Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
54
Częśćpierwsza.Destruktywnezachowania
naautentycznośćzapomocąwprowadzeniafałszywychinformacji.Analizowany
rodzajprzestępczościkomputerowejpolegaprzedewszystkimnawykorzystaniu
technicznychmożliwości,jakimidysponujekomputer,wprowadzonymataku
hakerskimnaokreślonąinstytucjęczypodmiotgospodarczy.
Wnikającdosieci,sprawcyściągająwieleużytecznychdlasiebieprogramów.
Kodznanychprogramówmożebyćjednakpodmienionylubmogąbyćdołączane
donichpodprogramyowrogimdziałaniu,takiejak(Byczkowski1997):robak
(worm)–jegocelemjestpowielaniesięwkomputerachcałejsieci,aniezliczo-
naliczbakopiitakiegoprogramupowodujeprzepełnieniepamięcikomputera,
awrezultacie–dezorganizacjępracywcałymsystemie;wirus–wodróżnieniu
odrobakadrzemieukrytywprogramiedopóty,dopókiniezostanieurucho-
miony;pouruchomieniuwmniejlubbardziejgroźnysposóbatakujesystem,
osłabiającjegodziałanieibezpieczeństwo;końtrojańskitopozornieużyteczny
program,zazwyczajuruchamianyprzezspecyficznedanelubwłaściwesłowo
wdokumencie;służyprzyszłemuwłamywaczowidozdobywaniaokreślonychin-
formacji;wpewnychprzypadkachprogramtenpowodujeautomatycznewysyła-
niemailizwrotnychzcennymidanymidojegoautora,którypóźniejwykorzysta
jepodczaspróbyataku;bombalogiczna–uruchamiasięwokreślonymczasie
(jesttonp.pewnadatalubkluczowesłowo)iwpływadestrukcyjnienasystem;
wrogiappletJavy–programnapisanywjęzykuJAVA,podstawowymnarzędziu
programowaniawinternecie–możezawieraćpodprogramodestrukcyjnym
działaniu;podczasściąganiadokumentówiuruchamianiaprogramówatakuje
wybranestacje,mimozabezpieczeńnaserwerach.
Celematakujestnajczęściejgłównyserwersieci,naktórymznajdująsię
wszystkieinformacjeoatakowanymsystemie.Atakjestprzeprowadzanywróż-
nychkierunkach,wcelustwierdzeniaistnienialukbezpieczeństwawoprogra-
mowaniupracującymnaserwerze.Lukitesązwyklewynikiembłędówwopro-
gramowaniu,konfiguracjisystemuczyprotokołachtransmisjidanych.
Wyróżniaiopisujeróżnerodzajeataków.
Pierwszyznichtozgadywaniehaseł(bruteforceattack)–metodatapolega
nazgadywaniuhasełchroniącychdostępdoserwera.Wtymceluużywasięspe-
cjalnychprogramówdoichłamania(tzw.crack),zawierającychsłownikiróżnoję-
zyczne.Programytepodczaspróbyzdobyciadostępudosystemuautomatycznie
podstawiająkolejnewyrazyzesłownikóważdoosiągnięciaskutku.Hasłasą
zregułyproste:najczęściejimięużytkownikakontajestnazwąkonta,azatem
zadanieniejesttrudne.Częstoniektórekontawogóleniesąchronionehasłami.
Drugirodzajatakutomaskarada(spoofing),którypoleganatym,żepo
zdobyciuinformacjiosieciatakującymożesiępodszyćpodjedenzkompute-
rów,któremuserwersieciUufa”(przezpodaniejegonumeruIPjakoswojego),