Hacking dhe Testimi i Pena: Bëhuni Ekspert në Hacking të Computer dhe Kapitull pa Siguri – Përfshirë Kapitullin!
Farë ju bëri të shkruani këtë libër?
Arsyeja që unë zgjodha ta shkruaj këtë libër ishte sepse hakimi po bëhet gjithnjë e më shumë një kërcënim ndërsa lëvizim gjithnjë e më shumë të jetës sonë në internet. Në ditët e sotme kompanitë dhe individët ruajnë skedarë dhe informacione shumë të rëndësishme në bazat e të dhënave online. Si dhe të përdorin faqet e tyre të internetit dhe portalet online për të komunikuar me ndjekësit e tyre ose bazën e klientit. E gjithë kjo do të thotë që njerëzit janë shumë më të prekshëm ndaj një hakeri dhe janë në gjendje të humbasin shumë më tepër. Për shkak të kësaj unë kam dashur të krijoj një libër që ndihmoi të edukojë të dy kompanitë dhe individët saktësisht se çfarë është i aftë një haker, si dhe metodat e ndryshme që ata përdorin për të realizuar hacks e tyre. Me dijeninë e asaj që ata janë të aftë për njerëzit ka më shumë të ngjarë të jenë në gjendje të parashikojnë se ku janë dobësitë e tyre dhe më pas të parandalojnë ndonjë gjë që të ndodhë.
Knowledgefarë njohuri të re fituat gjatë shkrimit të këtij libri?
Kur fillova me idenë për të shkruar këtë libër unë tashmë dija shumë për të fshehur identitetin tuaj në internet me gjëra të tilla si VPN, Proxies, Tor, etj. Kështu që unë nuk mësova shumë në atë fushë. Megjithatë, unë kalova shumë kohë duke studiuar metodat e ndryshme që hakerat përdorin për të depërtuar në sisteme dhe disa prej tyre ishin shumë të papritura. Gjërat kryesore që ishin të reja për mua ishin disa nga dobësitë e sistemit të zakonshëm (për të cilin unë nuk isha në dijeni) si dhe mënyra se si ata kryenin lloje specifike të hacks. Unë gjithashtu u bëra i vetëdijshëm se sa shumë faqe në internet kanë dobësi serioze. Numrat janë befasues.
Nëse jeni të interesuar të mësoni më shumë rreth provave të hakimit dhe depërtimit, libri është në dispozicion në Amazon në të dy formatet eBook dhe Paperback. Më poshtë është kapitulli i parë i Hacking dhe Testimi i Pena: Bëhuni Ekspert në Hacking dhe Sigurinë e Kompjuterave (Testimi i Penetrimit, Siguria në internet, Hacking).
Pjesa e Parë: isfarë është Hacking?
Prezantimi
Ky libër ka të bëjë me hakimin dhe format e tjera të krimit në kompjuter. Nuk bëj falje për zgjedhjen time të lëndës.
Fakti i qartë është se çdo ekspert i sigurisë kompjuterike është gjithashtu një haker. Ju duhet të kuptoni natyrën e kërcënimeve me të cilat përballen ju, kompaninë tuaj dhe klientët tuaj përpara se të shpresoni të mbroni kundër saj. Po kështu, nuk është vetëm çështje dije dhe përvoje; duhet të përqafohet edhe mendësia e një hakeri. Në botën e sotme, nuk është më e mjaftueshme të instaloni një program antivirus dhe ta azhurnoni atë sa herë të mbani mend.
Pra, disa nga informacionet në këtë libër do t’ju japin mundësi të bëni gjëra të këqija. Nuk mund të ndihmoj që më shumë sesa të shkruaja një libër rreth përpunimit të drurit DIY dhe më vonë të të pengoj të goditësh dikë me një çekiç. Unë vetëm mund t’ju kërkoj ta mbani mend këtë: vjedhja e një numri karte krediti në internet nuk është absolutisht e ndryshme nga vjedhja e portofolit të dikujt. Nëse me qëllim dëmtoni një person tjetër duke përdorur informacione nga ky libër, pasojat janë përgjegjësia juaj, dhe unë nuk do të kem saktësisht asnjë simpati për ju.
histori
Pra, çfarë është kjo gjë, hakmarrja? Një polic, një profesor i shkencave kompjuterike, një SysAdmin dhe një haker do të ketë secila përkufizime të ndryshme. Pra, për këtë libër, le të themi thjesht se hakmarrja është beteja midis informacionit “që duan të jenë të lirë” dhe informacionit që duan të qëndrojnë privat. Kjo betejë kthehet në shumë kohë përpara se kompjuterët madje të ishin menduar.
Historikisht, hakmarrja dhe kundër-hackimi filluan me kode ose shifra. Sistemi i parë për kodimin e mesazheve që unë njoh nga filloi në Romën e lashtë, ku u përdor për komunikime të ndjeshme midis udhëheqjes politike dhe gjeneralëve në këtë fushë. Ajo funksionoi si më poshtë: dërguesi kishte një shkop të gdhendur, rreth së cilës ai mbështolli një shirit letre përpara se të shkruante letrën e tij. Nëse mesazhi ishte vjedhur gjatë rrugës, proto-hakeri do të shihte vetëm një shirit të gjatë me disa gërvishtje mbi të. Marrësi, megjithatë, kishte një shkop identik. E tëra që ai duhej të bënte ishte të mbështillte letrën rreth kësaj, dhe ai mund ta lexonte me lehtësi mesazhin në tekst të qartë (mirë, në Latin).
Të njëjtat konsiderata çuan në cipa gjithnjë e më të sofistikuar. Një tregtar në Venecia mund të kishte dashur që agjenti i tij në Milano të blinte me shumicë vaj ulliri. Një spiun mund të kishte nevojë për të dërguar një raport në cilën rrugë po ndiqte një ushtri armike. Një mbret mund të ketë dashur t’i dërgojë udhëzime ambasadorit të tij në lidhje me kushtet e traktatit që ai ishte i gatshëm të pranonte për vendin e tij; në të gjitha këto raste, nuk është vetëm e rëndësishme të bartni informacionin, por gjithashtu që palët armiqësore nuk e dinë se çfarë jeni ju e dini, dhe nuk mund, në fakt, të dërgojnë mesazhet e tyre duke u pretenduar se jeni ju.
Kjo ishte lindja e kriptografisë, studimi i kodeve dhe thyerja e kodeve, për të cilat çdo haker i dëshiruar do të duhet të bëhet shumë i njohur me të. Kriptografia, në fakt, çoi drejtpërdrejt në zhvillimin e kompjuterave moderne.
Të gjithë ne jemi të njohur me kompjuterët dixhital; disa madje thonë se një makinë llogaritëse pa miun dhe ekran nuk mund të jetë një “kompjuter i vërtetë”. Sidoqoftë, një pajisje mekanike me ingranazhe dhe leva mund të kryejë llogaritjet, dhe kompjuterët analoge janë në përdorim edhe sot (siç është në avionët e avionëve). Lloji i mëparshëm, mekanik i kompjuterit u përdor nga nazistët në Luftën e Dytë Botërore për të kodifikuar trafikun e mesazheve ushtarake – një makinë e njohur si Enigma.
Një ekip inxhinierësh dhe matematikanë britanikë, një njeri i quajtur Alan Turing i shquar në mesin e tyre, i vunë vetes detyrën e hakimit të Enigma. Ata hartuan kompjuterin e tyre mekanik për t’i ndihmuar ata, i cili ishte paraardhësi i drejtpërdrejtë i kompjuterit dixhital të programit të parë me qëllim të përgjithshëm..
Disa historianë deklarojnë se puna e bërë nga ky grup hakerësh të sponsorizuara nga qeveria e shkurtuan luftën me dy deri në katër vjet, ndërsa Winston Churchill pretendoi se Allan Turing kishte dhënë kontributin e vetëm më të madh në përpjekjen e luftës së kujtdo. Megjithatë, pas luftës, dhe me epokën e informacionit tashmë të vendosur pjesërisht në punën e tij, Turing bëri vetëvrasje duke ngrënë një mollë të helmuar. Kur u pyet Steve Jobs (themeluesi i Apple Computer) nëse vdekja e Turing ishte frymëzimi për logon e famshme të Apple, ai u përgjigj: “Jo, por Zoti, ne dëshirojmë që të ishte.”
Lufta Botërore kishte përfunduar, Lufta e Ftohtë kishte vazhduar, kishte sekrete që duheshin mbajtur, sekretet për t’i shpërndarë dhe sekretet për të vjedhur. Kriptografia dhe format e tjera të hakerave tashmë ishin treguar të rëndësishme për interesat kombëtare; në dekadat në vazhdim do të kishte një garë të armëve haker gati po aq të rëndësishme sa ajo që përfshin tanke dhe bomba termonukleare.
Megjithatë, ardhja e kompjuterit kishte ndryshuar botën, dhe jo vetëm për politikanët dhe gjeneralët. Kompjuterët u tkurrën nga madhësia e një ndërtese në atë të një dhome, në atë të një makine etj. Pricemimi i tyre u ul nga ku vetëm buxhetet e qeverisë mund t’i mbështetnin, deri atje ku korporatat e mëdha mund të operonin një ose dy, deri atje ku filluan të shfaqeshin në universitete dhe përfundimisht në shtëpi.
Ky nuk ishte akoma fillimi i asaj që ne mendojmë si hakmarrje sot. Sigurisht, programuesit ishin të zënë duke eksploruar kufijtë e pajisjes së tyre për të qenë në gjendje dhe të bënin gjëra që nuk ishin bërë kurrë më parë, ndonjëherë në baza javore. Por, ata në përgjithësi ishin ende duke punuar në ekipe në laboratorë universiteti ose qeverie, pa ndonjë arsye të vërtetë për të hetuar për shfrytëzime në të njëjtat sisteme për të cilat ata ishin përgjegjës.
Sidoqoftë, ekzistonte një grup i mospërfilljeve individualiste që donin t’i hiqnin gjërat për të parë sesi funksionuan… dhe si mund të bëhen për të punuar ndryshe. Në mënyrë tipike, atyre gjithashtu u pëlqente të bisedonin, dhe sistemi telefonik ishte shesh lojërash i tyre.
Ata kaluan orë të tëra duke thirrur rreth sistemit, duke dëgjuar klikimet dhe zhurmat për të kuptuar se si ndërrimi funksiononte në rrjet. Për të kuptuar ndërlikimet, ata vodhën manuale teknikë nga mbeturinat e ndërmarrjes telefonike, riparuesit dhe operatorët e palodhur dhe madje u futën në shkëmbime.
Pasi të kishin këto njohuri, ata nuk mund të shihnin asnjë arsye për të mos e përdorur atë. Telefonatat falas në distanca të gjata, numrat e pashtershëm dhe dëgjimi i bisedave të të tjerëve u bënë specialitetet e tyre. Për këtë qëllim, ata projektuan elektronikë elektronike të ndërtuara në shtëpi për të imituar tonet dhe sinjalet e ndërrimit, të quajtura “kuti” me ngjyrë blu, të zezë, të kuqe dhe ngjyra të tjera.
Ata e quajtën veten “phreaks”. Ata ishin zakonisht adoleshentë kureshtarë. Disa shkuan në burg. Ata kryenin shfrytëzimet e tyre kundër një ndërmarrje telefonike pa fytyrë, monopoliste, të cilët, ata prej atyre që menduan fare për të do të kishin argumentuar, përdornin pozicionin e tyre mbizotërues të tregut për të shfrytëzuar konsumatorët. Por nga të gjitha llogaritë, motivimi i tyre i vërtetë ishte thjesht një dëshirë për të ndërhyrë me diçka komplekse për të parë se si funksionon.
Kur telefonat takuan kompjuterë, rrjetëzimi lindi. Ishte, në asnjë mënyrë, Rrjeti Botëror i sotëm, as “interneti i gjërave” i së nesërmes, apo edhe ARPANET. Sidoqoftë, stacioni juaj i punës mund të telefonojë një BBS (Shërbimi i Bordit të Buletinit) për të lexuar dhe postuar komentet e forumit. Biznesi dhe qeveria kishin serverë që pranonin lidhje dial-up. Nëse nuk do të mund të përballonit një kompjuter të plotë të vetin tuaj, mund të jeni në gjendje të pranverës për një terminal – thjesht një tastierë, ekran ose teletype, dhe një modem – dhe kohë me qira në një kompjuter që mund të ndodhet një mijë milje larg. Dëshira e të rinjve teknikisht të mahnitur për t’u ndezur me lodra interesante nuk ishte zhdukur. Lodrat në dispozicion sapo ishin bërë më interesante.
Pastaj, interneti erdhi së shpejti, dhe menjëherë pas kësaj, gjithë xhehennemi u shkatërrua, i mençur për sigurinë.
Aty keni historinë e hakerave mbi dy mijëvjeçarë: konkursi midis sekretit dhe publicitetit. Sapo njëra palë të fitojë një epërsi të vogël, tjetra kapërcen përsëri. Ky ka qenë modeli historik deri më tani dhe duket se nuk ka gjasa të ndryshojë në çdo kohë së shpejti. Një aspekt ironik i kësaj gare është se vrapuesit mund të ndërrojnë skuadrat në mes, të flasin hapur me kundërshtimin e tyre për taktikat, mjetet dhe strategjitë, dhe çdo individ mund të zgjedhë të punojë për “hapje” në një kontekst dhe “siguri” në një tjetër.
Mbi të gjitha është një botë e çuditshme.
Hakerët me një shikim
I ushqyer nga raportet e mediave (shpesh të painformuara dhe histerike), përshtypja publike e një hakeri është një adoleshent i pavëmendshëm shoqëror që lëviz ato dhe zerot përreth, në mënyrë që ta bëjë jetën të mjerueshme për të gjithë të tjerët. Kjo mund të jetë e vërtetë në një numër të vogël rastesh, por si njerëzit në përgjithësi, hakerat kanë karakteristikat, qëllimet dhe idealet e tyre.
Për të filluar, ne gjithashtu mund të japim klasifikimin e përgjithshëm në lidhje me motivet e tyre:
- A kapele e zezë është ajo që përndryshe mund ta quash kriminel kompjuteri. Ata përpiqen të pushtojnë dhe të dhunojnë një rrjet për përfitime personale, ose thjesht për të shkaktuar dëme. Për shembull, ata mund të vjedhin informacionin e përdoruesit të një serveri për t’ia shitur hakerëve të tjerë, ose të kërcënojnë një sulm të DoS (shih më vonë) në rrjetin e një kompanie, përveç nëse paguhet një shpërblesë. Kapelet e zeza zakonisht funksionojnë së bashku në grupe të vogla, të organizuara lirshëm, ku statusi përcaktohet tërësisht nga aftësia teknike.
- A kapelë e bardhë është saktësisht e kundërta e homologut të tij. Në përgjithësi, po aq të aftë, ata kryejnë “testimin e depërtimit”, në vend të sulmit me qëllim të keq, duke hetuar një rrjet për dobësitë e sigurisë pa i shfrytëzuar ato. Nëse të suksesshëm, ata do të njoftojnë SysAdmin ose shitësin e produkteve, në vend që të plaçkisin dhe plaçkisin. Motivimi i tyre mund të jetë kuriozitet i thjeshtë teknik, ose mund të jenë kontraktuar nga një kompani specifike për të kryer një kontroll sigurie. Për shkak të nivelit të njohurive dhe aftësive të përfshira, disa mund të urdhërojnë me lehtësi një pagë prej 100,000 dollarë në vit ose më shumë, pa rrezikun e shkuarjes në burg. Një tjetër emër për kapjen e të bardhëve është “hakimi etik” dhe një numër i kualifikimeve të njohura ekzistojnë për të dëshmuar aftësi në disiplinë.
- A kapelë gri bie diku në mes. Ngjyrat e kapelave, rastësisht, vijnë nga simbolika e perëndimorëve të vjetër. Cilësia e figurës ishte shumë e dobët për të identifikuar gjithmonë fytyrat, kështu që njerëzit e këqij veshnin kapele të zeza në botë, dhe të bardhë sherif. Shtrihet pak nga pak kjo analogji, nëse një kapelë e bardhë është si një aktor që luan pjesën e një zuzari, një kapelë gri thjesht po luan për argëtim. Ai mund të rrëzojë një të metë të sigurisë në një rrjet dhe të ofrojë për të korrigjuar atë – për një tarifë të përshtatshme, natyrisht. Përndryshe, ata mund të gjejnë një shfrytëzim të natyrshëm në disa pjesë të softuerëve dhe të publikojnë informacionin në vend që ta shfrytëzojnë atë për veten e tyre..
- A kapelë blu i referohet një eksperti të pavarur të sigurisë. Kapelet blu bëjnë që jetesa e tyre të kryejë testimin e depërtimit, veçanërisht në produktet e reja para se të marrin pjesë.
- Hacktivismi bie diku jashtë edhe këto kategori elastike. Një hacktivist është një aktivist haker, i cili përdor aftësitë e tij për të promovuar mesazhin e tij të veçantë moral për shoqërinë ose për të sulmuar aktivitetet në internet të kundërshtarëve të tij të perceptuar. Ata mund të përdorin sulme të DDoS kundër organizatave, qëllimet e të cilave janë në kundërshtim me ato të tyre ose të shpërndajnë informacione gjoja konfidenciale për publikun. Kjo e fundit mund të cilësohet si “e drejtë për të ditur” ose “informacioni dëshiron të jetë falas”. Nëse jeni dakord me motivet e tyre në çdo rast të caktuar varet nga ju, por ato janë të dallueshme në atë që ata janë të motivuar të hakohen nga ndërgjegjja ose ideologjia.
- Agjensitë e inteligjencës dhe zbatimi i ligjit janë disa nga hakerat më të frytshëm përreth. Jo vetëm që duhet të ruhen sekretet e rëndësishme politike dhe ushtarake nga fuqitë e huaja (ose hakerat e pavarur!) Por armiqtë gjithashtu mund të sulmohen në internet. Të gjithë ushtarakët e mëdhenj kanë një departament të luftës së informacionit në njëfarë mënyre, të përkushtuar për mbrojtjen dhe kryerjen e terrorizmit kibernetik.
- më në fund, krimi i organizuar nuk ka qenë i ngadaltë në vlerësimin e vjedhjeve të fituara të informacionit që mund të sjellin. Ndërsa sindikatat e mëdha dhe mafia tashmë kanë infrastrukturën për të pastruar para, për shembull, ata kanë bashkëpunuar me hakerat për të kryer vepra thjesht kriminale në një shkallë të gjerë. Hakerët për marrje me qira janë gjithashtu të përfolur fuqimisht për të punuar për korporatat e respektuara me raste, qoftë për të vjedhur sekretet tregtare të konkurrencës orto të përfshihen në sabotim të hapur, por të pazbulueshëm.
- Përveç këtyre kapelave që përshkruajnë motivet e tyre, hakerat gjithashtu mund të klasifikohen bazuar në nivelet e tyre të ndryshme të aftësive:
- A kiddie skenari është një haker i aspiruar që ka pak njohuri themelore për kompjuterët dhe rrjetet, por që mund të shkarkojë dhe të përdorë programe ndërhyrje të shkruara nga hakerët ekspertë; edhe nëse nuk mund të shpjegojnë fare mirë se çfarë programi po bën!
- A newbie është, siç mund ta keni menduar, një haker neofte me pak përvojë. Ata kanë tendencën të mashtrohen në bordet e mesazheve që lidhen me kompjuterin dhe kodimin, që shpresojnë të mësojnë aftësi të reja.
- elitat janë hakerat me prestigj të madh, zakonisht të fituara duke demonstruar praktikisht aftësitë e tyre qoftë në kapelet e bardha apo ato të kapelave të zeza. Ky status nuk fitohet me një diplomë ose kualifikim tjetër, por i jepet bashkësisë së hakerave në përgjithësi (ose brenda forumeve me anëtarësi të ngjashme).
Përndryshe, mund të thuhet se hackers janë njerëz krijues, të aftë teknologjikisht, të cilët dëshirojnë të gjejnë mënyra të reja për zgjidhjen e problemeve, ndërsa i krisur janë ata që kërkojnë të depërtojnë në sistemet kompjuterike për çfarëdo arsye. Merrni zgjedhjen tuaj, por do t’i shihni përsëri këto terma.
Ky libër nuk ka për qëllim të të marrë të drejtën nga skriptet në elita në një javë; asnjë forcë në tokë nuk mund ta bëjë këtë. Një haker me të vërtetë i aftë kërkon një njohuri të thellë të SQL, bazave të të dhënave, kriptografisë, TCP / IP dhe arkitekturës së rrjetit, programimit deri në nivelin e asemblerit, HTML, PHP, standarde të ndryshme, të tilla si IEEE 802.11… lista nuk është teknikisht e pafund, por sa më shpejt ndërsa zotëroni diçka të re, zbuloni tre gjëra që duhet të mësoni akoma. Për atë çështje, ne mund të shtojmë me lehtësi “aftësi të buta” siç janë psikologjia e aplikuar dhe proceset e biznesit në listë.
Ajo që ne do të bëjmë, është duke paraqitur në mënyrë sistematike mjetet, teknikat dhe parimet që përdorin hakerat, në mënyrë që lexuesi të ketë prapavijë për të vazhduar edukimin e tij nëse dëshiron. Nëse kënaqeni të mësoni se si funksionojnë me të vërtetë gjërat, në vend që thjesht të shtypni kutitë e duhura dhe të shpresoni për më të mirën, ky mund të jetë një udhëtim shumë i dobishëm që zgjat një jetë. Në të njëjtën kohë, duke qenë shumë të përgjithshme, ne jemi munduar gjithashtu të përfshijmë shembuj praktikë të mjaftueshëm për të mundësuar administratorin mesatar të SysAdmin të mbrohet nga kërcënimet më të zakonshme. Së paku, nëse e bëni jetesën tuaj duke ruajtur edhe një rrjet të vogël zyre ose drejtoni një faqe në internet, duhet të jeni në gjendje të verifikoni vetë se nuk është e ndjeshme ndaj shfrytëzimeve të njohura.
Llojet e Sulmit
Nëse jeni i ri për hakimin, ne jemi mjaft larg nga diskutimi se si saktësisht për të zbatuar teknikat e mëposhtme. Sidoqoftë, ne duhet të fillojmë diku, dhe të dish se çfarë kuptohet nga termat e mëposhtëm do të të ndihmojnë jashtëzakonisht shumë në të kuptuarit herën tjetër që lexoni për hakimin në media.
Njeriu në sulmin e mesëm
Karakteristika e rëndësishme e këtij lloj sulmi është se mbështetet në metodat e komunikimit të pasigurta ose të siguruara dobët ndërmjet kompjuterave të ndryshëm. Illustrshtë ilustruar më së miri nga një diagram:
Siç mund ta shihni, një burrë në sulmet e mesme duke u mbështetur në përgjimin e komunikimit midis dy palëve që i besojnë njëri-tjetrit, dhe ai ose ndryshon përmbajtjen e mesazheve ose ripërtërin mesazhet në një kohë të ndryshme në një kontekst të ndryshëm.
Ka dhjetëra variacione mbi këtë temë dhe janë përdorur për të goditur gjithçka, nga makinat e automatizuara të treguesve deri tek zbulimi i mikut ose armikut ushtarak.
Injeksion SQL
SQL (Language Structured Query) është një mjet i mrekullueshëm për bashkëveprimin me bazat e të dhënave. Kjo e bën jetën më të lehtë për shumë njerëz, dhe e bën jetën më të lehtë edhe për hakerat.
Ky problem ndodh kur, inputjet, për shembull, një formë në internet përpunohen drejtpërdrejt nga SQL, pa u hequr komandat e shkruara në SQL. Për shembull, përmbajtja e një kutie fjalëkalimi mund të përpunohet si
Lejoni qasjen N IF fjalëkalim = 1234
Nëse dikush hyn në “çfarëdo OR 1 = 1” si fjalëkalim, ky funksion bëhet
Lejo qasjen N ((fjalëkalim = 1234 OSE 1 = 1)
Me fjalë të tjera, të dy krahasimet janë ORrd dhe 1 = 1 është gjithmonë e vërtetë, kështu që qasja jepet.
Kjo është një nga të metat më të vjetra të sigurisë në ekzistencë dhe vazhdon të jetë një kërcënim. Një përdorues me qëllim të keq mund të fitojë hyrje në të gjithë bazën e të dhënave, duke përfshirë aftësinë për të ndryshuar, shtuar dhe fshirë rekordet.
Click-jacking
Nëse një haker mund të fusë përmbajtjen e tij në një uebfaqe, ose të krijojë një uebfaqe “të prishur” që i ngjan ndonjë faqe të ligjshme, ai mund të kodojë shtresa në mënyrë që një lidhje me qëllim të keq të fshihet vizualisht pas ndonjë butoni që përdoruesi me të vërtetë dëshiron të klikojë, siç është ai që do të mbyllë një shpallje. Në fakt, kur ai klikon në “Win një iPod Free”, mouseclick e tij është rrëmbyer për të bërë diçka tjetër krejtësisht.
Mohimi i Shërbimit (DOS)
Në këtë lloj sulmi, qëllimi nuk është të vjedhni informacione, por të çaktivizoni përkohësisht një faqe në internet ose një shërbim tjetër në internet. Kjo zakonisht realizohet duke dërguar vëllime të mëdha të trafikut të parregullt në një server, duke mbytur kërkesa të ligjshme.
Një variant i kësaj është një mohim i shpërndarë i sulmit të shërbimit (DDoS), ku një numër kompjuterësh janë marrë përsipër në mënyrë që sulmi të duket se ka origjinë nga disa pika të ndryshme.
ransomware
Siç sugjeron emri, i gjithë qëllimi këtu është të zhvatni para nga viktima. Një program malware futet disi në makinën e synuar dhe kodon një pjesë të hard drive-it në mënyrë që përdoruesi të mos i rikuperojë të dhënat e tij. Kjo përveç nëse ai dërgon një pagesë në Bitcoin te hakerat, të cilët më pas do ta lejojnë me lehtësi që t’i shohë skedarët e tij përsëri. Një variant, CryptoLocker, arriti të sigurojë krijuesit e saj më shumë se 40 milion dollarë në fitime të keqtrajtuara.
Llojet e malware
Malware dhe hakerat shkojnë paralelisht. Pse të kaloni tërë javën duke u përpjekur për të thyer një logon, kur është e mundur të injektoni një rootkit në hard diskun e synuar? Për këtë arsye, duhet të diskutojmë shkurtimisht kategoritë e ndryshme të malware për sa i përket asaj që janë dhe si funksionojnë.
rootkits
Pasi të instalohet njëra nga këto, është jashtëzakonisht e vështirë të heqësh qafe. Rootkits janë pjesë kompjuterike shumë të fshehta që lejojnë kontrollin e largët të një sistemi të prekur. Pasi një haker ka kontroll, ai mund të ekzekutojë programe, të kopjojë skedarë, të ndryshojë cilësimet e konfigurimit dhe të ndryshojë softuerin (ndoshta për të mundësuar sulme të mëtejshme), ose të përdorë kompjuterin si pjesë të një botnet për sulme të koordinuara DDoS ose të origjinojë fushata spam.
Spyware
Spyware mbledh informacione rreth sjelljes së përdoruesit, përfshirë përdorimin e uebit, prerjet e tasteve për të kapur fjalëkalimet dhe informacionin e llogarisë, dhe madje mund të modifikojë shfletuesit ose cilësimet e rrjetit për të kompromentuar sigurinë më tej. Infeksioni Spyware mund të jetë rezultat i shfrytëzimit të dobësive të njohura në një sistem, depërtimit nga një trojan, ose mund të shoqërohet me një softuer të shkarkueshëm. Kjo na çon mjeshtërisht në temën tonë tjetër:
adware
Ka shumë programe falas të disponueshme në internet. Disa prej tyre janë plotësisht të ligjshme dhe të shkruara si projekte me burim të hapur që dëgjohen nga publiku për një sërë arsyesh. Të tjerët janë botime të zhveshura të një programi komercial të paguar për të lejuar përdoruesit ta provojnë atë dhe të porosisin paketën profesionale nëse mendojnë se është e dobishme.
Megjithatë, të tjerët mbështeten nga reklamat brenda programit, shumë si shumë faqe në internet. Kjo është zakonisht një strategji e ligjshme për të fituar të ardhura, por disa nga këto programe përpiqen të synojnë reklamimin në mënyrë më efektive duke monitoruar aktivitetin e përdoruesit dhe duke vjedhur informacion. Kjo përshkon një linjë nga “e bezdisshme” në “rrezik” për sa i përket sigurisë – të dhënat tuaja dhe ku shkon duhet të jenë vërtet nën kontrollin tuaj.
Trojans
Këto mund të mendohen si kontejnerë për llojet e tjera të malware, të dizajnuara për të qenë të padukshëm nga programet e sigurisë. Mund të jetë po aq i thjeshtë sa një shkarkues.pdf me kod të qëllimshëm të ngulitur.
Pasi skedari (.dll, .pdf ose çfarëdo) ekzekutohet, hapet një rrugë për shfrytëzim të mëtejshëm. Mund të instalohen malware shtesë, të vjedhen të dhëna ose kompjuteri mund të merret në mënyrë diskrete dhe të përdoret si pjesë e një botnet, ose edhe si një server me prokurë, duke transmetuar lidhjen e internetit të hakerit për të fshehur identitetin e tij në botë reale.
viruset
Megjithëse qëllimi i tyre mund të jetë ndonjë nga ato të përshkruara më lart, karakteristika përcaktuese e një programi të virusit është aftësia e tij për të përsëritur veten dhe përhapur në kompjuterët e tjerë. Në mënyrë tipike duke u bashkangjitur me programet e ekzekutueshëm, shumë lloje të tjerë skedar janë gjithashtu të prekshëm.
rra
Krimbat gërmojnë tunele përmes rrjeteve kompjuterike, duke kërkuar sisteme me dobësi shfrytëzuese dhe duke infektuar këto. Për më tepër, ato mund të shërbejnë si mekanizma shpërndarjeje për programe të tjera me qëllim të keq për të vjedhur fjalëkalime, për të krijuar botnets ose çfarëdo që dëshiron krijuesi. Dallimi kryesor midis një krimbi dhe një virusi është se një virus ka nevojë për një lloj veprimi të përdoruesit (p.sh. dërgimi i një email) për t’u përhapur, ndërsa krimbat kërkojnë rrugë të reja sulmi të gjitha vetë..