Главная страница. Абонентское обслуживание компьютеров в СПб. ИТ аутсорсинг. ИТ аутсорсинг, абонентское обслуживание компьютеров в спб Полезные статьи посвященные компьютерам и интернету Проектирование и монтаж компьютерных сетей Разработка ПО (программного обеспечения) Продажа лицензионного программного обеспечения Поставка компьютерного оборудования, серверов, комплектующих Контакты. Время работы. Схема проезда
 

Обзор ИТ аудита, консалтинга

Методы ИТ аудита

Полезные статьи

Оставить отзыв

Отзывы клиентов

<< Предыдущая

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

Следующая >>

Полезные статьи | Удаленные атаки. Часть 1

Удаленные атаки. Часть 1

Удаленные атаки. Часть 1


Мы привыкли рассматривать Интернет в качестве очень удобной информационной среды или универсального рабочего инструмента. Однако многие забывают, что Глобальная сеть — это еще и источник дополнительных опасностей. И если необходимость защиты от вирусов понимают абсолютно все пользователи, то хакеров боятся меньше. Большинство людей считают, что им не грозят удаленные атаки — ведь на их компьютерах не содержится никакой конфиденциальной информации. К сожалению, такое отношение к проблеме не верно в корне.
Дело в том, что кое-какая ценная информация есть на любом ПК. Это как минимум логин и пароль, которые используются для доступа в Интернет. Кроме того, сегодня в Интернете гораздо больше сетевых хулиганов, нежели настоящих хакеров. А их характеризует чуть ли не случайный выбор жертвы. Причем многие хулиганы не ищут для себя никакой выгоды. Они просто пакостничают, вредя другим людям. Именно поэтому удаленной атаке может быть подвержен любой компьютер, подключенный к Интернету. Какой атаке? А вот это мы с вами, уважаемые читатели, сейчас и выясним.

На сегодняшний день существует немало самых разнообразных воздействий на компьютер, которые могут считаться удаленными атаками

На сегодняшний день существует немало самых разнообразных воздействий на компьютер, которые могут считаться удаленными атаками. Первая фаза любой из них — это сетевая разведка. Именно здесь пользователь может наиболее безболезненно для себя и своего компьютера остановить многие типы удаленных атак. Впрочем, об этом мы уже говорили и останавливаться больше не будем. Сегодня же речь пойдет о том, какие вообще бывают удаленные атаки, чем они грозят пользователям и как от них защищаться.

Дыры в программном обеспечении

Наиболее распространенными являются атаки, основанные на использовании дыр в ПО

Наиболее распространенными удаленными атаками являются воздействия, использующие дыры в операционных системах и различном программном обеспечении. И в этом опять же нет ничего удивительного. Дело в том, что реализовать такую атаку легче легкого. Настоящие хакеры, хорошо разбирающиеся в предметной области, пишут специальные утилиты, использующие известные уязвимости, и выкладывают их в Интернете. Ну а дальше любой человек может загрузить их к себе на компьютер и использовать по своему усмотрению. Но это еще не все. Атаки с использованием дыр в программном обеспечении относятся к одному из самых опасных типов воздействий на удаленный компьютер. Дело в том, что многие из них позволяют злоумышленнику выполнить на ПК жертвы любой исполняемый код. А это, как вы, уважаемые читатели, понимаете, крайне опасно.

Защита от атак с использованием дыр в операционных системах или программном обеспечении может быть только одна. Речь идет о своевременной установке всех патчей и обновлений, выпускаемых разработчиками ОС и ПО. Именно с их помощью закрываются дыры, делая инструменты злоумышленников бесполезными. Правда, всегда остается небольшой риск того, что атака, организованная хакером против компьютера пользователя, использует еще неизвестную уязвимость. Именно поэтому при работе в Интернете желательно поддерживать режим анонимности, стараться сделать так, чтобы хакер смог собрать как можно меньше информации об используемой на компьютере системе.

Сниффинг

Сниффинг —
это перехват сетевых пакетов

Слово «сниффинг» произошло от английского snif — нюхать. И это совсем не случайно. Дело в том, что под сниффингом понимается перехват и просмотр ("вынюхивание") сетевых пакетов, которые отправляет или принимает компьютер жертвы. Это достаточно профессиональная атака, требующая от хакера определенной квалификации. Дело в том, что злоумышленник должен получить доступ к одному из маршрутизаторов, через который проходят пакеты компьютера-жертвы. Только в этом случае он сможет перехватить их и прочитать содержащиеся в них данные. Сниффинг в большинстве случаев используется для получения важной информации, передающейся через Интернет. Причем особую ценность для злоумышленника представляют логины и пароли пользователей различных серверов. Так, например, при попытке аутентификации в каком-либо сервисе пользователь вводит и отправляет свои авторизационные данные. Эта информация находится внутри сетевых пакетов и ничем не защищена. Так что хакеру достаточно загрузить эти пакеты к себе на компьютер, чтобы получить действующие логин и пароль законного пользователя данного сервиса.


На сегодняшний день разработано три эффективных способа борьбы со сниффингом. Правда, два из них подходят только для локальных, но не глобальных сетей. К ним относятся использование специальных программ-антиснифферов (они измеряют время реагирования хостов и определяют, не приходится ли им обрабатывать «лишний» трафик) и особых средств аутентификации наподобие одноразовых ключей (способ аутентификации, для которой используются одноразовые, то есть бесполезные для перехвата, пароли, генерируемые некоторыми защищенными токенами). Нас же с вами, уважаемые читатели, интересует защита от интернет-сниффинга. Для успешного решения этой задачи может быть использована только криптография. Речь идет о применении для передачи конфиденциальных данных специальных протоколов с шифрованием информации. Сегодня существует достаточно широкий выбор таких стандартов, которыми можно заменить обычные протоколы: Secure Shell* (SSH), Secure Socket Layer* (SSL), Secure FTP (SFTP) и т. д. Их использование надежно защищает информацию пользователя и его пароли и гарантирует защиту от снифферов.

IP-спуфинг

IP-спуфинг используется для воздействия на локальные, чаще всего корпоративные, сети

Этот вид атаки используется для воздействия на локальные, чаще всего корпоративные, сети. Суть ее заключается в том, что хакер пытается выдать себя за санкционированного пользователя. Для этого существует два пути. Самый очевидный из них — это получение злоумышленником прямого доступа к одному из ПК, подключенному к атакуемой сети. Правда, сделать это не так-то и просто. По крайней мере, все крупные и средние компании имеют сегодня службу безопасности, в обязанности которой входит предотвращение подобных действий. Но есть у IP-спуфинга и удаленный вариант. В этом случае злоумышленник узнает авторизированный внешний IP-адрес, которому разрешен доступ в сеть, и захватывает его, устанавливая на свой компьютер. Кстати, IP-спуфинг, так же как и использование дыр в ПО, — одна из самых опасных атак. Дело в том, что с ее помощью хакер получает как бы законный доступ в сеть. А это значит, что он может делать все, что угодно: копировать информацию, удалять и даже изменять ее. Еще одной опасностью IP-спуфинга является тот факт, что эта атака происходит практически незаметно. Ведь компьютер злоумышленника получает доступ в сеть на «законных» основаниях. Так что обнаружить такое проникновение очень сложно.

Бомбардировка почтового ящика

Бомбардировка почтового ящика — устаревший тип атаки

Это очень старый тип атаки. Он является предшественником бича современного Интернета — DDoS-атак. Суть почтовой бомбардировки очень проста. Злоумышленник с помощью специальной программы отправляет на почтовый ящик жертвы множество небольших сообщений. В результате объем дискового места превышает квоту, выделенную администратором. В этом случае почтовый сервер перестает принимать письма для данного адреса, лишая, таким образом, человека возможности вести переписку.


К счастью, сегодня интернетчикам можно не беспокоиться по поводу бомбардировок почтового ящика. Дело в том, что в современные серверы встроены специальные модули по защите от этого вида атак. Причем если раньше защита срабатывала, только если злоумышленник отправлял жертве абсолютно идентичные письма, то сегодня применяются достаточно сложные алгоритмы, обмануть которые очень и очень непросто.

DDoS-атаки

DDoS-атаки —
самый настоящий бич современного Интернета

DDoS-атаки называют бичом современного Интернета. И в этом нет ничего удивительного. Ведь подобные воздействия применяются все чаще и чаще, а надежной защиты от них пока, к сожалению, не существует. Суть DDoS-атак сводится к отправке на компьютер-жертву множества запросов. Это приводит либо к отказу в обслуживании законных обращений, либо вообще к перезагрузке или зависанию ПК. Впрочем, опасаться DDoS-атак могут только владельцы и администраторы серверов. Вряд ли кто-либо использует этот тип воздействия против компьютеров обычных интернетчиков.

Однако косвенными жертвами DDoS-атаки могут стать и обычные пользователи. Речь идет о владельцах тех ПК, которые оказываются пораженными троянскими конями, выполняющими распределенную атаку. Ведь в этом случае человек фактически становится соучастником уголовно наказуемого преступления. Естественно, со стороны закона ему ничего не угрожает, поскольку он сам был не в курсе происходящего. Однако сознание соучастия — вещь достаточно неприятная. Кроме того, во время проведения DDoS-атаки компьютер пользователя может замедлять свою работу в Интернете. И это еще не все. Если программное обеспечение провайдера определит, что с какого-то IP-адреса осуществляется атака, то он тут же будет отключен от Сети до выяснения всех обстоятельств этого дела. И для человека это грозит как минимум несколькими днями без Интернета, а также необходимостью писать различные заявления. Впрочем, не все так плохо. Защититься от DDoS-атаки, точнее, от троянских коней, с помощью которых она организуется, можно точно так же, как и от обычных вирусов-червей. Так что человеку, использующему современную антивирусную программу и корректно настроенный файрвол, такая опасность практически не угрожает.
Ссылки по теме Хакеры — от фанатов до «скриптовых деток» Для чего нужна криптозащита DDoS — виртуальный терроризм

Статья получена: hostinfo.ru

Новые статьи:

<< Предыдущая

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

Следующая >>