Mreze Pod Napadom Virusa

Embed Size (px)

Citation preview

  • 8/8/2019 Mreze Pod Napadom Virusa

    1/36

    Mree pod napadom virusa

    Silvije DavilaPrirodoslovno-matematiki fakultet, Fiziki odsjek

    Smjer: prof. fizike i informatikeSveuilite u Zagrebu

    e-mail: [email protected]

    Martina VukoviPrirodoslovno-matematiki faklutet, Fiziki odsjekSmjer: prof. fizike i informatike

    Sveuilite u Zagrebue-mail: [email protected]

    Saetak: U dananje vrijeme sve je vie prijetnji koje prijete naem raunalu i nam samima.A razvoj internet bankarstva i sve uestalije poslovanje kreditnim karticama su prijetnje saInterneta koje prijete, moemo rei i naim ivotima, a u najmanju ruku naoj egzistenciji ifinancijama. Na Internetu se moe nai sve o svemu i svakomu, tako da mnogi kriminalcimogu bez prevelikih muka preuzeti kontrolu nad naim ivotom, ak i na identitet. Ljudimoraju imati neku predodbu na opasnosti koje vrebaju na Internetu i na nain na koji semogu zaititi.

    1

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
  • 8/8/2019 Mreze Pod Napadom Virusa

    2/36

    Sadraj:

    Uvod _____________________________________________________________________ 3

    Mrena raunalna sigurnost __________________________________________________ 4

    Virusi_____________________________________________________________________5Povijest virusa _________________________________________________________________ 5

    O izgledu virusa________________________________________________________________ 6

    Neki od najgorih virusa _________________________________________________________ 7

    Podjela virusa _________________________________________________________________ 8Spyware____________________________________________________________________________ 9Crvi ______________________________________________________________________________ 12Trojanski konj ______________________________________________________________________ 14

    Zatita ___________________________________________________________________ 15

    Antivirusni programi __________________________________________________________ 16Prepoznavanje virusa_________________________________________________________________ 17

    Pretraga uz pomo rijenika _________________________________________________________ 17Detekcija sumljivog ponaanja_______________________________________________________ 18

    Neki antivirusni programi _____________________________________________________________ 19BitDefender 2008 _________________________________________________________________ 21Kaspersky 7 _____________________________________________________________________ 22ESET Nod32 2.7__________________________________________________________________ 23McAfee VirusScan 2007____________________________________________________________ 23Norton AntiVirus 2007_____________________________________________________________ 23 AVG Anti-virus __________________________________________________________________ 24

    Besplatni antivirusni programi _________________________________________________________ 25

    Firewall _____________________________________________________________________ 26Problemi i slabosti___________________________________________________________________ 27Zone Alarm ________________________________________________________________________ 28Besplatni Firewallovi_________________________________________________________________ 29

    Antispyware__________________________________________________________________ 30Ad-Aware _________________________________________________________________________ 31Spybot - Search & Destroy ____________________________________________________________ 33

    Zakljuak ________________________________________________________________34

    Literatura ________________________________________________________________35

    Indeks slika_______________________________________________________________36

  • 8/8/2019 Mreze Pod Napadom Virusa

    3/36

    Uvod

    Povijesno gledajui, mrena sigurnost je jako komplicirana tema koja je razmatranasamo od iskusnih raunalnih strunjaka. U dananje vrijeme sve vie i vie raunala je

    povezano u globalnu mreu, te zbog tog razloga dolazi se do sve veeg broja ljudi koji suzainteresirani za raunalnu i mrenu sigurnost. Sve brim razvojem globalne mree Interneta,mrena sigurnost postaje sve znaajnija i zastupljenija tema.

    Mreni administratori sve vie vremena provode gradei sigurnu okolinu, nego toutroe vremena na podeavanje cjelokupnog mrenog sustava.

    3

  • 8/8/2019 Mreze Pod Napadom Virusa

    4/36

    Mrena raunalna sigurnost

    Raunalna sigurnost je proces onemoguavanja i detektiranja neovlatenog koritenjaraunala. Onemoguavanje ili preventivno djelovanje pomae nam da zaustavimo neovlatenokoritenje raunala, dok detektiranjem utvrujemo da li je netko pokuao provaliti u raunalo,te ako je uspio kakvu je tetu nanio.

    U dananje vrijeme moemo rei da je Internet zapravo zemlja s milijardu stanovnika,na njemu moete nai sve to vam je potrebno, trgovine, banke, turistike agencije, knjinice,kole i td. Prije, dok Internet jo nije bio toliko razvijen, samoumoavajui i zlonamjerni

    programi su bili raeni da izazovu panju ili jednostavno da netko pokae svoje znanje imogunosti, meutim danas u doba kada su novane transakcije putem Interneta neto sasvimuobiajeno, takvi programi vie se ne koriste za vandalizam nego za raunalni kriminal.

    Danas se u kriminalne svrhe koriste razliiti programi kao to su: Spyware (programimi koji nadgledaju rad korisnika) Virusi (viruses - programi koji inficiraju druge programe) Crvi (worm - samoumnoavajui programi) Trojanski konji (trojan horse programi koji naizgled izgledaju korisno

    i dobronamjeno)

    4

  • 8/8/2019 Mreze Pod Napadom Virusa

    5/36

    Virusi

    Virus je program koji se sam replicira u drugim datotekama s kojima dolazi u kontakt.Moe se nalaziti i zaraziti bilo koji program, sektor za podizanje raunala, dokument koji

    podrava makronaredbe, tako da promijeni sadraj te datoteke te u nju kopira svoj kod.

    Raunalni virus se obino sastoji od dva dijela. Prvi dio je samokopirajui kod koji omoguava razmnoavanje virusa. Drugi dio je korisna informacija koja moe biti bezopasna ili opasna.

    Neki virusi se sastoje samo od samokopirajueg koda.

    Ponekad virus zahtijeva interakciju ovjeka da bi se replicirao poput pokretanja programa kojisadri virus ili otvaranja neke zaraene datoteke.

    Povijest virusa

    Povijest raunalnih virusa see do poetka druge polovice prolog stoljea. U tovrijeme ozbiljnija raunala bila su divovski ureaji ije su veliine iskazivane u metrima itonama, smjeteni u zasebnim klimatiziranim prostorijama u blizini kojih se obino nalaziloenergetsko postrojenje koje je osiguravalo potrebno napajanje. Korisnici su im pristupali

    putem terminala, a raunalni resursi bili su vjeno oskudni te bi ih sistemci po odreenimkriterijima raspodjeljivali meu korisnicima, odnosno njihovim aplikacijama. U ta sraunalnog stanovita davna vremena nastali su preci dananjih virusa. Bili su to programikoje su korisnici pisali obino kako bi neovlateno priskrbili sistemske resurse svojimaplikacijama, a nerijetko i da bi se naalili s kolegama.

    Pravi procvat i masovnu pojavu virusi doivljavaju irenjem PC-a po uredima i kuanstvima,a potom razvojem Interneta, ime je stvorena golema baza korisnika - kako potencijalnihrtava, tako i onih zlonamjernih.

    Prvi pravi predak dananjih virusa bio je Prevading animal koji je bio sposoban da senadodaje na druge programe na UNIVAC 1108 raunalnom sustavu. Prvi potvren nalazraunalnog virusa je bio 1981. i zvao se Elk Cloner. Taj virus je inficirao BOOT sektordisketa za Apple II raunala. 1988. je bio virus Jerusalim koji je brisao sve pokrenute

    programe, a 1989. Datacrime koji je bio sposoban izvriti low-lewel format nulte staze nadisku. Iste godine u Bugarskoj je aktivirana prava tvornica virusa. Napisao je netko (iliskupina) do danas bar 50-ak virusa ukljuujui New Zeland i Michelangelo.

    5

    http://hr.wikipedia.org/w/index.php?title=UNIVAC&action=edithttp://hr.wikipedia.org/wiki/1981http://hr.wikipedia.org/wiki/Apple_IIhttp://hr.wikipedia.org/wiki/Bugarskahttp://hr.wikipedia.org/wiki/Bugarskahttp://hr.wikipedia.org/wiki/Apple_IIhttp://hr.wikipedia.org/wiki/1981http://hr.wikipedia.org/w/index.php?title=UNIVAC&action=edit
  • 8/8/2019 Mreze Pod Napadom Virusa

    6/36

    O izgledu virusa

    Raunalni virusi u osnovi su programi koji, za razliku od ostalog softvera, posjedujuneka svojstva slina zloglasnim oblicima iz ivog svijeta na kojima temelje svoje malicioznodjelovanje. Jedno od njih je svojstvo samoumnoavanja. Jednom pokrenut raunalni virus e

    potraiti druge datoteke na raunalu koje e nastojati inficirati, s krajnjim ciljem da se na nekinain proiri na druga raunala primjerice slanjem inficirane datoteke u privitku e-mail

    poruke. Pod inficiranjem datoteka podrazumijeva se proces u kojem virus nastoji uklopitivlastiti kod unutar neke legitimne datoteke na disku. Inficirana datoteka postaje poput netominficiranog organizma u ivom svijetu: s datotekom je naoko sve u redu, ali programski kodvirusa skriven je unutar nje i eka svoju priliku. Ista se javlja uitavanjem inficirane datotekeu memoriju raunala, npr. prilikom pokretanja programa ili otvaranja dokumenta. Osimlegitimnog sadraja, neprimjetno korisniku pokrenut e se i sam virus. Pored umnoavanja i

    irenja, gotovo svaki virus u nekom trenutku uzrokovate doga

    aj s vie ili manje tetnim posljedicama na inficiranom raunalu. Taj takozvani payload ili razorna mo virusa moe

    sezati od bezazlenog ispisivanja poruke na zaslonu raunala, preko brisanja datoteka ikompromitiranja podataka na raunalu, pa sve do npr. generiranja masovnog mrenog

    prometa i onesposobljavanja raunalne mree.

    Do irenja virusa dolazi prenoenjem i pokretanjem inficiranih datoteka na drugimraunalima. Mogunosti su razne, a osim spomenutog primjera s privitkom e-mail poruke,inficirane datoteke put do drugih raunala mogu nai pohranom na prijenosne medije (CD,Zip, disketa...), preko dijeljenih direktorija u lokalnoj mrei itd. Ruku pod ruku s virusima idui raunalni crvi. Neki sigurnosni strunjaci ak i ne prave razliku izmeu crva i virusa,

    nazivajui ih sve jednostavno - virusima. Razlika se sastoji u tome to, kako je u gornjemtekstu opisano, virus u svom djelovanju nastoji pronai i inficirati neku od datoteka zateenihna napadnutom raunalu, dok crvu za djelovanje nisu potrebne datoteke domaini.

    6

  • 8/8/2019 Mreze Pod Napadom Virusa

    7/36

    Neki od najgorih virusa

    WORD.CONCEPT (1995) Prvi macro virus predak dananjih e-mail virusa koji je inficirao Word dokumente, ali nije pravio nikakvustvarnu tetu. Ipak, irio se vrlo brzo. Godine 1996. bio je najrairenijivirus na svijetu, a i danas je uvijek prisutan.

    MELISSA (1999) Jedan od prvih virusa koji se sam slao svakome izadresara raunala. Melissa je prouzroila tetu od oko 385 milijunaUSD.

    MICHELANGELO (1992) Prvi virus koji je napao velik broj PC-ja, bio je i prvi primjer fame koja se stvara oko virusa. Prie iz medija preplaile su sve, no kada je doao 6. oujka, bio je puno manjezastrauju negoli se mislilo da e biti.

    BUBBLEBOY (1999) Oko Bubbleboya se stvorilo vie panike negoto je stvarno napao, ali je jedan od najvanijih virusa do danas. Prijenjega se nije mogao dobiti virus itajui e-mail. Bubbleboy je to

    promijenio. LOVE BUG (2000) Poznatiji kao I LOVE YOU virus, iskoritavao

    je ljudsku znatielju da bi se irio. Zarazio je 45 milijuna raunala ujednom danu i napravio tetu od 8,75 milijardi USD.

    CODE RED (2001) Koristei staru rupu u sigurnosnom sustavuraunala, Code Redova misija je bila pretvoriti raunala u zombije kojiodbijaju naredbe. U samo devet sati uspio je zaraziti 250 000 raunala,a teta koju je uzrokovao procijenjena je na 2,62 milijarde USD.

    7

  • 8/8/2019 Mreze Pod Napadom Virusa

    8/36

    Podjela virusa

    Viruse moemo podijeliti u nekoliko kategorija: boot sektor virusi napadaju Master boot sektor parazitski zaraze izvrne datoteke dodavanjem svog sadraja u

    strukturu programa svestrani virusi napadaju boot sektore i izvrne programe virusi pratioci stvori .com datoteku koristei ime ve postojeeg .exe

    programa i ugradi u nju svoj kod link virusi u trenu inficiraju napadnuti raunalni sustav, moe izazvati

    pravi kaos na disku makro virusi imaju mogunost da sami sebe kopiraju, briu i

    mijenjaju dokumente

    Takoer moemo ih podijeliti i po mjestu u memoriji virusi koji su u rezidentnoj memoriji ostaju u memoriji raunala

    nakon aktiviranja koda virusa virusi koji nisu u rezidentnoj memoriji

    Kao to smo ve rekli u gornjem tekstu neki stunjaci tvrde da u viruse spadaju i jo nekidrugi oblici programa:

    Spyware Crv Trojanski konj

    8

  • 8/8/2019 Mreze Pod Napadom Virusa

    9/36

    Spyware

    Spyware je maliciozni software sa namjenom da presree ili preuzima djelominukontrolu rada na raunalu bez znanja ili dozvole korisnika. Dok sam naziv sugerira da je rije

    o programima koji nadgledaju rad korisnika, ovaj naziv danas oznaava iroku paletuprograma koji iskoritavaju korisniko raunalo za stjecanje koristi za neku treu osobu.

    Spyware se razlikuje od virusa i crva u tome to se obino ne replicira. Kao mnogi novi virusi,spyware je dizajniran da iskoritava zaraena raunala za komercijalnu dobit. Tipine taktikesu prikazivanje nezahtjevanih pop-up reklama; kraa osobnih informacija (ukljuujui ifinancijske informacije kao to su brojevi kreditnih kartica i lozinke); praenje aktivnosti nainternetu za marketinke svrhe; ili preusmjeravanje HTTP zahtjeva na reklamne stranice. Unekim sluajevima, spyware se koristi za verificiranje pridravanja uslova licence zakoritenje programa.

    Zaraza se u najveem broju sluajeva dogaa prilikom posjete stranica sa ilegalnim ilipornografskim sadrajem. Takoer mogua i na druge naine:

    Instalacija softwareKao to su peer-to-peer programi. Kod mnogih takvih programainstalacija e donjeti i spywarea, ako ne proitate dobro ona mala, sitnaslova u instalaciji neete primjetiti da ne dobivate samo program zaskidanje datoteka nego i mnogo vie. To se naroito odnosi na

    besplatne inaice inae skupljih programa. Jedno ta se mora zapamtitije to da ne postoji neto posve besplatno, u najboljem sluaju dobitemo hrpu reklama.

    Slika 1: Primjer instalacije Peer-to-Peer programa

    9

  • 8/8/2019 Mreze Pod Napadom Virusa

    10/36

    Drive-by downloadTo je kada nam web stranica ili pop-up prozor automatski pokuavainstalirati spyware na nae raunalo. Pri tome ponekada nam se javljasamo upozorenje sa imenom programa i upitom da li ga elimoinstalirati na raunalo, a ako imamo lou zatitu ak nas ni to nee pitati

    nego e se samo instalirati.

    Slika 2: Primjer pop-up prozora za instalaciju

    Pop-up reklameTo su dijelovi software koji dodaju neka poboljanja na nai browser. Unekim sluajevima ti softwari zaista samo postignu neko poboljanje u

    browseru, ali u veini sluajeva to su samo spywarei.

    Slika 3: Primjer pop-up reklame

    10

  • 8/8/2019 Mreze Pod Napadom Virusa

    11/36

    Pop-up anti-spywareOvakva vrsta software je najpodmuklija, i zaista su niski udarci. Tosu pop-up prozori koji nam govore da ako pritisnemo OK da emo

    instalirati najnoviji i najbolji program kojie nam pomo

    i u zatiti i

    aku nekim sluajevima ubrzati rad naeg raunala.

    Slika 4: Primjer pop-up programa za ubrzanje raunala

    11

  • 8/8/2019 Mreze Pod Napadom Virusa

    12/36

    Crvi

    Raunalni crvi su programi koji umnoavaju sami sebe. Pri tome koriste raunalnemree da bi se kopirali na druga raunala, esto bez sudjelovanja ovjeka. Za razliku od

    virusa, za svoje djelovanje ne moraju inficirati druge programe. Mogu stii i kao privitak uelektronikoj poti te im pristup raunalu omoguuju propusti u operacijskim sustavima iaplikacijama. Crvi oteavaju rad mree, a mogu otetiti podatke i kompromitirati sigurnostraunala.

    Vrste raunalnih crva: Crv moe otetiti podatke i kompromitirati sigurnost raunala. Mailer i mass-mailer sami se alju elektronikom potom. Mijeane prijetnje kombiniraju karakteristike virusa, crva i trojanskih

    konja s propustima u softveru za svoje pokretanje, prijenos i irenjenapada.

    Podjela prema nainu djelovanja:

    Crvi se sastoje od samokopirajueg koda koji omoguava razmnoavanje i irenje crvai tereta (payload), a teret moe biti:

    Nepostojei/nefunkcionalan Najei sluaj kod veine crva je upravoovaj, kada ne postoji kod osim koda za irenje ili u njemu postojinekakva pogreka pa nije funkcionalan.

    Daljinska kontrola Otvara backdoor na rtvinom raunalu. Spam relays Dio crva Sobig kreira mail relay koji spameri mogu

    koristiti da bi slali neeljenu elektroniku potu. Veina Internetprovidera ima sigurnosne mehanizme koji blokiraju spam sa poznatihIP adresa, ali kod zaraze ovim crvom spam dolazi sa svih strana inemogue je na taj nain kontrolirati njegovo irenje.

    HTML-proxyji Jo jedna osobina crva Sobig je distribucija HTML- proxyja. Preusmjerujui web zahtjeve preko mnogo proxyja webstranice sa zabranjenim sadrajem dobivaju na vremenu jer providerimatreba puna vremena da otkriju na kojoj se adresi web stranica fizikinalazi. Ovo se koristi za razne nelegalne aktivnosti, ukljuujui

    prijevare sa upisivanjem financijskih podataka ili brojeva kartica.

    Internet DOS Jo jedan esti teret je Internet DOS (Denial Of Service)napad. Code Red, Yaha i jo mnogo crva sadre DOS alate, koji su iliupereni protiv odreene stranice ili se mogu uperiti protiv bilo koga akoautor crva to zaeli. Kada crv zarazi 100 000 ili vie raunala zombijamogue je nedostupnom uiniti bilo koju stranicu, pa ak i cijeli DNSsustav!

    Skupljai podataka Veina ljudi na raunalu na kojem rade imajuosjetljive podatke poput poslovnih tajni, nacrta novih ureaja,financijskih izvjea, itd. Crv moe pretraiti disk raunala u potrazi zatim podacima i zatim ih poslati na prije odreeno mjesto.

    Brisai podataka Postoji mnogo virusa, sadre kod za brisanje podataka nakon odreenog vremena. Budui da se crvi mogu iritimnogo bre, mogli bi poeti brisati podatke odmah nakon infekcije.

    12

    http://hr.wikipedia.org/wiki/Ra%C4%8Dunalohttp://hr.wikipedia.org/wiki/Ra%C4%8Dunalohttp://hr.wikipedia.org/wiki/Ra%C4%8Dunalohttp://hr.wikipedia.org/wiki/Ra%C4%8Dunalo
  • 8/8/2019 Mreze Pod Napadom Virusa

    13/36

    13

    Fizika teta Veina dananjih raunala podrava nadogradnjupokretakog softvera, pa tako i raunala imaju BIOS ip koji je mogueflashati direktno iz Windowsa. Ukoliko se u flash ip upiu pogreni

    podaci raunalo se vie nee moi pokrenuti.

    Crvi i virusi su kreirani za prijenos payloada na raunalo. Payload je kreiran za provoenjespecifinih funkcija kao to su brisanje ili promjena podataka, instaliranje softvera naraunalo i kreiranje stranjih vrata koja napada moe kasnije upotrijebiti da bi dobioneovlaten pristup raunalu. Internet crvi i virusi stvaraju probleme inficiranim raunalima, alicrvi mogu napraviti veu tetu zbog mrenog prometa koji generiraju prilikom irenjaInternetom. Npr. crv SQL Slammer u sijenju 2003. godine je na vrhuncu brzine irenjaudvostruavao broj zaraenih raunala svakih 8,5 sekundi.

    http://hr.wikipedia.org/wiki/Integrirani_krughttp://hr.wikipedia.org/wiki/Integrirani_krughttp://hr.wikipedia.org/wiki/Integrirani_krug
  • 8/8/2019 Mreze Pod Napadom Virusa

    14/36

    Trojanski konj

    Trojanski konj je raunalni program koji se pretvara da izgleda kao i svaki drugikorisniki program. Meutim, jednom kada se pokrene otkriva svoje pravo lice i poinje

    izvravati svoju (obino) tetnu zadau (npr. formatiranje cijelog diska).Veina trojanaca ima nazive vrlo sline ili uobiajenim korisnikim programima (npr.Startme.exe) ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, trojanskikonj ne moe sam sebe umnoavati.

    Naziv trojanski konj nastao je po poznatoj prii o osvajanju grada Troje zloupotrebompovjerenja. Na slian se nain virtualni trojanski konj moe predstaviti kao igra ili zanimljivsadraj koji vam neko alje u e-mail poruci. Kada se pokrene, na raunalo se npr. instaliraaplikacija za udaljenu kontrolu.

    Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na webu ili

    mreama za razmjenu datoteka (P2P programi - Kazaa, WinMX, Limewire itd. ). Mogunostisu neograniene jer je metoda irenja - vae povjerenje. Jedan od simptoma koji pokazujeraunalo na kojem se nalazi trojanski konj je pokuaj podizanja servera na vaem raunalukoji oekuje nareenja autora. Uz instaliran i aktivan osobni vatrozid, ovaj pokuaj bit eevidentiran i moi ete ga zaustaviti.

    Vrste trojanskih konja: Dropper - slui za naseljavanje pravog raunalnog virusa u napadnuto

    raunalo. Dropper igra ulogu rtve, namjerno omoguujui virusu da senaseli u raunalo.

    Stranja vrata (backdoor) naziv za razliite postupke ili programekoji omoguuju drugom korisniku da se slui vaim raunalom dok stespojeni na Internet, a da vi o tome nemate pojma. Openito, stranjavrata iskoritavaju sigurnosne propuste (rupe) u raunalnom sustavu.

    Nerijetko se trojanac i backdoor koriste zajedno: pokrenete program zakoji mislite mislite da je koristan (npr. download manager ili igra) i dokga koristite, trojanac ubaci backdoor u raunalo.

    14

  • 8/8/2019 Mreze Pod Napadom Virusa

    15/36

    Zatita

    Postoje neki uobiajeni znakovi po kojima moemo znati da je raunalo zaraenovirusom, neki od znakova su:

    raunalo se neoekivano iskljuuje za vrijeme podizanja sustava pokazuje udne poruke ili nenormalno

    ponaanje moe izgubiti svoje CMOS postavke OS reagira sporije ili upozorava na nedostatak memorije programi se due uitavaju nema slobodnog prostora na disku raunalo isputa udne zvukove ili umove monitor prikazuje udne slike ili poruke sustav prikazuje neuobiajen broj poruka o nekoj pogreci i u njemu se

    neoekivano nalaze nove datoteke ili stare misteriozno nestaju datoteke imaju udna imena i veliina im se mijenja promjene u vremenskim oznakama datoteka slanje poruka iz adresara bez naeg znanja ikona dokumenta izgleda kao podloak ili se dokument moe spremiti

    samo kao podloak

    Zatiti se od virusa moemo na nekoliko naina. Jedan od naina je da preuzimamo datotekesamo iz sigurnih izvora, ne otvarati privitke e-mail poruka koje ne oekujemo, koristimonajnovije verzije antivirusnih , antispyware programa i imamo firewall, te napraviti priuvne

    kopije svih vanih podataka.

    Izuzetno sigurno ponaanje je da izbjegavamo kontakt sa drugim raunalima, ne dijelimoCD-e, diskete, instaliramo iskljuivo komercijalne programe, a ne shereware ili freeware sInterneta, dok bi umjereno sigurno ponaanje bilo gledanje ili skidanje sadraja sa stranicakoje sadre Java Script ili ActiveX kod koji moe pokrenuti zarazu (popup prozori). Moemose zatiti tako da konfiguriramo preglednik da ne pokree applete, takoer i vrsta preglednikamoe utjecati na zarazu virusima, npr. Internet Explorer ee se zarazi dok neki drugi

    preglednici rjee (Mozilla Firefox, Opera ...).

    Jo neki od naina da se zarazimo sa virusom je da otvaramo e-mail u HTML formatu koji

    moe sadravati Java Script ili ActiveX kod ili otvarenje poruka koje imaju dodatak kojimoe biti dvostruke ekstenzije (burek.jpg(.exe)) koja se ne vidi tako da izgleda da otvaramoneku bezazlenu sliku, chatanjem; razmjenjivanje poruka preko Instant Messangera u pravilu inije opasno meutim moramo paziti koje datoteke preuzimamo (npr. AVI i WMD mogusadravati viruse, dok MPEG ne moe sadravati virus).

    15

  • 8/8/2019 Mreze Pod Napadom Virusa

    16/36

    Antivirusni programi

    Antivirusni programi su programi za pregledavanja i zatitu raunala od virusa,wormova (crva) i drugih oblika malicioznog koda. Antivirusni program ima zadau

    prepoznati virus, a kada ga prepozna, izbrisati ili spremiti izdvojeno virus (staviti ga ukarantenu), ili ukoliko je raunalo ve zaraeno, ukloniti ili dezinficirati virus.

    Obino takvi programi koriste dvije tehnike da budu im vie efikasniji. Provjeravaju(skeniraju) datoteke na raunalu traei poznate viruse. Identificiraju sumljivo ponaanjekompjuterskog programa koje bi moglo indicirati neku infekciju. Takve analize obinoobuhvaaju analizu podataka, nadgledanje portova i jo neke druge metode.

    16

  • 8/8/2019 Mreze Pod Napadom Virusa

    17/36

    Prepoznavanje virusa

    Pretraga uz pomo rijenika

    Kod tog pristupa antivirusni program provjera datoteku usporeujui je sa rjenikompoznatih virura koje su tvorci programa identificirali. Ako dio koda datoteka odgovara virusuidentificirano u rijeniku, taka antivirusni program poduzima jednu od sljedeih akcija:

    1. pokuava popraviti datoteku uklanjajui virus unutar datoteke2. stvoriti datoteku u zatienom okoliu (tako da je datoteka nedostupna drugim

    programima i virus se ne moe dalje iriti)3. obrisati inficiranu datoteku

    Da bi ovaj pristup bio efikasan u duem i kraem vremenskom periodu, rjenik virusa seperiodino (uglavnom online) preuzima za novim definicijama virusa.

    Anti-virus programi bazirani na rjeniku virusa tipino analiziraju datoteku kada je operativnisistem raunala kreira, otvori, zatvori ili poalje unutar e-mail poruke. Ovakav nainomoguuje detektiranje virusa odmah po njegovom pritku. Takoer treba napomenuti da jemogue odrediti vrijeme kada antivirusni program treba provjeriti (skenirati) sve datoteke nahard disku.

    Iako ovaj pristup sprijeava masovno irenje virusa u normalnim uvjetima, autori virusa pokuavaju biti korak ispred piui oligomorfne, polimorfne i metamorfne viruse, kojikodiraju dio svoga koda ili na neki drugi nain sebe modificiraju kao metodu skrivanja, takoda antivirusni programi ne mogu nai njihovu oznaku u rjeniku virusa.

    17

  • 8/8/2019 Mreze Pod Napadom Virusa

    18/36

    Detekcija sumljivog ponaanja

    Kod detekcije sumnjivog ponaanja antivirusni program ne pokuava identificiratipoznate viruse, nego prati ponaanje svih programa. Ako jedan program pokuava zapisati

    neto u izvrni program, antivirusni program moe oznaiti taj program kao sumnjiv iobavijestiti korisnika, te ga pitati to eli uiniti.

    Za razliku od pristupa pretraivanja rjenika virusa, pristup detekcije sumnjivog ponaanjanudi zatitu i od najnovijih vrsta virusa koji jo nisu u rjeniku virusa. Meutim, ovaj pristupalje puno upozorenja. Ovaj problem se pogorao od 1997, zbog toga to sve vie nemalicioznih programa mijenja druge .exe datoteke. S obzirom na to, ovaj pristup uantivirusnim programima se sve manje i manje korisiti.

    18

  • 8/8/2019 Mreze Pod Napadom Virusa

    19/36

    Neki antivirusni programi

    Slika 5: Ocjene nekih antivirusnih programa

    Slika 6: Ocjene nekih antivirusnih programa

    19

  • 8/8/2019 Mreze Pod Napadom Virusa

    20/36

    Slika 7: Ocjene nekih antivirusnih programa

    20

  • 8/8/2019 Mreze Pod Napadom Virusa

    21/36

    BitDefender 2008

    Prema TopTenREVIEWS Gold Award ovo je jedan od najboljih antivirusnih programa. Ima vrlo prijateljski napravljeno suelje i komunikaciju izmeu korisnika i programa. Program skenira sve datoteke na raunalu, kao i sve odlazee i dolazee e-mail poruke, takoer skenira i promet na internetu. Najnovija inaica programa ima Gameingmode, koji slui da minimalizira utjecaj programa na performanse raunala na igranje igrica.Osim to usporeuje datoteke sa rijenikom virusa, program je napravljem da svaki novi

    program koji se instalira na raunalo provijeri cijeli njegov kod tako da se ne bi mogaoprovui neki nepoznati virus. ta se tie updatea, odnosno obnavljanja rijenika, program etraiti nove rijenike im detektira vezu sa internetom. Jedina mana ovog programa je ta da onnije besplatan, cijena mu je oko 25 $.

    Slika 8: Izgled BitDefendera

    21

    http://www.bitdefender.com/site/Downloads/http://www.bitdefender.com/site/Downloads/
  • 8/8/2019 Mreze Pod Napadom Virusa

    22/36

    Kaspersky 7

    Dodjeljena mu je nagrada TopTenREVIEWS Silver Award za 2007 godinu.Program ima vrlo prijateljsko okruelje tako da ga mogu koristiti i isti poetnici, dok zanapredne nudi veliku lepezu mogunosti i prilagodbe. Nije proglaen najboljim antivirusnim

    programom za 2007 godinu jedino zbog cijene. Program nudi tri moda skeniranja. Maximumskenira sve datoteke u raunalu i sve komponente raunala. Normal skenira samo datoteke uraunalu, bez da skenira e-mail poruke i skinute datoteke. High Speed skenira samo povrno

    programe, bez e-mail poruka, arhiva i start-up programa. ta se tie updatea program nudimogunost automatskog preuzimanja rijenika ili da sami odredimo kada elimo za

    preuzmemo noviji rijenik.

    Slika 9: Izgled Kaspersky Anti-Virus programa

    22

    http://www.kaspersky.com/af/globalstorehttp://www.kaspersky.com/af/globalstore
  • 8/8/2019 Mreze Pod Napadom Virusa

    23/36

    ESET Nod32 2.7

    Program ima vrlo odlinu detekciju virusa, a takoer nudi nam uvid u prolost iizvjetaje u rad programa i detekcije virusa. Mala mana mu je da je malo kompliciran zakoristiti poetnicima, zbog svog suelja.

    McAfee VirusScan 2007

    McAfee je vodea tvrtka u proizvodnji antivirusnih programa u svijetu. Najnovijiantivirusni program ima za razliku od drugih antivirusnih programa ScriptStopper, to je opcijakoja onemoguuje virusima da se ire sa zaraenog raunala na druga raunala putem e-mail

    poruka ili slanjem datoteka. Mane su mu da ne podrava zatitu od Instant Messaga niti odPeer-to-Peer djeljenja datoteka

    Norton AntiVirus 2007

    Program je vrlo jednostavan za koritenje i nugi nam mnogostruku zatitu. Za razlikuod nekih drugih antivirusnih programa on nam nudi mogunost skeniranja Instant Messaging

    poruka, POP3 i SMTP e-mail zatitu. Meutim nema opcije da skenira promet sa Peer-to-peerprograma niti bilo kojih drugih programa za razmjenu datoteka.

    23

    http://www.eset.com/products/http://www.mcafee.com/us/http://www.symantec.com/norton/products/overview.jsp?pcid=is&pvid=nav2008http://www.symantec.com/norton/products/overview.jsp?pcid=is&pvid=nav2008http://www.mcafee.com/us/http://www.eset.com/products/
  • 8/8/2019 Mreze Pod Napadom Virusa

    24/36

    AVG Anti-virus

    To je antivirusni program napravljen od strane kompanije Grisoft, koji ima besplatnuverziju za kune korisnike. Postoje i profesionalne i server verzije, za koju se mora dodatno

    nadoplatiti. Ovi programi mogu pronai raunarski virus, te pokuati popraviti greku. Akoova operacija ne uspije, postoji opcija, kojom se virus izolira i potpuno odstranjuje izraunara.

    Slika 10: Izgled AVG antivirusnog programa

    24

    http://free.grisoft.com/http://free.grisoft.com/
  • 8/8/2019 Mreze Pod Napadom Virusa

    25/36

    Besplatni antivirusni programi

    AVG Free Edition http://free.grisoft.com/avast! 4 Home Edition http://www.avast.com/eng/avast_4_home.htmlAntiVir Personal Edition http://www.free-av.com/

    BitDefender Free Edition http://www.bitdefender.com/PRODUCT-14-en--BitDefender-8-Free-Edition.html

    25

    http://free.grisoft.com/http://www.avast.com/eng/avast_4_home.htmlhttp://www.free-av.com/http://www.bitdefender.com/PRODUCT-14-en--BitDefender-8-Free-Edition.htmlhttp://www.bitdefender.com/PRODUCT-14-en--BitDefender-8-Free-Edition.htmlhttp://www.bitdefender.com/PRODUCT-14-en--BitDefender-8-Free-Edition.htmlhttp://www.bitdefender.com/PRODUCT-14-en--BitDefender-8-Free-Edition.htmlhttp://www.free-av.com/http://www.avast.com/eng/avast_4_home.htmlhttp://free.grisoft.com/
  • 8/8/2019 Mreze Pod Napadom Virusa

    26/36

    Firewall

    Firewall je vrsta programa instalirana na raunalo koja kontrolira komunikaciju premai sa raunalom, dozvoljavajui ili zabranjujui komunikaciju prema sigurnosnom profilu.Software-ski firewalli obino tite samo jedno raunalo, na koji je instaliran, osim ako drugoraunalo dijeli Internet vezu od zatienog raunala. Firewall moe kontrolirati komunikacijuna nain da pita korisnika svaki put kada se pokua uspostaviti vezu. Ovaj program takoemoete nuditi odreeni nivo detekcija upada, dozvoljavajui programu da ukine i blokira vezuako postoji sumnja da je na djelu pokuaj upada ili napada na raunalo.

    Za osobne potrebe odnosno za kune korisnike gaenje svih mrenih servisa i instaliranjesvjeih ispravki uglavnom je dovoljno da se osiguraju od vanjskih napada.

    Slika 11: Slikovni prikaz firewalla

    26

  • 8/8/2019 Mreze Pod Napadom Virusa

    27/36

    Problemi i slabosti

    Glavni problem je u tome to su instalirani na sistemu koji tite, tako da napadi na samfirewall mogu uticati na sistem i obrnuto:

    Umjesto smanjivanja mrenih servisa, firewall je dodatni servis koji troi sistemske resurse itakoe moe biti meta napada

    Ako je raunalo napadnuto od strane Spyware ili slinih programa, oni mogu manipuliratifirewallom, zato to rade na istom raunalu.

    Vrlo esto alarmiraju korisnika o napadu kada za to nema potrebe, npr. kada korisnikpokuava uspostaviti vezu na zatvoreni port, ili pogreno shvaaju mreni promet kao napad.Bez obzira na sve navedeno, firewall daje samo lani osjeaj sigurnosti, rad na internetu saWindows operativnim sustavom danas bez ikakve forme firewall-a je izuzetno riskantan.

    27

  • 8/8/2019 Mreze Pod Napadom Virusa

    28/36

    Zone Alarm

    Zone Alarm, jedan od najpopularnijih paketa sigurnosnih aplikacija na tritu. Vrlo jejednostavan za koritenje i instalaciju. A po mnogima nudi vrlo dobru zatitu, najvie u prilogmu ide da je besplatan.

    Slika 12: Izgled Zone Alarma

    28

  • 8/8/2019 Mreze Pod Napadom Virusa

    29/36

    Besplatni Firewallovi

    ZoneAlarm Free http://filehippo.com/download_zonealarm_free/Sygate Personal Firewall http://www.download.com/3000-2092-10049526.html

    Jetico Personal Firewall Beta http://www.jetico.com/jpfirewall.htm

    29

    http://filehippo.com/download_zonealarm_free/http://www.download.com/3000-2092-10049526.htmlhttp://www.jetico.com/jpfirewall.htmhttp://www.jetico.com/jpfirewall.htmhttp://www.download.com/3000-2092-10049526.htmlhttp://filehippo.com/download_zonealarm_free/
  • 8/8/2019 Mreze Pod Napadom Virusa

    30/36

    Antispyware

    Na tritu postoji veliki broj programa dizajniranih da blokiraju ili uklanjaju spyware.Programi kao tu su Lavasoft-ov Ad-Aware i Patrick Kolla Spybot - Search & Destroy su

    postali brzo popularni kao efektivni alati za uklanjanje i u nekim sluajevima presretanjespyware programa.

    Anti-spyware programi se bore sa spyware-om na dva naina: zatita u realnom vremenu onemoguava instalaciju spyware programa skeniranje i uklanjanje spyware programa

    Skeniranje i uklanjanje je uglavnom jednostavnije, tako da sada ve ima dosta programa kojiovo podravaju. Program provjera sadraj Windows registry-a, datoteke operativnog sistema,te uklanja datoteke i koje odgovaraju listi poznatih spyware komponenti.

    Kao i veina anti-virus programa, anti-spyware programi zahtijevaju stalni update bazepoznatih napasti.

    30

  • 8/8/2019 Mreze Pod Napadom Virusa

    31/36

    Ad-Aware

    Ad-aware na raunalu trai komponente poznatih spyware parazita i sigurno ihotklanja. Najnovija verzija je broj 6 i moe se skinuti sa Interneta.

    Skeniranje raunala moe se vriti na 4 naina: Full System Scan (skeniranje cijelograunala), Smart System Scan (skeniranje samo sustavnih direktorija), Custom (sami biratekoji e direktoriji biti skenirani) i Scan Volume for Ads (svaka datoteka se tijekom skeniranjatretira kao zaseban objekt, tako da se onemoguava zaobilaenje kritinog objekta koji jedodat kao "Data stream"). Kad zavri skeniranje sami odluujete koje ete datoteke izbrisatiili staviti u karantenu.

    Da bi ovaj alat bio upoznat sa najnovijim spywareom potrebno je povremeno auriratinjegovu bazu. Najnoviju bazu mogue je skinuti sa adrese http://www.lavasoft.de ("Referencefile") ili koristei dolje opisani nain.

    Slika 13: Poetna stranica Ad-aware-a

    Slika 14: Klikom na "Check for updates now" otvara nam se dijaloki prozor

    31

    http://www.lavasoftusa.com/http://www.lavasoftusa.com/http://www.lavasoft.de/http://www.lavasoft.de/http://www.lavasoftusa.com/
  • 8/8/2019 Mreze Pod Napadom Virusa

    32/36

    Slika 15: Ako smo spojeni na Internet samo kliknemo na Connect

    Slika 16: Izgled prozora za poetak pregledavanja raunala

    Slika 17: Izgled prozora kada je pronaen spyware

    32

  • 8/8/2019 Mreze Pod Napadom Virusa

    33/36

    Spybot - Search & Destroy

    Program omoguuje zatitu osobnih raunala u smislu detekcije i uklanjanja spyware,adware, dialer i drugih slinih programa. Podrana su dva naina rada programa, Easy mode i

    Advanced mode, koji se meusobno razlikuju prema broju funkcionalnosti koje su korisnikustavljene na raspolaganje. Osim detekcije navedenih tipova malicioznih programa, programomoguuje automatizirano pregledavanje sustava i osvjeavanje baze sa potpisima,izvjetavanje korisnika o detektiranim malicioznim programima.

    Slika 18: Izgled Spybot - Search & Destroy programa

    33

    http://www.safer-networking.org/index2.htmlhttp://www.safer-networking.org/index2.htmlhttp://www.safer-networking.org/index2.html
  • 8/8/2019 Mreze Pod Napadom Virusa

    34/36

    Zakljuak

    U dananje vrijeme sve je vie razliitih opasnosti na Internetu. Najobinijepregledavanje e-mail pote ili itanje vijesti na Internetu moe biti vrlo kobno za raunalo izadati nam velike muke, ako ne pazimo to otvaramo i to itamo. A uz to ako nemamoinstaliranu nikakvu osnovnu zatitu na raunalu onda moemo biti 100% sigurni da smozarazili si raunalo barem sa nekim oblikom spywarea, ako ne i nekim virusom. Tako damoemo zakljuiti da danas antivirusni i antispyware programi kao i firewallovi su netonajosnovnije na naem raunalu ako elimo surfati Internetom.

    34

  • 8/8/2019 Mreze Pod Napadom Virusa

    35/36

    LiteraturaCARNet CERT tim (2007). Prirunik i CD za raunalnu sigurnost korisnika Interneta,Zagreb: Hrvatska akademska i istraivaka mrea CARNet

    Stranger James. (2000). E-mail Virus: Protection Handbook , Rockland MA: Syngress

    TopTenReviews Software (2008). TopTenREVIEWS Software Reviews, pregledano 3.sijeanj 2008., http://software.toptenreviews.com/

    Wikipedia (2008)., Wikipedia free encyclopedia, Predledano 3. sijeanj 2008.,http://en.wikipedia.org/wiki/Main_Page

    HowStuffWorks (2008). HowStuffWorks Learn how Everything works, pregledano 3.sijeanj 2008., http://www.howstuffworks.com/

    Jeffrey Kephart, Gregory Sorkin, David Chess, Steve White (1997). Fighting ComputerViruses, Scientific American

    Hemus d.o.o Anti-Virus (2008), prirunik

    Dalibor Duki (2005), MRENA RAUNALNA SIGURNOST, seminarski rad iz predmetaergonomija raunalne i programske opreme, zavod za primjenjenu matematiku, Fakultetelektrotehnike i raunarstva, Sveuilite u Zagrebu

    35

    http://software.toptenreviews.com/http://software.toptenreviews.com/http://en.wikipedia.org/wiki/Main_Pagehttp://en.wikipedia.org/wiki/Main_Pagehttp://www.howstuffworks.com/http://www.howstuffworks.com/http://www.howstuffworks.com/http://en.wikipedia.org/wiki/Main_Pagehttp://software.toptenreviews.com/
  • 8/8/2019 Mreze Pod Napadom Virusa

    36/36

    Indeks slika

    Slika 1: Primjer instalacije Peer-to-Peer programa, Internet,2008, [3.1.2008].http://www.kazaa.com/us/index.htm

    Slika 2: Primjer pop-up prozora za instalaciju, Internet, 2008, [3.1.2008].

    Slika 3: Primjer pop-up reklame, Internet, 2008, [3.1.2008]

    Slika 4: Primjer pop-up program za ubrzanje raunala, Internet, 2008, [3.1.2008]

    Slika 5: Ocjene nekih antivirusnih programa, Internet, 2008, [3.1.2008]. http://anti-virus-software-review.toptenreviews.com/

    Slika 6: Ocjene nekih antivirusnih programa, Internet, 2008, [3.1.2008]. http://anti-virus-software-review.toptenreviews.com/

    Slika 7: Ocjene nekih antivirusnih programa, Internet, 2008, [3.1.2008]. http://anti-virus-software-review.toptenreviews.com/

    Slika 8: Izgled BitDefendera, Internet, 2008, [3.1.2008]. http://anti-virus-software-review.toptenreviews.com/1883-bitdefender-lg1-screenshot.html

    Slika 9: Izgled Kaspersky Anti-Virus programa, Internet, 2008, [3.1.2008]. http://anti-virus-software-review.toptenreviews.com/1884-kaspersky-lg1-screenshot.html

    Slika 10: Izgled AVG antivirusnog programa, Raunalo, 2008, [3.1.2008]

    Slika 11: Slikovni prikaz firewalla, Internet, 2008, [3.1.2008].http://www.gwirken.nl/img/content/firewall_schema.jpg

    Slika 12: Izgled Zone Alarma, Raunalo, 2008, [3.1.2008]

    Slika 13: Poetna stranica Ad-aware-a, Raunalo, 2008, [3.1.2008]

    Slika 14: Klikom na Check for updates now otvara nam se dijaloki prozor, Raunalo,

    2008, [3.1.2008]

    Slika 15: Ako smo spojeni na Internet samo kliknemo na Connect, Raunalo, 2008, [3.1.2008]

    Slika 16: Izgled prozora za poetak pregledavanja raunala, Raunalo, 2008, [3.1.2008]

    Slika 17: Izgled prozora kada je pronaen spyware, Raunalo, 2008, [3.1.2008]

    Slika 18: Izgred Spybot Search & Destroy programa, Internet, 2008, [3.1.2008].http://www.2-spyware.com/images/data_images/spybot-search-and-destroy1.jpg

    http://www.kazaa.com/us/index.htmhttp://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/1883-bitdefender-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1883-bitdefender-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1883-bitdefender-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1884-kaspersky-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1884-kaspersky-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1884-kaspersky-lg1-screenshot.htmlhttp://www.gwirken.nl/img/content/firewall_schema.jpghttp://www.gwirken.nl/img/content/firewall_schema.jpghttp://www.2-spyware.com/images/data_images/spybot-search-and-destroy1.jpghttp://www.2-spyware.com/images/data_images/spybot-search-and-destroy1.jpghttp://www.2-spyware.com/images/data_images/spybot-search-and-destroy1.jpghttp://www.gwirken.nl/img/content/firewall_schema.jpghttp://anti-virus-software-review.toptenreviews.com/1884-kaspersky-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1884-kaspersky-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1883-bitdefender-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/1883-bitdefender-lg1-screenshot.htmlhttp://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://anti-virus-software-review.toptenreviews.com/http://www.kazaa.com/us/index.htm