Blog szalonego Sieciowca

Bezpieczeństwo w sieci cz.2

scan system bug virusRobaki

Robaki (z ang. Worm) są to programy, które tworzą kopie samego siebie przykładowo kopiując się z jednego dysku na inny, z jednego komputera na kolejny itd., wykorzystując przy tym różne mechanizmy transportowe jak np. poczta elektroniczna. Robak niejednokrotnie może być też wirusem (dopisuje się do plików) lub np. koniem trojańskim (wykradać hasła z komputera ofiary). Natomiast klasyczny Robak nie potrzebuje do rozmnażania się żadnego pliku nosiciela. Te szkodliwe programy rozwijają się bardzo szybko ze względu na zastosowanie przy pisaniu języków skryptowych co powoduje że ich kod jest czytelny, łatwy do analizy oraz modyfikacji. Pomimo pewnej różnorodności wśród robaków, mają one kilka cech wspólnych dzięki którym możemy je określić:

  1. Procedura instalacji w systemie.
  2. Instalacja w systemie
  3. Mechanizm dystrybucji.
  4. Funkcje ujawniające swoje istnienie.

Najczęściej robaki instalują się w systemie poprzez operację podmiany plików systemowych, która polega na zapisaniu kodu robaka pod nazwą często używanego programu, np. Explorer czy też Notepad, natomiast oryginały zachowuje zmieniając ich nazwę. Podczas gdy uruchamiamy dany program uaktywnia się również robak, który po wykonaniu swoich operacji przekazuje sterowanie właściwemu narzędziu. Jest to podstawowa metoda dla robaków które napisane są jako programy wykonywalne.
Innym sposobem jest instalowanie się robaków jako program uruchamiany automatycznie podczas startu systemu, taki robak dopisuje ścieżkę do programy w rejestrze systemu:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
W ten sposób zachowują się robaki które są napisane w VBScript oraz Jscript.
W ostateczności robak zostaje umieszczony w autostarcie, jednak jest to ostateczność wykorzystywana jako metoda przejściowa.
Robaki również mogą uaktywniać się poprzez przechwytywanie plików. Polega to na kojarzeniu rozszerzeń plików z danym robakiem. Wtedy za każdym razem gdy użytkownik będzie uruchamiał plik danego typu, system będzie uruchamiał robaka który najpierw wykona swoje funkcje, a następnie pozwoli na uruchomienie odpowiedniego programu.

Robaki najczęściej rozprzestrzeniają się poprzez pocztę email, ponieważ taka dystrybucja należy do najprostszego sposobu. Zazwyczaj w takim przypadku robaki podszywają się pod ciekawe załączniki do poczty, które niezbyt czujni użytkownicy otwierają, powodując instalację robaka u siebie.
Innym sposobem dystrybucji czyli rozprzestrzeniania się robaków są kanały IRC, jednak nie jest już to taki skuteczny rodzaj dystrybucji jak poczta email, ponieważ atakowany użytkownik musi otworzyć plik, który został my przesłany.
Zdarza się również że dystrybucja przebiega poprzez strony WWW, wykorzystywanie udostępnionych zasobów oraz komunikatory internetowe.

Konie Trojańskie

Koń Trojański, jest to ukryty w programie złośliwy kod, który sprawia że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne dosyć przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików lub też wyświetlanie na ekranie monitora różnych dziwnych komunikatów.

Trojany

Trojany, w przeciwieństwie do wirusów, nie powielają się samodzielnie – zarazić się Trojanem można jedynie poprzez zainstalowanie na dysku komputera programu będącego nosicielem.