Metody hackingu

Napsal O webu (») 2. 4. 2007 v kategorii Operační systémy, přečteno: 2129×

Popis metod využívající hackery při dobývání PC včetně její částečné obrany.

Úvod

V tomto článku si ukážeme některé techniky tzv. "hackerů",přesněji připojení na jiný počítač přes příkaz telnet sloužící pro komunikaci s jinými počítači na předem uvedeném portu.Obrana proti těmto lidem,kteří si něco potřebují dokazovat a zkoušet nabourat Váš PC je různá.Proto si ukážeme několik způsobů.Tento článek slouží pouze jako studijní účely,tak jej nikde nezkoušejte v praxi.

Metody

Všechno funguje na principu připojení přes příkaz telnet,který vyvoláme spuštěním přes příkazovou řádku.Taková syntaxe vypadá následovně: "telnet ip port" (bez uvodozek,mezi každým atributem je mezera).Pro živější objasnění uvedu příklad telnet 80.45.154.56 8080.Touto syntaxí docílíme toho,že se náš počítač bude pokoušet připojit na PC s Vámi zadanou IP adresou na předem určený port.Avšak k úspěšnému připojení je třeba splnit několik faktorů.

a)Zadaný port na daném PC musí být otevřený (lze skenovat porty jednotlivými programy,které zde však neuvedu)

b)Cílový PC nesmí mít Firewall (software filtrující IP adresy) neboť jiné akce budou v něm pravděpodobně zakázané,nebo se budou dotazovat uživatele,zda má tuto akci povolit.Pokud není uživatel nějaký začátečník,tak firewall Vás nepustí.

Tipy,triky

Lze ale firewally "oblafnout" tím,že se schováte např. za webový prohlížeč (např. IE,u kterého byla nalezena chyba,která tuto akci povolovala),v tomto případě Vás firewall nerozpozná,neboť IE je nastaven jako dúvěryhodná aplikace a nedojde ani k dotazu na uživatele,zda chce tuto akci povolit.Není to však jednoduché,je třeba uživateli nastavit několik scriptů,pro plné aktivování.Tentokrát se využívá prvku ActiveX.Tato metoda není zrovna nejnovější,proto již tyto scripty naleznete na internetu včetně podrobného návodu,jak jepoužít.

Jedna z dalších možností je ta,že uživateli jednoduše podstrčíte Vámi naprogramovaný soubor (využití sociotechniky),který přímo na PC otevře port čekající na spojení.Ve scriptu nemusí být pouze otevření portu,ale rovnou syntaxe pro nenápadného "odstřelení firewallu".Toto však vyžaduje velmi dobrou znalost programovacího jazyku,např C+ a informace o firewallu,aby jste nalezli slabé místo aplikace a využili ho,čímž docílíte zhroucení programu,nebo pouze jeho vypnutí.

Po úspěšném připojení k cílovému počítači Vám bude předána příkazová řádka,přes kterou budete moci vkládat libovolné příkazy.Pro základní znalost cmd příkazů spustěte příkazovou řádku (Start/Spustit/cmd) a napište do tohoto okna "help" (opět bez uvozovek).Bude Vám vypsán seznam příkazů.Pokud se chcete naučit více příkazů,než které Vám řádka vypala,tak využijte googla.

Obrana

Obrana proti nabourání počítače není jednorázová,je třeba znát tehniky využití aplikací,které "hackeři" používájí a jejich zabezpečení.Zde máte seznam,co by jste měli udělat a jakých chyb by jste se naopak neměli dopustit.

1)Nikdy neospouštějte soubory .exe , .cmd , .bat ,apod od neznámých osob,které tyto script budou nazývat jako nějaké hry,zabezpečení PC,apod.

2)Nevyplňujte e-mailové formuláře na stránkách,které nejsou Vámi známé,jedná se o fake login,zapsané údaje se útočníkovi zašlou na e-mail nebo zapíší do souboru díky programovacího jazyku PHP,čímž dojde ke zneužití Vašeho loginu.

3)Nastavení firewallu:Pro známé aplikace (např. hry,programy) Vámi nainstalované nastavte povolit,však IE dejte "ptát se" kvůli výše zmiňované chybě.Zbytek aplikací netýkající se systému a samotného windowsu nastavte také "ptát se",neboť kdyby se někdo pokoušel dostat se k Vám na HDD,budete upozorněn,jestli akci máte povolit.Zobrazilo by se okno oznamující aplikace,která zkouší navázat spojení a s Vaším PC.Rozhodněte se podle toho,na jakém portu toto spojení je a jaká vzdálená IP to je.Např. port 80 (http) je bezpečný,na tomto portu se pracuje v době,kdy jste na webových stránkách.Firewally ale nejsou pouze jedny,je více firem a tuďíž nastavení není jednotné.Doporučují spíše požádat zkušenějšího uživatele,aby Vám jej nastavil.

Závěr

K vysvětlení této metody včetně obrany je to pro dnešek vše.Doufám,že jsem Vám aspoň trochu pomohl zabezpečit PC před hrozbou.

Autor: Lukáš Blažek
Facebook Twitter Topčlánky.cz Linkuj.cz

Komentáře

Zobrazit: standardní | od aktivních | poslední příspěvky | všechno
Článek ještě nebyl okomentován.


Nový komentář

Téma:
Jméno:
Notif. e-mail *:
Komentář:
  [b] [obr]
Odpovězte prosím číslicemi: Součet čísel šest a pět