Wednesday, April 6, 2016

Hunajapurkki eli "honey pot" käräyttää hakkereita


1. Internetin ansoja on monenlaisia

Kun puhutaan tietotekniikassa "hunajapurkeista" (honey pot), niin tarkoitetaan esimerkiksi palvelimia, jotka esittävä tarjoavansa pääsyä esimerkiksi joidenkin sairaanhoitopiirien tai tuotekehitysosastojen tietokoneille. Ne ovat järjestelmiä, jotka ottavat sen IP-osoitteen ylös, mistä nettiliikenne lähtee, ja sitten tuon osoitteen perusteella voidaan tuo tietokone jäljittää. Toki tuo jäljitys onnistuu vain tietokoneelle, mistä murtoon käytettävä dataliikenne on peräisin, mutta toki tuota konetta voidaan käyttää etäkäytön avulla eri maasta, missä se sijaitsee.

Mutta esimerkiksi sitä, millainen palvelin tuo "hunajapurkki" on voidaan käyttää profiloimaan hyökkääjää, ja jos esimerkiksi palvelin esittää olevansa jonkun oppilaitoksen opiskelijatietojärjestelmän käytössä, niin voidaan kysyä kuka noita tietoja sitten edes tarvitsee, ellei kyseessä ole palvelin, joka väittää tarjoavansa pääsyä esimerkiksi opiskelijoiden arvosanojen muuttamiseen. Eli tuolloin saattaa kyseessä olla henkilö, joka haluaa muuttaa joko omia tai muiden arvosanoja, ja ehkä hän joko haluaa parannella numeroitaan tai sitten mustamaalata joitain opiskelijoita.

2. Myös kopioidut paperit voivat olla ansoja

Kun puhutaan etäkäytön avulla tapahtuvasta hakkeroinnista, niin silloin tuo henkilö voidaan myös jäljittää sillä tavoin, että "honey pot" asettaa tuohon etäkäytön päässä olevaan koneeseen jäljitysohjelman, jolla tuo kone saadaan paljastamaan se IP-osoite, mistä sitä etäkäytetään. Nuo ohjelman pakkoasennukset onnistuvat siten, että joissakin palvelimissa on etäkäytön sekä kirjautumisen varalta sellainen asetus, että palvelimeen kirjautuvassa tietokoneessa pitää olla palomuuri pois päältä. Tuo haittaohjelma voidaan asentaa esimerkiksi PDF-dokumentiin liitettynä koodina. Eli menetelmä perustuu samaan asiaan kuin stenologia. Koska esimerkiksi kuvissa on paljon ns. "tyhjää koodia", niin siihen voidaan upottaa sähköpostiviesti. Mutta samanlainen tekniikka pätee myös normaalissa tietokoneohjelmassa.

Samaa tekniikkaa voidaan käyttää suojaamaan musiikkia tai muita viihdetiedostoja. Eli jos henkilö on kopioinut tai ladannut jonkun maksullisen musiikkitiedoston internetistä, niin hän tietenkin maksaa siitä lisenssimaksun. Ja tuohon tiedostoon voidaan upottaa valvontaohjelma, joka valvoo noiden tiedostojen määrää, ja jos niitä sitten on kopioitu liikaa, niin toki niistä voidaan tehdä viranomaisjuttu, mutta toki palvelimen ylläpitäjää voidaan lähestyä myös lisenssimaksuvaateella. Eli koska henkilö on pitäessään palvelinta ja jakaessaan maksullista materiaalia väittäen sitä maksuttomaksi, niin hän on velvollinen korvaamaan nuo tuosta teosta aiheutuneet kulut. Nuo lataajat ovat toimineet vilpittömin mielin, ja kuvitelleet aineistoa maksuttomaksi, mutta nuo palvelimen ylläpitäjät ovat ehkä tienneet aineiston olevan maksullista, ja heitä voidaan sitten lähestyä maksuvaatimuksilla.

3. Stenologinen menetelmä upottaa haittaohjelma dokumenttiin.

Eli tuohon dokumenttiin voidaan kuolleen koodin tilalle siirtää myös virus tai haittaohjelma. Tuo haittaohjelma voi olla esimerkiksi virus tai troijan hevonen, eli tuo ohjelma voi sitten avata tuon tietokoneen palomuurin, ja asentaa päivitykseksi naamioituja ohjelmia, joilla koko laitteisto voidaan ottaa hallintaan. Nuo käyttöjärjestelmien yhteyteen asennetut ohjelmat ottavat esimerkiksi nettikamerat, tietokoneet sekä mobiililaitteiden GPS-paikantimet hallintaan, niin että esimerkiksi NORAD tai NSA saavat välittömästi tiedon siitä, missä tuo laite sijaitsee sekä myös laitteen käyttäjän valokuvan, ja jos tuo laite sijaitsee kriisialueella ja sitä käyttää tunnettu terroristi, niin esimerkiksi PREDATOR voi käydä pistäytymässä tuolla alueella.

Toki esimerkiksi oppilaitoksen säännöt saattavat kieltää avainten antamisen opiskelijoille, joten jos joku sitten niitä käy kysymässä, niin silloin hänelle tehdään toki avaimet. Mutta tuo avain pitää sisällään koodin, joka saa valvontajärjestelmän seuraamaan tuota henkilöä. Eli avaimessa oleva RFID-tunnistin merkitäään siten, että sitä käyttää opiskelija eli auktorisoimaton henkilö. Sitten tuo valvontajärjestelmä kohdentaa kamerat tuohon RFID-tunnistimeen sekä merkitsee henkilön liikkumista tuon järjestelmän valvontalokiin. Ja jos tuo opiskelija sitten käyttää avainta väärin, eli tunkeutuu vaikka opettajien huoneeseen tai paikkaan, missä tenttikysymyksiä sälytetään, niin hänet ehkä sitten lukitaan huoneeseen, josta poliisi hänet korjaa aamulla talteen.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.

Gravitons, photons, and string theory.

Above: A spiral galaxy is actually a material disk around a supermassive black hole.  If a graviton is the black hole in the middle of a pho...