Kübersõdadest

Autor: Argo Vilberg

1988 Morrise uss. Üritas meiliserveri adminnile ligi pääseda ja meile saata.

1997 Laeva Meiereis, telehansa.neti häkkimine, raamatupidaja tegi isetahtsi tehinguid.

1999 Esimest korda eestis võrk võeti üle.
Nordea. Novelli võrk. Nõuti väljast aadresse.
Paaril arvutilt võeti NAT maha. Sealtpoolt suudeti sisse tulla.
Vennad suutsid kõike asja administeerida.
Konstaablil oli poeg 11 aastane, kes bootis üles, kus oli loogiline pomm,
kui masin ülesbootis, siis ketas lendas.

2003 Cecret service. Kaitsta president ja USA dollari kurssi.

Võrgus üksteisel raha eest teenuste esitamine tekkis.
Kui siiamaani oli olnud interneti liikluse kiiruse kasv olnud 2x aastas,
siis siit edasi läks 4x korda aastas liikluse kasv.

2004 Botnet võrkude algus oli Isrealist, tehtud palestiina ründamiseks.
Internetis aga palestiina riiki pole. Vana juudi kombe kohaselt müüdi
süsteem lihtsalt maha.

2005 CIA info. Internetikuritegevus on võrdne narkokuritegevusega.
BHO, RBN(russian business network)

2006 Teenused püsti, müüdi teenuseid raha eest, botnet võrke.
Teenuste spetsifikaatsioonid, lepingud, detailselt kirjas mis saab raha eest.
Looduslik valik väga kiire, lollimad surevad välja.
Evolutsioon on väga kiire.
Võlgade sissenõudja, on õigus võlgu edasi müia ja siis läheb peksab võla välja.
Kui see kood mis sulle kasutada anti, kui rikud reegleid, siis see söödetakse viirusetõrjujatele ette.
Ning oled oma teenusest ilma.
Lepingus oli lausa punkt, et kui sa avastad, et viirused võtavad seda, siis võtad ühendust,
ja saad 24 H tunni jooksul uue.

Platina teenus, sa ei pea ise seda kontrollima.
Sinu eest kontrollitakse ala 30-ne viirusetõrje programmi vastu sinu viirust ja kui keegi seda võtma hakkab,
siis kirjutatakse kohe uus.

Kuna Viiruste detectimiseks kasutati virutaalmasinaid. Siis viirused omakorda hakkasid testima,
kas nad on virtuaalmasinates. Kui nad avastasid, et on virtuaalmasinas, siis nad tegid midagi muud.

Sellepeale tehti omakorda vastusüsteem, et kui tsekiti virtuaalmasinat järelikult on jama majas.

Mispeale osad jätsid oma viirusest virtuaalmasina testimise välja, seega sa ei tea kunagi mis tegelik olukord on.

2007 oli Kübersõda

2008
estdomains. MColo
(müüdi serveriruumi, vene foorumites info levis)
Kriminaalid ehitasid oma asja ülesse. Tulemuseks üks koht internetis kus kõik jama koos.
Õpiti, ja enam pole selliseid suuri kontsentratsioone pahalasepesadest.
Mcolo maha kukkus siis kukkus pool rämpspostist maha.

2009.
Hetkeseis.
Kübermaailma pätid sõdivad ka omavahel, võtavad üksteiselt pidevalt BotNette üle.
Tagauksed javascript, IE perekond, parandamata flash ja pdf renderdaja. PDF patch tuleb välja 11 märts 2009.
Flashi kohta pole üldse öeldud kuna, ka EXCELis on auk sees(ka ei tea kuna tuleb parandus)
Convertimine 2007-ndast varasemasse versioon, selle konvertimise ajal võidakse sind ära nakatada:)

Päris hull asi Conficker.(http://www.ria.ee/index.php?id=30327)
Viirus ootas seda hetke kui adminn sisselogis, võttis siis paroolid ja enne kui midagi aru sai tegi oma töö ära.
Eriti jama maja siis kui domeeniserver nakatub.
Lahendus ainult selline, et kõikidel arvutitel netijuhe tagant, vool välja, uued kõvakettad sisse,
uus install, tagasi võrku, ning dai pohh kui üks kogemata paikamata jääb.
Neid õnnetuid Euroopa haiglaid on küll olnud kes on nädal aega maas olnud.
Prantsuse mereväe hävituslennukid olid viiruse pärast maapinnal 2 NÄDALAT!
http://forte.delfi.ee/news/varia/article.php?id=21170409

Mitu korda on Microsoft välja toonud pearaha, et kätte saada viirusekirjutaja?
NÜÜD ESIMEST KORDA CONFICKER VIIRUSE PEALE!

Kuidas asi käib.
Koduarvutisse on juhtunud Trooja. Arvuti juhtub olema adminni oma.
SEal arvutis on näiteks FTP paroolid. bmw.ee omad. Need korjatakse kokku.
Ja siis on turg. Mul oleks vaja Lätis 75 FTP accounti.
Sinna bmw.ee-sse pole vaja sisse murda, sinna logitakse sisse:)
Pannakse asi püsti ja saad ametlikult bmw.ee saidi pealt kohe viiruse külge.
Ja seda viiruse külgepanemise asja teeb robot, sisselogimine ning saidile oma viirus skripti juurdepookimine.

Kübersõjad.
26 mail hakkas pihta. kasvas kasvas ja siis tekkis auk sisse graafikusse.
Räägiti et rahvas ründas oli vihane, aga samas jäi graafikusse vale auk sisse.

Aljosha lipukeste ülespanemise kampaania.
CERT eesti Hillar Aarelaid helistas läbi 3-4 erinevat saiti ,et aljosha lipuke üles pandud.
Igaltpoolt vastus, et jah juba autos või et juba paranda, kiire aeg:)
Ühesõnaga üks tont oli rahvaalgatuse raames teinud tervele eestile skänni ja helistanud saidid juba läbi,
et need lipukesed online maha võtta
Üks vend lihtsalt arvas, et see on see mida tema saab teha ja tegigi.

NRF- Nato Reaction Force
(siia tahekse saada parimaid tegijaid eestist aeg-ajalt teenistusse)

shadowserver.com garaazis korralik serveriruum.

www.shadowserver.com/wiki/omwiki.php?n=shadowserver.mison

Tegemist on ÜLEMAAILMNE KÜBERKAITSELIIT.
Sisemine struktuur on anargia, igaüks teeb mida armastab.

On üks kahest organisatsioonist üldse maailmas eksisteerib, kes on suuteline andma suvalise riigi suvalisele
ISP-le(internet service providerile) infot selle kohta kes on millega nakatunud.
Kes ründab teid kust preagu.

Kogu info kuidas cert.ee teab kuidas Gruusia pihta tuld anti, see on tegelikult kõik nende käest pärit.

Lihtsalt naiste-laste kõrvalt leivad niipalju aega, et kogu interneti turvalisusel silma peal hoida.

Olemasolevad teadmised-oskused panna teiste vendadega kokku.

Tulemuseks on : nad ka annavad kõik ilustati raporteid.
Palju on näiteks eestis Conficker viirust. Või kui kellelgi on häda, appi appi mind Ddos-itakse.
Vaatad järgi shadowserver.com-ist mis sind ründab, kus on ründava botnet võrgu peaserver.

Teine ühing kellel on reaalne info käes mis toimub on Distributed Schield.
On rohkem organiseerunud ja üritab järgida mingit eetikat. Taga on Ameerika internetiloojad inimesed.
http://www.dshield.org

spamhouse.org (öeldakse et tasuta, aga tegelt on äriorganisatsooon)

http://www.abuse.ch/ ( täiesti üksi toimetab )

https://zeustracker.abuse.ch/
(reaalaja interneti tervise jälgija)
https://zeustracker.abuse.ch/monitor.php?country=EE

Fastflux tracker
http://dnsbl.abuse.ch/

drone.abuse.ch

httpBL.abuse.ch

spam.abuse.ch

Esimene fastflux rajati 2005 lõpus.
Dig, ttl – kuidas avastada?

FASTFLUX on selline teenus mis on püsti ja ei sure iial.

Kui paned paha teenuse püsti, siis on alati võimalus, et sulle öeldakse leping ülesse.
Järgmine level, et need vennad kes su lepingule üles ei ütle, siis tõmmati korraga vesi peale tervele ISP-e(Russian business network).
FASTFLUX-I puhul on selline lõbus asi, et serverit sa ei pea rentima.
Sa rendid endale Fluxiva võrgu, s.t. seda et sa oled üks nimi bmw.ee, seda webilehte näitab sulle üle maailma tavaliselt
50 000 kuni 60 000 arvutit. Küsid bmw.ee antakse sulle 7 IP-d. Brauser vaatab milline vastab 2,3,4 keegi ikka.
Aga see server kust see pilt tuleb, see on kellegi koduarvuti. Tohutult parralleelne reverse broxy ring.
Nimeteenus ise ka fluksib. See on haila-vaila 🙂

Selle kõige taga on TÖÖSTUSHARU.

2007 ee pihta

2008 Gruusia pihta

Eesti ja Gruusia erinevus: eesti pihta kui paugutamine lahti läks siis kõik olemasolevad monitoorijad ütlesid,
et ei tea kust tuleb. Väga üksikud kohad kus CNC-d välja tulid.
(CNC- botnetvõrgu juhtarvuti)

Gruusia rünnakud olid täiesti avalikud. Kõigile nähtav.
Esimene rünnak tehti Gruusia presidendi saidi pihta juunis.
Julmalt põmsti, ilma midagi varjamata tümpsti.
Kuskohast? Samast tööstusharust, kus käis ka USA saitide pommitamine väljapressimise eesmärgil.
Samalajal pommitati ka USA kommertssaite ja vahelduseks ka piraki gruusi pihta.

Seesama tööstusharu müüs oma teenust. Ning teda absaluutselt ei huvitanud, et targetiks on mingi riik.

2009 Kirgiisia
Kasahstani pihta 20GB, oli midagi sellist, mis pole midagi rõõmus.

Eelmise aasta lõpus(2008) ilmusid esimesed punktiründed. Nimeserveri punktirünne.
See on selline vastik asi ühesõnaga võltsitud, hästi valus, võimendus 80 kordne.

Esimesed laksud olid testimiseks 15 november 2008.

Aasta lõpus ja aasta alguses laksati mööda kasiinosid ja pornosaite. Väljapressimine.

Ja üllatus-üllatus Kasahstani pihta sellestsamast august.

Sedasama tööstusharu kasutatakse ka sõjalistel eesmärkidel.

GRUUSIA vastu rakendatud strateegia, välisministeeriumi serveri vana pilti hoiti paigal.
kuna internet Gruusias käib läbi Venemaa.
CERT tõi ajutiselt Gruusia Välisministeeriumi serveri Eestisse.

Gruusia probleem, mobiilioperaatoritega kokkulepe saadavad tasuta mobiiliga tehtud videod youtube.
Aga tuli välja, et keegi praktiliselt ei saanud vidoe saatmisega internetti hakkama.
Inimesed ei saanud lihtsalt hakkama.

Interneti traffic, mis on valesti suunatud, kohta mida pole olemas, ehk musta auku. Järelikult jama.

Cert Voore materjalid https://sim.cert.ee/wiki/

Laste internetiturvalisusest KALEV PIHL Youtube videod.

http://www.ria.ee/public/CERT/EE_kevade_madin.pdf

http://www.tallinnakonverentsid.ee/public/product/Jaan%20Priisalu.pdf?PHPSESSID=f9ea3e057cc19cdb8c10f8ef8372e34d

Be Sociable, Share!
Aigar Säde

Mitu korda vaadatud:
Sõnade arv: 1418

Kõik artiklid sellelt autorilt

Kommentaarid

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga