Avatar billede langbein Nybegynder
20. november 2002 - 22:19 Der er 21 kommentarer og
2 løsninger

Hvordan fungerer spyware ??

Hei !

Det påstås at en del gratis Windows programmer inneholder "spyware" som sender ut informasjon om din datamaskin til en mottaker uten at du vet om det.

Dersom trafikken til Windows maskinen paserer gjennom en Linux firewall så skulle det kanskje være mulig å filtrere vekk denne uønskede trafikken ut til internett.

Er det noen som kjenner til eller som har opplysninger om hvordan slik "spyware" fungerer ? Ville vel tro at den benytter seg av "ikke standard porter" som man skulle kunne lukke eller filtrere vekk ?? (Helt eller delvis)
Avatar billede dank Nybegynder
20. november 2002 - 22:28 #1
Intersant. Jeg ved ikke hvordan spyware virker, men jeg kan da se et lille problem.

FORWARD = Accept & typisk ydermere STATE ESTABLISHED vil tilsammen gøre at spyware vel frit kan snakke sammen med din klientmaskine.

klientmaskinen er jo i princippet "åben" medmindre man har valgt kun at tillade trafik udad på bestemte porte.

... hmmmm.... den skal jeg lige i tænkeboks over... Tror også jeg smider en mail til de lokale "sikkerheds-eksperter.."
Avatar billede fiemming Nybegynder
20. november 2002 - 22:34 #2
Læs om spyware her:
http://home.cbkn.dk/SPYWARE/
Avatar billede bufferzone Praktikant
20. november 2002 - 22:37 #3
Spyware kan fungere på en lang række forskellige måder fra dem der er meget lette at opdage, til dem der ikke engang kan opdages med en firewall.

Et spyware program består generelt af 3 moduler.

Et indsamlingsmodul, der som navnet siger indsamler data. Dette modul kan være mere eller mindre inteligent og mere eller mindre specifikt. De intiligente moduler fanger en højere procent værdifulle informationer end de ikke så intilligente. De specifikke moduler er lavet til at gå efter helt bestemte informationer ud fra forskellige kriterier.

Et analyse modul. Dette modul findes kun i de mest professionelle spywar programmer. det lægger yderligere et lag af intilligens over udvælgelelses processen. Det kan f.eks. være et modul der analysere indholdet af det fangede og først starter udsendelsen når bestemte kriterier opfyldes. Da det ofte er under udsendelsen disse programmer fanges kan det være kritisk at få det rigtige sendt til rette tid.

Sidste modul er selve sende modulet. Disse moduler går fra at være simple mail moduler, der udnytter brugerens eget mail klient og mail konto til at sende informationer som e-mail over moduler der virker som en slags web/ftp server der streames fra til de mere avancerede der udnytter steganografiske teknikker hvor informationerne gemmes i den helt legitime data der normalt sendes fra og af brugeren.

De mest almindelige spyware programmer man kommer ud for via internettet er normalt af den simple ikke intilligente type, men de andre findes, de spiædes bare ikke på almindelige brugere der ikke har noget data af værdi liggende på deres maskiner. De bruges til forskellige former for spionage
Avatar billede langbein Nybegynder
20. november 2002 - 22:39 #4
Det som jeg tenker på det er å sette forward filtering chain retning ut fra lan i utgangspunktet bare åpen på de ordinære portene som port 25, 80, 110 osv. Videre så tenker jeg på å benytte "state established" for forward filtering retning inn til lan. Dette skulle stenge av for spyware dersom den forsøker å sette opp trafikk innefra på ikke orinære porter ?? (Hvis da ikke spyware benytter de samme ordinære portene.)
Avatar billede bufferzone Praktikant
20. november 2002 - 22:44 #5
Hvad angår portene så kan man mig bekendt ikke sige noget generelt. Nogel anvender de normale porte, da de oftest er åbne, og forklæder så trafikken som helt legal trafik, andre anvender porte der normalt ikke anvendes, de er ofte lette at finde, da det hurtigt bliver kendt hvilke porte der skal lyttes på og dermed er de også lette at stoppe.

Dem man skal være bekymret for er dem der anvender de gængse porte. Hvis den f.eks. anvender port 80 kan du ikke stoppe den uden også at lukke for alt din http baserede trafik.

Endeligt er der den teoretiske mulighed (teknologien kendes fra militære radioer) at et spyware program kan anvende en masse porte til at sende den smalede datastrøm og så samle hele kommunikationen ved modtageren. Jeg ved dog ikke om denne teknologi har fundet vej til dette emne endnu
Avatar billede dank Nybegynder
20. november 2002 - 22:50 #6
Langbein: Jeg tror det er mere avenceret end som så. Forstil dig dette

Klient: Henter pop3 post
Server: modtager pop3 post

80.62.100.102:3204 ---> 80.197.200.300:110

At pop3 benytter port 110 er jo kun den port der lyttes på.. klienten kan sagtens bruge en anden port.

Det samme gør sig gældende for alt andet, f.eks. http trafik o.s.v.
Avatar billede langbein Nybegynder
20. november 2002 - 22:54 #7
Siste kommentar var ment som en kommentar til dank sin kommentar.

bufferzone -> "Disse moduler går fra at være simple mail moduler, der udnytter brugerens eget mail klient og mail konto til at sende informationer som e-mail". Ja, det er noe jeg tenker på som en mulighet og da kan man kanskje ikke så lett lage noen filtrering. Benytter man der i mot web mail fra ens lokale Linux server i stedet for Outlook eller lignende så har man vel stoppet den muligheten.

"til at sende informationer som e-mail over moduler der virker som en slags web/ftp server der streames" Tja, mulig men hvis det dreier seg om "servere" hvordan vet da en eventuell "spionklient" hvor denne serveren finnes ? Hvordan kommer den forbi NAT funksjonen i Linux. Ville tro at denne typen trafikk, hvis den settes opp innefra vil kunne stanses via firewall ??

"fra til de mere avancerede der udnytter steganografiske teknikker hvor informationerne gemmes i den helt legitime data der normalt sendes fra og af brugeren." Nei, jeg pleier ikke "normalt" å sende ip pakker til en eller annen spyware eier, med mindre jeg besøker hans nettsted uten å vite om det. Det vil behøves en eller annen "mekanisme" for å sende disse ip pakkene til den ip adresse de skal sendes til. Er det ett eller annet "uvanlig" med disse pakkene eller et kjennetegn så vil man vel kunne filtrere dem vekk.
Avatar billede dank Nybegynder
20. november 2002 - 23:04 #8
Langbein: Prøv at benytte 'iptraf' til at monitere dit netkort. Du vil bliver overasket over hvilket porte som klientmaskinerne benytter. :o)
Avatar billede bufferzone Praktikant
20. november 2002 - 23:07 #9
"Benytter man der i mot web mail fra ens lokale Linux server i stedet for Outlook eller lignende så har man vel stoppet den muligheten."

Igen kommer det helt an på hvor avanceret spywaren er, de mindst avancerede vil let kunne stoppes

"Nei, jeg pleier ikke "normalt" å sende ip pakker"
Steganografi går ud på at data gemmes i din egen trafik. D.v.s når du sender en e-mail, så følger informationerne med denne e-mail uden at du kan se det. Det er kalrt at denne teknik kræver et system af maskiner der har spywaren installeret i forskellige varianter. Hvis du har godt styr på din sikkerhed men det er hos dig de vigtige informationer ligger, kan man bruge denne teknik til at få informationerne ud af din maskine og over på en maskine hvor sikkerheden ikke er sat så godt op, og så derfra videre til endemålet eller til endnu et par hops.

Denne teknik kan både anvendes til at få informationer ud at godt beskyttede systemer, men også til at sløre hvor informationerne skal hen

"Ville tro at denne typen trafikk, hvis den settes opp innefra vil kunne stanses via firewall"

Ja det har du ret i. Denne metode og mailen er meget anvendt bl.a. de første versioner
Avatar billede langbein Nybegynder
20. november 2002 - 23:09 #10
Flemming -> Takker for linken !
Her står jo noe interessant ja, Zone Alarm den kan vel settes opp til å si fra om eller stanse all trafikk ut (På window maskinen), mon ikke ?
http://www.zdnet.com/products/stories/reviews/0,4161,2612053-3,00.html
(Mon det skulle gå an å lage noe liknende for Linux, en slags løsning der man kunne sette firewall i en mode der den i utgangspunktet var stengt for all trafikk ut samtidig som alle forsøk på å sette opp trafikk ble logget. Slik kunne det jo for eksempel fungere "utenom kontortid". Da ville vel "automatisk trafikk" fra lan uansett gå i fella !!??(og ned i loggen))
Avatar billede langbein Nybegynder
20. november 2002 - 23:18 #11
bufferzone ->
"Steganografi går ud på at data gemmes i din egen trafik. D.v.s når du sender en e-mail, så følger informationerne med denne e-mail uden at du kan se det"
Jo, akkurat den varianten er faktisk ganske tenkelig. Vedlegg til mail som går sine egne veier hvis man benytter Outlook eller liknende pop3 klient det synes jeg høres ut som meget godt tenkbart. En del virus spres jo på måter som likner på denne.

Benytter man web mail så skulle man normalt være noe bedre beskyttet mot dette.
Avatar billede langbein Nybegynder
20. november 2002 - 23:31 #12
Dank ->

"80.62.100.102:3204 ---> 80.197.200.300:110

At pop3 benytter port 110 er jo kun den port der lyttes på.. klienten kan sagtens bruge en anden port."

Jo det er jo slik, men "statefull inspection" skal jo i noen grad, slik som jeg ser det, kunne holde styr på dette, mht avsender og mottaker porter, hva som er ny trafikk hva som er etablert trafikk, osv.
Avatar billede langbein Nybegynder
20. november 2002 - 23:45 #13
Ser kanskje for meg en 2 delt løsning:

1. Utgående forwarding filtering chain settes opp slik at det blir maksimalt vanskelig å sende ut noe "uautoriser". Samtidig benyttes bare web mail.
2. Man setter opp en intranett startside med mulighet for å eksekvere et script via php (Tror dette er mulig). Desom man klikker på knappen "lukket" så blokkeres trafikken fra linux maskin ol til fra lan, samtidig som alle forsøk på å sette opp trafikk logges. Klikker man på knappen "åpen" så kjører alle ting som normalt.

Har ellers forsøkt å sette opp forskjellige firewall scripts som cron job, altså sikkerhetsniva a fra klokken til klokken, sikkerhetsnivå b fra til klokken osv. Dette ville faktisk ikke kjøre. Fant ikke ut hvorfor.
Avatar billede langbein Nybegynder
20. november 2002 - 23:48 #14
Eller kanskje zone alarm på klientene ..
Andre ideer eller forslag ??
Avatar billede oz2kas Nybegynder
21. november 2002 - 00:09 #15
du kunne jo bruge din ide med at logge ind via ssh.
her mener jeg da du snakkede om webmin.
du skrev at webmin normalt var lukket, men når du loggede ind med specifik user, så startede den webmin via dens loginscripts.

eller var det ikke dig?
Avatar billede langbein Nybegynder
21. november 2002 - 00:22 #16
Dank -> Så ikke din lille kommentar. Det var iptraf den het ja ! 1000 milioner takk, denne hadde jeg glemt vekk .. :-)
Avatar billede langbein Nybegynder
21. november 2002 - 00:29 #17
oz2kas -> webmin - jo du husker rett. Laget et for en stykke tid siden en løsning der jeg gjennom "standard firewall script" bare gjør webmin/usermin tigjengelig på Lan. Når jeg har bruk for det så logger jeg med på eksternt via ssh og kjører det annet alternative firewall script som gjør webmin/usermin tilgjengelig via internet. Etterpå så blir firewall "stengt" ved at "normalt script" kjøres. Dette fungere så greit at jeg nå nesten ikke kan tenke meg noen annen måte å gjøre det på. Man kunne selvfølgelig stenge/åpne trafikk til lan og aktivisere eventuell loggføring på samme måte.
Avatar billede oz2kas Nybegynder
21. november 2002 - 00:36 #18
hele deres (dem der laver spyware) ide, er jo at kunne få informationerne ud, og som det så fint er blevet nævnt i dette spm. er der jo utallige metoder at gøre dette på.

helt sikker tror jeg aldrig du kan være.
computeren er skabt af mennesker, og kan igen omgås af mennesker.
Avatar billede andersf Nybegynder
22. november 2002 - 13:25 #19
Ja - at være ansvarlig for en server park der bruger http:80, https:443, pop3:110, smtp:25 må have et strejf af selvpiner i sig. En sniffer er et velkendt og veludviklet stykke værktøj der er kommet udover børnesygdommene det kan være meget svært at finde spor når den først er kommet ind og har tilpasset sig serverens trafik-mønster.

Bare lige for at nævne det så havde vi igen en portscan ved 5 tiden her til morgen og vi har logget flere "An intrusion was attemted by an external user" og IP stammer fra et uddannelsesnetværk i Estland - hvad gør man så? sover dårligt!

Ha' en god dag
/AndersF
Avatar billede dank Nybegynder
22. november 2002 - 13:33 #20
"sover dårligt!"

- kun hvis man er i tvivl om sin egen sikkerhed :o)

Hvis du sover dårligt, ville jeg nok prøve at installere ---> chkrootkit

Som tester for en masse sniffere og om din maskine er root'ed
Avatar billede andersf Nybegynder
22. november 2002 - 13:38 #21
Chkrootkid er med sikkerhed sundere for mig end sovepiller fra lægen sååå ;-)

/AndersF
Avatar billede langbein Nybegynder
22. november 2002 - 20:34 #22
Avatar billede langbein Nybegynder
23. november 2002 - 00:50 #23
Takker for tips ! :-)
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester