Milläs ne niitä tietokoneita kaappeilee?
-
- Viestit: 7146
- Liittynyt: 8.5.2004 klo 10.33
Milläs ne niitä tietokoneita kaappeilee?
Viesti Kirjoittaja PKivireki »
Tää ei koske pelkästään Applen tuotteita tämä kysymys. Keskusteltiin nääs eilisellä tuopillisen ääressä aiheesta "Tietoturva". Päädyttiin ajatukseen, että palomuurit ym. systeemit suojelee konetta ulkoapäin tulevalta pahalta, mutta samaan hengenvetoon kummasteltiin että;
Mitenkä ne konnat koneita kaappailee?
Ja suojaako palomuurit ja muut suojaukset verkossa olevia koneita? Ihan todella?
-
- Viestit: 18040
- Liittynyt: 20.2.2004 klo 23.12
- Paikkakunta: Tampere
Viesti Kirjoittaja Jamac »
Itse arvailen tähän malliin: MItä tahansa verkosta tulee tietokoneelle, pitää olla ohjelma (käyttiksen komponentti) mikä ottaa datavirran vastaan ja "maistaa" sitä jotta ohjelma voi tehdä päätöksen mitä se data on. "Maistaminen" sikäli kuvaa musta asiaa osuvasti siksi, että jos maistajan vatsa ei kestä, tulee ongelmia. Ohjelma kaatuu tai tulee puskurimuistin ylitystä eli vuotoa jne. Eli jos ihminen syö sopivalla tavalla tehtyä myrkkyä, tulee se ripulina ulos hallitsemattomasti muuttaen järjestelmän (kalsareiden) toimintaa. Kun suolisto menee myrkytystilaan, se ei pysty sulattamaan enää sapuskaa. Tällöin netistä voidaan ajaa tavaraa mikä menee suoraan suolistosta läpi, eli esimerkiksi haittaohjelma ja kone on vallattu.
-
- Viestit: 2952
- Liittynyt: 4.3.2004 klo 19.46
Viesti Kirjoittaja wanders »
Netin pimeydestä iskevä "konna" ei millään voi nähdä, osuuko suuhun vai p**seeheen, mutta kovasti sieltä jotain seerumia työnnetään. Eli netti on täynnä koputtelijoita, joiden yritykset löytynevät Macinkin lokitiedostoista (Win-aikaan näitä oli aluksi kiva lukea palomuurin lokista). Kun piikki osuu mehukkaaseen paikkaan ja seerumi saadaan truutattua lihaan, niin sittenpä odotellaan pieni tovi alkaako annos tehota. Piikkejä voi tietysti iskeä koko ajan ja eri sekoituksilla.
Tällainen pumpattu tehobroleri on sitten valmista kamaa, eli sinne voidaan mennä isommilla työkaluilla - tai jättää sellaisenaan mätänemään. Piikityksen kestävä [Apple] kone ei ole näistä moksiskaan. Ei virusturvaakaan tarvita, kun piikit menevät ohi tai eivät pääse paksusta nahkakuoresta edes läpi. Tai sitten ovat muuten vaikuttamattomia.
-
- Viestit: 18040
- Liittynyt: 20.2.2004 klo 23.12
- Paikkakunta: Tampere
Viesti Kirjoittaja Jamac »
Näissä ongelmia voi mun käsittääkseni aiheuttaa joko ohjelmoijan lähdekoodiin tekemä ohjelmointivirhe tai sitten kääntäjässä olevan virheen kautta. (Kääntäjä "kääntää" lähdekoodin prosessorin ymmärtämään 1001010011010101-tyyppiseen bittivirraksi.)
-
- Viestit: 2952
- Liittynyt: 4.3.2004 klo 19.46
Viesti Kirjoittaja wanders »
-
- Viestit: 18040
- Liittynyt: 20.2.2004 klo 23.12
- Paikkakunta: Tampere
-
- Viestit: 2952
- Liittynyt: 4.3.2004 klo 19.46
Viesti Kirjoittaja wanders »
Jamac kirjoitti:Mun nähdäkseni kaikki kulminoituu niiden ohjelmien laatuun jotka vastailevat ja ottavat vastaan verkosta tulevaa bittivirtaa (palomuurit, verkkoprotokollat yms.). Mikään muu ohjelmataho ei voi olla vastuussa netistä tulevista hyökkäyksistä koska niissä ei ole ohjelmoitua kontaktipintaa verkkoyhteyksiin. Olisi sama jos koittaisi laittaa lampunjalkaan ethernet-kaapelin ja siihen tulisi haittaohjelma.
Pysytään vertauskuvissa. Postinkantaja tuo pernaruttoa sisältävän kirjekuoren postilaatikkoon. Sovitaan että hänellä on ehjät nahkasormikkaat ja kirjekuori on riittävän tiivis estämään ulkopuolisen saastumisen. Otat kuoren esille ja mietit kukahan se vielä lähettelee mukavia viestejä perinteisen postin kautta. Avaat kuoren joko siististi veitsellä tai innokkaasti repimällä, työnnät kätesi poimiaksesi kirjeen kuoresta. Pops! Käteesi tarttuu pernaruttoa sisältävää materiaalia ja olet saanut tartunnan.Jamac kirjoitti:Tietokoneessa ne paketi pitää purkaa jotta siitä olisi millekään muulle prosessille tai ohjelmalle mitään hyötyä. Siinä on se kohta mikä voi pettää.
Eli kuinka datapaketti voidaan yhtäaikaa tutkia ja olla suorittamatta sen sisältämää haittakoodia?
-
- Viestit: 4725
- Liittynyt: 8.3.2004 klo 17.38
- Paikkakunta: Helsinki
-
- Viestit: 4725
- Liittynyt: 8.3.2004 klo 17.38
- Paikkakunta: Helsinki
-
- Viestit: 2952
- Liittynyt: 4.3.2004 klo 19.46
Viesti Kirjoittaja wanders »
Sittenhän tämä ongelma olikin jo ratkaistu.spiidi78 kirjoitti:Käymällä paketin data läpi ennen kuin se suoritetaan (tai pikemminkin paketeista muodostuva kokonaisuus). Näin toimii vaikkapa virustorjuntasoftatwanders kirjoitti:Eli kuinka datapaketti voidaan yhtäaikaa tutkia ja olla suorittamatta sen sisältämää haittakoodia?
Kukaan ei siis voi kaapata toisten tietokoneita ainakaan lähettämällä sinne nimettömiä postipaketteja.
![Neutraali [:|]](./images/smilies/icon_neutral.gif)
-
- Viestit: 4725
- Liittynyt: 8.3.2004 klo 17.38
- Paikkakunta: Helsinki
Viesti Kirjoittaja spiidi78 »
No siis.. Joo missasin pointtiswanders kirjoitti:Sittenhän tämä ongelma olikin jo ratkaistu.
Kukaan ei siis voi kaapata toisten tietokoneita ainakaan lähettämällä sinne nimettömiä postipaketteja.

Virustorjuntasoftat vaan käy läpi tiedostot löytyykö niistä sama pätkä koodia kun virustorjunnan tietokannassa, ei softan toimintaa voi mitenkään muuten arvata kattomalla läpi läjä bittejä. Eli ei sitä voida tutkia ajamatta...
En sit tiedä, mikä prosentuaalinen osuus koneen kaappauksista johtuu noista "haittasoftista". Erilaisten pakettisniffereiden käyttäminen huonosti suojattuissa / suojaamattomissa verkoissa on varmaankin aika yleinen tapa kerätä tietoa verkosta. Tai sit vaan social engineering.. En tiedä
-
- Viestit: 2952
- Liittynyt: 4.3.2004 klo 19.46
-
- Viestit: 4725
- Liittynyt: 8.3.2004 klo 17.38
- Paikkakunta: Helsinki
Viesti Kirjoittaja spiidi78 »
Hehh. No ei tossa alotusviestissä varmaan mitään koneenkaappauksen how-to:ä haettu takaawanders kirjoitti:Tsoukki tsoukki... ei kai tässä ketjussa niin kovin vakavasti ole yritetty löytää vastausta kysyjän ongelmaan, kuinka tietokoneita kaappaillaan. Mutta voihan se joskus hahmottua uudella tavalla, kun vähän irrottelee...

-
- Viestit: 2928
- Liittynyt: 28.11.2004 klo 14.14
- Paikkakunta: Espoo
Viesti Kirjoittaja JHA »
Tosin tuon tason tietoturvalla ei ole paljakaan hyötyä jos onnistutaan iskemään siihen tieoturvan yleisimpään heikoimpaan lenkkiin joka sijaitsee selkänojan ja näppäimistön välisessä maastossa.Jamac kirjoitti:Mun nähdäkseni kaikki kulminoituu niiden ohjelmien laatuun jotka vastailevat ja ottavat vastaan verkosta tulevaa bittivirtaa (palomuurit, verkkoprotokollat yms.). Mikään muu ohjelmataho ei voi olla vastuussa netistä tulevista hyökkäyksistä koska niissä ei ole ohjelmoitua kontaktipintaa verkkoyhteyksiin. Olisi sama jos koittaisi laittaa lampunjalkaan ethernet-kaapelin ja siihen tulisi haittaohjelma.
Porttien kolkuttelua ja aukkojen etsintää paljon tehokkaampaa on yrittää huijata pentti peruskäyttäjä asentamaan koneelleen uuden hieno video-codec:n / tms ohjelman joka tosiasiallisesti sisältää haittakoodin joka suorittuu sillä sekunnilla kun pentti p on ladannut paketin koneelleen ja käskee jotta "install" Verkon suuntaan kommunikoivien ohjelmien laatu on sitten toissijaisempaa jos käyttäjäpää vuotaa seulan lailla.
-
- Viestit: 98
- Liittynyt: 12.4.2006 klo 17.33
- Paikkakunta: Espoo
Viesti Kirjoittaja puffeli »
Palomuurit tarkkailevat sisään- ja ulospäin menevää liikennettä, eli siis tarkkailevat noita portteja ns. portinvartijoina. Koneenkaappauksessa käytetään hyväksi käyttöjärjestelmän haavoittuvuutta. Windowsin tapauksessa suurin osa haavoittuvuuksista johtuu koodareiden epäpätevyydestä ja C-kielen ominaisuuksista. Seuraava voi mennä ohjelmointia harrastamattomille hieman yli, mutta laitetaan kuitenkin.
C-kielessä ei kontrolloida tarpeeksi hyvin taulukoita. Oletetaan siis, että taulukossa on viisi alkiota. Kun päästään käsiksi taulukon yli meneviin alkioihin (esim. tässä tapauksessa kuudes alkio), saadaan ohjelma kaatumaan. Tässä piilee hyökkäysmahdollisuuksia käyttöjärjestelmiin. Esim. Javassa taulukoita kontrolloidaan paremmin ja suurin osa Windowsin virheistä olisi jäänyt tekemättä, jos koodauskieli olisi ollut "modernimpi". C-kielen ongelmana on siis se, että kokemattoman/varomattoman koodaajan käsissä koodista tulee reikäistä.
Kun puhutaan, että tarkkailemalla lähdekoodia voi tehdä hyökkäyksiä, tarkoitetaan juuri taulukoiden käsittelyn tarkkailua. Windowsin lähdekoodi on niin reikäistä johtuen huonoista ohjelmoijista, että sen paikkaaminen on mahdotonta. Onkin veikkailtu, että Vistan jälkeen Microsoft tekisi kokonaan uuden ja uundelaisen käyttöjärjestelmän, ehkäpä kolmiulotteisen.
EDIT: yhteenvetona siis palomuurit toimivat ennaltaehkäisevästi ja blokkaavat mahdollisien hyökkäyksien pääsyä porttiskannausta pidemmälle.
-
- Viestit: 7146
- Liittynyt: 8.5.2004 klo 10.33
Viesti Kirjoittaja PKivireki »
Vaan palomuurikin on vaan ohjelma. Voikos sen murtaa, jos esim. reitittimen merkki on tiedossa?
-
- Viestit: 942
- Liittynyt: 12.9.2004 klo 21.47
- Paikkakunta: Espoo
Viesti Kirjoittaja BlueTide »
Iso osa hyökkäyksistä voidaan kohdentaa myös ns servereihin, esim webbipalvelimiin ynnä muihin. Jos sivulla on esimerkiksi tekstikenttä sisäänkirjautumista varten, voidaan tuohon syöttää sopivasti muotoiltua javascriptiä ja/tai tietokantakyselyitä. Toki näitä estellään, mutta uskomaton määrä sivuja ei tarkista sisään syötyettyä merkkijonoa ollenkaan. Näiden hyökkäysten tekeminen olisi web-sivujen tekijöille liki triviaalia.
Toinen keino on heittää esim CGI ohjelmalle niin pitkä url että se kaatuu. Tällöin pienellä tuurilla voidaan tuon url:n osa muotoilla niin, että se on ajettavaa koodia. Jihaa... Urliin voidaan myös heittää esim komentotulkin nimi ja kokeilla kepillä jäätä. Hyvän listan eri hyökkäysmahdollisuuksista näkee katselemalla verkossa olevan Apachen lokitiedostoja. Tulee paljon yrityksiä tyyliin "c:\command.com".
Ylivimaisesti helpoin tapa on sosiaalinen hakkerointi.
Juu, ja palomuurinkin voi teoriassa saada alas, mutta tämä voi olla jo nykypäivän softilla enemmänkin teoreettista.
Sen verran vaan, että Windowsin lähdekoodi on tutkitusti korkealaatuista verrattuna moneen muuhun koodipohjaan. Reikäisyys johtuu usein suunnitteluratkaisuista ja vaatimuksista olla taaksepäin yhteensopiva, jolloin joudutaan toteuttamaan myös vanhoja bugeja.puffeli kirjoitti:Kun puhutaan, että tarkkailemalla lähdekoodia voi tehdä hyökkäyksiä, tarkoitetaan juuri taulukoiden käsittelyn tarkkailua. Windowsin lähdekoodi on niin reikäistä johtuen huonoista ohjelmoijista, että sen paikkaaminen on mahdotonta.
PS. Jamac, sulle on spostia.
-
- Viestit: 18040
- Liittynyt: 20.2.2004 klo 23.12
- Paikkakunta: Tampere
-
- Viestit: 942
- Liittynyt: 12.9.2004 klo 21.47
- Paikkakunta: Espoo
Viesti Kirjoittaja BlueTide »
Privana.Jamac kirjoitti:Ei oo sähköpostia tullu
Mutta, vielä tosta Windowsin koodin laadusta. Edellä oleva kommenttini perustui muisteloihin, mutta nyt kun en saanut lähdettä kaivettua, niin suhtautukaa varauksella. Kuitenkaan en nyt uskoisi niiden ohjelmoijin olevan mitään erityisen huonoja. Muistelen lukeneeni jostain vertailun vuotaneesta Windowsin lähdekoodista, mutta kuten sanottua, en enää saanut googlattua tuota.
-
- Viestit: 4725
- Liittynyt: 8.3.2004 klo 17.38
- Paikkakunta: Helsinki
Viesti Kirjoittaja spiidi78 »
http://www.baltimoremd.com/content/win2000source.htmlBlueTide kirjoitti:Mutta, vielä tosta Windowsin koodin laadusta. Edellä oleva kommenttini perustui muisteloihin, mutta nyt kun en saanut lähdettä kaivettua, niin suhtautukaa varauksella. Kuitenkaan en nyt uskoisi niiden ohjelmoijin olevan mitään erityisen huonoja. Muistelen lukeneeni jostain vertailun vuotaneesta Windowsin lähdekoodista, mutta kuten sanottua, en enää saanut googlattua tuota.
Tos ois Win2k lähdekoodia 8)
![Kieli [:P]](./images/smilies/icon_razz.gif)
Googlella löytää tosta Winukan koodin vuotamisesta paljon asiaa. En muista mitään vertailua tosin nähneeni
-
- Viestit: 942
- Liittynyt: 12.9.2004 klo 21.47
- Paikkakunta: Espoo
Viesti Kirjoittaja BlueTide »
Tuo on ihan hyvä naurattaja, mutta kovin vakavissaan sitä ei kannattane ottaa. Muisti ei kuitenkaan kokonaan pettänyt ja dösässä tuli googlattua vähän lisää:spiidi78 kirjoitti:Googlella löytää tosta Winukan koodin vuotamisesta paljon asiaa. En muista mitään vertailua tosin nähneeni
http://www.kuro5hin.org/story/2004/2/15/71552/7795
Lainauksia:
"Comments like "UGLY TERRIBLE HACK" tend to indicate good code rather than bad:"
"Despite the above, the quality of the code is generally excellent. Modules are small, and procedures generally fit on a single screen. The commenting is very detailed about intentions, but doesn't fall into "add one to i" redundancy."
"However, not everything is so rosy. Some of the modules are clearly suffering from the hacks upon hacks mentioned earlier."
"From the comments, it also appears that most of the uglier hacks are due to compatibility issues: either backward-compatibility, hardware compatibility or issues caused by particular software"
Tähänkin on tietty hyvä suhtautua sekä varauksella että terveellä järjellä. Mitä sitten tulee C:n saloihin, niin muistetaan taas että Objective-C kärsii samoista potentiaalisista ongelmista.
Mä en nyt(kään) yritä varsinaisesti puolustella Microsoftia, mutta mielestäni sen kritiikin pitäisi olla asiallista eikä panettelua esim koodaajien älynlahjoista. Siitä järjestelmästä löytää ihan kiitettävästi asiallistakin ongelmaa.
Mutta palatakseen asiaan; yksi näistä Microsoftin vitsikkäistä ideoista oli, että Windows Meta Filet pystyivät sisältämään koodia siltä varalta että jokin ohjelma ei olisi pysynyt näyttämään kuvia "oikein" tai ollenkaan*. Noh, jossain vaiheessa joku älypää keksi että tuota voi käyttää väärin ja ajaa esim haittaohjelmaa. Tässä esimerkki hienosta suunnittelumokasta.
Toinen suunnittelumoka kulkee nimellä Active X. Tässä oli takana hieno idea, että webistä voitaisiin jakaa "rikkaampia" sovelluksia jotka ajettaisiin käyttäjien koneilla. HArmi vain että nämä eivät sitten toimineetkaan varsinaisesti hiekkalaatikossa...
* Joku muu saa täydentää detaljeja jos muistaa paremmin (ei liene vaikeaa).
-
- Viestit: 700
- Liittynyt: 5.1.2005 klo 16.45
- Paikkakunta: Helsinki
Viesti Kirjoittaja at »
1) Tutkitaan koneiden verkkoon tarjoamia palveluita. Esimerkiksi tarjoaako jokin kone vaikka ssh serveri palvelua. Jos sellainen on tarjolla, pyritään käyttämään jotain tunnettua tai tuntematonta heikkoutta jonka kautta päästään asentamaan koneelle oma ohjelmisto. Sen jälkeen koneella voidaan tehdä mitä halutaan.
2) Tarjotaan haittaohjelmaa jonkin sovelluksen kautta. Kuten sähköposti tai www-selain. Esimerkiksi joku korkkaa vaikka tämän saitin. Huomaa että käyttäjät käyttää mozilla pohjaisia www-selaimia. Sen jälkeen sivustoa muutetaan niin, että selain lataa taustalla jonkin scriptin, joka suoritetaan sitten käyttäjän koneella. Ensinmäisenä nämä haittaohjelmat pyrkivät hakemaan nipun muita ohjelmia netistä, asentaa ne kohdekoneelle ja sen jälkeen kone on vallattu. Sitten voidaan tautalla tehdä mitä huvittaa, ilman että käyttäjä tietää asiasta mitään.
Nykyisin rikolliset pyrkivät kohdentamaan hyökkäyksiä ja pyrkivät toimimaan hiljaa taustalla. Kyse on nykyisin aina rahallisen hyödyn tavoittelemisesta.
-
- Viestit: 166
- Liittynyt: 3.10.2006 klo 22.28
-
- Viestit: 18040
- Liittynyt: 20.2.2004 klo 23.12
- Paikkakunta: Tampere
Viesti Kirjoittaja Jamac »
-
- Viestit: 166
- Liittynyt: 3.10.2006 klo 22.28
Viesti Kirjoittaja mungiisi »
Millä nimellä palomuurin loki on tuolla? Secure.log?Jamac kirjoitti:Console niminen ohjelma /Application/Utilities kansiossa ja sitten valitset palomuurin lokin. Tosin se näyttää vaan palomuurin tapahtumat, normaalitilanteessa vaikka palomuuri ei olisikaan päällä, niin lokissa olevista "yhteydenotoista" ei ole harmia koska mikään palvelu ei ole oletuksena niitä kutsuhuutoja vastaanottamassa.
Palaa sivulle “Tietoturva ja varmuuskopiointi”
- Yleiset aiheet
- ↳ Ajankohtaista Apple-maailmasta
- ↳ Käyttöjärjestelmät
- ↳ Ohjelmat
- ↳ Yleiskeskustelu
- Mac ja oheislaitteet
- ↳ Yleiskeskustelu laitteista
- ↳ MacBook, MacBook Pro ja MacBook Air
- ↳ iMac
- ↳ Mac mini
- ↳ Mac Pro ja Mac Studio
- ↳ Ongelmia Macin kanssa?
- iPhone, iPad ja Apple Watch
- ↳ iPhone-, iPad- ja Apple Watch -laitekeskustelu
- ↳ iPhone-, iPad- ja Apple Watch -ohjelmat sekä iOS
- ↳ Ongelmia iPhonen, iPadin tai Apple Watchin kanssa?
- Huviksi ja hyödyksi
- ↳ Off-topic
- ↳ Kuva ja graafinen suunnittelu
- ↳ Audio ja musiikki
- ↳ Video, televisio ja elokuvat
- ↳ Pelit ja pelaaminen
- ↳ Ohjelmointi, skriptit ja palvelimet
- ↳ Tietoturva ja varmuuskopiointi
- ↳ Verkot, mobiilidata ja muut puhelimet
- ↳ Retronurkka
- ↳ Foorumin ylläpito
- Kauppapaikka
- ↳ Myydään Mac
- ↳ Myydään iPhone, iPad ja iPod
- ↳ Myydään muut Applen tuotteet
- ↳ Myydään muuta tietotekniikkaa
- ↳ Ostetaan Mac
- ↳ Ostetaan iPhone, iPad ja iPod
- ↳ Ostetaan muut Applen tuotteet
- ↳ Ostetaan muuta tietotekniikkaa
- ↳ Vaihdetaan, annetaan, työtä haetaan ja tarjotaan
- ↳ Kauppapaikan keskustelu ja hintavinkit