Internet ogledalo #190 IO 190 PDF - Page 36

Čini se zanimljivim i podatak da je gotovo 70% exloit alata razvije- no u Rusiji, oko 8% u Kini, oko 4% u Brazilu, dok za ostalih 19% nije utvrđeno poreklo. Kako se exploit napad realizuje u praksi Kako bismo na adekvatan način objasnili način realizacije napa- da korišćenjem exploit alata, po- služićemo se jednim tipičnim ilustra- tivnim primerom infekcije. U suštini, postoji četiri glavna ko- raka u radu exploit kita. Korak 1 (Kontakt) – Ovim ko- rakom zapravo započinje infekcija računara, kada napadač pokušava da navede korisnika da preko određenog linka pristupi exploit serveru. Najčešći način je aktivaci- ja linka putem spam e-maila, koji je koncipiran tako da koristeći loše strane socijalnog inženjeringa "na- mami" primaoca. Pored toga, kori- snik može zaraziti svoj računar preko nekog od već kompromitovanih saj- tova, koji će, posredstvom naizgled regularnog linka, korisnika preusme- riti na exploit alat. Takođe, preusme- ravanje se može izvršiti preko ne- ke maliciozne reklame koja se može pojaviti u okviru regularnog sajta. Korak 2 (Preusmeravanje) – Pre- usmeravanje se vrši posredstvom sistema za usmeravanje saobraćaja koji napadač može iskoristiti za pre- gled potencijalnih "žrtava", koristeći određene zadate uslove. Naime, na- padač može koristiti filtere kojima će ciljati određenu grupu korisnika, npr. filtriranje klijentskih IP adresa prema geografskom području. U ovu svrhu se koriste direktni sistemi saobraćaja kao što su SutraTDS ili KeitaroTDS. Internet ogledalo Business & Technologies Magazine :: Broj 190