Forum Wszystko o komputerach, internecie, grach, muzyce, filmach oraz porady, tricki i inne Strona Główna Wszystko o komputerach, internecie, grach, muzyce, filmach oraz porady, tricki i inne
Wszystko o komputerach, internecie, grach, muzyce, filmach, porady, tricki i inne
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy   GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Szkodliwe programy znajdujące się w NECIE !!!!

 
Napisz nowy temat   Odpowiedz do tematu    Forum Wszystko o komputerach, internecie, grach, muzyce, filmach oraz porady, tricki i inne Strona Główna -> Internet
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Xavi
Moderator
Moderator



Dołączył: 20 Lis 2006
Posty: 18
Przeczytał: 0 tematów


PostWysłany: Sob 14:48, 25 Lis 2006    Temat postu: Szkodliwe programy znajdujące się w NECIE !!!!

Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje szkodliwych programów znajdujących się w internecie.

Ok, zaczynamy.

1.Najpopularniejsze zagrożenia występujące w internecie.

a)Keylogger

Keylogger - typ programów komputerowych służących do wykradania haseł.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.

b)Koń trojański

Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

Najpopularniejszymi szkodliwymi działaniami są:

-instalowanie w systemie "tylnych drzwi", umożliwiających
zdalne przejęcie kontroli nad systemem,
-szpiegowanie poufnych informacji jak np. hasła,
-rozsyłanie spamu,
-przeprowadzanie włamań lub ataku DDoS,
-utrudnianie pracy programom antywirusowym,
-zmienianie strony startowej przeglądarki,
-kontrola nad zainfekowanym systemem,
-dostęp do plików zakażonego komputera.

c)Wirus komputerowy

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:

-kasowanie i niszczenie danych,
-rozsyłanie spamu,
-dokonywanie ataków na serwery internetowe,
-kradzież danych (hasła, numery kart płatniczych, dane osobowe),
-wyłączenie komputera,
-wyświetlanie napisów lub rysunków na ekranie,
-uniemożliwienie pracy na komputerze,
-umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
-niszczenie części komputerów.

Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

-wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
-wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
-wirusy skryptowe,
-makrowirusy,
-wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.

d)Exploit

Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode). Przykładem exploita może być ten wykorzystujące dziurę w Internet Explorerze, która umożliwia automatyczne sciąganie się pliku po wejściu na stronę i jego instalacje bez wiedzy ofiary.

e)Sniffer

Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej.

Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.

f)Rootkit

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Istnieją rootkity dla różnych systemów operacyjnych m.in. Linuksa, Solarisa i Microsoft Windows. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

2.Sposoby ochrony przed nimi.

a)O ochronie ogólnie

Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

Otóż należy przestrzegać kilku podstawowych zasad:
-zaopatrzyć się w dobrego antywirusa oraz fire walla,
-nie wchodzić na podejrzane strony,
-nie otwierać plików od nieznajomych,
-kasować podejrzane e-maile bez ich odbierania,
-skanować każdy ściągnięty plik (najlepiej na tej stronie),
-nie ufać bezgranicznie nikomu,
-cały czas zachowywać czujność.

b)Ochrona przed exploitami

Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.


Pamiętajcie jednak, że żadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...

Artykuł nie jest w całości napisany przezemnie, jeżeli autor nie zgadza się na jego publikację prosze o szybkie powiadomienie mnie oraz forum a zostanie usunięty !!!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Wszystko o komputerach, internecie, grach, muzyce, filmach oraz porady, tricki i inne Strona Główna -> Internet Wszystkie czasy w strefie GMT
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach

fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Regulamin