HIMYM KOMPLETNÍ , OBNOVENO 5 SÉRIÍ FUTURAMY (i filmy), PŘIDÁNA TERRA NOVA A HALO, TADY INDIE.

Trójani - a jak proti nim ochránit síť

20. října 2009 v 15:04 | snobyx

Trójani - a jak proti nim ochránit síť

Úvod

Tento dokument vysvětluje, co to jsou trójští koně a proč představují nebezpečí pro korporátní sítě. Již v roce 2001 informoval článek v eWeek, že jsou trójany infikovány desítky z tisíce počítačů. To je i případ dneška - a používání dokonalejších technologií z nich dělá ještě větší nebezpečí. Trójani jsou využívány k odcizení hesel, informací o kreditních kartách a jiných citlivých informací, nebo se používají ke spuštění elektronického útoku na Vaši organizaci. Tento dokument probírá nutnost nainstalování skeneru trójských koní a spustitelných kódů na úrovni serveru.

Co je to trójský kůň?

Ve světě IT je trójský kůň využíván k nepozorovanému získání přístupu do počítače oběti, což dává útočníkovi přístup ke všem datům uloženým na disku tohoto počítače. Trójan může být skrytý program, který běží na počítači bez Vašeho vědomí, nebo může být součástí běžného programu.

Co útočníci hledají

Trójanů se využívá k odcizení citlivých informací (průmyslová špionáž). Zájmy útočníka mohou zahrnovat:
informace o kreditní kartě (často používané při registraci domén či k platbě v e-shopech)
hesla (hesla k: elektronické poště, vytáčenému spojení, internetovým službám atd.)
důvěrné dokumenty
emailové adresy (např. detaily o zákaznících)
informace z kalendáře (o pohybu uživatele)
použití počítače pro nelegální účely (hackování, skenování nebo k infiltraci jiných počítačů v síti nebo internetu)

Různé druhy trójských koní

Existuje mnoho různých druhů trójanů. Ty lze rozdělit do sedmi hlavních kategorií. Zařadit většinu trójanů do konkrétní kategorie je velmi obtížné, jelikož se svými funkcemi hodí do více kategorií. Níže uvedené kategorie tedy podtrhují hlavní funkce jednotlivých trójanů.

Trójani pro získání vzdáleného přístupu
Asi nejznámější trójští koně, útočníkovi dávají úplnou kontrolu nad počítačem oběti. Jako příklady uveďme trójany BackOrifice a Netbus. Používají se ke získání úplného přístupu do počítače oběti, tedy k přístupu k souborům, soukromé konverzaci, datům o síťových a internetových účtech, atd.

Vir Bugbear, který na internet zaútočil v září 2002, instaloval na počítač oběti trójského koně, který útočníkovi zajistil přístup k citlivým datům.

Trójani pro získání vzdáleného přístupu vystupují jako server a většinou poslouchají na portu, který není pro útočníky z internetu dostupný (samozřejmě za předpokladu, že je tento port blokován na firewallu). Nicméně, útočník z vnitřní sítě se k takovému trójskému koni připojí bez problému.

Trójani odesílající data (hesla, stisknuté klávesy, atd.)
Úkolem těchto trójanů je odesílat informace jako jsou hesla (ICQ, IRC, FTP, HTTP), nebo citlivé informace jako detaily o kreditní kartě, logy z chatu, seznamy adres, zpět k útočníkovi. Trójan může vyhledat specifické informace, nebo nainstalovat key-logger, a zaznamenaná stisknutí kláves odešle k hackerovi, který z nich zjistí hesla.

Příkladem může být emailový vir BadTrans.B (vypuštěný v prosinci 2001), který zaznamenával klávesy stisknuté uživatelem.

Zachycená data mohou být odeslána na útočníkův email. Ten se v drtivé většině nachází na nějakém free mail serveru s webovským přístupem. Alternativně se data odesílají pomocí formuláře na útočníkovi stránky. Ty jsou opět hostovány na free web serverech. Obě tyto metody jsou nevysledovatelné a mohou být použity na všech počítačích s přístupem k elektronické poště či internetu.
 

Buď první, kdo ohodnotí tento článek.

Nový komentář

Přihlásit se
  Ještě nemáte vlastní web? Můžete si jej zdarma založit na Blog.cz.
 

Aktuální články

Reklama