sökmotorförgiftning

sätt att lura sökmotorer att hänvisa besökare till skumma webb­sidor. – Det kan göras på flera sätt, men alla går ut på att utnyttja seriösa webbsidor som har hög rankning på sökmotorerna, men är dåligt skyddade. Ett sätt är att injicera kod på den angripna webbsidan på ett sådant sätt att webbsidans utgivare och besökare inte ser någon skillnad, men sökmotorerna får förfalskade uppgifter. Den som sedan gör sökningar som leder till den ”förgiftade” webbsidan kan i sökresultaten hänvisas till länkar som leder till helt andra webbsidor än de som besökaren hade tänkt sig. Angriparen har nämligen förberett länkar som ser ut att gå till den ”förgiftade” webbsidan, men som i själva verket går till andra sidor, som kan användas för marknadsföring av skumma produkter, för bedräge­rier eller för spridning av skadeprogram. – På engelska: search engine poisoning.

[attacker] [bluff och båg] [it-relaterad brottslighet] [sökmotorer] [webbsidor] [ändrad 5 september 2018]

smurfattack

eller bara smurf, smurfing – överbelastnings­attack där det angripna nätverket bombarderas med svar på ping-anrop. – Ping-­anropen har skickats av an­griparen till andra datorer, men de har för­setts med förfalskad avsändaradress (se spoofing), så svaren går till offret för angreppet, inte till den verk­liga avsändaren. An­griparen kan lätt skicka ping‑anrop till tusen­tals andra datorer utan att dessa störs. Men om alla dessa mottagare då svarar på anropen går svaren till offret. Det kan leda till att offrets nätverk överbelastas och slutar att fungera. – Namnet: Källkoden till det första programmet för smurf­attacker, släppt 1997, hette smurf.c. Ordet är förstås taget från smurfarna. – Se också smurf och smurfing.

[attacker] [ändrad 12 juni 2017]

billion laughs

i it-säkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. – Angriparen skickar ett XML‑forma­terat doku­ment till offret. XML‑koden inne­håller ett ord eller en fras och en instruk­tion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att re­sul­tatet av den förra operationen också ska kopieras tio gånger, vilket innebär hundra upprepningar. När in­struk­tionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Benämningen billion laughs kommer av att texten som upp­repas ofta är LOL (laughing out loud). Attacken är känd sedan början av 00‑talet, och kan utföras på andra sätt än med XML.

[attacker] [ändrad 23 mars 2018]

CSS

  1. – cascading stylesheets, kaskadmallar – flera stilmallar knutna till samma webbsida – vilket innebär att samma text och bild och annat material kan presenteras i flera olika former. Man kan till exempel ha samma webbsida med en vanlig mall, en mall för besökare med syn­svårig­heter och en tredje mall som passar för handhållna apparater med små bildskärmar. Detta är relativt enkelt därför att mallarna är separata filer som inte ingår i webbsidans HTML-kod. Därför kan en webbsurfare ha egna stilmallar som CSS-anpassade webbsidor kan följa. Om webb­läsaren klarar kaskadmallar kan den välja mellan mallarna enligt användarens anvisningar. – En uppvisning av CSS finns på denna webbsida: klicka på de olika alternativen under ”Choose style sheet”. Det är samma webbsida (samma text och bild, förutom dekorationsbilder) i olika skepnader. En ändring på sidan slår igenom i alla versionerna. – Webbens tekniska ledningsgrupp W3C förklarar kaskadmallar här. – Läs också i Wikipedia;
  2. – content scramble system eller content scrambling systemkopieringsskydd som används på DVD‑skivor med upphovsrättsligt skyddat material, främst långfilmer. Det infördes 1996 och var lätt att knäcka redan 1999. Det används fortfarande, men har till stor del ersatts av andra kopieringsskydd. – För att en CSS-krypterad inspelning ska kunna dekrypteras krävs att samma krypteringsnyckel finns både på spelaren och på skivan. Det finns ungefär 400 nycklar i systemet. Varje tillverkare av DVD-spelare tilldelas en sådan nyckel, men varje DVD-skiva innehåller alla nycklar. Först efter att skivan och spelaren har utväxlat nycklar kan materialet dekrypteras och spelas upp. Om en tillverkare av spelare missköter sig har utgivaren av det skyddade materialet, alltså filmbolaget, möjlighet att utesluta den tillverkarens nyckel från kommande skivor. (Men det finns alltså inget sätt att blockera material som redan är utgivet.) – Se dcdcca.org. – CSS kan bland annat kringgås med programmet DECSS;
  3. – oftare: XSS – förkortning för cross-site scripting, se webbkodinjektion.

[attacker] [förkortningar på C] [upphovsrätt] [webbpublicering] [ändrad 21 maj 2019]

Mactans

en falsk laddare som installerar en trojansk hästiPhone. Den konstruera­des för att demonstrera en sårbarhet i iOS, och är alltså inte en produkt. – Normalt kan man bara installera pro­gram som är god­kända av Apple på en iPhone, men kon­struk­tören av Mactans fann ett sätt att kringgå skyddet: skadeprogram installeras från en miniatyr­dator, Beaglebone, som har byggts in i en laddare. – Mac­tans utveck­lades av forskare på Georgia Tech information security center i Atlanta för att demons­trera svag­heter i Apples kontroll av program, se detta pressmeddelande. Mac­tans visades upp i augusti 2013 på säker­hets­konfe­rensen Black hat. Såvitt man vet hade något liknande då inte förekommit i andra sam­man­­hang. Apple svarade med att förse version 7 av iOS med en funktion som varnar när ett till­behör för­söker inleda data­kommu­nika­tion. – Namnet: Taget från gift­spindeln svarta änkan, på latin Latrodectus mactans. – Läs också om Jekyll.

[sårbarheter] [ändrad 16 maj 2018]

whack

  1. – hackarjargong för sned­streck (/), på mer formell engelska slash;
  2. – dataintrång på ett tråd­löst dator­nät. Ordet är en samman­­­dragning av wire­­­­less och hack. Ordet kan vara både sub­­stan­tiv och verb.

– I vanlig engelska betyder to whack ’att klappa till’.

advanced persistent threat

(APT) – i it-säkerhet: avancerat långvarigt hot – försök att komma åt information från en organisations it-system genom långvarigt dataintrång. Målet kan också vara sabotage. Angriparen installerar i smyg program som samlar in olika slags information från värdsystemet och vidare­be­ford­rar den till angrip­aren. Angreppet görs på ett sådant sätt att det inte märks (annars blir det inte långvarigt), eller så att konsekvenserna, som sabotage, blir svåra att förklara. – Uttrycket används främst när angriparen tros vara en stat eller knuten till en stat.

[attacker] [10 mars 2018]

DNS-amplifiering

(DNS amplification, DNS reflection) – en typ av överbelastningsattack som utnyttjar namnservrar i DNS-systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar för­fråg­ningar om upp­slag­ning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. För­frågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellan­hand är en öppen rekursiv resolver, något som bör undvikas.

[attacker] [internet] [ändrad 9 maj 2018]