ping pong

keskiviikko 4. toukokuuta 2011

hakkeroinnin alkeet osa1 hyöty

Seuraavista asioista on HYÖTYÄ hakkeroidessa:

File Transfer Protocol (FTP).
FTP hyvin suosittu palvelu Internetissä. FTP:tä käyttäen voidaan hakea ja siirtää tiedostoja (kuten esim. ohjelmia,
dokumentteja, kuvia, ääntä jne...) Käyttäen anonyymi-tunnusta voivat tunkeutujat saada
haltuunsa tietoja palvelimelta ja tämä voi johtaa edelleen vakaviin ongelmiin palvelimen omistajalle.
Huhtikuussa -96 joutui koulumaailmassa tunnettu Freenet crakkerin kohteeksi ja oli ilmeisen lähellä etteivät
65000 käyttäjän tiedot tuhoutuneet. Crakkeri sai ilmeisesti saaliikseen "vain" salasanatietoja,
joten pahin ongelma lienee ollut se, että tuhannet käyttäjät joutui vaihtamaan tunnuksiaan.

Finger.
On sovellutus, joka on tullut tutuksi UNIX ympäristöissä. Sen avulla käyttäjä voi
selvittää tietoa muista Internetin käyttäjistä. Katsottaessa turvallisuuden kannalta,
on tärkeää suojata tietoa käyttäjästä itsestään, etenkin kun on mahdollista kaapata tuota tietoa.
Tälläista tietoa tunkeutujat voivat hyödyntää hyvinkin tuhoisasti.
Telnet.
On palvelu, joka mahdollistaa käyttäjille suoran pääsyn tietokoneisiin, jotka on kytketty Internetiin.
Esimerkiksi kirjastotyyppiset tietueet, säätiedot yms, ovat saatavilla suoraan käyttäen telnetiä. Telnetiin sisältyy turvallisuusriski,
koska istunnot tulevat yhdestä verkosta ja kytkeytyvät toiseen suoraan. Telnet istunnot Internet-verkosta on suojattava
jonkin tyyppisellä salauskäytännöllä esim. erillisellä kädessäpidettävällä todennuskortilla.
DES-kryptaukseen perustuvat kertakäyttöiset tai ajallisesti muuttuvat salasanat ovat tämän päivän käytäntöä. Telnet löytyy jokaiselta windows koneelta elikä jos haluat kokeilla sitä niin aja telnet.exe windows hakemistostasi.

IP Spoofing (IP huijaus).
IP huijaus on käytäntö, jossa luvaton isäntä (host) lähettää paketteja palvelimelle.
Paketit lähetetään niin, että ne näyttäisivät tulevan luotettavasta lähteestä.
Jos luvaton isäntä / käyttäjä voi vakuuttaa palvelimen siitä, että osoite on luotettava,
voi tämä isäntä tehdä kaikkea mitä tälle "luotettavalle" osoitteelle on sallittu.
IP huijaus on väärinkäytettynä aika tehokas työkalu. Esimerkiksi Kevin Mitnick käytti sitä
osana tunkeutuessaan USA:n valtion tietokoneisiin. Tämä johti onnistuneen luvattoman käytön lisäksi, myös vankilatuomioon.

Troijan Horse.
Troijan hevonen voi päästää viruksia tai muita tuhoisia ohjelmia tietoverkkoon. Troijan hevonen on suunniteltu
lisäämään vahingollista koodia muuten harmittomaan ohjelmaan, erityisesti niihin, jotka ovat suosittuja,
kuten pakkausohjelma PKZIP:iin ja tietokonepeleihin. Käyttäjän asentaessa ohjelmaa, Troijan hevonen
toteuttaa tuhoisaa ohjelmaansa.

Password Probes.
On monia tekniikoita löytää tai arvata salasanoja, Näitä ovat esimerkiksi salasanojen tutkaus
sekä anastaminen. Tutkaus vaatii verkon liikenteen tarkkailua, kunnes salasanatiedot lähetetään palvelimelle,
jolloin ne voidaan anastaa. Murtautumisessa saatetaaan käyttää koviakin keinoja yritettäessä arvata salasanoja(Brute Force).
Vaikka saaliksi saataisiin kryptattuja salasanoja, niin niistäkin voidaan yrittää generoida selkokielinen vastaus,
tai sitkeästi yrittää vain löytää yleisesti käytetyistä salasanoista oikea, sisäänkirjautumiseen.
Salasanojen haistelulla (sniffing) voi olla erittäin tehokas vaikutus murtautumisessa verkkoon.

Email Spoofing.
Väärennettyjen postiviestien lähettäminen on nykyisin hyvin yleistä, koska ei ole mitään
todennuskäytäntöä siitä, että henkilö joka postia lähettää on todella hän keneksi hän itseään väittää.
Siksi, lähteeseen, josta posti tulee ei tulisi luottaa. Erilaisi todennuskäytäntöjä, kuten Pretty Good Privacy (PGP),
tulisikin käyttää tarkistettaessa lähde, josta posti on tulossa, jos se katsotaan tarpeelliseksi tai epäillään
lähettäjän / lähetysosoitteen aitoutta. Kaikenkaikkiaan postiin kohdistuva tunkeutumisyritys saattaa olla kiusallinen,
sitä ei kuitenkaan voida käyttää petkuttamaan BorderWare Palomuuria.

Satan.
Satan on yksi vapaasti saatava ohjelmisto, joka sallii käyttäjän selata useita isäntä (Hosts) osoitteita,
tunnettuja heikkouksia etsien, jopa lähiverkosta, tai Internetin yli käytettynä.
Vaara, joka Satanissa piilee on se, että se on vapaasti saatavilla ja näin sallii kenen tahansa, jopa sellaisen henkilön,
joka ei ole juurikaan asiaan perehtynyt, selata isäntä (Host) koneita missä tahansa verkossa, joka on kytketty Internetiin.

Ei kommentteja:

Lähetä kommentti