You are on page 1of 19

www.MyCity.

rs

Mali renik zatite

Mart, 2011

www.MyCity.rs
Ranjivost (vulnerability) bezbednosne rupe u operativnom sistemu, ali i aplikativnom nivou (email aplikacija, chat klijent i slino).

Exploit kd koji iskoritava bezbednosne rupe u operativnom sistemu ili aplikacijama.

Zakrpa (patch) programski dodatak kojim se zatvaraju bezbednosne rupe.

Hotfix - termin koji se prvobitno odnosio na softverske zakrpe koje su se primenjivale na sisteme koji su radili neprestano (still running systems) i koje nisu mogle biti distribuirane van organizacije klijenta za koga su pravljene te zakrpe. Skorija upotreba termina se odnosi na jedan softverski paket, kojim se reava problem (bug) u radu nekog softvera. Hotfix moe obuhvatati i adresirati vie softverskih bugova kao i probleme u radu koji su pratei efekti usled primene neke sofverske zakrpe (patch). Posmatrano u kontekstu Windows operativnog sistema, hotfix predstavlja male zakrpe koje otklanjaju specifine probleme oko Kernel Patch Protection, Multilingual User Interface (MUI) i novootkrivenih sigurnosnih propusta u sistemu. Struktura hotfixa je najee u obliku SFX datoteke i mogue ju je preuzeti preko servisa Windows Update. Termin hotfix se razlikuje od termina patch u tome to se hotfix kreira za specifinu potrebu kupca/krajnjeg korisnika i ne distribuira se u javnost. Razumevanje razlika izmeu patcha i hotfixa je oteano jer se proizvoai softvera esto odluuju za termin hotfix, a ne zakrpa, kako bi izbegli potencijalno nezadovoljstvo kupaca u smislu da proizvod ima nedostatke ili kako bi ostavili pozitivan utisak da kontinuirano servisiraju svoj softverski proizvod.

Service Pack - predstavlja kolekciju auriranih datoteka, softverskih ispravki odreenog programa ili operativnog sistema koji treba istim da doprinese aurnosti i boljoj stabilnosti, i isporuuje se u formi jedne instalacione datoteke. Mnoge kompanije formiraju service pack kada se povea broj softverskih zakrpa i dostigne odreen limit (limit zavisi od konkretne kompanije). Pogodnosti service packa se ogledaju u tome to je lake instalirati service pack nego sve izdate softverske zakrpe pojedinano i u tome to je service pack strukturiran da na ureen nain instalira zakrpe i ostali sadraj, to doprinosi boljoj stabilnosti programa/operativnog sistema. Service packovi se numeriu i obino oznaavaju sa SP1, SP2, itd.

www.MyCity.rs
Neretko, service packovi mogu doneti i potpuno nove softverske mogunosti, na primer SP2 kod operativnog sistema Windows XP. Moemo ih podeliti na: - inkrementalne: ukoliko ima sadraj koji nije sadran u nekom prethodnom service packu. Dakle n-ti service pack zahteva da n-1 bude instaliran na sistemu. - kumulativne: ukoliko tekui service pack u sebi sadri sve prethodne service packove i ne zahteva postojanje prethodnih service packova za instaliranje.

IP adresa (Internet Protocol adress) - 32-bitni broj kojim se identifikuje i jednoznano odreuje raunar koji razmenjuje podatke preko lokalne mree ili Interneta. Format IP adrese je sledei: #.#.#.# , gde je "#" neki osmobitni broj (dakle, moe uzeti vrednost od 0 do 255).

Port - taka povezivanja koja moe biti hardverska (COM, USB, LPT portovi), gde slui za povezivanje i komunikaciju sa odreenim hardverom, i softverska gde slui za prenos podataka preko nekog protokola (TCP/IP, UDP). U kontekstu zatite, IP adresu nekog raunara moemo simbolino shvatiti kao adresu neke kue, dok port predstavlja vrata. Napada e iskoristiti neku port scanning aplikaciju kako bi utvrdio koji portovi su otvoreni na odreenoj IP adresi ili e skenirati deo mree u potrazi sa otvorenim portovima (tj. traie na koja vrata moe nesmetano ui). Ovo TCP skeniranje je vrlo efektivan metod u pronalaenju ranjivosti rtvinog raunara. Portove moemo podeliti na: a) otvorene (open ports) b) zatvorene (closed ports) c) skrivene (stealth ports) Da bi napada "upao" na va raunar, prvo mora da nae otvorena vrata, tj. mora da nae otvorene portove. Za napad se mogu koristiti samo otvoreni portovi. Otvoreni portovi su u "stand by" nainu rada, dakle, ekaju tj. oslukuju (listening) dolazee konekcije; kada se pojavi zahtev za konekcijom, otvoreni port odgovara tako to prihvata tu konekciju. Po prihvatanju konekcije, mogue je razmeniti podatke izmeu udaljenog raunara napadaa i raunara rtve. Raunar sa otvorenim portovima se ponaa kao server, dok je udaljena maina koja alje zahtev za konekcijom - klijent.

www.MyCity.rs
Preporuuje se da se koristi firewall (najbolje je iskombinovati hardverski i softverski firewall) kako bi se blokirali portovi. Takoe, preporuuje se da se na raunaru onemogue svi nepotrebni servisi. Napada ne moe koristiti zatvorene portove da bi se konektovao na neku udaljenu mainu. Njegov port scanner e prikazati rezultat da je port zatvoren. Meutim, ovi portovi ipak daju odreene informacije koje kasnije napada moe iskoristiti. Na primer, napada moe saznati koje servise koristite jer postoji ustaljeni podrazumevani (default) ifarnik za neke portove (na primer: 21: File Transfer Protocol (FTP), 22: Secure Shell (SSH), 23: Telnet remote login service, 25: Simple Mail Transfer Protocol (SMTP), itd.) Ako nita drugo, moe imati uvid koje servise koristite na raunaru. Na kraju, skriveni portovi su najbolje reenje po pitanju sigurnosti jer ne generiu nikakav odziv (maina se ne odaziva ni na ping). Dakle, maina ne vraa nikakav odziv port scanneru napadaa. Konfiguriite firewall da portove stavi u stealth mode jer je to najsigurnija konfiguracija. Napada, na ovaj nain, nema informacije o pokrenutim servisima na udaljenoj maini.

Malware (malicious software) opti pojam koji obuhvata sve neeljene programe. Ovde spadaju raunarski virusi, crvi, trojanci, botovi, spyware, adware, maliciozni rootkitovi (rootkit se po svojoj funkciji ne moe direktno svrstati u maliciozne programe). Ustaljeni izraz za celu kategoriju malware-a je virus, to je neprecizno i pogreno jer virusi predstavljaju samo jedan deo celokupnog malware-a.
[ dodatno itanje: ovde ]

Rogue software (ili scareware) maliciozni softver koji obmanjuje korisnika da je neka korisna aplikacija, koji neretko zahteva plaanje kako bi se uklonili lano prikazani virusi (i druge funkcionalnosti lanog softvera) ili omoguava instalaciju dodatnog malware-a na rtvin raunar (primer: lana antivirus aplikacija ThinkPoint).

Honeypot program koji predstavlja mamac za malware, a koji je instaliran na raunar neprestano povezan na Internet. Emulira ranjiv sistem i eka upade na raunar i pokuaje inficiranja. Preteno se sakupe crvi i botovi. Zbog pomenutog ekanja, predstavlja pasivan koncept (ne zahteva nikakvu interakciju).
[ dodatno itanje: ovde ]

Honeypot sensor raunar na kome je instaliran Honeypot. Senzori se esto grupiu u alijanse, kao vid saradnje izmeu nezavisnih honeypotova ili mrea senzora, u cilju meusobne razmene nahvatanih primeraka malware-a (napomena: termin alijansa se ne koristi kao ustaljeni izraz za vie senzora istog vlasnika).

www.MyCity.rs

Honey client - interaktivan program koji poseuje sajtove i dozvoljava instalaciju svih aktivnih komponenti sa tih sajtova u cilju sakupljanja malware-a. Ovaj proces traenja nevolje je simuliran, tako da je krajnji rezultat sakupljen i arhiviran malware. Na ovaj nain se bre uoavaju sigurnosne rupe u sistemu, to uslovljava i bru reakciju na iste.
[ dodatno itanje: ovde ]

Heuristika metod kojim antivirusni softver prouava program itajui njegove instrukcije i pokuavajui da predvidi do ega te instrukcije mogu da dovedu, u cilju detektovanja novog malware-a, i novih varijanti postojeeg malware-a.
[ dodatno itanje: ovde ]

Dezinfekcija - proces uklanjanja virusa iz programa tako da program bude u istom stanju kao pre infekcije.

DoS napad (Denial of service) u optem sluaju, vrsta napada kojom se onemoguava upotreba raunara ili nekog njegovog resursa korisnicima tog raunara. Najee se sastoji od koncetrisanih napora pojedinca ili grupe da spree normalno funkcionsanje Internet sajta ili Web servisa na odreen ili neodreen rok. Ukoliko veliki broj kompromitovanih raunara (botnet) napada jedan, ciljani raunar, moemo govoriti o distribuiranom DoS napadu koji se naziva i DDoS (Distributed Denial of Service).

Brute Force napad vrsta napada koja se koristi za nalaenje lozinke kod kriptovanih datoteka, koja se sastoji u isprobavanju svih moguih lozinki redom. Mogue je zadati inicijalne parametre, tako da se napad odnosi samo na brojeve, slova, specijalne znakove ili njihovu kombinaciju. Dictionary napad - vrsta napada koja se koristi za nalaenje lozinke kod kriptovanih datoteka, koja se sastoji u isprobavanju svih lozinki (tj. rei, u ovom kontekstu) koji se nalaze u odreenom reniku (dictionary base). Neke lozinke se koriste vrlo esto (videti da nije i vaa: ovde ) te je mogue formirati odgovarajuu bazu lozinki, tj. renik. Napada kree od pretpostavke da je vaa lozinka u bazi. Stoga se preporuuje upotreba jakih lozinki (strong passwords) koja ukljuuje kombinaciju slova, brojeva i specijalnih karaktera.

www.MyCity.rs
Sandbox - virtuelno okruenje u kome program moe nesmetano da funkcionie, s tim da bilo kakve promene koje napravi taj program stvarno ne utiu na operativni sistem. Predstavlja sigurnosni mehanizam za odvajanje pokrenutih programa od promena na sistemu; sandbox aplikacija pokree programe u izolovanom memorijskom prostoru, i time ih spreava da naprave trajne promene nad drugim programima i podacima u raunaru. Karakteristike: - sandboxovi ne koriste virtualni hardver (kao virtualne maine); program u sandboxu vidi stanje fizikog, stvarnog sistema. - kada sandbox aplikacija prestane sa radom, briu se sve promene koje su napravili sandboxovani programi. Primena: programiranje, za proveru programskog kda; pokretanje programa u koje se nema poverenja; zatita od malicioznih programa, produavanje trial limita kod probnih programa (nelegitimna upotreba).
[ dodatno itanje: ovde ]

Virus - program kome je potreban neki drugi (legitimni) program koji e mu biti "domain" (domain moe biti bilo koji program). Virus dodaje sebe na poetak programa domaina i time se ugrauje u program koji je "ist" pre ugraivanja. Teoretski posmatrano, domain e pravilno da funkcionie ak i ako je zaraen (u praksi to ne mora biti sluaj, zavisi od znanja programera). Prilikom pokretanja programa domaina: - prvo e se pokrenuti virus, koji e u tom momentu da zarazi jo neki program (inei ga time svojim domainom), - a nakon toga e virus prepustiti kontrolu izvravanja svom domainu (dakle, pokrenue se aplikacija koja je prvobitno trebala biti pokrenuta). Karakteristike: - virus je jedini malware koji ima mogunost inficiranja (dakle, crv ne moe inficirati bota i obrnuto, itd...). - samo virus ima mogunost irenja sa programa na program. - najstarija kategorija malware-a - [nain inficiranja]: virus je po svom nainu razmnoavanja file-infector; da bi zarazio neku datoteku B, potrebno je da se prethodno pokrene datoteka A, koja je ve zaraena. U momentu kada pokrenete program koji je zaraen, prvo se pokree virus, koji na operativnom sistemu odmah trai nezaraene datoteke, i kada ih nae on se doda na poetak tih datoteka, inei te datoteke

www.MyCity.rs
svojim domainom. - teoretski postoje i naini da se raunar inficira bez korisnikove interakcije (tj. bez korisnikovog eksplicitnog pokretanja zaraene datoteke).

Trojanac (Trojan Horse) - program koji je skriven na operativnom sistemu, i na njemu skriveno vri odreene operacije koje mogu naneti tetu operativnom sistemu. Zvanina i old school definicija trojanca je: program koji pored dokumentovanih mogunosti ima i skrivene, nedokumentovane funkcije. Trojanci se dele na vie podgrupa: - Trojan-downloader trojanac koji sa Interneta preuzima dodatne (maliciozne) datoteke na raunar. - Trojan-clicker trojanac koji se povezuje na odreene sajtove da bi na tim sajtovima kliknuo neko dugme ili link, kako bi se poveala poseenost tih sajtova. Na taj nain malware omoguava vlasniku sajta da zaradi vie novca od onih koji se kod njega reklamiraju (kod tih sajtova se prostor za reklame naplauje zavisno od broja poseta). - Trojan-dropper trojanac koji instalira neki malware u ciljani sistem (virus, backdoor, crv). Neretko se koristi za ubacivanje crva u lokalnu mreu. Razlikujemo sledee droppere:
a) single stage droppers: maliciozni kd se nalazi u samom dropperu, kako bi se oteala njegova detekcija, b) two stage droppers: maliciozni kd se, u prvoj etapi preuzima sa Interneta, a u drugoj aktivira.

- Trojan-PSW-stealer trojanac koji ita razne lozinke sauvane na operativnom sistemu (lozinka za logovanje na sistem, za logovanje na sajtove itd.) i alje ih vlasniku trojanca. - Trojan-keylogger trojanac koji "zapisuje svaki pritisak na taster i taj zapis uva u tekstualnoj datoteci da ih neko preuzme, ili se ti podaci alju preko Interneta (vlasniku trojanca ili nekom treem licu). Osim snimanja tastature, mogu se snimati i pokrenuti programi, poseene Web stranice, itd. [ ! ] Razlika izmeu trojanca i bota je ta to se bot (kao i crv), iri mreom, dok se trojanac mora uvaliti runo, prevarom. Kada se pokrene, trojanac se ponaa kao server - otvara odreeni port i oslukuje zahteve za konektovanje njegovog vlasnika (klijenta), koji treba da zna IP adresu raunara na kom se nalazi trojanac ili da skenira nizove IP adresa radi pronalaenja specifinog otvorenog porta (kojeg je otvorio trojanac). Upad se ostvaruje formiranjem klijent-server veze.
[ dodatno itanje: ovde ]

Reverse connecting trojan - trojanac koji sm obavetava svog vlasnika na kojoj se IP adresi nalazi, najee putem slanja elektronske pote ili slanjem poruke na ICQ, ili IRC kanal, kako bi vlasnik imao sve parametre za upad na operativni sistem. Alternativan naziv je trojanac-bot (trojanac sa botom). Njihov vlasnik, na ovaj nain, ima pogodnost jer ne mora da "peca" svoje trojance skeniranjem portova, ve samo treba da pristupi odreenoj IRC sobi/kanalu i napravi "prozivku" svojih botova. I veina obinih trojanaca se javljaju na ICQ/IRC/mail.

www.MyCity.rs

Ransomware - trojanac koji kriptuje datoteke korisnika sa lozinkom uz zahtev da taj korisnik mora da plati izvesnu sumu novca kako bio dobio lozinku za dekriptovanje (primeri: Zippo, Archiveus) ili koji onemoguava normalno startovanje Windowsa, traei odgovarajuu lozinku (primer: WinLock, koji od korisnika zahteva da poalje SMS (cene oko $10) na neki broj kako bi se dobila lozinka za otkljuavanje). Za sve varijacije ransomware-a je zajedniko da korisnik mora platiti kako bi otkljuao onemoguene stavke na raunaru. Kod pojedinih verzija ransomware-a plaanjem se samo privremeno reavate problema, jer zakljuavanje moe biti privremeno (vremenski tempirano) ili trajno.
[ dodatno itanje: ovde i ovde ]

Crv (Worm) - maliciozan program koji se iri putem mree ili putem prenosivih diskova, iskoritavanjem bezbednosnih propusta u nekom operativnom sistemu, ili programu. Karakteristike: - crv se samostalno i sluajno iri mreom, i nad njim ne postoji kontrola. - crv sadri tovar (payload), razlog zbog ega se i iri; dakle, crv moe u sebi da nosi malware (virus, trojanca ) ili da bude programiran za DDoS napad na neki server u unapred odreeno vreme. - [irenje net-worm-a]: networm pokuava nasumino da na Internetu (tj. mrei, u optem sluaju) nae raunar iji Windows nije zakrpljen, i na kome postoji bezbednosna rupa. Networm e iskoristiti tu rupu da bi se prekopirao i pokrenuo na tom raunaru. Od momenta kada se networm pokrene na nekom raunaru, on nadalje vri funkcije: 1.) pokuava dalje da se proiri 2.) izvrie naredbu koja mu je isprogramirana onda kada je napravljen (pre nego to je puten da se iri po mrei) - net-worm (isto kao i bot) moe biti domain za virus. - net-worm se sam inicira (startuje). Trojanci i programi inficirani virusom su neaktivni sve dok korisnik ne pokrene program koji ih sadri. Osnovna podela crva je na binarne i macro crve. a) Binarni crvi mogu zaraziti samo one operativne sisteme koji su identini operativnim sistemima u kojima su kompajlirani (jer samo na njima mogu da se izvre). b) Macro crvi mogu da zaraze vie operativnih sistema, bez obzira to su kompajlirani na nekom konkretnom operativnom sistemu, pod uslovom da ti operativni sistemi sadre interpreter za

www.MyCity.rs
programski jezik u kome su pisani ti crvi. (primer: makro-crv pisan u programskom jeziku Perl e se bez razlike izvriti i na Linux-u, BSD-u, Solaris-u i
drugim operativnim sistemima na kojima je instaliran interpreter za programski jezik Perl).

[ ! ] Generalna zatita od crva su firewall-ovi i redovno auriranje operativnog sistema, kao i programa koji su podloni napadima crva (mail-klijenti, instant messengeri..)
[ dodatno itanje: ovde ]

Bot malware koji se iri preko mree iskoritavanjem propusta u nekom operativnom sistemu, ili programu u cilju kontrolisanja zaraenog raunara od strane vlasnika bota. Po funkcionalnosti predstavlja kombinaciju crva i backdoora (jer se iri mreom kao i crv, a kada upadne u sistem ponaa se kao backdoor). Karakteristike: - bot se iri mreom u cilju pruanja kontrole (svom vlasniku) nad odreenim operativnim sistemom. - bot je program za sebe, i njemu nije potreban domain. - ako je raunar zaraen botom, tada vlasnik bota moe da ga iskoristi da ubaci drugi malware na sistem. - esto postaje domain za viruse (bot moe da se zarazi virusom) i iste, na taj nain, prenosi preko mree. - esto se koriste za ugradnju spyware-a i adware-a - postoje botovi koji komuniciraju ak i kroz rutere i switcheve - antivirusne kompanije ih klasifikuju ili kao crve ili kao trojance (backdoor) - [irenje bota]:bot pokuava da na Internetu (tj. mrei, u optem sluaju) nasumino nae raunar iji Windows nije zakrpljen, i na kome postoji bezbednosna rupa. Bot e iskoristiti tu rupu da bi se prekopirao i pokrenuo na tom raunaru. Od momenta kada se bot pokrene na raunaru, on nadalje vri dve funkcije: 1.) pokuava dalje da se proiri 2.) eka na naredbe svog gazde (upload i download datoteka, pokretanje datoteka, DDoS napad na neki server itd.)

Botnet (mrea botova) - svi raunari koje je zarazio jedan bot. Svi ti zaraeni raunari, dakle, imaju samo jednog kontrolera (vlasnika) koji je konstruisao i plasirao bota. Svi raunari koje je zarazio drugi bot predstavljaju drugu mreu botova.

www.MyCity.rs

Zombie computer (ili zombie) raunar, povezan na Internet, koji je napadnut, kompromitovan i na taj nain upotrebljiv za izvravanje raznih zlonamernih zadataka, daljinskim upravljanjem i manipulacijom. Zombi raunari su lanovi botnet grupacije i esto se koriste za irenje spam-a i DDoS napada. Vlasnici zombie raunara nisu svesni da se ti raunari koriste za loe svrhe.

Adware program ija je uloga forsiranje reklamnog materijala u cilju zarade. Spyware program koji sakuplja podatke o poseti korisnika Internet sajtovima i razne navike korisnika tokom surfovanja Internetom. Za razliku od adware-a (koji po svojoj prirodi intenzivno izbacuje reklame), spyware tei da ostane neotkriven.

Rootkit program (ili druga vrsta tehnologije), koji uspeno sakriva neku datoteku, kljueve u registry bazi, programe ili druge parametre na operativnom sistemu. Po svojoj prirodi nisu nuno maliciozni, jer se mogu koristiti i u dobre svrhe (na primer, antivirusni program sakriva svoje datoteke da ne bi bili kompromitovani). U negativnom kontekstu, slue da sakriju malware od korisnika, bilo sakrivanjem malicioznih datoteka, procesa ili drugih parametara ( promena veliine datoteke, datum izmene datoteke i drugo). Mogu se podeliti na kernel mode i user mode rootkitove. a) Kernel mode rootkit: --> rade na nivou drivera b) User mode rootkit: --> rade na nivou servisa

Backdoor program koji omoguava drugom licu da neovlateno upravlja tuim raunarom. Iako po svojoj prirodi ovaj malware spada u klasine trojance, kategorija je izdvojena zasebno jer danas postoji vie razliitih vrsta trojanaca. Zaobilazei normalne metode autentikacije, koristi se najee u dva scenarija: a) omoguavanje lakeg pristupa u budunosti, na drugom raunaru koji je ve kompromitovan. b) malware moe da instalira backdoor za prvi upad napadaa za neovlateno korienje sistema.

Antivirus software - softver koji raunare moe odbraniti od razliitog malware-a, prvenstveno virusa, trojanaca, botova i crva. Funkcionalnosti antivirusa zavise od proizvoaa istog, pa moe

www.MyCity.rs
detektovati i druge oblike malware-a (spyware, na primer). Pored jednokratnog skeniranja operativnog sistema (on demand), antivirusi obino imaju i mogunost on access skeniranja, gde se datoteke proveravaju automatski kada korisnik pokua da ih pokrene. Vie parametara utiu na uspeno detektovanje malware-a, od ega treba pomenuti dva: redovno aurirana baza definicija virusa i heuristika. Antivirus moe da detektuje: - ve postojee viruse, s tim da je stepen detekcije vei ako je baza definicija virusa aurirana. - viruse koji su nepoznati antivirusu, uz upotrebu heuristike (termin heuristika je posebno objanjen).

Antimalware software - softver koji, kao i antivirus, raunar moe odbraniti od razliitog oblika malware-a. Meutim, od antivirusa se razlikuje po tome to antivirus moe da dezinfikuje datoteke od file infectora (virusa u pravom smislu rei), dok antimalware to ne radi. Pored irokog spektra vrsta malware-a koje moe da detektuje (crvi, trojanci, rootkitovi, dialeri, spyware, adware...), antimalware moe da sreuje i registar (registry bazu), to generalno ne rade antivirusni programi. U zadnje vreme je tee podvui razlike izmeu ova dva softvera jer danas veina antivirusnih programa sreuje i registry bazu, te moe detektovati vie tipova malware-a.

Detekcija odnosi se na trenutak otkrivanja nekog malware-a od strane antivirusnog programa. Kada se detektuje malware, deava se sledei scenario: a) za detektovani virus, antivirusni program e pokuati dezinfekciju (da otkloni virus iz legitimnog programa). b) detektovani botovi, crvi i trojanci se briu. c) prilikom detektovanja bota ili crva zaraenog virusom, antivirusni program prvo detektuje virus (jer je on na poetku datoteke), pa pone dezinfekciju; kada zavri dezinfekciju, antivirusni program detektuje da je upravo dezinfikovana datoteka takoe tetna (crv ili bot) pa ga obrie.

Softverski omot (softverska koverta, eng. software envelope) - predstavlja sloj (layer) koji paker kreira oko ciljane datoteke. Kd ovoga sloja predstavlja vrlo vaan deo identifikacije pakera. Postoje razliite tehnike implementacije omotavanja tako da se malware moe zakamuflirati, jer se time reava heuristike koja, na taj nain, nee moi da prepozna maliciozan kd: - EXE Packers: pakeri koji kompresuju izvrnu datoteku i formiraju novu izvrnu datoteku, po pravilu manje veliine na disku, koja mora sadrati u sebi i deo kda za dekompresiju. Pre

www.MyCity.rs
izvravanja nove izvrne datoteke, dekompresioni kd regenerie originalni kd prvobitne izvrne datoteke. U veini sluajeva je proces transparentan, tako da se pakovana izvrna datoteka moe koristiti na isti nain kao njen original. EXE-paker va pakovani program raspakuje u memoriji, i tamo ga odmah izvri, tj. startuje.
[ dodatno itanje: ovde ]

- EXE Cryptors: paker koji ukljuuje razliite tehnike enkripcije kda odreenog programa, s tim da se na poetak rezultujue datoteke ugrauje programski deo koji e kriptovani program vratiti u normalu. Na korisnikovom disku je itljiv samo programski deo za raspakivanje, dok kriptovani program nije itljiv. Dekripcija programa, i nakon toga pokretanje dekriptovanog programa se odvija u memoriji. - EXE Protectors: programi koji imaju sposobnost detektovanja okruenja u kojem se pokree dekriptor; ukoliko program proceni da su uslovi okruenja nepovoljni (program se pokree u virtualnoj maini, ili nekom debuggeru, itd.) programi/datoteke se nee dekriptovati. - Code Obfuscators: pakeri koji koriste tehnike koje kd namerno ine nejasnim i nerazumljivim, te time oteavaju analizu omotane datoteke odreenim alatima i algoritmima za analiziranje kda. Tehnike koriste junk code, to jest delove kda koji nemaju neku praktinu svrhu, sem oamuivanja kda (tj. injenja kda nejasnim) . - i drugi (Morph Engines, itd)

Packer - softver koji pravi softverski omot (softversku kovertu) oko nekog izvrnog objekta. Na taj nain menja njegovu prirodnu izvrnu formu, ali zadrava originalnu, prvobitnu funkcionalnost (dakle, pre omotavanja) u memoriji. Neki od pakera su UPX, Exe32Pack, i drugi. Datoteke je mogue i viestruko pakovati te se time oteava posao antimalware aplikacijama.
Termin paker se upotrebljava u dva konteksta, u jednom za rezultat kompresor -arhivera, u drugom za EXE-pakere (ili run-time pakere).

[ ! ] Razlikovati ga od SFX.

Binder program koji iz sebe izbacuje neki maliciozan program (svoj tovar), snima ga na disk i pokree, na nekom operativnom sistemu, s tim da postoji mogunost odabira koji tovar e se ugraditi u taj program.

Dropper - program koji iz sebe izbacuje neki maliciozan program (svoj tovar), snima ga na disk i pokree, na nekom operativnom sistemu, s tim da ne postoji mogunost odabira koji tovar e se ugraditi u taj program, jer se njegov tovar ugrauje u fazi programiranja, tj. pre kompajliranja tog programa.

www.MyCity.rs

Injector - binder ili dropper koji svoj tovar moe upisati direktno u memoriju i u memoriji ga vezati za neki pokrenuti legitimni program. Tovar (tj. neki maliciozni program) je najee sadran u nekom kriptovanom obliku koji antivirusni programi ne prepoznaju.

Joiner je program koji omoguava spajanje malware-a sa nekim legitimnim programom, tako da e se prilikom pokretanja tog programa paralelno izvriti i legitimni program i njemu pridrueni malware.

SFX (self extracting archive) raunarska aplikacija koja sadri arhivu kompresovanih datoteka, kao i deo koji sadri informaciju kako izvui datoteke iz te arhive. Ovaj oblik je pogodan jer ne zahteva dodatni program za arhiviranje kako bi se izvukle datoteke iz arhive. [ ! ] SFX treba razlikovati od EXE packer-a. Iako su konceptualno isti baziraju se na kompresovanju programa/datoteka i dodavanju programa za raspakivanje na poetak rezultujue datoteke, razlika je u tome to e EXE packer spakovani program raspakovati te odmah izvriti u memoriji, dok SFX podrazumeva raspakovanje na tvrdi disk.

Dialer - program koji se konektuje na nekog posebnog Internet provajdera koji, po pravilu, ima visoku cenu pruanja usluge konekcije na Internet. Dialer sam po sebi nije maliciozan, jer korisnik moe svesno da ga koristi kako bi pristupio vruim razgovorima za odrasle iji provideri imaju visoke cene minuta razgovora. Dialeri mogu biti i maliciozni ukoliko su ubaeni na sistem bez znanja korisnika u cilju pribavljanja finansijskih sredstava tog korisnika kroz nepovoljan Internet provajding. Efekat tog pribavljanja se ogleda kroz iznos telefonskog rauna korisnika-rtve.

Haker (hacker) - u svom izvornom znaenju opisuje osobu koja se bavi istraivanjem mogunosti raunara i njihovoj pozitivnoj primeni u svakodnevnom ivotu.
[ dodatno itanje: ovde ]

Razbija ((zabranjeno)er) osoba koja koristi svoje znanje i otkria negativno primenjuje u cilju nanoenja tete. Imaju dovoljno znanja da samostalno piu malware.

www.MyCity.rs

Lejmer (lamer) osoba koja nema mnogo znanja o raunarima ve koriste ve postojee produkte razbijaa (trojance, viruse i sl. ) kako bi naneli tetu drugima.

Rescue disk - Live verzija nekog antivirusnog reenja koja je obino zasnovana na Linux operativnom sistemu; Live verzija znai da prilikom skeniranja nije pokrenut zaraeni operativni sistem, ve se uitava softver sa CD-a.
[ dodatno itanje: ovde ]

Firewall (vatrozid) - softverski paket ili hardverski ureaj koji kontrolie vanjski pristup raunaru ili lokalnoj mrei i filtrira mreni saobraaj. Neovlateni pristup raunaru ili mrei se blokira, a ovlateni odobrava. Mogue je kombinovati hardverski i softverski firewall. esto se koriste za spreavanje pristupa neovlatenih korisnika sa Interneta ka privatnoj mrei/Intranetu. Firewall je posrednik svoj komunikaciji izmeu Interneta i Intraneta, gde ispituje strukturu poruka i blokira one koje ne ispunjavaju definisane kriterijume. Razlikujemo sledee tehnike firewalla: - Packet filter: svaki paket se analizira i filtrira (tj. odobrava ili blokira) zavisno od definisanih pravila korisnika (tj. lokalne politike firme). - Application gateway: podrazumeva specifine bezbednosne mehanizme za odreene aplikacije ili servise. - Circuit-level gateway: podrazumeva primenu bezbednosnih mehanizama prilikom kreiranja TCP konekcije. Kada se kreira TCP konekcija, razmena paketa se vri bez dodatnih provera. - Proxy server: podrazumeva presretanje svih poruka koje ulaze ili izlaze iz mree. Primarna svrha personalnog firewalla je funkcionalnost packet filtera kako bi se kontrolisao saobraaj koji dolazi na raunar i odlazi sa njega. Firewall ne mora da ima HIPS komponentu.
[ dodatno itanje: ovde ]

Intrusion Prevention Systems (IPS) - mrena bezbednosna reenja koja prate mrene aktivnosti u cilju detekcije malicioznog ponaanja. Osnovne funkcionalnosti ovih sistema su identifikacija malicioznog ponaanja, zapisivanje informacija o registrovanom ponaanju, pokuaj blokiranja ili zaustavljanje malicioznog ponaanja i izvetavanje o ovim aktivnostima.

www.MyCity.rs
IPS se mogu podeliti u sledee 4 kategorije: - Network-based Intrusion Prevention (NIPS): prati celokupan saobraaj na mrei s cljem detekcije zlonamernog saobraaja, i to analiziranjem aktivnosti mrenog protokola. - Wireless Intrusion Prevention Systems (WIPS): slian prethodnom, s tim da je usko vezan za praenje saobraaja kod beinih mrea i analiziranje beinih protokola. - Network Behavior Analysis (NBA): specijalizovan za analizu odreenih ponaanja na mrei kao to su iznenadna optereenja mree i druga, kako bi se otkrio potencijalni napad na mreu (DDoS, na primer), ali i odreene grupe malicioznih programa. - Host-based Intrusion Prevention (HIPS): softverski paket instaliran na jedan raunar, koji prati sumnjive aktivnosti procesa analizirajui dogaaje koji se deavaju na tom raunaru. Firewall filtriranjem paketa ne moe da utvrdi potencijalne pretnje kao keyloggere niti moe da sprei ulazak malicioznog softvera. Za ovo je zaduena komponenta HIPS. HIPS prati ponaanje procesa unutar samog raunara. Veina modernih firewallova predstavljaju simboizu dvaju komponenti packet filtera (za kontrolu mrenog saobraaja) i HIPS-a koja je zaduena za detekciju i spreavanje svih vrsta potencijalnog malicioznog ponaanja na raunaru. HIPS kontrolie ta neka aplikacija na raunaru sme da radi, a ta ne sme. Prati ponaanje procesa i spreava potencijalno maliciozne operacije (to je u skladu sa pravilima koje je korisnik definisao).

Spoof - uopteno, termin se odnosi na tehnike obmane gde se imitira identitet nekog korisnika na Internetu, softver, hardverski ureaj ili IP adresa, u cilju neovlatenog prolaska kroz odreene bezbednosne mehanizme. Razlikujemo sledee kategorije: - IP spoofing: metod prolaska kroz bezbednosne procedure na mrei imitirajui drugu IP adresu. Postoje sigurnosni mehanizmi koji nain autentikacije korisnika baziraju na osnovu njegove IP adrese (ili specifinog opsega IP adresa). - E-mail address spoofing - odnosi se na lairanje poiljaoca e-mail poruke. Moe se koristiti i za zaobilaenje spam filtera na klijentu ciljanog raunara. Primaoc ove poruke percepira poruku kao bezbednu jer mu je adresa poznata. - Web page spoof - odnosi se na lanu Web stranicu, koja vizuelno izgleda identino kao i originalna stranica, ali je hostovana na nekom drugom serveru (nevezanom za matine sajtove). Cilj je da se, na ovaj nain, pribave privatni podaci korisnika (korisniko ime, lozinka ili neki drugi podaci).

www.MyCity.rs

Phishing - usmerene zlonamerne aktivnosti osobe ili grupe u cilju pribavljanja informacija o autentikaciji nekog korisnika, upotrebom posebno napravljenih e-mailova ili Web stranica. Autentikacija korisnika moe biti vezana za banke, kreditne kartice, e-mail naloge, drutvene mree (myspace, facebook) i drugo. a) e-mail phishing - ove poruke su dizajnirane tako da zavaraju korisnika kao da su poslate od sistem administratora ili drugog ovlatenog lica neke kompanije, gde se trae podaci o autentikaciji ili koje sadre linkove ka lanim stranicama koje slue da prikupe podatke o autentikaciji korisnika. b) phishing preko Web stranica - podrazumeva kreiranje lane Web stranice koja je vizuelno identina sa originalnom. Uneti podaci "upecanih korisnika" na toj stranici se prosleuju dalje kreatoru lane (fake, spoof)Web stranice. Linkovi kao ovim lanim stranama mogu se proslediti kroz e-mail poruke, chat aplikacije, forume i druge medijume. Kako na lak nain utvrditi da li ste meta phishinga? Analizirajte strukturu e-maila ili linkova: - analizirati e-mail adresu poiljaoca; Da li je njegov provider iz vae firme? Da li je adresa uopte poznata? - obratiti panju na nain oslovljavanja; phisihing e-mailovi se mogu slati na hiljade adresa pa se mora koristiti opti pristup za oslovaljavanje tipa Potovani korisnie/Dear customer i slino. Da je zahtev zvanian, kompanija/administrator bi vas oslovio po korisnikom (ili punom) imenu. - obratiti panju na sintaksne/gramatike greke; nije velika mudrost napisati lani e-mail, pa u velikom broju sluajeva se provuku neke oigledne greke. - rokovi; phishing mailovi mogu da zahtevaju odgovor u roku od 24 asa ili krae kako bi izazvali impulsivnu reakciju korisnika. - analizirajte linkove; primera radi lani (fake) link bi bio http://fakeaddress.com/mycity , stoga linkove uvek runo ukucavajte sa podacima za koje znate da funkcioniu: www.mycity.rs - ako i dalje niste sigurni, direktno kontaktirajte kompaniju telefonom da proverite da li postoji neki problem sa vaim nalogom. Mogui mamci: istie nalog ili lozinka; nalog je hakovan, nalog je zastareo te ga potrebno reaktivirati, problemi sa duplim nalogom, te aktivacija novog, i drugi. Spear phishing - moemo ga definisati kao ciljno orijentisan phishing. "Obini" phishing je zasnovan na masovnom i neorganizovanom slanju e-mail poruka, dok spear phishing nije masovan, ve dobro organizovan i usmeren na jednog korisnika ili mali broj ljudi, obino u jednom preduzeu. Napada se obino predstavlja kao korisnik slube koja ima ovlaenje da zatrai neke poverljive podatke (IT ili kadrovsko odeljenje). Ovaj sofisticiraniji napad je mnogo tee otkriti.

www.MyCity.rs

Spam - neeljena e-mail poruka (junk mail). Vie od 99% celokupnog spama dolazi od inficiranih maina koje su deo botneta. Cilj spama je esto profit - milion elektronskih poruka moe biti poslato u nekoj kampanji (za neki proizvod i sl. ), praktino bez ikakvog troka. Ako od tih milion poslatih mailova 10000 korisnika obavi kupovinu, profit je oigledan. Korisnici koji nemaju neki antispam softver moraju prvo identifikovati da su poruke neeljene te brisati ove poruke "jednu po jednu", to oduzima dosta vremena. Dalje, panja se odvraa od bitnih poruka, optereuje se Internet saobraaj korisnika (bandwidth). Online mail servisi obino imaju integrisan antispam filter.

Digital signature (digitalni potpis) - metod kriptovanja podataka u cilju verifikacije identiteta njihovog poiljaoca. Digitalni potpisi se esto koriste prilikom distribucije softvera, finansijskih transakcija i raznim drugim sluajevima gde je bitan identitet poiljaoca kako bi se spreile potencijalne prevare i druge zlonamerne aktivnosti. U kontekstu Windowsa, digitalni potpis korisniku, koji instalira neki softver, prua informaciju da li je taj softverski paket od legitimnog izdavaa (publisher), te mu prua sigurnost da moe bezbedno instalirati softverski paket. Administratorska privilegija se zahteva za instalaciju nepotpisanih kernel-mode komponenti. 64bitna verzija Windowsa 7, Viste i Servera 2008 ne dozvoljava instalaciju nepotpisanih drivera (zahteva se KMCS - Kernel Mode Code Signing) . Ogranienja postoje i u novim verzijama Internet Explorera - preuzeti instalacioni paketi i SFX datoteke sa Interneta moraju biti digitalno potpisani kako bi se pokrenuli ili instalirali.

Document malware - odnosi se na maliciozne meta podatke (ugraene skripte u pojedine tipove dokumenata) ili maliciozni makro sadraj u dokumentima. Makro sadraj je osmiljen da se u legitimne svrhe izvri automatizacija nekih esto koritenih radnji. Kako se za to osmiljavanje koristi neki programski jezik, mogue je napisati maliciozan kd. Zlonamerne makro skripte za Microsoft Office dokumenta pojavila su se 90-ih godina. U zadnje vreme postoje razni oblici malware-a koji se vezuju za PDF pa i AutoCAD dokumenta.

Cookies (kolaii) - tekstualne datoteke, koje se smetaju na raunar korisnika i omoguavaju Web sajtovima da pamte odreene informacije (npr. praenje broja poseta, korisniko ime, itd.). Prilikom sledee posete nekom sajtu, server moe da proita (bez znanja korisnika) podatke unutar cookie-a, na primer moe prikae korisniko ime, tako da ostaje samo da unesete lozinku. Cookies ne mogu da otete podatke na raunaru, budui da su tekstualne datoteke, ali mogu da

www.MyCity.rs
narue poverljivost registrovanih podataka. Web sajtovi mogu posetepeno da prave profil korisnika koji je baziran na ponaanju tih korisnika prilikom pregledavanja Web sajta. Ove sakupljene informacije kasnije mogu biti podeljene sa drugim Web sajtovima ili ak prodate. Na kraju, reklamni sadraj na Web sajtu se moe prilagoditi konkretnom profilu korisnika. Web browseri meu svojim opcijama imaju podeavanja vezana za "kolaie" (ili poseban tzv. incognito mod surfovanja, kod pojedinih browsera), pa ako korisnik eli ostati anoniman moe odabrati opciju da se isti ne uvaju (ili ui u incognito nain surfovanja).

Pharming - vrsta napada koja se bazira na kreiranju lanih Web sajtova u cilju pribavljanja poverljivih informacija o korisniku. Od phishinga se razlikuje po tome to, u ovom sluaju, nema nikakvog "mamca" u vidu e-mail poruke ili drugo, ve se itav saobraaj usmerava ka lanom Web sajtu iako korisnik pravilno ukuca ime prvobitnog Web sajta koji eli da poseti. Ovo usmeravanje saobraaja se moe ostvariti na sledee naine: a) DNS cache poisoning Napad na sistem imena na Internetu, koji omoguava korisnicima da unesu ime Web sajta u razumljivom, simbolikom obliku (npr. www.mycity.rs) a ne u brojanom obliku (192.168.1.1). Za ovo preslikavanje (simboliko u brojano) zaduen je DNS (Domain Name System) server. Oigledno, napad (trovanje) se sastoji u promenama ovog preslikavanja adresa, tako da se prilikom ukucavanja www.mycity.rs sav saobraaj usmerava na neku drugu (malicioznu) adresu (npr. 78.46.103.200) . b) promena HOSTS datoteke na raunaru korisnika Iako je DNS cache poisoning pharming u pravom smislu te rei, jer "farmer" moe da na globalnom nivou (firme, provajdera) "u jednom prolazu" sakupi veliki niz privatnih informacija (tj. prinosa sa farme), postoji i lokalni napad, tj. lokalna promena preslikavanja simbolikih u brojane adrese. Naime, prilikom surfovanja Internetom, Web browser koristi HOSTS datoteku u kojoj se nalaze informacije o preslikavanju (prvo se pristupi hosts datoteci, pa se tek nakon toga informacije prosledjuju DNS serveru). Hosts datoteka je tekstualna datoteka, sledeeg formata: Kod: # Ova linija unutar hosts fajla je primer redirekcije facebook-a na malicioznu adresu 78.46.104.123 www.facebook.com

Encryption (kriptovanje podataka ili ifriranje) - proces kojim se vri izmena podataka tako da se poruka, uini neitljivom za osobe koje ne posjeduju odreeni klju, tj. informaciju za deifrovanje. Prva poznata metoda ifriranja datira iz vremena rimskog vojskovoe Julije Cezara, po kojem je i dobila ime, a sastoji se u jednostavnoj supstituciji latininih slova poruke pomicanjem za odreeni broj mjesta u abecedi. U orginalnoj verziji, pomakom za tri mjesta unazad, ifra FDHVDU otkriva ime vlasnika Caesar.

www.MyCity.rs

================================================ Uputstvo za itanje poetnicima ================================================ Kao i veinu strunih stvari, renik treba itati iterativno-inkrementalno, tj. moda na "prvu loptu" svi pojmovi nee biti najjasniji, ali u sledeim iteracijama itanja znanje e inkrementalno da raste.

----------------------------AMF Tim -----------------------------

You might also like