Computer Sweden

Jerräng
"Microsoft lägger beslag på en hel generation"

"Nästa språk på schemat får gärna vara C++"

Språkwebb
Ordlistan | Frågor och synpunkter | CS språkregler | Språklänkar | Språksamt

» Startsida

Ordlistan



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö #

Sökning på attack

Ingen träff.

Förekommer i följande beskrivningar:

adressgeneratorattack - (directory harvest attack, dha) - (även katalogattack) - sätt att kartlägga fungerande e-postadresser på en viss server för att angriparen ska kunna skicka spam till dem: angriparen låter ett program (en adressgenerator) sätta ihop massor med tänkbara e-postadresser på ett företag, en myndighet eller en e-posttjänst. Sedan skickar angriparen e-post till var och en av adresserna. Mottagarens e-postserver returnerar då all e-post som är adresserad till obefintliga adressater. Angriparen kan då dra slutsatsen att meddelanden som inte returneras (vanligen en mindre andel) går till existerande e-postadresser. Angriparen sparar de adresserna och skickar spam till dem eller säljer adresserna till spammare. Det finns två metoder:

(1) - en uttömmande adressgeneratorattack prövar alla tänkbara teckenkombinationer under en viss längd, oftast på max 15 tecken;

(2) - en selektiv adressgeneratorattack testar initialer, vanliga för- och efternamn och kombinationer.

attack vector - attackbärare - något som en angripare utnyttjar för att göra intrång i ett datorsystem eller för att skada det. Det kan vara datavirus, bilagor till e-post, webbsidor, poppuppfönster eller människor som låter sig luras. Se även vektor.


avbrottsöverbelastning - (interruption overload) - stress orsakad av för många avbrott i arbetet. Telefonsamtal, e-post, snabbmeddelanden, meddelanden från sociala nätverk samt andra människor hindrar människor från att få flyt i arbetet. Det tar runt tio minuter att komma igång med en arbetsuppgift så att man arbetar koncentrerat. Se denna artikel från Financial Times (från 2008 - kräver numera registrering). - Jämför med informationsöverbelastning, social överbelastning och attention deficit trait. - Överbelastningsattacker är något helt annat: ett slags it-sabotage.

betalningsattack - inbetalning av ett stort antal småbelopp till ett företag i syfte att ställa till besvär. Offrets kostnader för hantering av varje enskild inbetalning blir högre än summan av inbetalningarna. Dessutom har mottagaren inte nödvändigtvis rätt att behålla pengarna. - En betalningsattack drabbade i maj 2009 advokatbyrån Danowsky & Partners (extern länk). Det skedde efter uppmaning på webbsidan Internetavgift, numera nerlagd. Attacken var uppenbarligen en hämnd för att advokatbyrån hade företrätt musik- och filmbranschen i rättegången mot Pirate Bay. Domänen internetavgift.se ägs av Gottfrid Swartholm Warg som är delägare i Pirate Bay. - Advokatbyrån polisanmälde Internetavgift och hävdade att uppmaningen var att betrakta som ofredande. - Betalningsattack kallas på engelska ibland för ddo$, vilket anspelar på förkortningen ddos. Uttyds distributed denial of dollars.

billion laughs - i datasäkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. Angriparen skickar ett xml-formaterat dokument till offret. Xml-koden innehåller ett ord eller en fras och en instruktion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att resultatet av föregående operation också ska kopieras tio gånger, vilket innebär hundra upprepningar. När instruktionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Beteckningen billion laughs kommer av att texten som upprepas ofta är lol (laughing out loud). Attacken är känd sedan början av 00-talet, och kan utföras på andra sätt än med xml.

blended threat - sammansatt attack - datasabotage: attack som kombinerar flera typer av sabotageprogram, till exempel datavirus och trojansk häst.


blockeringsattack - annat ord för överbelastningsattack (denial-of-service attack).


bluetooth - teknik för trådlös dataöverföring på korta avstånd där man annars skulle använda sladd. Används för sladdlös sammankoppling av datorer, handdatorer, mobiltelefoner, skrivare och annan utrustning. Kräver ett litet chipp som innehåller en sändtagare. Chippet har fasta program för att känna igen annan bluetoothutrustning i närheten och för kryptering av trafiken. Tekniken utvecklades på 1990-talet i samarbete mellan Ericsson, Nokia, Intel, IBM och Toshiba. Den uppkallades 1994 efter den danske kungen Harald Blåtand (ungefär 935-987) och lanserades 1998. Motsvarar IEEE-standarden 802.15. Varumärket bluetooth förvaltas av Bluetooth special interest group, se bluetooth.com.- Läs också om bluetooth low energy, Zigbee, bluebug attack, bluejacking, bluesnarfing och toothing. - Jämför med near field communication, spontana nätverk och ultra wideband.

botcloud - ett botnät av virtuella datorer som körs i en molntjänst. Vanligtvis körs botnät, som är ett antal datorer som kan fjärrstyras för att utföra överbelastningsattacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en molntjänst , installera ett antal virtuella datorer, genomföra attacken från dem och sedan släcka de virtuella datorerna.

botnät - (engelska botnet, se bot) - uttalas "båttnätt" - ett antal datorer som infekterats av sabotageprogram och kan fjärrstyras utan ägarens vetskap. En infekterad dator kallas för zombie. Botnetprogrammen, så kallade trojanska hästar, installeras utan att datorernas ägare märker något (se smygprogram och scrumping). Programmen brukar vara till för sabotage, ofta mot tredje part (se distribuerad överbelastningsattack), eller annan brottslig verksamhet. Fördelen för upphovsmannen, som kallas för bot herder, är att det är svårt att spåra angreppen längre tillbaka än till den infekterade datorn. Botnetprogram kan fungera självständigt, men de kan också fjärrstyras av den som installerar dem. (Se command and control server, ledningsserver.) De samverkar med varandra. - I princip finns det inget som hindrar att botnät används för seriösa och hederliga ändamål, men det är ovanligt. Läs mer i Wikipedia. - Ordet bot är en kortform av robot. - Se också botcloud.

broadcast storm - problem i datornät, orsakat av en kedjereaktion av meddelanden och svar på meddelanden. Kan leda till att nätverket slutar fungera, så kallad härdsmälta. Orsaken kan vara tekniskt fel eller sabotage. - Det tekniska felet kan vara att två switchar i det lokala nätet är sammankopplade. Om den ena switchen gör en rundsändning (samma meddelande skickas till alla i nätet) går meddelandet även till den andra switchen, som också sänder ut meddelandet till alla - inklusive den första switchen, som i sin tur... - Om felet beror på sabotage är det ofta ett led i en överbelastningsattack riktad mot tredje part. Alla datorer i ett lokalt nät får ett meddelande med falsk avsändaradress, som går till det tilltänkta offret. De skickar då svarsmeddelanden till den uppgivna adressen, samtidigt som de skickar meddelandet vidare till varandra. Resultatet blir att offret bombarderas med svarsmeddelanden och eventuellt slutar att fungera. - Det paket som orsakar en broadcast storm kallas ibland för tjernobylpaket.

brute force attack - se uttömmande attack.


CertCC - Cert Coordination Center - larmcentral för virusattacker och datasabotage. Finns på Carnegie Mellon-universitetet. Bemannad 24 timmar om dygnet och finansierad av amerikanska staten genom Software Engineering Institute. Slår larm och ger råd om datasäkerhet. Förkortningen Cert stod från början för computer emergency response team, men numera står det inte för något alls. Vid sidan av CertCC finns andra liknande grupper med namnet Cert, till exempel det statliga amerikanska US-Cert. De är oberoende av CertCC, men samarbetar. - I Sverige finns Cert-SE.


cold-boot attack - kallstartsattack - dataintrång som utnyttjar det faktum att datorns arbetsminne är läsbart en kort tid efter att datorn stängts av. (Se kallstart). I arbetsminnet finns ofta krypteringsnycklar och lösenord, som naturligtvis är intressanta för brottslingar. Arbetsminnet (ram-minnet) är beroende av ström för att fungera, så dess innehåll försvinner när datorn stängs av, men arbetsminnet förblir ändå läsbart under några minuter efter att strömmen har brutits. Om man kyler ner minnet förlängs tiden. Om en brottsling kommer över en dator omedelbart efter att den har stängts av kan han alltså, förutsatt att han vet hur man gör, tappa arbetsminnet på information. - Läs mer här.

cross-browser attack - korsad webbläsarattack - sätt att lura en dator att ladda ner skadlig kod genom att använda två webbläsare. Genom att kombinera två blottor, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer laddade Internet Explorer ner skadlig kod och vidarebefordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot nerladdning av den skadliga koden direkt från webbplatsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjligheten blockerades snabbt, men liknande angrepp är tänkbara.


cyberbrott - brott som utförs med användning av dator och internet. Sådana brott är bland annat identitetsstöld, bedrägerier som Nigeriabrev, bankbedrägerier, dataintrång, spridning av barnpornografi. En del brott är sabotage av datasystem som distribuerade överbelastningsattacker och spridning av datavirus och liknande. - I stället för cyberbrott kan man tala om databrott eller it-brott.

Cyclone - ett programspråk som är baserat på C, men är fritt från många av de brister som gör C-program känsliga för dataintrång och andra attacker. Cyclone har utvecklats av forskare på AT&T Research och Cornell-universitetet. Utvecklingen av programspråket verkar ha avstannat sedan mitten av 00-talet. - Se denna något föråldrade länk.

ddo$ - se betalningsattack.


ddos - ddos attack - distributed denial of service attack - se distribuerad överbelastningsattack. Förkortningen skrivs på engelska oftast DDoS - se också dos (DoS).

ddosim - program som simulerar en distribuerad överbelastningsattack (ddos-attack). Används för att testa säkerheten hos webbservrar. Programmet ddosim kan laddas ner från Sourceforge (länk).

degradation-of-service attack - försvagningsattack - attack mot ett företags eller en myndighets datasystem med syfte att belasta systemet så att det blir långsamt, men inte havererar helt. Det är en smygande variant av överbelastningsattack (denial-of-service attack). - Läs också om pulserande zombie.


denial of service - se funktionsförlust. - För denial-of-service attack, se överbelastningsattack.


denial-of-existence attack - existensförnekandeattack - en form av tekniskt angrepp på internet: angripare ändrar eller tar bort information på dns-servrar så att det ser ut som om vissa webbsidor och e-postservrar inte existerar. Detta ska vara omöjligt med säkerhetstillägget dnssec.


denial-of-service attack - (DoS attack) - se överbelastningsattack. - För denial of service, se funktionsförlust.


dha - directory harvest attack - se adressgeneratorattack.


dictionary attack - se ordlisteattack.


directory harvest attack - (dha) - se adressgeneratorattack.


distribuerad överbelastningsattack - (distributed denial-of-service attack, ddos attack) - en överbelastningsattack som genomförs av många samverkande datorer. (Se distribuerad.) De inblandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har infekterats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har ofta ingen aning om att deras datorer medverkar i en distribuerad överbelastningsattack.

distributed denial of dollars - (ddo$) - se betalningsattack.


distributed denial-of-service attack - (distributed DoS attack, DDoS attack) - se distribuerad överbelastningsattack.


dns amplification - typ av överbelastningsattack som utnyttjar namnservrar i dns-systemet. Namnservern används som ovetande mellanhand i angreppet. Angriparen skickar förfrågningar om uppslagning (att hitta den ip-adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. Förfrågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellanhand är en öppen rekursiv resolver, något som bör undvikas.

dns-amplifiering - (dns amplification, dns reflection) - typ av distribuerad överbelastningsattack som bygger på att en kort fråga kan få ett långt svar. Angriparen skickar en kort fråga med förfalskad avsändaradress till dns-systemet. Frågan är avsiktligt utformad för att ge ett långt svar. Svaret skickas till den förfalskade avsändaradressen som går till offret för angreppet. Genom att detta sker från många håll samtidigt bombarderas offret för attacken med långa meddelanden från dns-systemet, vilket kan göra att offrets webbservrar slutar att fungera eller fungerar dåligt.

domain-in-the-middle attack - se domän-i-mitten-attack.


domän-i-mitten-attack - (domain-in-the-middle attack) - användning av en lätt felstavad domän för att komma åt information. Angriparen startar en så kallad dubbelgångardomän (till exempel computresweden.se i stället för computersweden.se) och hoppas få besökare som oavsiktligt har skrivit fel adress. Dessa besökare slussas omedelbart vidare till den rätta domänen, men när trafiken passerar genom dubbelgångardomänen har angriparen möjlighet att snappa upp lösenord och annan information. - Jämför med man-i-mitten-attack.


dos - (1) - denial-of-service, DoS - DoS attack, se överbelastningsattack. Se också funktionsförlust;


(2) - disk operating system:


 (a) - oftast: MS-Dos, Microsofts operativsystem som blev en faktisk industristandard eftersom den användes i IBM PC under namnet PC-Dos. Ligger till grund för versionerna 1-3 av Windows. Dos byggde på ett annat operativsystem, Qdos (quick and dirty operating system);


 (b) - beteckning på de första operativsystemen för stordatorer med hårddisk, till skillnad från äldre operativsystem som var anpassade till stordatorer med bandminne. Sådana operativsystem kallades (i efterhand) för tape operating systems, förkortat tos;


 (c) - förkortningen dos ingick i namnet på flera andra operativsystem, till exempel DR-Dos, Amiga-dos (senare Amiga OS) och Qdos för Sinclairs hemdator QL;


 (d) - när Novell köpte DR-Dos på 1990-talet fick det först heta Novell Dos och sedan helt enkelt Dos.


dubbelgångardomän - (doppelganger domain) - domän som heter nästan likadant som en välkänd domän. Till exempel computresweden.idg.se. Felstavningen antas vara gjord med avsikt. Sådana kan bland annat användas för domän-i-mitten-attacker. Se också fulregistrering och stavfelsockupant.

exhaustive attack - se uttömmande attack.


exhaustive key search - se uttömmande attack.


exploit - attackmetod, attack mot svag punkt, även: svag punkt, lucka, sårbarhet - metod som utnyttjar en sårbarhet i ett datorsystem för att komma åt skyddad information eller för sabotage. Kallas ofta för exploit script, men en exploit behöver inte vara ett skript utan kan vara ett komplett program eller en annan metod. Ordet exploit används om:

(1) - själva attacken (även exploitation);

(2) - metoden eller programmet som används;

(3) - sårbarheten som angriparen drar fördel av.

- Om zero-day exploit, se zero day. Ordet exploit används också i datorspel på nätet: ett fel eller förbiseende som spelare kan utnyttja till sin egen fördel på ett sätt som spelets utvecklare inte hade tänkt sig. - För Exploit Wednesday, se Patch Tuesday. - Ordet: Substantivet exploit betyder normalt 'äventyr', 'bravad', men i den betydelse som används här kommer ordet av verbet exploit i betydelsen 'exploatera'.

Foxacid - hemliga internetservrar som NSA använder för att i smyg installera infiltrationsprogram på användares datorer. Det gäller användare av nätverket Tor, som döljer vem som kommunicerar med vem. För att installera infiltrationsprogrammen utnyttjar NSA en sårbarhet i webbläsaren Firefox, därav namnet Foxacid. En utförlig beskrivning finns i denna artikel av Bruce Schneier. - Läs också om Prism, Quantum, Tao, Turmoil och Xkeyscore.

fulregistrering - (typosquatting) - avsiktlig registrering av domän under ett namn som lätt kan förväxlas med annan, känd domän. Skillnaden kan vara någon enstaka bokstav, som "aflonbladet.se". Syftet är att locka till sig besökare som egentligen skulle någon annanstans och att tjäna pengar på dem. Fulregistrering används bland annat för nätfiske (phishing). - Se Datatermgruppen (*) - Läs också om dubbelgångardomän, stavfelsockupanter och homografattacker samt om alternativt tvistlösningsförfarande. - Den engelska termen typosquatting består av typo (tryckfel) och squatting.

funktionsförlust - (denial-of-service eller loss-of-service) - att ett datasystem på grund av fel eller sabotage (se överbelastningsattack) inte kan leverera tjänster till användarna. Systemet är alltså nere.


gotofail - en säkerhetslucka i Apples IOS, version 7, och i OS X. Uppgraderingen IOS version 7.0.6 från februari 2014 täpper till luckan i IOS. - Luckan är ett enkelt programmeringsfel som gör att obehöriga kan gå förbi krypteringen ssl, som används på webbsidor. En instruktion om att webbsidan ska bekräfta att dess krypteringsnyckel är äkta verkställs aldrig. Det innebär att en tjuvlyssnare kan ge IOS-enheten en falsk krypteringsnyckel som tjuvlyssnaren naturligtvis kan dekryptera. Tjuvlyssnaren kan då bara en omärklig mellanhand i kommunikationen mellan IOS-enhet och webbserver. (Se man-i-mitten-attack.) - Gotofail-luckan i OS X har inte täppts till (februari 2014).

Hidden Wiki - The Hidden Wiki - en svåråtkomlig webbsida med länkar till sajter med bland annat narkotika och bilder på sexuella övergrepp mot barn. En sajt som annonserade på The Hidden Wiki, barnporrsajten Lolita City, slogs ut 2011 genom en distribuerad överbelastningsattack från rörelsen Anonymous. - The Hidden Wiki finns på en så kallad pseudotoppdomän, en toppdomän som inte ingår dns-systemet. - Läs också om Silk Road.

homograf - (1) - ord som i skrift ser likadant ut som ett annat ord. Exempel: modern (=mamman), modern (=trendig). Kan uttalas olika, det är skriftbilden som räknas. På engelska: homograph. Se också homofon och homonym;

(2) - Termen homograf används på internet också om ord eller bokstäver som ser likadana ut, men står för olika ljud i olika alfabet. Exempel: ryska bokstaven "P" ser ut som latinska P, men står för R-ljud, ryska "C" står för S-ljud. - Homografattack (homograph attack) - försök att stjäla besökare från en webbplats (sidnappning) genom att ha en förfalskad webbplats på en homografdomän. Det är möjligt därför att man kan ha bokstäver från andra alfabet än det latinska i namnet på en domän. Man kan till exempel registrera "MiCrosoft" med ryskt "C" (alltså egentligen "MiSrosoft"). Sedan kan man lägga ut en länk till MiCrosoft.com och hoppas att folk klickar på den. Förutsatt att offret har program som kan återge icke-latinska alfabet finns det ingen möjlighet att se skillnad. Läs mer (på engelska) på denna sida och i denna rapport från Unicode.

hook - "krok" - ändring av ett operativsystems beteende, gjord av ett program. Kan göras för legitima syften eller som del av en attack. Se hooking.


hooking - ändring av ett operativsystems inre funktion, gjord med hjälp av ett program. Kan göras legitimt för att tillföra nya funktioner eller underlätta användningen av ett program, men kan också användas för att släppa in sabotageprogram eller för att dölja sådana. Hooking utförs ofta genom att man ändrar systemanrop. - En uppdatering eller patch kommer från operativsystemets utvecklare och räknas inte som en hook. Hooking görs av någon som normalt inte har tillgång till källkoden. - Se också ssdt-attack.


härdsmälta - (meltdown) - när ett datornät slutar att fungera på grund av för mycket trafik. Detta beror vanligen på tekniskt fel eller sabotage. (Vid normal hög belastning händer inget värre än att trafiken går långsammare.) Se broadcast storm och överbelastningsattack. - Orsaken till härdsmälta kan vara ett paket som kallas för tjernobylpaket.

Internet storm center - organisation som övervakar virus, överbelastningsattacker och annan skadlig verksamhet på internet. Hette tidigare incidents.org. Drivs av Sans Institute. Se isc.sans.org.

janusattack - se man-i-mitten-attack.

man-i-mitten-attack - (man-in-the-middle attack) - när angriparen omärkligt uppfångar meddelanden som sedan skickas vidare till mottagaren, eventuellt med ändringar. Sändare och mottagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan avlyssna och manipulera informationen. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. Detta är en klassisk hotbild inom kryptering och datasäkerhet. Ett botemedel är att kryptera och/eller att förse alla meddelanden med elektronisk signatur, men det går att fiffla även med sådana - se nyckelserver. - Kallas också för janusattack efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. - Se också domän-i-mitten-attack och man-in-the-browser attack.



Tidningen

Computer Sweden är Sveriges ledande it- tidning som publicerar nyheter varje dag på webben och varje torsdag i ett fullmatat pappersnummer.

Chefredaktör och ansvarig utgivare: Jörgen Lindqvist
Prenumerera på CS

Gratis nyhetsbrev
Alla nyheter direkt i din mejl
Kontakta oss
Prenumerationsärenden:
computersweden.se/info
eller ring 08-799 62 35.

Ring
till 08-453 60 00.
Skicka gärna e-post till: cs@idg.se

Postadressen är:
Computer Sweden 106 78 Stockholm