parkeret i biler i virksomhedens parkeringsplads aflytning på trådløst netværkstrafik. Virksomheder, der installerer trådløse netværk uden at gennemføre kryptering og adgangskontrol mister værdifulde data hver dag.