sobota, 16 marca 2013

ADWARE I INNE

  • Adware dowolna aplikacja wyświetla bannery reklamowe na komputerach użytkowników. Bardzo często programy te są częścią oficjalnie dystrybuowanych produktów, które są dostarczane jako darmowe wersje
  • Spyware programy szpiegujące monitorują komputer użytkownika: adres IP komputera, wersję systemu operacyjnego, zainstalowaną przeglądarkę internetową, listę najczęściej odwiedzanych zasobów internetowych, zapytania wyszukiwarki i inne informacje, które mogą być wykorzystane do dalszych kampanii reklamowych (programy typu spyware często towarzyszą oprogramowaniu adware)
  • Programy typu Proxy używają Twojego komputera jako komputera “zombie” do odbierania i/lub przesyłania plików lub wiadomości e-mail (spamu).
  • Dialery typu Porno programy te uzyskują dostępu do płatnych zasobów porno za pomocą połączenia dial-up. Koszty takiego połączenia są bardzo wysokie.
  • Riskware TO oprogramowanie, które może być ryzykowne dla użytkownika (FTP, IRC, mIRC, Radmin, narzędzia zdalnej administracji.
  • TROJANY

    Koń trojański to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne, itp). Nazwa pochodzi od konia trojańskiego.

    Szkodliwymi działaniami są:

    Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
    Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
    Utrudnianie pracy programom antywirusowym,
    Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
    Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
    Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www. 


    Najpopularniejsze ataki: 
    Pozycja Zmiana Nazwa Liczba zainfekowanych użytkowników*
    1   Bez zmian Net-Worm.Win32.Kido.ir   466 686  
    2   +1 Virus.Win32.Sality.aa   210 635  
    3   -1 Net-Worm.Win32.Kido.ih   171 640  
    4   Nowość Hoax.Win32.Screensaver.b   135 083  
    5   Bez zmian AdWare.Win32.HotBar.dh   134 649  
    6   -2 Trojan.JS.Agent.bhr   131 466  
    7   -1 Virus.Win32.Sality.bh   128 206  
    8   -1 Virus.Win32.Virut.ce   114 286  
    9   Nowość HackTool.Win32.Kiser.zv   104 673  
    10   -2 Packed.Win32.Katusha.o   90 870  
    11   Nowość HackTool.Win32.Kiser.il   90 499  
    12   -2 Worm.Win32.FlyStudio.cu   85 184  
    13   -1 Exploit.JS.Agent.bab   77 302  
    14   -1 Trojan-Downloader.Win32.Geral.cnh   62 426  
    15   -1 Trojan-Downloader.Win32.VB.eql   58 715  
    16   Bez zmian Worm.Win32.Mabezat.b   58 579  
    17   Nowość Hoax.Win32.ArchSMS.mvr   50 981  
    18   -1 Packed.Win32.Klone.bq   50 185  
    19   Powrót Worm.Win32.Autoit.xl   43 454  
    20   Nowość Exploit.JS.Agent.bbk   41 193  

    Ludzie jako bankomaty

    Patent został nazwany "ad-hoc cash-dispensing network", co w wolnym tłumaczeniu oznacza "improwizowaną sieć wydającą gotówkę". Zgodnie z jego założeniami, w przypadku gdy desperacko potrzebujemy pieniędzy, odpalamy aplikację mobilną i wpisujemy tam kwotę, która jest nam niezbędna. Następnie apka używa geolokalizacji, żeby powiadomić wszystkich znajdujących się nieopodal użytkowników o tym fakcie. 
    Kiedy ktoś zdecyduje się pożyczyć nam potrzebną sumę, zostajemy powiadomieni o jego lokalizacji i najzwyczajniej w świecie idziemy do niego, żeby odebrać gotówkę. Inna wersja patentu zakłada wyświetlanie mapy, na której wszyscy znajdujący się w pobliżu użytkownicy aplikacji zostają oznaczeni gwiazdką, jeśli mogą spełnić naszą prośbę, znakiem zapytania, jeśli jeszcze się nie zdecydowali lub krzyżykiem, jeśli odmówiły. Przy czym drugi wariant może być mniej komfortowy dla potencjalnych pożyczkodawców - potrzebująca osoba może starać się ich odszukać niezależnie od wyniku i naciskać, żeby podjęli decyzję lub zmienili zdanie. 
    Kiedy już transakcja zostanie dokonana, użytkownicy potwierdzają jej sfinalizowanie i konto iTunes użytkownika, który otrzymał pieniądze, zostaje obciążone odpowiednią kwotą. Dodatkową premią za bycie pomocnym jest otrzymanie niewielkiej prowizji od przekazanej sumy. Swoją dolę dostaje też Apple - w opisanym w patencie przypadku, przy kwocie wynoszącej 50 dol. firma otrzymuje 5 dol., a osoba dostarczająca kasę - 3 dol.
    W grę wchodzą również oceny, mówiące jak bardzo zadowoleni (lub niezadowoleni) z usług "żywych bankomatów" byli inni userzy, dzięki czemu istniałaby możliwość filtrowania wyników i wyszukiwania ofert wyłącznie od tych najsolidniejszych.
    Patent rzeczywiście niezły, ale żeby był skuteczny i użyteczny, musi rozpowszechnić się na ogromną skalę. Poza tym w przypadku wypłat z bankomatu istnieje pewność, że banknoty nie są podrabiane - przy braniu ich od nieznajomego jest z tym trochę gorzej. Można też założyć scenariusz, w którym przestępcy namierzają w ten sposób ofiary, znajdujące się gdzieś w odludnym miejscu (jest to prawdopodobne zwłaszcza w przypadku opcji z mapą) i za jednym strzałem dysponują ich lokalizację oraz wiedzą, czy dysponują pieniędzmi.

    http://pej.cz/Ludzie-bankomaty-nowy-patent-Apple-a5483



    Zmiany w zapotrzebowaniu informatyków

    Według najnowszego raportu opublikowanego przez Work Service, informatyka jest czołową wśród 15 branż, w których, w perspektywie najbliższych 3-5 lat zapotrzebowanie na pracowników będzie wzrastać.
    Przybywa ofert dla programistów i specjalistów od rozwiązań telekomunikacyjnych Potwierdza to stale rosnąca liczba propozycji pracy skierowanych do specjalistów z sektora IT. Jak wynika z zestawienia ofert zatrudnienia zamieszczonych w największych serwisach rekrutacyjnych przeprowadzonego wraz z połową grudnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 5,5 tys. propozycji pracy – 10 proc. więcej niż na początku czerwca miesięcy temu.
    W przypadku branży technologicznej zapotrzebowanie na pracowników posiadających dobre kwalifikacje nie jest i jeszcze przez najbliższych parę lat nie zostanie w pełni zaspokojone – mówi Monika Samojlik, Marketing Manager, biznesowego serwisu społecznościowego GoldenLine. Na GoldenLine stwierdzono wzrost aktywności rekruterów wyspecjalizowanych w poszukiwaniu kandydatów z branży IT. Pracodawcy kierują swoje oferty nawet do studentów drugiego czy trzeciego roku.

     http://tech.wp.pl/kat,130036,title,Wielki-deficyt-informatykow-w-Polsce,wid,15194298,wiadomosc.html

    piątek, 15 marca 2013

    FLOODERY

    Wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości, lub pustych lub zniekształconych pakietów bez wiadomości w bardzo krótkich odstępach czasu. Floodowanie może występować w programach komunikacyjnych używanych przez ludzi, jak i też na poziomie protokołów sieciowych.
    W protokołach komunikacyjnych masowe wysyłanie określonych pakietów służy do ataków DoS.
    Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej i przejawia się w wielokrotnych powtórzeniach liter, cyfr, uśmiechów internetowych itp. Zachowanie takie postrzegane jako nieetyczne i łamiące zasady.
    Innym przykładem floodowania jest bomba pocztowa, atak polegający na wysłaniu dużej ilości poczty elektronicznej do jednej osoby/systemu.
    Odmianą bomby pocztowej może być również atak na urządzenia mobilne w szczególności telefony komórkowe polegający na zalaniu odbiorcy smsami.
    Na większości forów internetowych wysyłanie wiadomości w bardzo krótkich odstępach czasowych jest zablokowane przez filtr przeciwflooderowy.

    Popularne floodery: Syfix, Hiroshima, Auto Send Message.

    SPOOFERY

    "IP Spoofing (spoofer)- jest to bardzo skuteczna i często stosowana technika pozwalająca podszycie się pod inny komputer. Jest kilka jego odmian - można stosować odpowiednie oprogramowanie na własnym komputerze, lecz także możemy odpowiednio "podkręcić" np. routera, tak by zamiast przekazywać pakiety do komputera XXX, przekazywał je do nas. Do spoofingu należy także wysyłanie poprzez otwarty port ICQ dowolnych informacji, podając jako nadawcę cudzy numer UIN"

    http://strony.wp.pl/wp/hiken/Slownik.htm

    A więc używając programu typu spoofer w bardzo łatwy sposób możemy podać się za kogoś innego i w ten sposób zdobyć informacje, które nie są dla nas przeznaczone. Jest to bardzo niebezpieczna technika hakerska i należy uważać na coś takiego.

    Spoofing jest to również sytuacja instalowanie pirackiego oprogramowania i umożliwianie czegoś takiego na konsolach poprzez odpowienie działanie.

    KEYLOGGER SPRZĘTOWY


    Obecnie na rynku mamy kilka rodzajów keyloggerów sprzętowych. Sklepy internetowe oferują w coraz większych ilościach, jednocześnie wyścigają się niższymi cenami.
    Najbardziej popularny w rzędzie keyloggerów sprzętowych to keylogger USB. Gdzie najlepiej go umieścić? Standardowo podłączony jest bezpośrednio do klawiatury lub po prostu jest w nią wbudowany. Keylogger USB zapisuje w inteligentny sposób każdy ruch na klawiaturze rozpoznając nie tylko wystukiwane litery, ale również klawisze funkcyjne i komendy wyciskane w zestawie kilku przycisków. Urządzenie nie można wykryć, gdyż nie działa jako program czy aplikacja, a jest oddzielną formą przy komputerze. Automatycznie są zapisywane na nim wszystkie informacje, które nie ulegają skasowaniu po wyłączeniu komputera. Fenomen, dzięki któremu keylogger USB może działać samodzielnie, polega na posiadaniu własnego procesora. Ponadto, gdy mały sprzęt jest podłączony do klawiatury, nie koliduje z pracą komputera. Znaczy to tyle, że nie ingeruje w pracę systemu, procesora, konfigurację sprzętową i oprogramowanie. Przy ewentualnym zawieszeniu się PC’ta lub notebooka, keylogger sprzętowy działa nadal bez zarzutów.
    Ze względu na budowę, keylogger USB dzielimy na zbudowany w klawiaturę lub przyłączony do klawiatury. Pierwsze z danych klawiatur produkuje firma Logisteam. Marka ma atest, pozwolenie i jest zgodna z wymogami CE. Gdy przyjrzymy się tej klawiaturze, nie różni się ona w żaden sposób od normalnej klawiatury innych producentów.
    Inny rodzaj tych produktów to malutkie urządzenia wielkości baterii paluszka, które podpina się pod klawiaturę.

    Jak odczytywać dane, które zapisał keylogger sprzętowy? Czynność należy do zdecydowanie prostych. Nie potrzebne jest żadne specjalne oprogramowanie. Należy otworzyć obojętnie jaki edytor tekstowy, na przykład Notatnik czy Word i wpisać unikatowe hasło. W zamian otrzymujemy całe menu z dostępem do wszystkich opcji.

    czwartek, 14 marca 2013

    KEYLOGGERY

    Keylogger, jakikolwiek jego rodzaj, ma za zadanie zapis wszystkich informacji dotyczących ruchów na klawiaturze. W praktyce efekt działania keyloggera sprzętowego i programowego jest identyczny; otrzymujemy wiadomości o hasłach, e-mailach, przeglądanych stronach internetowych i treści rozmów na komunikatorach.
    Różnica natomiast polega na fakcie „dostania się” do komputera osoby, która ma być sprawdzona i obserwowana.
    Wyróżnia się kilka możliwości, kiedy użytkownik Internetu nieświadomie może „pomóc” sobie w założeniu keyloggera . Pierwsza z nich to otworzenie załącznika z poczty internetowej w momencie, kiedy adresat jest nam nieznany. Mimo, że wiele serwerów dzieli pliki w e-mailach na te, które są niebezpiecznie, nie zawsze jest w stanie wykryć złośliwej aplikacji. To samo się dotyczy otwierania wszystkich innych plików lub folderów, których nie znamy zawartości.
    Szerokie pole do popisu mają przeglądarki internetowe. Istnieją strony, które automatycznie po uruchomieniu w niewidoczny sposób instalują program na komputerze. Jeżeli nasza przeglądarka nie jest w stanie tego wychwycić, keyloggera, nie mamy pojęcia o tym, że go mamy.
    W sieci oferowana jest spora ilość darmowych programów. Często z wygody i oszczędności finansowej, użytkownicy Internetu decydują się na darmowe ściągnięcie aplikacji zamiast udanie się do sklepu. Niestety do niektórych programów dołączony jest niewidoczny keylogger.
    Banalnym, ale podobno równie skutecznym, jest instalowanie keyloggera przez osobę trzecią, która daną instalację wykona u nas sama na komputerze. Jeżeli dopuścimy inną osobę do naszego laptopa czy PC, pozostawiając ją jednocześnie bez opieki, prawdopodobieństwo posiadania programu do śledzenia każdego ruchu na klawiaturze wzrasta.
    Na keyloggery należy zwrócić szczególną uwagę, gdyż są one ogólnie dostępne w sieci, a sprzedawane są jako legalne oprogramowanie. Prowadzi to do tego, że każdy ma możliwość śledzić i bycia śledzonym.

    SNIFFERY


    Aby zrozumieć zasadę działania snifferów TRZEBA najpierw poznać sposób przepływu informacji w sieci . Wiadomość wysłana jest dzielona na pakiety w których znajdują się takie informacje jak nadawca , odbiorca i dane . Przy wysyłaniu pakietu komputer nie zna odbiorcy, dlatego wysyła to do wszystkich komputerów w sieci . Następnie karta sieciowa komputera docelowego przyjmuje pakiet, a karty inne odrzucają go .

    Tak ogólnie sniffery to takie zabawki, które przechwytują pakiety wędrujące po sieci bez względu na jej rodzaj (TCP/IP , IPX , ETHERNET) . W takich pakietach są dane.

    Pierwotnym założeniem SNIFFERÓW była diagnostyka sieci , czyli sprawdzanie drogi jaką przechodzi pakiet z jednego komputera do drugiego i na jakie problemy natrafia . Dopiero później jakiś geniusz wpadł na pomysł , aby wykorzystać sniffery w trochę inny sposób , mnie zgodny z prawem . Teraz sniffer umieszczony w punkcie sieci stanowi niezastąpioną broń dla hackera.


    OTO istniejące sniffery:
     A3I 1.1.0 (169711 bajtów)
    Aim IP Sniffer (800360 bajtów)
    Aim-IP-Sniffer (800376 bajtów)
    Analyzer NT (591836 bajtów)
    Anasil 2.2 (9589772 bajtów)
    AntiSniff 1.02 (578904 bajtów)
    Aphex's PacketSniffer 0.2.0 (833320 bajtów)
    Aphexs Packet Sniffer 0.2.0 (832984 bajtów)
    Aphexs Remote Packet Sniffer 0.1.2 (682054 bajtów)
    Arp Works 1.0 (329509 bajtów)
    ArpWorks 1.0 (329525 bajtów)
     Ass Sniffer 1.0.1 (757531 bajtów)
    AssSniffer 1.0.1 (757547 bajtów)
    Bloodhound 2.0.0 (2881038 bajtów)
    BUTT Sniffer 0.9.3 (131490 bajtów)
    BUTTSniffer 0.9.3 (131506 bajtów)
    Cocane (5818 bajtów)
     CommViev 3.3 (1698787 bajtów)
    CommView 3.0 (1358691 bajtów)
    CommView 3.1 PL (1642612 bajtów)
     CommView 3.3 (1698771 bajtów)
    CommView 3.4 (2156153 bajtów)
    CommView UP 3.1 (1224916 bajtów)
     Dafunks Packet Sniffer 1.2 (312605 bajtów)
     Dafunks PacketSniffer 1.2 (312621 bajtów)
    Eethereal Net Analyser 0.8.20 (7109759 bajtów)
    EffeTech HTTP Sniffer (1393297 bajtów)
     EffeTechHTTPSniffer (1393633 bajtów)
     Ethload (162117 bajtów)
    Ettercap 0.6.7 9X (2083384 bajtów)
     Ettercap 0.6.7 NT-2K-XP (1940228 bajtów)
     Ettercap 0.6.9 9X (3834709 bajtów)
     Ettercap 0.6.9 NT-2K-XP (2315514 bajtów)
    Ettercap 0.6.9NT2KXP (2315504 bajtów)
    Ettercap 0.6.9win98 (3834699 bajtów)
    Fergie (186627 bajtów)
    FUN Sniffer (18162 bajtów)
    FUNSniffer (18152 bajtów)
     GilMmanux (159456 bajtów)
    Gobbler (110213 bajtów)
    ICQ IP Sniffer 1.7 (88476 bajtów)
    ICQ Port Sniff 1.0 (6336 bajtów)
    ICQ-IP Sniffer 1.7 (88492 bajtów)
    Iistorm 2.0b3 (357223 bajtów)
    IP Sniffer (224238 bajtów)
    IP-Sniffer (224356 bajtów) Iris 1.01 Beta (1746071 bajtów)
    Iris 3.7 (1114112 bajtów)
    Iris 4.05 (895878 bajtów)
    IRS 1.6 NT (1126087 bajtów)
    IT Packet Sniffer (19044 bajtów)
    iT-Packet-Sniffer (19060 bajtów)
     LAN Sniffer 1.0 (1120249 bajtów)
     LAN Watch (156333 bajtów)
     LAN-Watch (156349 bajtów)
    LANSniffer 1.0 (1120265 bajtów)
     Lanzadera (28860 bajtów)
     MSN Sniffer (726800 bajtów)
    Natasx (29046 bajtów)
    Netcure (182246 bajtów)
    Network Spy (45689 bajtów)
    NetworkSpy (45705 bajtów)
    Ngrep 1.39.2 (70649 bajtów)
     Packet Sniffer 2.0 (65473 bajtów)
     PacketSniffer 2.0 (65489 bajtów)
    PackSniffer 2.0 (65463 bajtów)
     Port Sniff (5641 bajtów)
     PortSniff (5657 bajtów)
     Raw Packet Sniffe 0.1a (446097 bajtów)
    Retina 3 (4390481 bajtów)
     Siphon 666 (31067 bajtów)
    Sniff ICMP (179344 bajtów)
    Sniff-ICMP (179360 bajtów)
    Sniffa 0.02 (148402 bajtów)
    Sniffa (142776 bajtów)
     Sniffer 1.0 (159886 bajtów)
     SniffMe (54990 bajtów)
    SpiNet 3.12 (2373672 bajtów)
    Sterm 1.1 (1115507 bajtów)
    Uap 1.2 PL (212687 bajtów)
    Uap 1.4 PL (665096 bajtów)
    WinPcap (674370 bajtów)
    WinSniffer 1.1 (907243 bajtów)
    WinSniffer 1.2 (986199 bajtów)
    ZxSniffer 4.01 (312047 bajtów)
     ZxSniffer 4.02a (327432 bajtów)
    ZxSniffer401 (312063 bajtów)
     ZxSniffer402a (327448 bajtów)

    POCZĄTEK

    Zakładając ten blog chciałem, aby każdy zrozumiał proste zasady, które kierują informatyką;  w jaki sposób działają programy, sieci, itp.
    W pierwszych postach postaram się wytłumaczyć, w jaki sposób działają aplikacje dekodujące, deszyfrujące, keyloggery, sniffery, wirusy, trojany i podobne programy.