Rozdział 1: Podstawowa terminologia kursu

Niestety jak w każdej dziedzinie nauki nim przejdzie się do praktyki należy chociaż w podstawowym stopniu poznać teorię. W przypadku naszej tematyki nie jest inaczej. W tym rozdziale zajmiemy się czystą teorią. Wyjaśnię Ci czym różnią się poszczególne zagrożenia powiązane z dalszym kursem. Przyznam, że pierwotnym moim założeniem było przejście od razu do praktyki, ale ostatnio uczestnicząc w kilku dyskusjach spotkałem się z niezrozumieniem czym tak naprawdę zainfekowane jest urządzenie. Dlatego w pierwszym rozdziale zajmiemy się wyjaśnieniem zagadnień związanych z najczęściej spotykanymi rodzajami zagrożeń.

1.1. Co to jest backdoor?

Backdoor jest to oprogramowanie, które jeżeli uruchomione na urządzeniu pozwala uzyskać pełny dostęp do niego. Może zostać wykryte przez program antywirusowy, ale jak z każdym oprogramowaniem tego typu nie zawsze.

W języku polskim nazwa backdoor oznacza tylne drzwi.

Hakerzy po uruchomieniu backdoora, otrzymują możliwość połączenia zdalnego z zainfekowanym systemem. Jeżeli czytałeś mój poprzedni kurs dotyczący hackingu sieci, a dokładniej jego ostatni rozdział, to pewnie pamiętasz, że przy pomocy payloaderów jesteśmy w stanie połączyć się na dwa sposoby.

Pierwszy z nich i już niezalecany polega na połączeniu naszego urządzenia z zainfekowanym. Ten sposób nie jest już stosowany ponieważ większość, jak nie wszystkie, programy zabezpieczające wykrywają takie próby i skutecznie je blokują.

Drugi polega na tym, że urządzenie zainfekowane łączy się z nami. Czyli zupełnie odwrotnie niż w pierwszym przypadku. Oczywiście taki program bardzo często jest wykrywany, ale dzięki temu rozwiązaniu istnieje większa szansa na powodzenie ponieważ wiele programów łączy się z innymi urządzeniami jak na przykład gry sieciowe.

W całym kursie zajmiemy się sposobem drugim, natomiast zawsze możesz popróbować tego pierwszego we własnym zakresie. Oczywiście nie zostawię Cię z tym zupełnie sam, ponieważ aby wykorzystać ten pierwszy sposób wystarczy wybrać inny payloader.

1.2. Czym jest trojan?

W pewnym sensie możemy tutaj nawiązać do mitologii greckiej. Otóż to właśnie tam wykorzystano pierwszy raz konia trojańskiego choć w nie taki sposób w jaki my go będziemy używać. Podesłano konia na tak zwaną zgodę, który został wpuszczony do Troi. W środku tego konia znajdowali się żołnierze i wiadomo jak to się skończyło. Inaczej mówiąc ukryto jego prawdziwy cel wewnątrz.

Nawiązując do naszej tematyki, trojan jest niczym innym jak backdoorem połączonym z jakimś innym plikiem. Tym plikiem może być zdjęcie, dokument pdf czy też jakiś program. Trojan działa na zasadzie, że uruchamia plik przez nas oczekiwany oraz w tle, niezauważalnie uruchamia dodatkowo backdoora. Dlatego można go porównać z koniem trojańskim, jego prawdziwe zastosowanie nie jest widoczne, ma je ukryte w swoim wnętrzu.

1.3. Czym jest wirus?

Wirus jest oprogramowaniem szczególnie szkodliwym dla urządzenia, ponieważ nie służy tak jak w przypadku jego poprzedników umożliwieniu dostępu tylko najczęściej jego uszkodzeniu. W najmniejszym stopniu sprawia, że zainfekowany system nie będzie działał zgodnie z założeniem lub nie uruchomi się. Jest on o tyle bardziej niebezpieczny, że może zostać skonstruowany, aby automatycznie ingerować w funkcjonowanie poszczególnych urządzeń składowych i co gorsze doprowadzić do ich trwałego uszkodzenia. Nikt nad nim nie ma kontroli, nawet jego twórca ponieważ działa tak jak go zaprogramowano, bez kontroli z zewnątrz.

Oczywiście w przypadku backdoora czy też trojana posiadając całkowitą kontrolę nad systemem jesteśmy w stanie zrobić to samo, ale w tym wypadku nie ma tutaj automatyki tylko bezpośrednia ingerencja hakera.

Warto też zastanowić się nad tym co gorsze, automatyczne uszkodzenie urządzenia czy też wyciek ważnych danych o ile takie są. W niektórych przypadkach trwałe uszkodzenie może okazać się lepsze niż wyciek danych, ale nad tym więcej dywagować nie zamierzam bo to zależy z jakimi danymi mamy do czynienia. Myślę, że doskonale wiesz o co mi chodzi.

1.4. Co to jest ransomware?

Jedno z najbardziej złośliwych typów oprogramowania jakie można spotkać w dzisiejszych czasach. Z przeglądanych przeze mnie informacji jest ono najczęściej spotykane, najczęściej się o nim słyszy.

Otóż rensomware jest oprogramowaniem szyfrującym dane. Choć w samym szyfrowaniu nie ma nic złego, szczególnie gdy robimy to specjalnie, by zabezpieczyć ważne dla nas pliki to w przypadku rensomware jest niestety odwrotnie. Przykładowo jeżeli mamy, dokument z pracą magisterską i nasze urządzenie zostanie zainfekowane tego typu szkodliwym programem to nasz dokument zostanie zaszyfrowany. Jedynym sposobem odzyskania danych jest skorzystanie z ustalonego przez autora szyfru. Oczywiście jest to kwestia zaawansowania, ponieważ czasami taki program jedynie zmienia rozszerzenia plików. Niemniej jednak jest jedną z najczęściej stosowanych praktyk wyłudzania pieniędzy.

Niestety najczęściej autorzy tego typu złośliwego oprogramowania nie tworzą programu rozszyfrowującego. W informacjach podają, że jeżeli chcemy odzyskać dane to musimy wpłacić jakąś kwotę i wtedy otrzymamy program rozszyfrowujący. W większości przypadków nie otrzymujemy nic, dlatego jeżeli spotka Cię taka sytuacja najlepiej jest nic nie płacić, poszukać rozwiązania w internecie lub pogodzić się ze stratą.

Tego typu oprogramowanie dowodzi, że niezbędne jest prowadzenie kopi bezpieczeństwa naszych najważniejszych plików. W tym wypadku musimy uważać jednak, jeżeli zainfekujemy urządzenie, a kopie magazynujemy w tak zwanej chmurze to pliki tam znajdujące się również zostaną zainfekowane. Jest to kwestia ustawienia w programie chmury z której korzystamy. Jeżeli program do magazynowania zdalnego plików nie ma włączonego automatycznego przesyłania to będziemy ocaleni, lecz jeżeli jest inaczej to te pliki również zostaną zaszyfrowane.

Dlatego zawsze warto tworzyć kilka kopii bezpieczeństwa gdzie jedną z nich umieścimy na nośniku zewnętrznym.

1.5. Zagrożenie jakie niosą za sobą wymienione programy

Każde z wymienionych zagrożeń jest niczym innym niż programem. Różni się tylko instrukcjami jakie wykonuje. Tak samo gra czy też edytor tekstu wypełnia jakieś instrukcje tak samo robi to program który stanowi dla nas zagrożenie.

Należy zwrócić szczególną uwagę na dwa pierwsze wymienione powyżej zagrożenia ponieważ możliwe, że większość z was na co dzień korzysta z połączeń zdalnych. Backdoor wykorzystuje połączenia zdalne, a różni się tym, że dzięki niemu haker ma dostęp do urządzenia bez naszej wiedzy. W sumie, można powiedzieć, że backdoor nie jest niczym złym jeżeli wykorzystany we właściwy sposób. Ten rodzaj połączenia jest bardzo wygodny bo daje możliwość, nie wychodząc z domu, połączyć się z kimś z bardzo daleka.

W przypadku tego typu zagrożeń, jesteśmy na nie narażeni wszędzie. Chociaż szczególne miejsca ich złapania znajdują się w programach, grach czy też ogólnie pisząc plikach o podważonej legalności. Jeżeli ściągasz grę lub program którego nie kupiłeś, a ktoś na stronie czy też forum napisał, że to pełna wersja, istnieje bardzo duże ryzyko, zakażenia swojego urządzenia.

Z tego co zauważyłem po problemach z jakimi znajomi się do mnie zgłaszają obecnie najczęściej spotykanymi infekcjami są programy ransomware. Dlatego zastanów się czy na pewno warto ściągać pliki o niepotwierdzonej legalności.

1.6. Idealne oprogramowanie zabezpieczające

Jeżeli ktoś z was poszukuje ideału to nie znajdzie nic takiego. Wiele osób uważa, że jeżeli ma zainstalowany antywirus czy też obecnie częściej wybierany pakiet internet security to już jest w stu procentach bezpieczny. Wiele osób myślących w ten sposób po jakimś czasie niestety dość boleśnie przekonuje się w jak wielkim było błędzie.

Musisz wiedzieć, że antywirus opiera się na bazach danych. Wyjaśnić to można, w taki sposób, że na serwerze istnieje baza danych z już znanymi sposobami funkcjonowania wirusów, ich zachowaniem, ich kodem. Sposoby w jaki oddziałują na system, co robią w poszczególnych sytuacjach.

Można powiedzieć, Super! To wystarczy, jesteśmy bezpieczni.

Niestety nigdy bazy tego typu nie posiadają wszystkich rozwiązań, dlatego bardzo często programy zabezpieczające wymagają aktualizacji. Ta aktualizacja polega na pobraniu nowych sygnatur wirusów z wymienionych baz. Czyli pisząc jaśniej w internecie ciągle pojawia się nowe szkodliwe oprogramowanie które nie wykrywa żaden program zabezpieczający. Nim przestanie być dla nas zagrożeniem musi trafić do takiej bazy. W związku z tym, że nie wszystko od razu trafia do niej żaden program nie daje stu procentowej pewności, że zabezpieczy nas przed wszystkim.

Dlaczego tak jest ?

Tutaj warto zastanowić się czy my jako ludzie jesteśmy w stanie przewidzieć wszystkie nasze działania jakie wykonamy za chwilę, za tydzień, za rok? Odpowiedź jest jasna. I tak samo jest z programami antywirusowymi. Nie istnieje taka baza która przewidzi wszystko. Szczególnie, że z dnia na dzień powstaje coś nowego. Nie zapominajmy, że to my jesteśmy twórcami tego wszystkiego, a że jesteśmy nieprzewidywalni dlatego też nie istnieje sposób aby stworzyć program który zadziała na każdą ewentualność.

Chciałbym też zwrócić uwagę na częsty brak zrozumienia czym tak naprawdę jest antywirus, a czym firewall. Niejednokrotnie spotkałem się z sytuacją kiedy oba terminy są rozumiane w ten sam sposób. Nierozróżnianie tych dwóch programów może prowadzić do niechcianych sytuacji. Czym jest antywirus opisałem wyżej natomiast jeżeli chodzi o firewall to nie posiada on żadnych baz danych tylko blokuje połączenia do i z naszego urządzenia, tak aby nie udało się niepowołanym osobom uzyskać dostęp do naszego urządzenia.

Delikatnie się powtarzając antywirus i firewall są to dwa oddzielne programy, które obecnie często stanowią pakiet w formie tak zwanego internet security.

Jeżeli czytałeś mój kurs o Hackingu Sieciowym to w jednym z rozdziałów pisałem o portach, ich działaniu i sposobności połączenia się dzięki nim. Firewall działa na zasadzie blokowania lub też filtrowania ich. Tutaj musicie wiedzieć, że jak przeglądacie internet to łączycie się przy pomocy portu 80 lub 443. Jeżeli firewall zablokowałby te porty, automatycznie zablokowałby możliwość przeglądania internetu. Dlatego też jak w przypadku antywirusa nie istnieje rozwiązanie idealne.

Podsumowując firewall blokuje dostęp do naszego komputera natomiast antywirus wykrywa złośliwe oprogramowanie przez które nasz komputer lub inne urządzenie może zostać zainfekowane.

Często prowadzona jest dyskusja nad sensem posiadania antywirusa. Nie chcę tutaj za bardzo się rozpisywać ponieważ jest to temat rzeka. Moim zdaniem każde urządzenie posiadające dostęp do internetu powinno posiadać zabezpieczenie antywirusowe. Natomiast jeżeli jesteś już w tej dziedzinie specem i wiesz wszystko to po co taki program ma Ci zabierać zasoby?

1.7. Co mam następnym razem zrobić by do tego nie doszło?

Przyznam, że to pytanie otrzymuje bardzo często po tym jak już w jakiś sposób odzyskaliśmy dane lub też pozbyliśmy się problemu. Odpowiedź na nie jest bardzo proste, myśleć. Mam nadzieję, że nikogo tym jednym słowem nie urażę, ale jest ono najszybszą i najbardziej trafną odpowiedzią.

W większości przypadków gdy urządzenie zostaje zarażone wina jest po stronie użytkownika. Bardzo dobrym przykładem jest sytuacja z jaką nie tak dawno temu się spotkałem. Otóż z jednego z portali z tak zwanymi pełnymi wersjami programów został ściągnięty plik. W trakcie instalacji antywirus, dokładniej Esset krzyczał, że coś jest nie tak i widzi zagrożenie. Osoba widząca taką informację zignorowała ostrzeżenie i wyłączyła swoje oprogramowanie zabezpieczające, bo tak radzili na forum. Po zainstalowaniu program działał, ale wszystkie pliki na partycjach zostały zaszyfrowane.

Wymienione oprogramowanie zabezpieczające zaliczam do jednego z lepszych. I teraz warto się zastanowić po co było wydawać na nie jakieś tam pieniądze, a następnie wyłączać kiedy wskazuje ryzyko?

Na szczęście w wyżej wymienionym przypadku osoba ta posiadała kopie zapasowe na nośniku zewnętrznym, dlatego straty minimalne, ale można było tego uniknąć.

Nie chcę byś odebrał to za jakąś reklamę danego programu zabezpieczającego. Osobiście uważam, że dla użytkownika domowego który korzysta z systemu Windows, Windows Defender w zupełności wystarczy, ponieważ posiada wszystkie niezbędne narzędzia co oprogramowanie płatne. Jedyna różnica między nim, a większością płatnych jest taka, że te płatne posiadają więcej funkcji.

Z doświadczenia wiem, że wykrywalność jest niemalże identyczna jak w przypadku płatnych dlatego jeżeli nie masz jakiś specjalnych wymagań to Windows Defender będzie spełniał swoją rolę w korzystaniu z komputera na co dzień.

Podsumowanie

Napisany tutaj rozdział ma na celu uświadomienie Ci o potencjalnym zagrożeniu, które wystąpić może w każdej sytuacji. Posiadając czy też płatne czy darmowe oprogramowanie zabezpieczające nie możemy czuć się na sto procent bezpieczni. Aby w ogóle jakikolwiek antywirus czy też firewall miał sens musisz z nim współpracować. Musi być to współpraca, a nie na zasadzie ja i tak zrobię po swojemu. Jeżeli oprogramowanie tego typu coś wyświetla warto się zapoznać z tym o co mu chodzi.

Oczywiście zdarzają się sytuacje gdzie program zabezpieczający może się mylić i wskazywać zagrożenie pomimo jego braku. Niestety nie jest w stanie przewidzieć wszystkiego, dlatego jeżeli Ty jesteś pewny, że jest to błędna informacja to wtedy możesz dodać dany program do wykluczeń. W takich sytuacjach zawsze zalecam ogromną ostrożność i pozwolenie na tego typu działanie tylko i wyłącznie gdy jesteśmy pewni o braku zagrożenia.

W dalszej części kursu chcę Ci pokazać w jaki sposób takie złośliwe oprogramowanie powstaje i w jaki sposób może trafić do Ciebie. Na dzień dzisiejszy zamierzam zająć się backdoorami oraz trojanami, ponieważ pozostałe różnią się jedynie funkcjonalnością i w pewnym sensie powtarzałbym się.

Strona stosuje pliki cookies w celu profilowania, oraz analizuje statystykę ruchu. Prosimy o zapoznanie się z naszą polityką prywatności i wyrażenie zgody na podejmowane działania. W przypadku braku zgody i pozostaniu na niej strona może nie działać właściwie.

Akceptuję warunki zawarte w Polityce Prywatności

Nie akceptuję warunków i chcę opuścić stronę