Sono quasi le 9 del mattino e dopo aver ownato qualche nabbetto su AVA vi faccio una bella raccolta di informazioni riguardo il Worm, premetto che queste cose le ho studiate anche a scuola, dunque farò una sintetizzazione di ciò che so, a volte anche sbirciando un po da libro :P
Iniziamo! :look:
Ogni Worm ha una sua storia ed una propria evoluzione. Tuttavia il processo di nascita e creazione di questi "strani esseri, è quasi sempre lo stesso, e può esser riassunto in tre fasi di sviluppo.
Bugtraq, la fonte di tutti i bug
Bugtraq è la mailing list dove ogni giorno si postano decine di advisory di sicurezza relativi ai bug dei programmi, dei sistemi operativi, dei protocolli di rete. La scoperta di un bug è un fatto normale, tuttavia spesso queste anomalie sono sfruttate dagli hacker malevoli o comunemente chiamati "Lamer", per far girare un sistema insicuro e contro le regole.
Pubblicazione di un Exploit
Qualche tempo dopo la scoperta del bug viene rilasciato un Exploit, ovvero un pezzo di codice o una procedura in grado di rivelare il problema scoperto e riprodurre l'errore. i Lamer creano Worm basandosi sul codice degli Exploit. Molti Exploit potrete trovarli a
Creazione del Worm
manipolare un Exploit per trasformarlo in un worm non richiede grosse competenze di programmazione; le persone che copiano pezzi di codici altrui e sfruttano Exploit scritti da altri, sono disprezzate dalla comunità di Hacker e sono chiamate "script-kiddies"
Nella foto è mostrata con quanta facilità si può compilare ed usare l'exploit del bug RPC/DCOM usato da MSBlaster. (immagine citata dal libro ma sono riuscito a trovarne una identica. )
Worm all'attacco!
MSBlaster, prepararsi al riavvio!
Uno degli effetti collaterali più curiosi, causato da un Worm, è senza dubbio quello di MSBlaster. Quando un host viene colpito da un pacchetto malevolo inviato dal Worm, il sistema operativo va in Crash a causa di un errore nel servizio RPC e conseguentemente avvia un conto alla rovescia per il reboot, che dira 60 secondi.
SQL.Slammer, l'intasa reti
L'eccessivo zelo nel cercare nuovi computer da infettare ha trasformato il worm Slammer in una minaccia a livello mondiale.
Durante il 25 gennaio vengono infettati all'incirca 300.000 PC e congestionante numero di reti tra qui quella del Bancomat (ATM).
Swen, l'inganno è la sua arma
A volte capita di vedere delle e-mail targate Microsoft, in realtà però dietro a questi messaggi che in apparenza consigliano di installare Patch, aggiornamenti vari, si nasconde un insidia molto pericolosa. E' l'ennesimo inganno escogitato dal worm Swen, che per replicarsi oltre a sfruttare bug ed exploit, si avvale anche della ingenuità degli utenti.
____________________________________________________
A quanto pare il worm Slammer essendo davvero piccolo (400 bytes) è stato finora uno dei più potenti, se non il più.
Fonte: Mia e un po di libro.
Iniziamo! :look:
Ogni Worm ha una sua storia ed una propria evoluzione. Tuttavia il processo di nascita e creazione di questi "strani esseri, è quasi sempre lo stesso, e può esser riassunto in tre fasi di sviluppo.
Bugtraq, la fonte di tutti i bug
Bugtraq è la mailing list dove ogni giorno si postano decine di advisory di sicurezza relativi ai bug dei programmi, dei sistemi operativi, dei protocolli di rete. La scoperta di un bug è un fatto normale, tuttavia spesso queste anomalie sono sfruttate dagli hacker malevoli o comunemente chiamati "Lamer", per far girare un sistema insicuro e contro le regole.
Pubblicazione di un Exploit
Qualche tempo dopo la scoperta del bug viene rilasciato un Exploit, ovvero un pezzo di codice o una procedura in grado di rivelare il problema scoperto e riprodurre l'errore. i Lamer creano Worm basandosi sul codice degli Exploit. Molti Exploit potrete trovarli a
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
.Creazione del Worm
manipolare un Exploit per trasformarlo in un worm non richiede grosse competenze di programmazione; le persone che copiano pezzi di codici altrui e sfruttano Exploit scritti da altri, sono disprezzate dalla comunità di Hacker e sono chiamate "script-kiddies"
Nella foto è mostrata con quanta facilità si può compilare ed usare l'exploit del bug RPC/DCOM usato da MSBlaster. (immagine citata dal libro ma sono riuscito a trovarne una identica. )
Worm all'attacco!
MSBlaster, prepararsi al riavvio!
Uno degli effetti collaterali più curiosi, causato da un Worm, è senza dubbio quello di MSBlaster. Quando un host viene colpito da un pacchetto malevolo inviato dal Worm, il sistema operativo va in Crash a causa di un errore nel servizio RPC e conseguentemente avvia un conto alla rovescia per il reboot, che dira 60 secondi.
SQL.Slammer, l'intasa reti
L'eccessivo zelo nel cercare nuovi computer da infettare ha trasformato il worm Slammer in una minaccia a livello mondiale.
Durante il 25 gennaio vengono infettati all'incirca 300.000 PC e congestionante numero di reti tra qui quella del Bancomat (ATM).
Swen, l'inganno è la sua arma
A volte capita di vedere delle e-mail targate Microsoft, in realtà però dietro a questi messaggi che in apparenza consigliano di installare Patch, aggiornamenti vari, si nasconde un insidia molto pericolosa. E' l'ennesimo inganno escogitato dal worm Swen, che per replicarsi oltre a sfruttare bug ed exploit, si avvale anche della ingenuità degli utenti.
____________________________________________________
A quanto pare il worm Slammer essendo davvero piccolo (400 bytes) è stato finora uno dei più potenti, se non il più.
Fonte: Mia e un po di libro.