Overige bedreigingen

By | maart 3, 2012

Spam

Wat is nu eigenlijk “Spam”.
In eerste instantie zijn het ongewenste berichten in de vorm van e-mail, reclame op websites, berichten op forums.
Via e-mail worden de spam berichten meestal in zeer grote hoeveelheden verzonden, soms wel tot ver in de duizenden berichten. deze berichten hebben altijd wel een link naar een website of een bepaald product.
Op forums worden zeer vaak “Spam” berichten geplaatst om zo weer te linken naar een bepaalde website of product.

Om spam tegen te gaan kan je een zogenoemde spamfilter installeren deze zal bepaalde e-mails herkennen als spam en in een aparte map opslaan meestal de map “spam”..

Hoax

Wat is een “Hoax” ? in computer termen wordt dit vaak gebruikt als een vals gerucht in bijvoorbeeld e-mails waarvoor gewaarschuwd wordt voor een zeer gevaarlijk virus.
Of als een bericht met de melding om het zo vaak mogelijk door te zenden naar iedereen die je kent.
Of je wordt gewaarschuwd voor een “nep” virus met het advies om dit virus te verwijderen, vaak gaat het dan om een ongevaarlijk bestand of een essentieel onderdeel van uw besturingssysteem, wat veel schade kan veroorzaken.
Vaak leidt een hoax dan ook tot onnodige paniek, en belast onnodig het internet..

Hoax en de spammer.
Vaak wordt de hoax gebruikt door spammers met als doel om zoveel mogelijk e-mail adressen te vergaren, doordat een hoax vaak deze tekst gebruikt “SNEL LEZEN EN DOORSTUREN NAAR IEDEREEN DIE JE KENT!!!!”
de kans dat hierdoor het hoax bericht weer terug bij de spammer of een andere spammer komt is groot..

Kenmerken.
Zo’n dergelijk Hoax valt meteen op zeker als ze het volgende onderwerp hebben:
– “SNEL LEZEN EN DOORSTUREN NAAR IEDEREEN DIE JE KENT!!!!”
– “GISTEREN IS EEN ZEER GEVAARLIJK VIRUS ONTDEKT, STUUR DIT BERICHT SNEL DOOR!!!”.

Phishing

Wat is phishing, het is eigenlijk gewoon fraude op het internet, dit bestaat onder andere uit het lokken van gebruikers naar valse kopie van bijvoorbeeld een website om te telebankieren.

Het doel hiervan is om de gegevens van deze gebruiker te achterhalen en te registreren met alle gevolgen van dien.

Vaak wordt dit ook via e-mail gedaan, met bijvoorbeeld de vraag aan de gebruiker om zijn gegevens te controleren of te wijzigen.

Phishing wordt ook gedaan via een Trojan horse die met een e-mail meegezonden is, zodra de gebruiker de bijlage opent kunnen zo de gegevens van de gebruiker achterhaald worden.

Pharming

Pharming heeft heeft het doel om gebruikers te misleiden en te leiden naar een bijna identiek webadres of een bepaalde webserver.
Bij pharming worden DNS servers aangevallen en wordt het internetadres van een domeinnaam veranderd. hierdoor komt u op een valse nagemaakte website terecht..

Botnet

Een botnet ook wel robot-netwerk genoemd omdat de computers in een botnet zelf handelingen kunnen uitvoeren.
Zoekmachines gebruiken ook bots die websites doorzoeken en in kaart brengen, deze bots zijn natuurlijk onschuldig.

Bots worden ook misbruikt om zo kwaardaardige handelingen uit te voeren op computers, zoals het toevoegen van de computer aan een botnet (bot-netwerk) of het overnemen van een computer en deze zo op afstand te bedienen..

Hoe wordt een computer geïnfecteerd met een bot.
Een computer kan door een virus of een trojaans-paard geïnfecteerd worden met een bot-programma.
Verder kan dit bot-programma zich weer verder verspreiden via e-mail berichten als bijlage..

Preventie.
Om te voorkomen dat uw computer onderdeel wordt van een bot-netwerk, moet u er voor zorgen dat uw computer voorzien is van de laatste updates en beschikbare servicepacks.
Gebruik verder altijd een anti-virus programma dat up-to-date is.
Open geen e-mail bijlage die u niet vetrouwd.
Installeer altijd een firewall programma op uw computer, hiervoor zijn naast de standaard firewall die in windows beschikbaar is veel gratis alternatieven beschikbaar.
Gratis firewall software

Sniffing

Sniffing is het analyseren van netwerkverkeer wat veelal gebruikt wordt om knelpunten in het netwerk op te sporen en zo de prestaties van het netwerk te kunnen verbeteren.

Maar ook hier wordt weer op bepaalde manieren misbruik van gemaakt, zeker via draadloze netwerken en bleutooth verbindingen, want hier is sniffing heel makkelijk op toe te passen.

Sniffing gebeurt op twee manieren hardwarematig en softwarematig, de eerste manier is niet te detecteren omdat er simpel weg geen pakketten worden verstuurd en alleen maar signalen worden opgepakt.
De softwarematige manier is wel te detecteren doormiddel van een PING of DNS methode..

DOS – Denial Of Service aanval

Dit zijn aanvallen op een systeem of een netwerk met als doel het onbereikbaar maken ervan.

Een Denial Of Service aanval kan vanaf één systeem of meerdere systemen tegelijk gebeuren, indien dit vanaf meerdere systemen gebeurd, spreekt men van een Distributed Denial of Service aanval, ook wel DDOS aanval genoemd..

Het onbereikbaar maken van een systeem of een netwerk wordt gedaan door veel dataverkeer naar een systeem of een netwerk te versturen, waardoor het systeem of netwerk niet meer bereikbaar is..

Uitvoering van een DOS aanval.
Om een DOS aanval te kunnen uitvoeren worden vaak computers gebruikt die niet goed zijn beveilgd en die dus makkelijk te infecteren zijn met het programma om de DOS aanval te kunnen uitvoeren, deze computers worden opgespoord door middel van een poortscan.
Als er voldoende computers zijn besmet met het programma ook wel deamon genoemd, zal de kwaadwillende een opdracht versturen zodat er gestart kan worden met het verturen van dataverkeer naar het systeem of netwerk wat is uitverkoren als slachtoffer..

Vormen van een DOS aanval.
– Smurf en Fraggle attacks
– SYN floods
– ICMP en PING floods
– Mailbombing
– SYSlog en SNMP bombs
– Smurf en Fraggle.
Bij Smurf een Fraggle aanvallen worden ICMP en UDP pakketten die voorzien zijn van gespoofde IP source adressen verstuurd naar een broadcast-adres die vanuit zijn beurt weer alles verstuurd naar de bestemmingen van de broadcast, een broadcast is zeg maar een versterker netwerk.
Het gevolg hiervan is dat alle systemen op dit netwerk de “UDP” of “ICMP” pakketten verzenden naar het doelwit van de aanval..

SYN floods.
Hiermee wordt er telkens een verzoek gedaan tot het aangaan van een verbinding, als dit soort verzoeken veelvoudig gebeuren zal de TCP-IP buffer het niet meer aankunnen en zal een crash het gevolg zijn..

ICMP en PING floods.
Hiermee wordt er zeer veel data-verkeer naar een website of netwerk verstuurd waardoor veel brandbreedte wordt verbruikt, wat als gevolg heeft dat de verbinding verzadigd zal raken.

Mailbombing.
Hiermee worden grote aantallen of mails naar een mail-server gestuurd met als doel deze plat te krijgen door overbelasting..

SYSlog en SNMP bombs.
Hiermee worden zeer grote log-bestanden naar een logging-server gestuurd, zodat die overvol raakt.

Exploits

Exploits zijn fouten, zwakke plekken of lekken (‘vulnerabilities’) in een softwareprogramma die misbruikt worden door een kwaadaardige code.
Een exploit is een kwaadaardige code die de zwakke plek of het lek misbruikt, hiervoor wordt het Metasploit framework gebruikt.
Hiermee worden onder andere zogenoemde penetratie testen uitgevoerd, om te kijken of bepaalde software en systemen wel “veilig”zijn.

Het metasploit framework is ontwikkeld in de programmeertaal Ruby en bedoeld voor het maken van beveiligingstools en exploits, maar ook kwaadwillende zijn hier zeer in geïnteresseerd .

Fingerprinting

Fingerprinting is een manier om gegevens en informatie over een bepaald systeem te verkrijgen, zoals het identificeren van een bepaald besturingssysteem.

Het fingerprinten gebeurt via het versturen van pakketten of het “afluisteren” van pakketten die worden uitgezonden.

Het doel van fingerprinten is het verzamelen van informatie, om zo een gerichte en gecoördineerde aanval op te zetten..