13 najpopularniejszych sieciowych ataków na twój komputer. wykrywanie, usuwanie skutków i...

13
Wydawnictwo Helion ul. Kociuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: [email protected] XX najpopularniejszych atakow w sieci na twoj komputer. Wykrywanie, usuwanie skutkow i zapobieganie Autor: Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska ISBN: 83-246-1646-2 Format: 158x235, stron: 208 Naucz siŒ rozpoznawa zagro¿enia i zadbaj o bezpieczeæstwo Twojego komputera! Jak rozpozna atak na Twj komputer? Jak wykry z‡oliwe oprogramowanie? Jak zabezpieczy siŒ przed pods‡uchem sieciowym? Pewnie mylisz, ¿e Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim ¿adnych wartociowych danych. Albo wrŒcz przeciwnie panicznie boisz siŒ wirusw, niemal jak ognia piekielnego, ale w ogle nie potrafisz ich rozpozna. A mo¿e jeste jedn„ z tych osb, ktre nigdy siŒ nad tym nie zastanawiaj„? Pewnie nie zdajesz sobie sprawy, ¿e przez nieprzemylane dzia‡ania mo¿esz sam sobie (i swojemu komputerowi) bardzo zaszkodzi. Nadesz‡a zatem pora, aby podj„ radykalne kroki w celu zmiany tego stanu rzeczy czas zrozumie, na czym polega atak, i zabezpieczy siŒ przed nim. A oto Twj najwierniejszy sprzymierzeniec w tej walce a ta ksi„¿ka to w‡anie Twj najwierniejszy sprzymierzeniec w tej walce! Ksi„¿ka 13 najpopularniejszych sieciowych atakw na Twj komputer. Wykrywanie, usuwanie skutkw i zapobieganie poka¿e Ci, jak wytropi wirusy, przechytrzy z‡oliwe oprogramowanie, rozpozna pods‡uch sieciowy. Dowiesz siŒ, jak szybko i skutecznie pozby siŒ r¿nych rodzajw sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz siŒ zabezpiecza komputer przed wszelkimi prbami wtargniŒcia na jego teren i pozbywa siŒ infekcji z sieci komputerowej, pendrivea czy telefonu komrkowego. Ten podrŒcznik poprowadzi CiŒ prosto do zwyciŒstwa w walce z sieciowym zagro¿eniem. Wykrywanie pods‡uchu sieciowego Sieci zbudowane w oparciu o prze‡„czniki Sieci bezprzewodowe Zabezpieczenia przed pods‡uchem sieciowym Z‡oliwe oprogramowanie Podszywanie siŒ i oszustwa: DNS-spoofing, MITM, phishing i pharming Prawna ochrona bezpieczeæstwa informacji Podstawy komunikacji sieciowej Rozpoznaj, usuæ, ochroæ! Ta ksi„¿ka to wiŒcej ni¿ polisa ubezpieczeniowa!

Upload: wydawnictwo-helion

Post on 26-May-2015

826 views

Category:

Technology


0 download

DESCRIPTION

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!* Jak rozpoznać atak na Twój komputer?* Jak wykryć złośliwe oprogramowanie?* Jak zabezpieczyć się przed podsłuchem sieciowym?Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce! Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.* Wykrywanie podsłuchu sieciowego* Sieci zbudowane w oparciu o przełączniki* Sieci bezprzewodowe* Zabezpieczenia przed podsłuchem sieciowym* Złośliwe oprogramowanie* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming* Prawna ochrona bezpieczeństwa informacji* Podstawy komunikacji sieciowejRozpoznaj, usuń, ochroń!Ta książka to więcej niż polisa ubezpieczeniowa!

TRANSCRIPT

Page 1: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Wydawnictwo Helionul. Ko�ciuszki 1c44-100 Gliwicetel. 032 230 98 63e-mail: [email protected]

XX najpopularniejszychatakow w sieci na twojkomputer. Wykrywanie,usuwanie skutkowi zapobieganieAutor: Maciej Szmit, Mariusz Tomaszewski,Dominika Lisiak, Izabela PolitowskaISBN: 83-246-1646-2Format: 158x235, stron: 208

Naucz siê rozpoznawaæ zagro¿enia i zadbaj o bezpieczeñstwo Twojego komputera!

� Jak rozpoznaæ atak na Twój komputer?� Jak wykryæ z³o�liwe oprogramowanie?� Jak zabezpieczyæ siê przed pods³uchem sieciowym?

Pewnie my�lisz, ¿e Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim ¿adnych warto�ciowych danych. Albo wrêcz przeciwnie � panicznie boisz siê wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznaæ. A mo¿e jeste� jedn¹ z tych osób, które nigdy siê nad tym nie zastanawiaj¹? Pewnie nie zdajesz sobie sprawy, ¿e przez nieprzemy�lane dzia³ania mo¿esz sam sobie (i swojemu komputerowi) bardzo zaszkodziæ. Nadesz³a zatem pora, aby podj¹æ radykalne kroki w celu zmiany tego stanu rzeczy � czas zrozumieæ, na czym polega atak, i zabezpieczyæ siê przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta ksi¹¿ka to w³a�nie Twój najwierniejszy sprzymierzeniec w tej walce!

Ksi¹¿ka �13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie� poka¿e Ci, jak wytropiæ wirusy, przechytrzyæz³o�liwe oprogramowanie, rozpoznaæ pods³uch sieciowy. Dowiesz siê, jak szybkoi skutecznie pozbyæ siê ró¿nych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz siê zabezpieczaæ komputerprzed wszelkimi próbami wtargniêcia na jego teren i pozbywaæ siê infekcji z sieci komputerowej, pendrive�a czy telefonu komórkowego. Ten podrêcznik poprowadzi Ciê prosto do zwyciêstwa w walce z sieciowym zagro¿eniem.

� Wykrywanie pods³uchu sieciowego� Sieci zbudowane w oparciu o prze³¹czniki� Sieci bezprzewodowe� Zabezpieczenia przed pods³uchem sieciowym� Z³o�liwe oprogramowanie� Podszywanie siê i oszustwa: DNS-spoofing, MITM, phishing i pharming� Prawna ochrona bezpieczeñstwa informacji� Podstawy komunikacji sieciowej

Rozpoznaj, usuñ, ochroñ!Ta ksi¹¿ka to wiêcej ni¿ polisa ubezpieczeniowa!

Page 2: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Spis tre!ci

Wst!p .............................................................................................. 5

Rozdzia" 1. Zagro#enia i ataki fizyczne, czyli po pierwsze zrób backup ................. 7

Rozdzia" 2. Pods"uch sieciowy (sniffing) ........................................................... 152.1. Atak 1: klasyczny sniffing pasywny (troch% historii) .............................................. 16

2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o prze"$czniki ......................... 17

2.3. Atak 3: Wardriving — sieci bezprzewodowe .......................................................... 18

2.4. Wykrywanie pods"uchów ........................................................................................ 20

2.4.1. Sprawdzenie trybu pracy karty sieciowej ...................................................... 20

2.4.2. Antysniffery .................................................................................................. 22

2.5. Zabezpieczenia przed pods"uchem .......................................................................... 28

2.5.1. Statyczne odwzorowanie tablicy ARP ........................................................... 28

2.5.2. U!ycie inteligentnych prze"$czników trzeciej warstwy ................................. 30

2.5.3. Szyfrowanie ................................................................................................... 31

2.5.4. Anonimowo#+ w sieci .................................................................................... 56

Rozdzia" 3. Podszywanie si! i oszustwa: DNS-spoofing, MITM,phishing i pharming ........................................................................ 673.1. Atak 4: DNS-spoofing ............................................................................................. 68

3.2. Atak 5: Man In The Middle (MITM) ...................................................................... 69

3.3. Atak 6: phishing ...................................................................................................... 72

3.4. Atak 7: pharming ..................................................................................................... 76

Rozdzia" 4. Z"o$liwe oprogramowanie ............................................................... 774.1. Atak 8: malware — infekcja z sieci komputerowej ................................................. 80

4.2. Atak 9: malware — infekcja z pendrive’a ............................................................. 102

4.3. Atak 10: rootkity — niewidzialne zagro!enie ....................................................... 107

4.4. Atak 11: malware — infekcja w telefonie komórkowym ...................................... 112

4.5. Atak 12: sieci botnet — #rodowisko rozprzestrzeniania si%

z"o#liwego oprogramowania .................................................................................. 114

4.6.Atak 13: malware i drive-by pharming ................................................................... 118

Rozdzia" 5. Zanim zostaniesz przest!pc% ........................................................ 1215.1. W sieci przepisów .................................................................................................. 122

5.2. Prawna ochrona bezpiecze'stwa informacji .......................................................... 126

5.3. Punkt widzenia zale!y od punktu siedzenia. Prawa autorskie ............................... 136

Page 3: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

4 13 najpopularniejszych sieciowych ataków na Twój komputer

Za"%cznik A Nagrywanie obrazu ISO z za"%czonego kr%#ka DVD ......................... 141

Za"%cznik B Podstawy komunikacji sieciowej ................................................... 145

Za"%cznik C Wykaz oprogramowania do"%czonego do ksi%#ki ............................ 197

Skorowidz ....................................................................................................... 199

Page 4: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Rozdzia 3.

Podszywanie si#i oszustwa: DNS-spoofing,MITM, phishing i pharming

Szyfrowanie przy u!yciu algorytmów o odpowiedniej z"o!ono#ci zapewnia obecnie bar-

dzo du!$ ochron% poufno#ci transmitowanej informacji. Atakuj$cy zatem, aby mie&

mo!liwo#& przeprowadzenia skutecznego ataku, podejmuj$ próby wykorzystania s"abo-

#ci zwi$zanych z innymi ni! przesy"anie danych elementami procesu transmisji i prze-

twarzania danych. Przede wszystkim s$ to procesy rozwi$zywania adresów symbo-

licznych i zestawiania po"$czenia pomi%dzy stronami dialogu. Je#li uda si% przekona&

zaatakowanego, !eby zamiast z w"a#ciwym serwerem po"$czy" si% z maszyn$ agresora,

uzyskanie poufnych danych b%dzie ju! "atwe. Po nawi$zaniu takiego po"$czenia ataku-

j$cy b%dzie mia" dost%p do wszystkich informacji, które b%d$ próbowa"y dotrze& do w"a-

#ciwego serwera. Mo!na to wykona& albo za pomoc$ ataków na proces rozwi$zywania

nazw, albo przy u!yciu z"o#liwego oprogramowania zainstalowanego na maszynie klienta.

Zwró& uwag%, !e tego typu ataki s$ bardzo niebezpieczne ze wzgl%du na skutki, jakiemog$ wyst$pi& po ich przeprowadzeniu. Je#li nie zauwa!ysz, !e zamiast z prawdziwym

serwerem po"$czy"e# si% z komputerem atakuj$cego, to mo!esz spodziewa& si% wi%kszych

szkód, np. materialnych ("$cz$c si% z fa"szyw$ stron$ internetow$, mo!esz przekaza&

poufne informacje, dzi%ki którym atakuj$cy b%dzie mia" mo!liwo#& dysponowania Two-

imi pieni%dzmi). To tylko jeden z przyk"adów sytuacji, jakie mog$ Ci si% przytrafi&,

je#li nie b%dziesz mia" odpowiedniej wiedzy, jak zabezpieczy& si% przed niepo!$danym

po"$czeniem.

Du!e znaczenie przy zabezpieczaniu si% przed takimi rodzajami ataków ma odpowied-nia ochrona serwera DNS, o co powinien zadba& administrator sieci, z której korzystasz.

Przede wszystkim powinien wprowadzi& nast%puj$ce zasady:

ograniczenia liczby hostów, które mog$ przesy"a& zapytania do serwera,

zablokowania wszystkich portów poza mo!liwo#ci$ komunikacji dla zaufanych

komputerów,

Page 5: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

68 13 najpopularniejszych sieciowych ataków na Twój komputer

uniemo!liwienia odpytania serwera o w"a#ciw$ wersj% oprogramowania.

(znajomo#& oprogramowania u"atwia atakuj$cemu znalezienie w nim usterek

oraz b"%dów i ich wykorzystanie w celu przeprowadzenia ataku),

aktualizowania oprogramowania serwera oraz wprowadzanie poprawek

systemowych.

Zapytaj swojego administratora, czy stosuje odpowiednie zabezpieczenia serwera DNS.

Nie wszystkie ataki skierowane s$ na serwer DNS. Cz%sto do przeprowadzenia ataku

wykorzystywany jest komputer zaatakowanego (np. poprzez podmian% odpowiednich

plików odpowiadaj$cych za translacj% adresów domenowych na adresy IP, "$czenie si%

z pozorowan$ stron$ poprzez "$cze z fa"szywej wiadomo#ci e-mail). Szczegó"owy opis

metod zabezpieczania i ochrony dla takich przypadków zosta" przedstawiony w podroz-

dzia"ach 3.1., 3.2, 3.3., 3.4.

3.1. Atak 4: DNS-spoofingU!ytkownicy w sieci komputerowej najcz%#ciej korzystaj$ z nazw domenowych (np.:

www.onet.pl, www.wp.pl). S$ one "atwiejsze do zapami%tania i dlatego cz%sto s$ u!ywane

zamiast adresów IP. Przy przegl$daniu stron internetowych, "$czeniu si% z serwerami

w oknie adresu wpisywana jest nazwa domenowa, która jest t"umaczona przez spe-

cjalne serwery DNS (ang. Doman Name System — system nazw domen) na adresy IP.

Wykorzystywanie nazw domenowych niesie ze sob$ niebezpiecze+stwo powa!nego

ataku — DNS-spoofingu.

DNS-spoofing polega najcz%#ciej na fa"szowaniu odpowiedzi serwera DNS. Wyko-

rzystuje luk% w protokole polegaj$c$ na braku autoryzacji /ród"a odpowiedzi. Je#li po-

s"ugujesz si% nazwami domenowymi, jeste# nara!ony na ten typ ataków. Nazwa serwe-

ra, z którym chcesz si% po"$czy&, mo!e zosta& odwzorowana na niew"a#ciwy adres IP.

Taka sytuacja spowoduje, !e zamiast do serwera dane b%d$ trafia& do komputera ata-

kuj$cego. Do przeprowadzenia ataku wykorzystuje si% fa"szywy serwer DNS, który na-

s"uchuje zapyta+ o odwzorowania nazw domenowych. W odpowiedzi wysy"a on fa"-

szywe adresy IP. Klient wi$!e nazw% domenow$ z przes"anym przez fa"szywy serwer

adresem IP. Inn$ metod$, znacznie trudniejsz$, jest w"amanie do serwera DNS i pod-

miana tablicy odwzorowa+.

Zabezpieczenia

Statyczne odwzorowanie adresów IP na nazwy domenowe jest jednym z zabezpie-

cze+ przed atakiem DNS-spoofing. W momencie nawi$zywania po"$czenia poszu-

kiwane odwzorowania b%d$ rozwi$zywane lokalnie. W systemie Windows w katalogu

C:\WINDOWS\system32\drivers\etc w pliku hosts wpisz odwzorowanie, dodaj$c

wiersz, np.:

10.0.0.1 www.mojbank.com.pl

Page 6: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Rozdzia" 3. Podszywanie si! i oszustwa: DNS-spoofing, MITM, phishing i pharming 69

W systemie Linux wpisów nale!y dokona& w katalogu /etc i maj$ one nast%puj$c$

sk"adni%:

adres_IP nazwa_domenowa alias_nazwy

np.

10.0.0.1 www.mojbank.com.pl mojbank

Alias nazwy jest skrótem, którego mo!esz u!y&, by nie wprowadza& pe"nej nazwy do-

menowej.

Ustaw uprawnienia tylko do odczytu do pliku hosts dla aplikacji systemowych. B8-dziesz mia pewnoF;, (e nie zostanie on zmodyfikowany przez z oFliwe aplikacje.

Innym sposobem zabezpieczenia przed po"$czeniem z fa"szyw$ stron$ jest zapisanie

w zak"adce ulubione bezpo#rednio adresu IP strony internetowej np. jak na rysunku 3.1.

Rysunek 3.1.Dodawanie ulubionychstron internetowych

Przy takim zapisie b%dzie pojawia& si% komunikat weryfikuj$cy certyfikat. B%dziesz

musia" weryfikowa& informacje, które pojawi$ si% w alercie.

W sytuacjach, w których bezpieczeHstwo odgrywa wa(n= rol8, najlepiej zrezygnujz wykorzystywania protoko u DNS.

3.2. Atak 5: Man In The Middle (MITM)Polega na tym, !e próba po"$czenia si% klienta z serwerem jest kierowana do fa"szy-

wego serwera lub te! przechodzi przez komputer atakuj$cego. Aby istnia"a mo!liwo#&przekierowania takich zapyta+, dokonuje si% ataku DNS-spoofing, który polega na fa"-szowaniu odpowiedzi z serwera lub ataku ARP-spoofing.

W przypadku ataku MITM atakuj$cy jest osob$ znajduj$c$ si% pomi%dzy klientem a ser-

werem. Okre#lany jest jako „cz"owiek w #rodku” (ang. man in the middle) (zobacz ry-sunek 3.2). Poprzez przekierowanie zapytania klienta do w"asnego komputera i przed-stawienie mu fa"szywego certyfikatu lub klucza publicznego atakuj$cy uzyskuje dost%pdo zaszyfrowanego po"$czenia. Nast%pnie nawi$zuje po"$czenie z rzeczywistym ser-werem, udaj$c w"a#ciwego klienta. Ca"y ruch mi%dzy klientem a serwerem przechodziprzez komputer atakuj$cego, a za pomoc$ wygenerowanych przez siebie kluczy ata-kuj$cy ma mo!liwo#& odszyfrowania przesy"anych danych.

Page 7: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

70 13 najpopularniejszych sieciowych ataków na Twój komputer

Rysunek 3.2.Atak MITM

„cz)owiek w ]rodku”

man in the middle

klient serwer

Na atak MITM musisz uwa!a& w szczególno#ci, gdy u!ywasz bezpiecznego po"$cze-nia szyfrowanego np. za pomoc$ protoko"u SSL. W momencie "$czenia si% z serwerem

za pomoc$ przegl$darki i protoko"u https serwer identyfikuje si% swoim certyfikatem.

Je#li certyfikat jest kwalifikowany (tzn. jest zaufany, a jego autentyczno#& potwierdza

urz$d certyfikuj$cy), przegl$darka akceptuje po"$czenie. Je!eli natomiast w trakcie we-

ryfikacji nast$pi b"$d (tzn. przegl$darka nie zweryfikuje certyfikatu), wy#wietli si%

komunikat jak na rysunku 3.3 lub 3.4. Teraz od Ciebie zale!y, czy zaakceptujesz, czy

odrzucisz to po"$czenie.

Rysunek 3.3.Alert zabezpiecze<

w przegl=darce

Internet Explorer

Nigdy nie akceptuj takiego alertu. Przejrzyj dok adnie informacje o certyfikacie (przy-cisk wy?wietl certyfikat) i dopiero po tym zadecyduj o kontynuowaniu ogl=dania strony.JeFli pochopnie zaakceptujesz taki certyfikat, przegl=darka zapisze go w magazyniecertyfikatów i nie zapyta Ci8 ponownie o jego weryfikacj8. Takie uwa(ne czytaniekomunikatów pozwala ochroni; si8 przed atakami MITM.

Mo!na zwi%kszy& bezpiecze+stwo, wy"$czaj$c obs"ug% protoko"u SSL 3.0. W przypad-ku Internet Explorera z menu Narz?dzia wybierz Opcje internetowe, przejd/ do za-

k"adki Zaawansowane i w podpunkcie Zabezpieczenia odznacz opcj% UCyj SSL 2.0

Page 8: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Rozdzia" 3. Podszywanie si! i oszustwa: DNS-spoofing, MITM, phishing i pharming 71

Rysunek 3.4.Alert zabezpiecze<

w przegl=darce

Mozilla Firefox

(zobacz rysunek 3.5). Przegl$darka Mozilla Firefox obs"uguje tylko SSL 3 (zobacz

rysunek 3.6). Nale!y pami%ta& o tym, !e niektóre strony po odznaczeniu lub ca"ko-

witym braku SSL 2.0 mog$ nie uruchamia& si% poprawnie.

Rysunek 3.5.Opcje internetowe

— Zaawansowane

— Zabezpieczenia

w przegl=darce

Internet Explorer

Page 9: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

72 13 najpopularniejszych sieciowych ataków na Twój komputer

Rysunek 3.6.Opcje Zaawansowane

— Szyfrowanie

w przegl=darce

Mozilla Firefox

Pami%taj równie!, !eby stosowa& zasad% ograniczonego zaufania, je#li z Twojego kom-putera korzysta wiele osób lub je#li Ty korzystasz z komputera publicznie dost%pnego

(np. w kawiarence internetowej, w pracy, w szkole). Najlepiej nie przesy"aj w takich

miejscach poufnych danych, poniewa! nie mo!esz mie& pewno#ci, czy kto# nie zaak-

ceptowa" niebezpiecznych certyfikatów lub nie doda" do ich magazynu specjalnie wy-

generowanych, by móc pods"uchiwa& transmisj%.

3.3. Atak 6: phishingPhishing (ang. password harvesting fishing — "owienie hase") jest atakiem maj$cym na

celu pozyskanie poufnych informacji poprzez podszywanie si% pod zaufane podmioty

(np. banki, sklepy internetowe, serwisy aukcyjne, serwisy pocztowe).

Atak ten polega na wysy"aniu e-maili kieruj$cych na fa"szyw$ stron%, prawie iden-tyczn$ z oryginaln$, która w rzeczywisto#ci przechwytuje wpisywane na niej informa-

cje. Przyk"adowo: atakuj$cy wysy"a wiadomo#ci e-mail z linkiem do udawanej strony

Twojego banku z pro#b$ o zalogowanie i sprawdzenie informacji o najnowszych promo-

cjach przy zak"adaniu lokat bankowych. Klikasz link i logujesz si%. W tym momencie

Twój login i has"o przesy"ane s$ zamiast do serwisu bankowego do atakuj$cego, który

ma ju! dost%p do Twojego konta bankowego.

Przyk"adowe e-maile phishingowe zosta"y przedstawione na rysunkach 3.7 i 3.8.

Page 10: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Rozdzia" 3. Podszywanie si! i oszustwa: DNS-spoofing, MITM, phishing i pharming 73

Rysunek 3.7.PrzykIadowy e-mail

phishingowy

Rysunek 3.8.PrzykIadowy e-mail

phishingowy

Poni!ej przedstawiono kilka sformu"owa+, które w e-mailu powinny zwróci& Twoj$

szczególn$ uwag%:

„Sprawd( ustawienia swojego konta”. Firmy nie powinny prosi& o przesy"anie

hase", nazw u!ytkownika, numerów PESEL czy innych informacji osobistych

poczt$ e-mail.

„W przypadku braku odpowiedzi w ci9gu 48 godzin, Pani/Pana konto

zostanie zamkni?te”.

„Szanowny Kliencie”. Wiadomo#ci e-mail zwi$zane z phishingiem s$ zwykle

rozsy"ane masowo i nie zawieraj$ imienia ani nazwiska.

„Kliknij poniDsze E9cze, aby uzyskaF dost?p do swego konta”. >$cze mo!e

prowadzi& do sfa"szowanej witryny.

Page 11: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

74 13 najpopularniejszych sieciowych ataków na Twój komputer

Istnieje tak!e pewna odmiana phishingu zwana spear phishing. Jest to próba kradzie!yinformacji, precyzyjnie skierowana przeciwko konkretnej grupie osób, takiej jak firma,

w przeciwie+stwie do phishingu, który jest skierowany raczej do du!ej liczby osób.

Polega równie! na wys"aniu do takiej grupy wiadomo#ci e-mail, która wygl$da na ory-

ginaln$ i prawdziw$. Odbiorca mo!e j$ potraktowa& jako autentyczn$ wiadomo#& wys"a-

n$ przez pracodawc% lub koleg% z pracy do ka!dego pracownika firmy. W tre#ci maila

jak zwykle pojawia si% pro#ba maj$ca sk"oni& dan$ osob% do podania np. nazwy u!ytkow-

nika lub has"a. Podczas gdy tradycyjny phishing kradnie informacje cz%sto od przy-

padkowych pojedynczych osób, atak typu spear phishing ma na celu uzyskanie dost%pu

do ca"ej sieci przedsi%biorstwa.

Ochrona przed phishingiem

Po pierwsze, instytucje takie jak banki, organizacje finansowe nigdy nie wysy"aj$

e-maili z pro#b$ o ujawnienie poufnych danych. Sprawdzaj dok"adnie

wiadomo#ci w Twojej skrzynce odbiorczej. Wiadomo#ci przesy"ane przez

atakuj$cego mog$ by& "udz$co podobne do oryginalnych, dlatego b$d/ czujny

i najpierw sprawd/ autentyczno#& listu. Nie klikaj bezmy#lnie ka!dego linka

w e-mailach.

Po drugie, "$cz si% bezpo#rednio ze stronami banków internetowych, nie korzystaj

z odsy"aczy. Po otwarciu strony sprawd/ certyfikaty poprzez naci#ni%cie

znaku k"ódki w dolnej cz%#ci przegl$darki internetowej.

Po trzecie, korzystaj z najnowszej wersji przegl$darek internetowych,

uaktualniaj oprogramowanie. Starsze wersje przegl$darek mog$ by& podatne

na b"%dy. Korzystaj z przegl$darek wyposa!onych w filtry phishingowe

np. Mozilla Firefox, Opera, Internet Explorer 7.0.

Po czwarte, mo!esz u!y& specjalnego oprogramowania chroni$cego przed

takimi atakami, np. Kaspersky Internet Security, ArcaVir System Protection,

AntiVirenKit Internet Security.

Do badania witryn internetowych przydatne jest narz%dzie firmy McAffe, z którego

mo!esz skorzysta& bezpo#rednio ze strony internetowej www.siteadvisor.pl b$d/ in-

staluj$c plugin do przegl$darek internetowych, takich jak Internet Explorer czy Mozilla

Firefox.

Narz%dzie wykonuje szereg automatycznych testów badaj$cych bezpiecze+stwowitryn, m.in.:

testy wiadomo#ci e-mail rozsy"anych do u!ytkowników danej strony,

badanie plików mo!liwych do pobrania z witryny i irytuj$cych elementów,

badanie powi$za+ z innymi stronami, na które testowana strona próbuje

skierowa& u!ytkownika, wykrywanie powi$za+ z witrynami niebezpiecznymi

i (lub) podejrzanymi.

Na rysunkach 3.9 i 3.10 przedstawiony zosta" przyk"adowy raport z testu stronykazaa.com wykonany narz%dziem siteadvisor.

Page 12: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Rozdzia" 3. Podszywanie si! i oszustwa: DNS-spoofing, MITM, phishing i pharming 75

Rysunek 3.9. DziaIanie narz?dzia SiteAdvisor

Rysunek 3.10. DziaIanie narz?dzia SiteAdvisor

Page 13: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

76 13 najpopularniejszych sieciowych ataków na Twój komputer

3.4. Atak 7: pharmingPharming jest zaawansowan$ form$ phishingu Jest trudniejszy do wykrycia, poniewa!

zaatakowany nie spodziewa si% zagro!enia, bo nie otrzymuje !adnych fa"szywych wia-domo#ci e-mail. >$cz$c si% ze stron$ np. banku internetowego, zaatakowany jest przeko-nany, !e jest to prawid"owa strona (adres strony jest zgodny, strona wygl$dem jestidentyczna lub bardzo podobna), i przesy"aj$c dane, przekazuje je prosto do atakuj$cego.Atakuj$cy dzia"a zazwyczaj na jeden z dwóch sposobów: instaluje w komputerze zaata-kowanego z"o#liwe oprogramowanie b$d/ przeprowadza atak DNS-spoofing. W pierw-szym przypadku w najprostszej wersji z"o#liwe oprogramowanie modyfikuje wpisyw pliku hosts lub lmhosts (w których to plikach system operacyjny przechowuje infor-macje o odwzorowaniach nazw symbolicznych na adresy IP — wpisy w tych plikach s$sprawdzane, zanim system wygeneruje zapytanie do DNS-a).

Na rysunku 3.11 przedstawiony zosta" schemat ataku pharming.

Rysunek 3.11.Atak pharming

serwer DNS

oryginalna strona www

fa)szywa strona www

u`ytkownik

atakuj1cy

1atak na serwer

DNS

2próba po)1czenia ze stron1 www

3wys)anie zapytania do serwera dns o

adres IP strony www

4odpowiedQ z

zaatakowango serwera

5po)1czenie z fa)szyw1 stron1 www

1. Atakuj$cy przeprowadza atak DNS-spoofing na serwer DNS,

2. U!ytkownik próbuje nawi$za& po"$czenie ze stron$ WWW.

3. Nast%pnie wysy"a zapytanie do serwera DNS o adres IP szukanej strony.

4. Otrzymuje odpowied/ od zaatakowanego serwera.

5. Zamiast z oryginaln$ stron$ "$czy si% z fa"szyw$ stron$ WWW wygenerowan$przez atakuj$cego.

W celu ochrony przed takim atakiem, podobnie jak w przypadku phishingu, stosuj aktual-

ne oprogramowanie antywirusowe oraz zapor% sieciow$ (ang. firewall), aby uniemo!-liwi& podmian% pliku zawieraj$cego adresy stron najcz%#ciej odwiedzanych. Je#li za-uwa!ysz na stronie nieprawid"owo#ci, ró!nice w stosunku do oryginalnej, skontaktuj si%z administratorem lub w"a#cicielem tej strony.