Sunteți pe pagina 1din 10

www.tubefun4.

com

Programele tip Cal troian Un "cal troian" poate fi definit ca un program de calculator cu o funcie util, real sau doar aparen, care conine funcii suplimentare ascunse, prin care exploateaz n mod clandestin, n detrimentul securitii, autorizrile legitime ale proceselor invocate. Programul "cal troian", care poate fi purttorul multor aciuni nocive, este metoda de baz utilizat pentru inserarea instruciunilor specifice altor metode de atac, cum ar fi bombele logice, atacurile prin tehnica pailor mici i viruii. Programele "cal troian" pot fi folosite pentru executarea indirect a funciilor pe care un utilizator neautorizat nu poate s le execute direct. De exemplu, utilizatorul unui sistem de operare multi-utilizator care dorete s obin acces la fiierele altui utilizator, poate utiliza un program "cal troian" pentru a ocoli mecanismele de securitate ale fiierelor utilizatorului respectiv. Atunci cnd este rulat, programul "cal troian" schimb permisiunile invocate de fiierele utilizatorului astfel nct fiierele pot fi citite de orice utilizator. Autorul programului "cal troian" poate determina utilizatorii s ruleze acest program, plasndu-l ntr-un director comun i numindu-l astfel nct utilizatorii s cread c este un program utilitar folositor. Dup ce un utilizator ruleaz programul, autorul poate accesa fiierele utilizatorului respectiv, Daca nu sunt foarte ateni, utilizatorii afectai pot s nu observe o lunga perioada de timp schimbrile. Un "cal troian" care este foarte dificil de detectat, poate fi, de exemplu, un compilator de pe un sistem de operare multi-utilizator, care a fost modificat pentru a introduce cod adiional n anumite programe care sunt compilate, cum ar fi programul de identificare i autentificare n sistem. Acest cod creeaz o trap n programul de conectare care permite autorului "Calului troian" s se autentifice pe sistemul de operare folosind o anumita parol. De fiecare data cnd programul de

autentificare este recompilat, compilatorul va insera n program codul trapei, astfel nct "Calul troian" nu va putea fi descoperit niciodat prin citirea codului surs a programului de autentificare. Programele "cal troian" sunt introduse n sistemul de operare prin doua moduri: iniial sunt publicate, apoi utilizatori neavizai le copiaz i le ruleaz. Sunt stocate n biblioteci de software care pot fi accesate de muli utilizatori, cum ar fi serverele reelelor PC, directoarele cu acces public din medii multi-utilizator sau colecii on-line de programe, aadar, n esen, utilizatorii sunt "pclii" s copieze programele "cal troian" n propriile directoare. Dac un program "cal troian" ndeplinete o funcie util i nu produce imediat sau n mod evident daune, un utilizator poate continua s-l rspndeasc, dndu-l altor prieteni sau colegi. Compilatorul care copiaz codul ascuns ntr-un program de autentificare poate fi un "cal troian" care a fost instalat n mod deliberat de ctre un utilizator autorizat .

Viruii de calculator Generaliti Un virus de calculator poate fi definit ca un fragment de cod care se ataeaz singur la alte programe, incluznd sistemele de operare, dar care nu poate rula independent, necesitnd rularea programului gazd pentru a-l activa. Un virus este compus din trei pri: a) codul de autoreplicare, care se insereaz singur la nceputul sau la sfritul programului, astfel nct s-i permit virusului s se poat ataa singur la alte programe; b) evenimentul nedorit, duntor, care apare la activare; c) mecanismul de activare, care cuta apariia unui eveniment ce va declana efectul colateral. Viruii de calculator, ca i "caii troieni", sunt programe ce conin cod ascuns care ndeplinete unele funcii nedorite. n timp ce ntr-un program "cal troian" codul ascuns este plasat deliberat de autorul programului, la un program virus de calculator codul ascuns este adugat de un alt program, acest program devenind el nsui un virus de calculator sau un "cal troian". Aadar, viruii de calculator sunt programe care i copiaz codul ascuns n alte programe, prin aceasta infectndu-le. Odat infectat, un program poate s continue s infecteze alte programe. Un sistem de operare poate fi complet invadat, deoarece viruii de calculator se rspndesc astfel n progresie geometrica. Un exemplu elocvent care ilustreaz cum lucreaz un virus poate fi urmtorul: un program interesant, dar infectat, este stocat pe un suport magnetic. Pentru ca programul s poat funciona, trebuie s se foloseasc acel suport pentru a ncrca programul n memorie. Atunci cnd programul este activat, el caut imediat un alt program pe hard disc. Imediat ce un program a fost gsit pe hard disc, programul de pe suportul magnetic i va copia propriul cod ascuns n programul gsit pe hard disc. Aceasta se petrece att de rapid, nct utilizatorul

poate s nu observe scurta ntrziere pn la lansarea n execuie a programului de pe acel suport. Mai trziu, cnd PC-ul folosete programul infectat, acesta, la rndul sau, va cuta alte programe pe care s le infecteze. De asemenea, el poate s efectueze un anumit numr (uneori foarte mare) de aciuni distrugtoare, cum ar fi scoaterea din uz a sistemului, amestecarea sau tergerea tuturor fiierelor de pe disc, sau chiar distrugerea fizica a discului nsui. Un virus de calculator prezint trei caracteristici: un mecanism de replicare, un mecanism de activare i un obiectiv. Mecanismul de replicare efectueaz urmtoarele funcii: a) caut alte programe pentru a le infecta; b) atunci cnd gsete un program, este posibil s determine dac programul a mai fost infectat anterior, prin verificarea unui fanion (fIag); c) insereaz instruciunile ascunse undeva n program; d) modific secvena de execuie a instruciunilor programului, astfel nct codul ascuns va fi executat ori de cte ori este invocat programul respectiv; e) este posibil s creeze un fanion care s indice c programul a fost infectat. 21. Fanionul poate fi necesar, deoarece fr el programele pot fi infectate n mod repetat, devenind astfel mai mari, dimensiunea devenind semnificativ i deci observabil. Mecanismul de replicare poate, de asemenea, s efectueze i alte funcii care s ajute la camuflarea faptului c fiierul a fost infectat, cum ar fi resetarea datei privind modificarea fiierului program la valoarea sa precedent i stocarea codului ascuns n interiorul programului, astfel nct dimensiunea programului s rmn aceeai. 22. Mecanismul de activare verific i ateapt realizarea unui anumit eveniment. Atunci cnd evenimentul se produce, virusul i

ndeplinete obiectivul. Dac mecanismul de activare verific o anumit dat sau or naintea ndeplinirii obiectivului sau, se spune c acesta conine "o bomba cu efect ntrziat". Dac verific efectuarea unei anumite aciuni, cum ar fi executarea de un anumit numr prestabilit a unui program infectat, se spune c acesta conine "o bomba logica". Pot exista orice fel de variante, sau poate s nu existe un alt mecanism de activare, altul dect lansarea iniiala n execuie a programului infectat. Obiectivul este, de obicei, un eveniment nedorit, posibil distructiv. Exemplele cunoscute de virui de calculator au o mare varietate de obiective, ncepnd cu unele care afieaz pe ecran mesaje deranjante dar inofensive, pn la acelea care terg sau modifica fiierele sau determina o funcionare anormala a componentelor hardware ale SIC. n general, obiectivul conine acele aciuni pe care autorul le-a proiectat n virusul de calculator. La fel ca i programele "cal troian", viruii de calculator pot fi introdui n sistemul de operare n mod deliberat i de ctre utilizatori neateni, neavizai. De exemplu, un program "cal troian", al crui scop este acela de a infecta alte programe, poate fi inclus ntr-o colecie de software care permite utilizatorilor s ncarce sau s descarce programe. Atunci cnd un utilizator descarc programul i apoi l execut, acesta infecteaz alte programe din SIC. Dac virusul de calculator se ascunde bine, utilizatorul poate continua s-l rspndeasc prin copierea programului infectat pe alte discuri, prin efectuarea copiilor de siguran (sau de rezerv) sau fcndu-l disponibil i altor utilizatori. Alte exemple privind modul cum sunt introdui viruii de calculator includ situaiile n care utilizatori instaleaz n mod deliberat virui de calculator, adeseori acetia avnd i un mecanism de bomb cu efect ntrziat. Ulterior, virusul de calculator se poate activa singur ntr-un anumit moment, de regula cnd utilizatorul nu este logat sau dup ce utilizatorul nu mai face parte din grupul de utilizatori.

Viruii macro de documente Viruii macro de documente sunt scrii n limbajul macro al unei aplicaii. Acetia exploateaz abilitatea aplicaiei de a executa automat programul macro la declanarea unei aciuni, de exemplu, deschiderea sau nchiderea unui document. Odat ce aceast aciune s-a petrecut cu documentul ce gzduiete virusul macro de documente, virusul se rspndete (sau este executata o forma de cod "cal troian"). Un virus macro de documente, spre deosebire de viruii de calculator sau "caii troieni" convenionali, la care codul se afl n executabil, folosete aplicaia care creeaz documentele ca agent de transport i execuie a codului virusului macro. Orice aplicaie, care suporta macro-uri automate, este posibil ameninat de acesta. Rezumat Viruii de calculator i ameninrile asociate reprezint o problema serioas de securitate care capt o amploare tot mai mare n sistemul de operare. Daunele pot varia considerabil i pot fi att de mari, nct s necesite refacerea completa a ntregului software de sistem i a tuturor informaiilor. Deoarece viruii se pot rspndi foarte repede la alte programe, daunele se pot multiplica n progresie geometrica.

Bombele logice O bomba logic este un program de calculator care declaneaz aciuni neautorizate atunci cnd PC ajunge ntr-o anumit stare. Instruciunile acelui program pot testa anul, data i ora calculatorului, astfel nct, ntro anumita zi a anului, la o anumita ora, bomba cu efect ntrziat va executa aciunea prevzuta de autor. Planificarea momentului n care se va declana aciunea poate fi fcuta astfel nct, n acel moment, autorul aciunii s nu fie prezent. O bomba logic poate fi programat s declaneze o aciune ce are la baz fie o condiie specificat, fie o informaie ntlnit sau introdus. Atacurile asincrone Tehnicile de atac asincron exploateaz funcionarea asincron a unui sistem de operare. Majoritatea sistemelor de operare funcioneaz asincron datorit sarcinilor pe care le execut, corespunztoare diverselor programe de calculator care sunt rulate. De exemplu, pot aprea simultan mai multe solicitri de listare la imprimant. Sistemul de operare stocheaz aceste solicitri i, pe msura eliberrii resurselor, execut solicitrile n ordinea sosirii sau conform unei scheme de alocare peste rnd, n funcie de prioritate (dac este stabilit o astfel de schem). Metodele foarte sofisticate pot dezorienta sistemul de operare, astfel nct acesta s permit nclcarea separrii executrii unei sarcini fa de alta. De exemplu, pentru o aplicaie a crei execuie dureaz o perioad lung de timp, reluarea derulrii acesteia din punctul n care a fost ntrerupt este un fapt obinuit. Aceast situaie permite operatorului calculatorului s fac o comutare manual prin care s opreasc programul ntr-un anumit punct intermediar, din care, mai trziu, s poat fi relansat, n aa fel nct s nu se piard informaii. Pentru a evita pierderile, sistemul de operare trebuie s salveze copiile programelor i informaiile n starea lor curent la momentul ntreruperii. Sistemul de operare trebuie, de asemenea, s salveze mai muli

parametri de sistem care descriu modul i nivelul de securitate al programului la momentul opririi. Programatorii sau operatorii calculatoarelor pot fi capabili s dobndeasc acces la acea copie fcut de sistemul de operare, pentru repornirea programului din punctul de ntrerupere, la informaiile i parametrii salvai. Aceste persoane pot schimba parametrii sistemului, astfel nct, la repornire, programul s funcioneze la un nivel mai mare de prioritate de securitate, sau la un nivel privilegiat n calculator, acordnd astfel programului acces neautorizat la informaii, la alte programe sau la sistemul de operare.

Viermii de reea Un "vierme" poate fi definit ca un program care poate rula singur i poate propaga pe alte maini o versiune complet funcional a sa. Programele "vierme" de reea utilizeaz conexiunile reelei pentru a se rspndi de pe un calculator pe altul, n acest fel "viermii" de reea atacnd sistem de operare interconectate. Odat ce este activ ntr-un PC, "viermele" de reea se poate manifesta ca un virus de calculator, poate implanta programe "cal troian" sau poate efectua numeroase activiti perturbatoare sau distructive. Pentru a se replica, "viermii" utilizeaz un anumit serviciu de reea, de exemplu: a) pota electronic, prin care un "vierme" poate trimite o copie a sa altor PC; b) lansarea n execuie de la distan, prin care un "vierme" poate rula o copie a sa pe un alt PC; c) logarea n sistemul de la distan, prin care un "vierme" se poate autentifica pe un PC ndeprtat i apoi poate utiliza comenzi pentru a se replica de pe un sistem de operare pe altul. Noua copie a "viermelui" de reea este apoi rulata pe PC la distan, de unde poate continua s se rspndeasc n aceeai manier pe mai multe PC-uri. n funcie de dimensiunea reelei, un "vierme" de reea se poate rspndi pe mai multe PC-uri ntr-un timp relativ scurt, astfel daunele provocate fiind proporionale cu numrul de PC-uri infectate. "Viermii" de reea prezint aceleai caracteristici ca viruii de calculator, avnd un mecanism de replicare, posibil un mecanism de activare i un obiectiv. Mecanismul de replicare, n general, efectueaz urmtoarele funcii: a) caut alte PC pentru a le infecta, prin examinarea tabelelor de adrese sau a altor locaii de pstrare a adreselor pentru PC la distan;

b) stabilete o conexiune cu un PC aflat la distan, prin logarea ca utilizator autorizat sau utiliznd facilitile potei electronice sau posibilitatea de lansare n execuie de la distan; c) i creeaz o replic pe un PC ndeprtat i provoac rularea exemplarului copiat. "Viermii" de reea mai pot ncerca s determine dac un PC a fost anterior infectat, nainte de a se replica pe acel PC. De asemenea, pe un calculator multi-tasking, "viermii" de reea i pot deghiza prezena autodenumindu-se ca proces de sistem sau utiliznd un nume oarecare, care s nu fie observat de operatorul sistemului. Mecanismul de activare poate folosi o bomb cu efect ntrziat, o bomb logic sau o combinaie a acestora. Obiectivul su este acela care a fost implementat de ctre autor. Unii "viermi" de reea au fost proiectai avnd un scop util, cum ar fi efectuarea unor operaii de ntreinere a PC, sau pentru folosirea n comun a resurselor tuturor calculatoarelor unui PC pentru efectuarea unui volum mare de calcule care nu pot fi efectuate pe un singur calculator. Un "vierme" de reea care are un obiectiv distructiv / maliios poate efectua o gam larg de funcii distructive, cum ar fi tergerea fiierelor de pe fiecare calculator afectat, sau implantarea programelor "cal troian" sau a viruilor de calculator.

S-ar putea să vă placă și