Rejtett kommunikációs csatornát használó spyware Készítette: Együd Dániel Konzulens: Pásztor Miklós 2007.

Slides:



Advertisements
Hasonló előadás
Szervezet, hálózat.
Advertisements

4. alkalom – Hálózat Kezelés
Vírusok, kémek és egyéb kártevők
RESTful Web Service tesztelése
Vírusok, vírusvédelem.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Virtuális méréstechnika Hálózati kommunikáció 1 Mingesz Róbert V
Az internet veszélyei KÉSZÍTETTE: Román Róbert
Szoftver Fogalma, típusai.
avagy a hálózatok hálózata
Készítette: Bátori Béla 12.k
Hálózatok.
Eltérések és hasonlóságok a ptc oldalak között A ptc oldalakról egy rég tanult bölcsesség jut eszembe: „nem minden rovar bogár, de minden bogár rovar”
Vírusok, férgek, trójai programok
Nyelvtanárként, hogyan szerezzek ismereteket az informatika világából.
HTML5 alapú fejlesztő és futtató környezet megvalósítása
Hálózat összeállítási feladat 2
Tűzfal beállítása Ubuntuban
Számítógépvírusok.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Nagy Belterület Menedzser Szoftver TDK vagy Szakdolgozat Téma Készítette: Kusper Gábor Minden jog fenntartva!
Jelszavak helyes megválasztása, szótáras törés
WEB Technológiák Dr. Pance Miklós – Kolcza Gábor Miskolci Egyetem.
WSDL alapismeretek A WSDL (Web Services Description Language – Web szolgáltatások leíró nyelv) egy XML-alapú nyelv a Web szolgáltatások leírására és azok.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
Internetes források alapján készítette:
Számítógépes Vírusok.
Készítette: Vaszily Zsolt MF-03 Miskolc, október 05. Számítógépes vírusok napjainkban.
Module 1: A Microsoft Windows XP Professional telepítése
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Fontos értesítés  48 órán belül egy új vírus kerül a forgalomba, amit a MICROSOFT éppen most tett közzé. Ha t kapsz valakitől,
Vezetéknélküli hálózatok biztonsága
TransitView TransitView Fejlesztői csoport: Lévai János, Fejér Róbert, Sulyok Csaba, Sztankovics Ágnes Vezető tanár: Simon Károly.
Biztonságos Ablakok Előadást tartja: Lázár András
Központosított rendszerfelügyelet System Center Essentials 2007 Micskei Zoltán.
LOGO Webszolgáltatások Készítette: Kovács Zoltán IV. PTM.
Confidential Asus Pocket Wireless Router WL-530gV2.
WEB 2.0. Amiről szó lesz… Web átalakulóban, a WEB 2.0 –Újszerű weboldalak… –Első a tartalom! –A felhasználók hatalomátvétele?! –A Web mint platform –
Vírusok és kártékony programok
Flash és PHP? De még mennyire! Kiss-Tóth Marcell
HTML5 alapú fejlesztő és futtató környezet megvalósítása
Fontos információk.
Illés Zoltán ELTE Informatikai Kar
Supervizor By Potter’s team SWENG 1Szarka Gábor & Tóth Gergely Béla.
Az Internet alkalmazásai
Óravázlat Készítette: Toldi Miklós
Hálózatok.
HTML ÉS PHP (Nagyon) rövid áttekintés. ADATBÁZISRENDSZEREK MŰKÖDÉSI SÉMÁJA Felh. interakció DB Connector MySQL ? A gyakorlaton:
Fekete Vivien Galambos Edit
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Mérés és adatgyűjtés laboratóriumi gyakorlat Hálózati kommunikáció 1 Makan Gergely, Mingesz Róbert, Nagy Tamás V
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Lemezkarbantartás Lemezfeladatok.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Farkas Zoltán mérnök informatikus Konzulens tanár: Seres Iván 2013.
WireShark - Forgalom elemzés
Tűzfal (firewall).
TÁMOP /1-2F Modern informatikai eszközök Állományok le- és feltöltése az interneten Papp Szabolcs 2009.
A HTML alapjai Az internet és a web.
Információ és kommunikáció
Informatikai rendszerek lassulása - a tervszerű archiválás hiánya?
Hálózati struktúrák, jogosultságok
CONNECTRA rendszer bevezetése
Internet és kommunikáció
Válasz a hálózatra, biztonságra, meg mindenre: 7
Előadás másolata:

Rejtett kommunikációs csatornát használó spyware Készítette: Együd Dániel Konzulens: Pásztor Miklós 2007.

Áttekintés - Mi az a spyware? - Hogyan kerül a számítógépre? - A spyware-ekkel kapcsolatos weblap - Covert channel-ek - Mi az a HTTP? - Hogyan lehet információt kicsempészni a legális forgalom „farvizén”

Mi az a spyware?  A spyware szó szerint kémprogramot jelent, de pontosabban egy olyan programot értünk rajta, mely a felhasználó tudta nélkül fut a rendszeren, és onnan adatokat továbbít egy (vagy több) külső, ismeretlen számítógép felé.

Hogyan működik?  A kémprogramot ahhoz hogy működjön, valamiképp el kell juttatni a célpont számítógépre, és ott valahogyan futtatni kell. Mindezekre számos módszer és trükk áll a kémkedni vágyók rendelkezésére. De szerencsére minél többen tudnak róla, annál nagyobb a lebukás veszélye is…

Telepítési mechanizmusok Alapjában véve ötféle módot különböztethetünk meg:  1. Felugró (pop- up) ablakokon keresztül települő, avagy Drive by:

Telepítési mechanizmusok  2. Bannereken keresztül települő: ez a fajta hasonlít a fent tárgyalt felugró ablakokon keresztül települő kémprogramokhoz, azzal a különbséggel, hogy itt egy banner-re kell kattintani a telepítéshez.

Telepítési mechanizmusok  3. Biztonsági réseken (exploit) keresztül terjedő: a kémprogramok gyakran a rendszerünk hiányosságait kihasználva telepítik fel önmagukat. Ezek a biztonsági rések bármely, a rendszerünkön futó programban előfordulhatnak.

Telepítési mechanizmusok  4. Más programok mellett települő (bundleware):

Telepítési mechanizmusok  5. Betörő (cracker) által telepített: ha egy rendszerbe beférkőzött egy cracker, akkor fenn áll a veszélye, hogy valamilyen backdoor, vagy valamilyen spyware programot hagy hátra, hogy a rendszert később is „felügyelhesse”.

Mit csinálhatnak a spyware-ek a rendszerünkkel?  Amennyiben egy kémprogram beférkőzik a rendszerünkbe, onnantól kezdve már teljesen a programot létrehozó tudása, illetve rossz szándéka szab határt, hogy mit tesz rendszerünkkel. Ezek közé tartozhatnak a következők:

Működési mechanizmusok  Billentyűzet-figyelés (sniffing, keylogging)  Rendszerinformációk lopása  Hatalomátvétel  Böngésző-átirányítás (hijack)  stb

Honlap digitus.itk.ppke.hu/~egyda/spyware  Témák: •Telepítési módok •Működési módok •Példák spyware-ekre •Tippek •Linkek •Szószedet

Mi az a HTTP? IETF: 1999 RFC 2616 v1.1 - Kérés-válasz alapú protokoll - mindig a kliens kezdeményez (request), a szerver válaszol (response) - a kliens általában egy böngésző - általában TCP/IP van alatta, de lehet más is - fejléc + üzenettörzs (header + body) - metódusok (GET, POST...)

„Sűrű bozót elefántot is elrejt” - szomáli bölcsesség - általános csatornákat használ (zajos / zajtalan) - észrevehetetlenek (külső megfigyelő számára) - a két fél által ismert kódokat használnak Rejtett csatornák – covert channels

Rejtett csatornák – covert channels Megvalósítás A protokollok fejléceinek mezőit felhasználva kommunikálunk! (HTTP, ARP, ICMP, DNS...) HTTP: - szinte minden internetre kötött gépen engedélyezett. - A tűzfalak általában nem szűrik a forgalmat - használjunk olyan mezőt, ami benne van a szabványban, és szabadon feltölthető (pl Pragma, warning, vary stb)

A példa spyware – covert channel + spyware Újdonság vagy mégsem?! Alapötlet: kommunikáljunk úgy, hogy a meglévő forgalmat használjuk ki! Cél: észrevehetetlen kémprogram Megvalósítás: 1 szoftver - 2 program: - kliens oldal – ahonnan kijuttatjuk - szerver oldal – ahová kijuttatjuk

A példa spyware – a kliens oldal - telepítés (bundleware) - futás a háttérben szolgáltatásként, automatikus indítás a rendszerindításkor (svchost.exe) - információgyűjtés (keylogger, fájl kereső, stb) - tárolás (kódolt fájlok a rendszer könyvtárakban) - kódolás, tömörítés, darabolás (karakter kód eltolás, Base64, ZIP) - információküldés (If-None-Match) (akár interaktív is lehetne)

A példa spyware – a szerver oldal TCP dump-ból: - összeillesztés - kitömörítés - dekódolás - megjelenítés (akár kéréseket is küldhetne)

A példa spyware – hogy is néz ki? Kliens oldal Felület nincs, de mégis...

A példa spyware – hogy is néz ki? A küldött információ

A példa spyware – hogy is néz ki? Szerver oldal

Összegzés Nagyon fontos a védelem! - Ha internetre kötjük számítógépünket, potenciális veszélyben vagyunk - naiv gondolat: „úgysem akar tőlem senki semmit.” „eddig sem volt semmi baj a gépemmel” „én...-t használok, hozzám nem törhet be senki!”

Összegzés Otthoni számítógépeken - is használjunk: - tűzfalat - antivírus programot - spyware irtót - lehetőleg nyílt forráskódú rendszereket - internetre kötött gépen ne tároljunk értékes információt!

Összegzés Hálózatok védelménél: - szeparáljunk! - használjunk nyílt forráskódú rendszereket - folyamatos monitoring - aktív forgalomszűrés - bevasalt konfigok - up to date frissítések - ne legyen „inkább rés, mint bástya” alkalmazás (pontatlanul beállított WiFi, stb)

Köszönöm a figyelmet!