Αναρτήθηκε από: Petros | Αύγουστος 4, 2014

Scrap tablet revival

scrapTabletΠόσες και πόσες φορές ο νόμος της βαρύτητας δεν έχει καταφέρει να καταστρέψει τη διάθεσή μας προσωρινά — και για πάντα μια από τις συσκευές μας; Ή τουλάχιστον αυτό νομίζουμε αρχικά. Διότι η πεισματώδης ενασχόληση με μια συσκευή που δείχνει αχρηστευμένη μπορεί, αν όχι να την επιδιορθώσει, να της προσδώσει μια νέα ζωή!

Η αυξανόμενη χρήση της τεχνολογίας σε κάθε πτυχή της καθημερινότητας προσελκύει όλο και περισσότερους εισβολείς/επιτηρητές της ψηφιακής μας ζωής. Είτε μιλάμε για μεμονωμένα άτομα είτε για εταιρείες είτε για επίσημες κρατικές οντότητες (ξέρετε, με ονόματα που αποτελούνται κατά παράδοση από τρία γράμματα), ο στόχος είναι πάνω κάτω ο ίδιος: Η συλλογή όσο το δυνατόν περισσότερων πληροφοριών γύρω από τις συνήθειές μας, με σκοπό την άμεση ή την έμμεση αποκόμιση κέρδους. Το κέρδος μπορεί να μην είναι πάντα χρηματικό, όπως έχουμε συνηθίσει να το σκεφτόμαστε, αλλά μπορεί να περιλαμβάνει την ηθική ικανοποίηση, τη βοήθεια στην επίτευξη ενός άλλου στόχου κ.ο.κ.

Για να επιτελέσουν το έργο τους, οι επίδοξοι κατάσκοποι χρησιμοποιούν διάφορα εργαλεία και τεχνικές. Στο περιοδικό έχουμε δει παραδείγματα sniffing κι ανάλυσης πακέτων δεδομένων, επιθέσεων Man-in-The-Middle κ.ο.κ. Στις περισσότερες περιπτώσεις, η κρυπτογράφηση των δεδομένων μιας σύνδεσης αποδεικνύεται επαρκής ώστε οι επιτιθέμενοι να κάνουν μια τρύπα στο νερό. Υπάρχει όμως και μια μέθοδος υποκλοπής δεδομένων, αρκετά πιο ύπουλη κι επικίνδυνη, που δεν αντιμετωπίζεται με μέτρα ασφαλείας της επικοινωνίας. Μάλιστα, τα δεδομένα που συλλέγονται μ’ αυτή τη μέθοδο αφορούν κάθε δραστηριότητά μας κι όχι μόνο αυτές που σχετίζονται με το δίκτυο. Αναφερόμαστε στο key logging, που πραγματοποιείται με τους περίφημους keyloggers. Στη συνέχεια του άρθρου θα πούμε δυο λόγια για την ιστορία και τις κατηγορίες αυτών των προγραμμάτων, αλλά δεν θα περιοριστούμε στη θεωρία. Πολύ περισσότερο, θα κατασκευάσουμε κι έναν δικό μας keylogger, ώστε να δείξουμε πόσο εύκολα θα μπορούσαμε να πέσουμε κι εμείς θύματα ενός επιτιθέμενου που –Κύριος οίδε γιατί– μας έχει βάλει στο μάτι…

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 034 (τεύχος Ιουλίου 2014)

Advertisements

Kατηγορίες

Αρέσει σε %d bloggers: