Хакерские атаки бывают
разных видов. На этом уроке мы с вами рассмотрим сетевые атаки, разновидности
программ для хакерских атак, способы защиты от них и многое другое.
- Хакерская (крэкерская) атака – это действие, целью
которого является захват контроля (повышение прав) над удалённой или локальной
вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
- Существует много
различных видов хакерских атак. - Прежде, чем приступать к
рассмотрению различных видов атак, давайте узнаем, какие же мотивы преследуют
хакеры.
Шутка.
Это является, наверное, одним из самых распространённых мотивов. В наше время в
Интернете можно найти и скачать очень много программ и с их помощью пошутить,
например, над другом.
К самым распространённым
шуткам относится использование различных программ, которые имитируют сообщения
об ошибках, взломах или даже удалении системы или других важных данных с
жёсткого диска. В большинстве случаев человек, над которым так пошутили,
отделывается лёгким испугом и перезагрузкой компьютера, но иногда после такой
шутки приходится обращаться за помощью к специалистам.
Так, например, в 2000
году несколько юмористов из Калуги решили пошутить и разослали около 1700
сообщений в правительственные структуры разных стран.
В частности, в этих
письмах можно было встретить текст, в котором говорится, что российские офицеры
ракетных войск стратегического назначения, измученные хроническим безденежьем,
готовы нанести широкомасштабный ядерный удар.
Так что из этого следует вывод,
что не все хакерские атаки являются безобидными, а в некоторых случаях могут
очень печально обернуться для шутника. Так же необходимо помнить, что хакерские
атаки могут повлечь за собой очень нехорошие последствия.
Например, штраф или
же исправительные работы, или же ограничение свободы. Более подробно об этом
можно прочитать в Уголовном кодексе Российской Федерации, в 274 статье
«Нарушение правил эксплуатации средств хранения, обработки или передачи
компьютерной информации и информационно-телекоммуникационных сетей».
Следующим мотивом,
побуждающим к хакерской активности, является любопытство. Принято
считать, что хакерское любопытство бывает трёх типов.
К первому относится
интерес не к содержимому объекта, на который направлена атака, а к самому процессу
взлома. То есть хакер просто проверяет на прочность ту или иную систему защиты.
При этом вся информация, которая хранится внутри, ему не интересна. То есть для
него важнее проверить свой интеллект.
Такая атака не приносит большого вреда, а
если же хакер до конца остаётся верен принципам хакерской этики, то он
непременно сообщит системному администратору о найденных дырах в системе
защиты.
Ко второму типу
хакерского любопытства относятся те случае, когда хакеру любопытна сама
информация, которая находится на сервере.
В этом случае это весьма опасное
занятие, так как добытая информация может быть в последствии использована,
например, для шантажа, финансового мошенничества или иных противоправных
действий.
Добытой информацией может воспользоваться не сам хакер, а, например,
представители уголовного мира, к которым каким-то образом попала эта
информация.
К последнему же типу
любопытства хакеры не имеют прямого отношения. Многим из вас, наверное,
интересно исследовать глубины Интернета, находить сайты с разнообразными
программами, которые ещё не совсем известны. Такое любопытство может привести к
непредсказуемым последствиям.
Например, к запуску какого-либо вируса. Т. е.
исследуя неизвестные сайты и запуская какие-то новые программы, вы можете
подвергнуть риску не только себя и свой компьютер, но и других пользователей,
например, своих одноклассников, которые подключены к сети в школьном классе.
Следующим мотивом
является материальная выгода. Конечно, все коммерческие Интернет-ресурсы
имеют хорошую защиту, на которую, соответственно, тратятся немалые деньги.
Поэтому взломать такие
ресурсы очень тяжело, и хакер должен обладать высоким профессиональным уровнем.
И снова у этого мотива
есть несколько типов.
1. Атаки, которые в
случае их успешной реализации, могут принести хакеру деньги напрямую. К
примерам можно отнести взлом баз данных, в результате которого хакер получит
данные о реквизитах кредитных карт или же сможет заказать товар в
интернет-магазинах по ложным данным, или схитрить на интернет-аукционах и так
далее.
2. Атаки, которые
организуются с целью похищения информации. Чаще всего такие атаки организуются
под заказ, а сам хакер заранее знает, где находится нужная информация и сколько
он за неё получит.
3. Атаки, которые
направлены на нанесение какого-либо ущерба конкуренту. К примерам можно отнести
похищение или уничтожение важных данных, проникновение на почтовый сервер и
рассылку электронных писем с ложной информацией, и многое другое.
Причин и мотивов на самом
деле огромное количество. К ним можно отнести политику, идеологию, культуру,
даже обычные месть и недовольство, например, сотрудников в какой-нибудь
компании.
Перечислять можно очень долго, но главное, что вы должны помнить, это
то, что всё преследуется законом и уголовно наказуемо.
Так, например, в статье
273 Уголовного кодекса Российской Федерации написано следующее: «Создание,
использование и распространение вредоносных компьютерных программ, которые
предназначены для несанкционированного уничтожения, блокирования, модификации,
копирования компьютерной информации или нейтрализации средств защиты
компьютерной информации, является уголовно наказуемым». Предполагаемое
наказание – лишение свободы на срок до 4 лет с выплатой штрафа в размере до
200 000 рублей. Если же действия хакеров повлекли тяжкие последствия, то
наказанием может быть лишение свободы до 7 лет.
В Госдуму поступил
законопроект от 6 декабря 2016 года, вводящий ответственность за хакерские
атаки на важные элементы информационной структуры России.
В нём говорится о дополнении
Уголовного кодекса Российской Федерации статьёй 274.
1, согласно которой за
создание и распространение вредоносных программ, предназначенных для
воздействия на критическую информационную инфраструктуру, будет назначаться
наказание в виде лишения свободы на срок до 10 лет.
А сейчас перейдём
непосредственно к хакерским утилитам.
Хакерские утилиты
– это программы, которые предназначены для нанесения вреда удалённым
компьютерам. Сами по себе они не являются вирусами или троянскими программами и
не причиняют никакого вреда локальным компьютерам, на которых они установлены.
- Существует несколько
методов хакерских атак. К ним относятся: - ·
мэйлбомбин; - ·
переполнение
буфера; - ·
вирусы,
троянские программы, почтовые черви и другие специальные программы; - ·
сетевая
разведка; - ·
социальная
инженерия; - ·
отказ
в обслуживании
·
и
т. д.
Рассмотрим сетевые атаки.
Удалённая сетевая атака – это информационное разрушающее воздействие на
распределённую вычислительную систему, осуществляемое программно
по каналам связи.
Для того, чтобы
организовать такую атаку, хакер использует специальные программы, которые
выполняют многочисленные запросы на нужный сервер. Соответственно, это приводит
к отказу в обслуживании или, другими словами, зависанию сервера, но только в
том случае, если у сервера, на который организована атака, не хватает ресурсов
для обработки всех поступающих запросов.
- Классифицировать сетевые
атаки можно несколькими способами: - ·
по
характеру воздействия; - ·
по
цели воздействия; - ·
по
наличию обратной связи с атакуемым объектом; - ·
по
условию начала осуществления воздействия; - ·
по
расположению субъекта атаки относительно атакуемого объекта; - ·
по
уровню эталонной модели ISO или OSI, на которой осуществляется воздействие. - Так, например, сетевые
атаки по характеру воздействия делятся на активные и пассивные. - По цели воздействия
сетевые атаки могут быть следующими: - ·
нарушение
функционирования системы (доступа к системе); - ·
нарушение
целостности информационных ресурсов; - ·
нарушение
конфиденциальности информационных ресурсов. - Ну и рассмотрим
классификацию сетевых атак по условию начала осуществления воздействия: - ·
атака
по запросу от атакуемого объекта; - ·
атака
по наступлению ожидаемого события на атакуемом объекте (наступление
определённой даты и времени или запуск определённого приложения); - ·
безусловная
(немедленная) атака. - Рассмотрим два вида
наиболее популярных атак в наше время: DoS и DDoS.
DoS
– это хакерская атака на вычислительную систему с целью вывести её из строя. То
есть при такой атаке пользователи системы не смогут получить доступ к предоставляемым
системным ресурсам (серверам) либо доступ будет затруднён.
Такая атака
организуется с одного компьютера, причём с ведома пользователя. Сам компьютер
будет считаться заражённым, так как с него будет происходить атака на другие
компьютеры или же сети. Результатом таких атак обычно является ущерб удалённым
компьютерам и сетям.
При всём при этом работоспособность компьютера, с которого
ведётся атака, не нарушается.
Ещё одна разновидность
атак – DDoS.
Принцип работы таких программ практически такой же, как и при DoS атаках. Главное же отличие в том, что атаки происходят
с различных компьютеров, а не с одного. Пользователи же заражённых компьютеров,
с которых происходят атаки, не знают об этом.
Давайте разберёмся, как это
происходит. Есть DDoS-программа,
которую рассылают на компьютеры жертв-посредников. После запуска этих программ
на заражённых компьютерах и происходит атака на указанный сервер. Запуск может
зависеть от нескольких факторов.
Например, определённые дата и время или же
непосредственно команда от хакера.
Также существуют фатальные
сетевые атаки. Это утилиты, которые отправляют специально оформленные
запросы на атакуемые компьютеры в сети. В результате таких атак система, на которую
они направлены, прекращает свою работу.
Если же разбираться более подробно, то
работа таких атак заключается в том, что они используют уязвимые места
операционных систем и приложений и отправляют специально оформленные запросы на
атакуемые компьютеры.
В результате чего сетевой запрос специального вида
вызывает критическую ошибку в атакуемом приложении, и, соответственно, система
прекращает свою работу.
Рассмотрим утилиты взлома
удалённых компьютеров. К примерам относятся Exploit и
HackTool.
Из названия этой группы утилитов уже можно понять, для чего они предназначены.
Но всё-таки давайте
уточним: хакерские утилиты этого класса предназначены для проникновения в
удалённые компьютеры с целью дальнейшего управления ими (в этом случае
используются методы троянских программ типа Backdoor) или для внедрения во
взломанную систему других вредоносных программ.
Как и фатальные сетевые
атаки, утилиты взлома удалённых компьютеров чаще всего используют уязвимости в
операционной системе или приложениях, которые установлены на атакуемом
компьютере. Для того, чтобы такие хакерские утилиты не попали на ваш компьютер,
необходимо своевременно загружать из Интернета обновления системы безопасности
и приложений.
Руткит
– это программа или набор программ, с помощью которых происходит скрытый контроль
над взломанной системой.
С помощью этих утилитов можно замаскировать объекты (процессы, файлы,
директории, драйвера), осуществлять управление событиями, которые происходят в
системе, собирать данные, например, о параметрах системы.
То есть руткит – это программа или набор программ, с помощью
которых происходит сокрытие следов присутствия на заражённом компьютере
злоумышленника или вредоносной программы.
Так, например, в системах
Windows под руткит
подразумевают программу, которая внедряется в систему и перехватывает системные
функции. Таким образом эти программы, после перехвата системных функций,
заменяют их для того, чтобы скрыть своё присутствие и действия, которые
предпринимает злоумышленник на заражённом компьютере.
Как мы с вами знаем, от любых
вредоносных программ на современных компьютерах существует защита. Немалую роль
в защите от хакерских атак, сетевых червей и троянских программ играет уже
знакомый нам межсетевой экран.
Он позволяет блокировать
хакерские DoS-атаки,
не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
(определённых IP-адресов
или доменных имён).
Также межсетевой экран не допускает проникновения на
защищаемый компьютер сетевых червей (почтовых, веб-червей и других).
Помимо
этого, он препятствует работе троянских программ, то есть не даёт им отправлять
конфиденциальную информацию о пользователе и компьютере.
Кроме того, не стоит
забывать об антивирусных программах, которые также играют немаловажную роль в
защите вашего компьютера.
Пришла пора подвести
итоги урока. Сегодня мы с вами рассмотрели, какими могут быть мотивы хакерских
атак на компьютеры или сервер.
Более подробно познакомились с разновидностями
сетевых атак DoS
и DDoS.
Узнали, что такое утилиты взлома удалённых компьютеров и руткиты.
Также рассмотрели, какие функции выполняет межсетевой экран при защите от
хакерских атак, сетевых червей и троянских программ.
Источник: https://videouroki.net/video/11-hakerskie-utility-i-zashchita-ot-nih.html
Как защититься от хакеров
РИА новости/ Максим Богодвид
Новый год далеко не у всех начался успешно.
По данным СМИ, как минимум 21 миллион интернет-пользователей пострадал от масштабной утечки персональных данных: неизвестные хакеры похитили и опубликовали адреса и пароли их электронных ящиков.
Теперь преступники могут ими воспользоваться, разослав вредоносные письма по адресным книгам жертв. Как обезопасить себя от массивной атаки и защитить конфиденциальность личной информации, разбиралась «Парламентская газета».
Крупнейший «слив» в истории
Всего взломщики заполучили около 773 миллионов адресов электронной почты и свыше 21 миллиона паролей интернет-пользователей. Эти данные позднее были опубликованы на одном из облачных сервисов, сообщил 17 января американский журнал Wired. По данным издания, объём похищенных данных составляет более 87 гигабайт, так что эту хакерскую атаку можно считать одной из крупнейших в истории.
Большую часть паролей злоумышленники похитили, взломав серверы компании Yahoo ещё несколько лет назад. Впрочем, тогда эти сведения не были выложены в открытый доступ. Впоследствии база данных пополнялась учётными записями и паролями, в том числе российских пользователей.
Читайте по теме
Получив доступ к личным почтам, злоумышленники могут автоматически разослать вредоносные письма по адресам из контактов, тем самым пополнив список своих жертв. Кроме того, поскольку людям свойственно подолгу не менять ключи и использовать одни и те же кодовые слова на нескольких сайтах, под угрозой оказываются и другие персональные данные пострадавших. Эксперты также не исключают, что среди возможных последствий — таргетированные атаки, нацеленные на кражу цифровой личности или денег, а также на компрометацию данных из социальных сетей.
Однако специалисты уверены, что всего этого можно избежать, следуя простым правилам.
Простые правила сложнее запомнить
Для того чтобы обезопасить персональные данные, эксперты советуют повышать компьютерную грамотность и следовать нескольким важным требованиям. Первым делом стоит проверить, упоминаются ли ваши адреса электронной почты в базе опубликованных хакерами учётных записей.
Затем — изменить пароли наиболее важных учётных записей, прежде всего это касается интернет-банкинга, онлайн-платежей и аккаунтов в соцсетях. При этом необходимо придумать надёжный пароль и использовать на разных устройствах разные кодовые слова. Желательно, чтобы в пароле, помимо букв, были цифры и другие символы.
Придумывая кодовое слово, рекомендуется исключить имена и даты рождения, чтобы пароль было сложней подобрать.
«Если вы возьмёте любую «слитую» хакерами базу, то можете удостовериться в том, что миллионы людей используют пароли 1234, 123456, 222333.
До тех пор, пока это происходит, мы можем принимать любые законы, защищать пользователя как угодно, даже построить вокруг него золотую клетку, но всё равно ключ от неё он будет носить в кармане так, чтобы его было видно», — посетовал директор и владелец компании LiveInternet Герман Клименко.
По словам бывшего советника президента по развитию Интернета, самая твёрдая гарантия сохранности данных на сегодняшний день — двухфакторная аутентификация. «Большинство сервисов сейчас более или менее поддерживают двойную авторизацию. Если она включена и, помимо пары логин-пароль, вам приходят СМС-подтверждения на телефон, то можно ничего больше не делать», — рассказал эксперт.
Самая простая рекомендация известна всем, но мы вынуждены её каждый раз повторять: не надо заходить на сомнительные сайты.
При этом особые меры предосторожности он порекомендовал соблюдать в работе с банковскими картами. Тут обязательным условием является установка СМС-оповещения о проведении тех или иных операций.
Кроме того, нужно внимательно относиться к входящей почте, не спешить открывать подозрительные письма и тем более не переходить по сомнительным гиперссылкам: нередко под ними прячутся вредоносные программы либо мошеннические интернет-сайты.
«Самая простая рекомендация известна всем, но мы вынуждены её каждый раз повторять: не надо заходить на сомнительные сайты, не надо скачивать бесплатные фильмы и запускать их, не надо гнаться за дешевизной и передавать свои данные, в том числе телефонные номера, на сайтах с подозрительно дешёвыми или бесплатными товарами. «Айфонов» за 10 тысяч рублей не бывает!» — напомнил Клименко.
Хорошую защиту от хакерских атак могут обеспечить антивирусные программы и системы отслеживания шпионского софта. Их стоит установить на все компьютеры и смартфоны, которыми вы пользуетесь.
Наконец, ни в коем случае не следует разглашать личную информацию (пароли, данные банковских карт и так далее) незнакомым людям, даже в том случае, когда абонент представляется сотрудником банка или правоохранительных органов.
Такие обращения желательно перепроверять в кол-центрах кредитных организаций и соответствующих ведомств.
На страже персональных данных
Читайте по теме
Ушедший 2018 год был богат на законодательные инициативы, направленные на регулирование интернет-среды. Например, в октябре в Госдуму поступил документ, определяющий понятие «большие пользовательские данные» (big data) и устанавливающий порядок их сбора, передачи и обработки. Разработчики отмечали, что ежедневно пользователи оставляют о себе в Интернете огромный массив обезличенной информации, которая позволяет определять отдельные пользовательские характеристики, затем использующиеся операторами big data для собственных целей либо передающиеся другим заинтересованным лицам безвозмездно или за плату.
В ноябре Минкомсвязь подготовила поправки в Кодекс об административных правонарушениях о штрафах для операторов и обработчиков персональных данных за их утечку, а также создание общедоступных баз таких данных. А буквально накануне Нового года группа сенаторов и депутатов Госдумы внесла масштабный законопроект, направленный на автономизацию национального сегмента Всемирной паутины. Разработчики сделали акцент на обеспечении стабильной работы Рунета в кризисных условиях, которые могут возникнуть по техническим или, хуже того, политическим причинам.
«Интернет развивается очень быстро, и атакующие технологии, как правило, развиваются быстрее, чем защитные. Поэтому надо, чтобы и законодательство шло параллельно.
Чтобы своевременно принимались такие меры, которые позволят гражданам Российской Федерации почувствовать защиту и уверенность в том, что их деньги не пропадут со счетов, а их переписка останется конфиденциальной.
Именно этим мы занимаемся в нашей повседневной работе», — рассказал «Парламентской газете» член думского Комитета по информационной политике, информационным технологиям и связи Максим Кудрявцев.
Интернет — очень чувствительная среда, поэтому регулирующие её законопроекты нужно принимать взвешенно, продуманно и осторожно. Однако законодательное регулирование Сети, считает Кудрявцев, абсолютно необходимо — в том числе для защиты от хакерской угрозы.
- В 14 раз в 2018 году упал, по данным Центробанка России, заработок хакеров от кибератак на финансовые организации.
«Мы активно развиваем цифровую экономику, многие процессы нашей обыденной жизни и бизнес-процессы переходят в электронную форму. Это означает, что одновременно возрастает опасность кибератак. Поэтому в первую очередь законодатели должны соблюсти баланс между тем, чтобы защитить интересы, права и свободы граждан, а с другой — дать обезопасить их от несанкционированного воздействия на их аккаунты и странички в социальных сетях», — полагает законодатель.
Кудрявцев напомнил, что кибербезопасность и информационная безопасность — это не только защита электронной почты или аккаунтов в социальных сетях, но и целый спектр жизненно важных направлений: финансовые услуги, телемедицина, умные города, логистика, биоинформационные технологии, и много чего другого, что уже стало обыденностью и к чему все мы привыкли. «Поэтому законодатели должны держать руку на пульсе, и если такие риски появляются — несанкционированного доступа, воздействия или полного отключения Рунета, — мы должны создавать условия для того, чтобы эти риски нивелировать», — заключил депутат.
Источник: https://www.pnp.ru/social/kak-zashhititsya-ot-khakerov.html
Компьютерная безопасность: всё, что следует знать, чтобы защитить свои данные в сети
Алекс Стамос, шеф информационной безопасности в компании Yahoo, большую часть своей карьеры провёл, выискивая уязвимости в различных системах безопасности и выясняя, как именно злоумышленники могут попытаться использовать выявленные недостатки. Он видел всё: и коварнейшие хаки, и простейшие методы социальной инженерии. А ещё он установил, что для подавляющего большинства пользователей существует два простых решения проблем безопасности: надёжные пароли и двухфакторная аутентификация.
Алекс Стамос
Стамос говорит, что самая большая проблема состоит в том, что СМИ рассказывают истории только о самых сложных взломах, заставляя пользователей чувствовать, что нет ничего, что они могли бы предпринять для своей защиты. Но, как пишет Стамос, это не соответствует действительности:
«Я заметил, что в СМИ, в индустрии информационной безопасности и в обществе значительно вырос уровень нигилизма, после того как были опубликованы документы Сноудена. Выражалось это в том, что люди просто опускали руки, полагая, что ничего не могут сделать, чтобы обезопасить себя.
Да, рядовой пользователь мало что может сделать, столкнувшись с мощной разведывательной организацией, которая способна переписывать даже прошивки на новых жёстких дисках, однако это не должно быть причиной, по которой пользователи не делают то, что в их силах, чтобы защититься от наиболее вероятных угроз.
Защитить себя от этих угроз пользователи могут, сделав всего два простых шага:
- Установить менеджер паролей и использовать его, чтобы создать уникальный пароль для каждого используемого вами сетевого сервиса.
- Активировать различные варианты идентификации второго уровня (чаще всего — через текстовые сообщения), как для своей электронной почты, так и для своих аккаунтов в социальных сетях.
- Последний пункт особенно важен, поскольку злоумышленники любят собирать электронные адреса и социальные аккаунты миллионов людей, чтобы потом автоматически использовать их для проникновения в другие аккаунты или для сбора данных о том, какие аккаунты принадлежат действительно состоятельным людям».
Адам О’Доннел, главный инженер группы по защите от вредоносных программ из компании Cisco, добавляет к советам Стамоса кое-что ещё:
«Мой совет для рядового пользователя: делайте хорошие резервные копии и проверяйте их. Используйте хранилище паролей. И обязательно используйте разные пароли для каждого сайта».
Да-да, завести себе хороший пароль очень легко. И это лучшее, что вы можете сделать.
2. Устройство не бывает безопасным лишь потому, что оно новое
Когда вы открываете коробку с новым смартфоном, планшетом или ноутбуком, они пахнут свежим пластиком, а их батареи работают невероятно долго. Но это не значит, что ваше устройство уже не заражено вредоносными программами и не пронизано целой сетью дыр в системе безопасности.
Элеонор Саитта — технический директор Международного института современных СМИ. На протяжении десяти лет она консультирует корпорации и правительства по вопросам компьютерной безопасности.
Элеонор считает, что одним из самых пагубных мифов о безопасности является представление о том, что устройства начинают свою «жизнь» будучи совершенно безопасными, но с течением времени этот уровень безопасности снижается.
Это мнение просто не соответствует действительности, особенно сегодня, когда так много устройств поставляется с предустановленными вредоносными рекламными программами, такими, как Superfish (если вы помните, предустановленная программа Superfish была обнаружена на многих ноутбуках фирмы Lenovo).
Элеонор Саитта
Вот почему Superfish был такой большой проблемой. Фактически, они создали бэкдор, и создали его плохо, но тем не менее в компьютер могли попасть посторонние.
«Когда вы полагаетесь на код, поставляемый сторонним производителем, онлайн-сервисом или кем-то ещё, кого вы не можете контролировать, велика вероятность, что этот код будет работать не в ваших интересах, потому что все они пытаются что-то вам продать. Также высока вероятность, что этот код поставит под угрозу собственность других людей. В настоящее время у нас просто нет надёжного способа борьбы с таким положением вещей, а код могут использовать самые разные люди»
Другой проблемой, о которой в СМИ заговорили с момента атаки FREAK, является то, что множество машин поставляется с уже предустановленными бэкдорами.
Их туда ставят по требованию правительства, чтобы в случае необходимости упростить спецслужбам задачу отслеживания преступника.
К сожалению, бэкдор — это уязвимость в системе безопасности, которой может воспользоваться кто угодно, а не только правительство.
3. Даже самое лучшее программное обеспечение имеет дыры в системе безопасности
Многие думают, что достаточно хорошее программное обеспечение и сети могут быть совершенно безопасными. Из-за такого отношения многие пользователи сердятся, когда их компьютеры или сервисы, которыми они пользуются, оказываются уязвимы для атак.
Но если мы можем разработать безопасный автомобиль, то почему же нельзя разработать безопасный смартфон? Разве наука не в силах это сделать?
Источник: https://www.factroom.ru/obshchestvo/9-facts-about-computer-security
Как защитить систему от хакерских атак
Если вы везде используете один и тот же пароль для входа в систему, при этом пароль – это дата вашего рождения или имя любимой собаки, то с большей вероятностью вы окажетесь жертвой хакерской атаки или мошенничества.
А как часто вы проходите различные тесты в социальной сети? Открывая свои персональные данные и разрешая доступ к личному аккаунту, вы становитесь легкой мишенью для мошенников. Начнем с азов кибербезопасности и выясним, откуда берутся хакерские атаки и кто, собственно, такие хакеры.
Это страшное слово – хакер
Изначально хакерами назывались опытные IT-специалисты, чьей главной функцией считалось исправление ошибок в ПО (программном обеспечении). При этом, методы были настолько специфичны, что сторонние специалисты с трудом могли в них разобраться. Однако, со временем слово приобрело несколько негативное значение – «крэкер», то есть «взломщик».
А теперь давайте вспомним знакомое выражение – хакерская атака. По сути это захват контроля или дестабилизация компьютера, а иногда и целой системы.
Причины хакерских атак бывают разные: конкуренция, атака с целью завладеть данными компании или организации, мошенничество, угроза терроризма и т.д. Все эти причины, несомненно, имеют негативные последствия, в случае, если хакеру удалось довести дело до конца.
Яркий пример хакерской атаки – прошлогодний вирус Petya, из-за которого были заморожены десятки украинских банков, сайтов, медиаресурсов, сайтов государственных и негосударственных предприятий. Всего, по официальным данным Microsoft, было заражено почти 13 тысяч копьютеров.
Многие компании разгребали последствия атаки почти 2 месяца, а большинство атакованной техники просто вышло из строя. Но бывают и более мелкие нападения хакеров, от которых страдают украинцы.
Виды хакерских атак
Видов хакерских атак существует большое количество, и с развитием технологий они только дополняются и совершенствуются. Важно выделить основные виды, которыми чаще всего пользуются взломщики.
- Переполнение буфера. Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то такая атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.
- Вирусы. А вот этот вид, пожалуй, самый популярный среди хакеров. Трояны, почтовые черви, снифферы – каждый вирус способен поражать систему вашего компьютера, целью которого является передача «крекеру» секретной информации с вашего гаджета.
- Сниффер — анализатор трафика, или «нюхач» — предназначен для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в «режим прослушивания», что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.
- DoS — (Denial of Service) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.
- DDoS — (Distributed Denial of Service) — имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании.
Любой из перечисленных видов атаки способен нанести существенный урон системе. Поэтому в данной ситуации важно защитить себя от взлома или не допустить его в начальной стадии.
Советы по кибербезопасности
Главная задача хакера – взломать вашу систему и завладеть информацией. Ваша главная задача – предотвратить взлом, для этого нужно следовать нескольким главным советам по кибербезопасности.
- Совет №1: будьте внимательны, совершая онлайн-покупки! Лучше не делать покупки с чужих устройств: вводить логин и пароль, сохранять данные банковской карточки. Злоумышленники могут скопировать ваши данные и использовать в своих целях. Все, чего вам нужно придерживаться, это: использовать безопасную сеть, использовать надежные пароли, проверяйте вэб-сайты, на которых совершаете покупки, никогда не сохраняйте данные карточки в онлайн-аккаунте, еженедельно проверяйте свои транзакции.
- Совет №2: не подключайте незнакомые USB-устройства к своему компьютеру. На них может храниться вирус или другая вредоносная программа.
- Совет №3: внимательно следите за тем, кого добавляете в друзья в социальных сетях! Зачастую хакеры создают фейковые аккаунты, чтобы подружиться с вами и войти в доверие. Цель таких «крэкеров» – завладеть конфиденциальной информацией о вас или компании.
- Совет №4: используйте более сложные пароли. Для профессионального хакера не составит труда взломать ваш компьютер, если пароль – 12345. Используйте более сложные шифровки, например, большие и маленькие буквы в слове, цифры комбинируйте с буквами, используйте длинные фразы для пароля. К тому же, не следует раскрывать ваш пароль кому-либо, даже хорошим знакомым.
- Совет №5: купите лицензионный антивирус! Защита компьютера антивирусом всегда будет актуальна, особенно если вспомнить, сколько вреда приносят вирусы. Ну а для тех, кто не хочет тратить на это деньги, стоит вспомнить пословицу: «Скупой платит дважды».
- Совет №6: никогда не оставляйте свой ноутбук или смартфон разблокированным на долгое время. Даже если вы отлучились всего на пару минут и оставили свой гаджет доступным, то профессиональному хакеру хватит этого времени, чтобы скачать всю информацию или повредить систему.
- Совет №7: каждые полгода чистите свою «тумбочку». Старые приложения, которыми вы не пользуетесь, лучше всего отправлять в корзину. Это понизит шансы взломщика «крякнуть» систему.
- Совет №8: пожалуй, самый банальный, но при этом самый важный совет – никогда не используйте повторные пароли. Это значит, что использовать пароль 12345, а в другой системе 54321 – тоже плохой вариант. Включите вашу фантазию и воображение, например, пароль «neskazy!» будет более безопасным.
Таким образом, следуя этим простым советам, вы сможете защитить себя от хакеров и мошенников. Но существуют и другие виды защиты, которым следует уделить отдельное внимание.
Сквозное шифрование данных
Пожалуй, каждый злоумышленник мечтает получить персональные данные граждан.
При этом часто, используя социальные сети и мессенджеры, мы не задумываемся о том, какую информацию предоставляем собеседнику, будет ли она использована в личных целях третьих сторон? Чтобы избежать «утечки информации» следует использовать сквозное шифрование данных.
Например, мессенджер Viber использует этот тип защиты, таким образом, ключи доступа хранятся исключительно на устройствах собеседников. Это означает, что не получив доступ к устройству, третьи лица не смогут получить доступ к информации.
Данный вид защиты очень популярен среди компаний, так как считается одним из самых надежных в мире.
Хранение данных в облаке
Большинство компаний используют облако для хранения данных, и это действительно существенно упрощает проблему хранения объемных файлов (музыка, видео, документы). Таким образом, облако можно сравнить с «сундуком с вещами», который, однако, также можно взломать с помощью «отмычки».
Хакеры могут взломать пароль (если он слишком простой) и завладеть данными с вашего аккаунта. Чтобы защитить данные, облачные компании используют несколько вариантов защиты, и все они требуют запроса дополнительной информации, когда кто-то пытается войти с незнакомого компьютера.
Первый вариант – когда на ваш телефон приходит текстовое оповещение о том, что на ваш аккаунт пытаются войти, и вы должны подтвердить или опровергнуть эту информацию. Второй – приложения, которые предлагают серию постоянно меняющихся чисел, которые служат дополнительным шагом для подтверждения пароля пользователем.
Этот вариант более безопасный, чем текстовое сообщение, так как практически не дает времени мошенникам завладеть информацией. Третий метод защиты исключает наличие телефона, а вместо этого требует, чтобы пользователь вставил крошечный ключ в свой компьютер.
Данный метод является самым безопасным, так как включает в себя наличие физического объекта защиты, завладеть которым хакеру будет достаточно трудно.
Пользователям и компаниям следует учитывать все виды защиты, которые обозначены выше и тогда ваши данные останутся в безопасности, а хакерам придется «уйти в длительный отпуск».
Источник: https://uteka.ua/publication/news-14-delovye-novosti-36-kak-zashhitit-sistemu-ot-xakerskix-atak
Хакерские атаки
Абдулина Э. М. Хакерские атаки // Молодой ученый. — 2019. — №31. — С. 1-3. — URL https://moluch.ru/archive/269/61860/ (дата обращения: 16.01.2020).
Статья рассматривает мотивы хакерских атак и их последствия. Кроме того, указаны данные киберпреступных действиях в 2019 году; выявлены самые известные хакеры мира.
Ключевые слова: хакеры, хакерские атаки, пользователи, общество, персональные компьютеры, мошенники, информация, нарушения, страны, жертвы.
С появлением персональных компьютеров ежедневно всё большее количество людей пользуются глобальной сетью Интернет и локальной сетью.
Одновременно с этим стали появляться своеобразные группы людей, которых в настоящее время называют хакерами (высококвалифицированные ИТ-специалисты, которые понимают тонкости работы программ ЭВМ [4]).
В зависимости от мотивов данных специалистов можно разделить на «белых» и «черных».
«Белые» находят все недостатки в работе компьютеров и их систем, а затем исправляют их. «Черные» хакеры, наоборот, найдя недостатки в работе, используют в своих интересах.
Приступим к изучению атак «черных» хакеров:
Fishing.
Fishing (или Фишинг). Этот вид атаки используют для получения информации (паролей, номеров кредитных карт и т. д.) или денег. Чаще всего отправляют письма с просьбой выслать пароли от учетных записей.
Рекомендации: Никому пароли от учетных записей не сообщать!
Социальная инженерия.
Социальная инженерия применяет психологический прием. Чаще всего используется в корпоративной сети, когда пользователи не знают всех работников и узнать по телефону их не смогут. Осуществляется звонок от имени администратора с попыткой узнать пароль.
Рекомендации: Никому пароли от учетных записей не сообщать!
DoS.
DoS (Denial of Service или Отказ от Обслуживания). Этот вид не являтся атакой, а ее результатом. Создается некий запрос программе, после которого она перестает работать. Для возврата работы необходима перезагрузка.
Smurf.
Smurf (атака, направленная на ошибки реализации TCP-IP протокола).
Сейчас эта атака не особо распространена, но раньше, когда TCP-IP был новый и содержал достаточное количество ошибок, позволяющих подменять IP адреса. Конечно, эти атаки применяют и сейчас. В зависимости от типов пакета различают TCP Smurf, UDP Smurf, ICMP Smurf.
- Рекомендации: коммутаторы CISCO осуществляют хорошую защиту, свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.
- UDP Storm.
- UDP Storm (UDP шторм) — применяют, в случае если открыто как минимум два UDP порта, и каждый из них отправляет какой–то ответ.
- Рекомендации: постараться не применять сервисы, которые принимают UDP пакеты или отрезать их от внешней сети межсетевым экраном.
- UDP Bomb.
UDP Bomb — отправляется системе UDP пакет с некорректными полями служебных данных. Происходит нарушение данных (например, некорректная длина полей, структура). Все может привести к аварийному завершению.
Рекомендации: требуется обновить ПО.
Mail Bombing.
Mail Bombing («Почтовая бомбёжка»). При наличии почтового сервера на компьютере, отправляется большое количество писем. Эти сообщения сохраняются на жёстком диске и, переполнив его, вызывают DoS. Эта атака, скорее истории, но иногда её использование наблюдается.
Рекомендации: грамотная настройка почтового сервера.
Sniffing.
Sniffing (Сниффинг или прослушивание сети). Когда вместо коммутаторов установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а потом компьютеры определяют для них этот пакет или нет.
- В случае доступа взломщиком к компьютеру, который включен в эту сеть, то информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна.
- Рекомендации: использовать коммутаторы вместо концентраторов, и шифровать трафик.
- IP Hijack.
IP Hijack (IP хайджек). В случае наличия физического доступа к сети взломщик может «врезаться» в сетевой кабель и стать посредником при передаче информации. Этот способ используют в исключительных случаях, если никакой другой не возможен.
Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.
Software vulnerabilities.
Software vulnerabilities (Ошибки ПО). Для этого случая используют ошибки в программном обеспечении. Результат может быть разным. От получения несущественной информации до получения полного контроля над системой.
Вирусы
Самая известная атака для каждого пользователя ПК. Смысл заключается во внедрении вредоносной программы в компьютер пользователя. Исход может быть различным, все зависит от вида вируса.
Но в целом — от похищения информации до рассылки спама, организации DDoS атак, а также получения полного контроля над компьютером.
Кроме прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС.
Рекомендации: Пользуйтесь антивирусным программным обеспечением. Используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. Не открывайте подозрительных вложений и вообще не открывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. [5]
Предусмотрены две основные статьи в уголовном кодексе РФ за изготовление и распространение вредоносных программ, взлом компьютеров. Наказания за эти деянии от крупных штрафов до лишения свободы по 2-м основным «хакерским» статьям [1]:
Источник: https://moluch.ru/archive/269/61860/
Виды компьютерных атак
Наши компьютерные системы уязвимы к различным видам атак. Для защиты системы от этих атак,важно знать,распространенные компьютерные атаки.В сегодняшнем мире это стало почти обыденной ситуацией,когда мы слышим о персональных компьютерных системах или сетях,которые подвергаются нападению.
В наш век технологий, существуют различные типы компьютерных атак,от которых надо защитить свои драгоценные данные, системы и сети.
В то время как некоторые атаки могут просто повредить данные на компьютере, есть и другие атаки, где данные из компьютерной системы могут быть украдены,а также другие атаки, когда может быть закрыта вся сеть.
Проще говоря, существуют два основных типа атак, пассивные атаки и активные атаки.
Пассивные атаки являются теми,когда данные на компьютере, отслеживаются и позже используются для вредоносных интересов,в то время как активные атаки,это те,когда либо изменения в данных или данные будут удалены или сети полностью разрушены.Ниже приведены некоторые из наиболее распространённых типов активных и пассивных атак, которые могут повлиять на компьютеры.
Наиболее известные компьютерные атаки и вирусы,которые были вокруг в течение длительного периода времени.Они устанавливаются на компьютеры и распространяются на другие файлы в системе.
Они часто распространяются через внешние жесткие диски, или посредством определенных интернет-сайтов или как вложения по электронной почте.
После того, как вирусы запускаются, они становятся независимыми от творца, и их цель заразить множество файлов и других систем.
Root Kit
Хакеры получают доступ в систему с использованием корневого набора драйверов и полностью берут управление компьютером.Они относятся к числу наиболее опасных компьютерных атак,так как хакер может получить больше контроля над системой, чем владелец системы. В некоторых случаях хакеры могут также включить вебкамеру и следить за деятельности потерпевшего,зная о нем всё.
В списек компьютерных атак,троянский конь занимает самый высокий рейтинг после вирусов.
Он часто встраивается в кусок программного обеспечения, в экранные заставки, или в игры,которые будет работать в обычном режиме.
Однако, как только они будут скопированы в систему, они будут заражать компьютер вирусом или root-kit. Другими словами, они действуют как носители вирусов или руткиты, чтобы заразить систему.
Червь
Червями можно назвать родственниками вирусов. Разница между вирусами и интернет-червями в том,что черви заразить систему без какой-либо помощи от пользователя. Первый шаг в том, что черви сканируют компьютеры на уязвимость.Затем они копируют себя в систему и заражают систему,и процесс повторяется.
Пассивные типы компьютерных атак
Подслушивание
Как подсказывает название,хакеры будут вкрадчиво слышать разговор который происходит между двумя компьютерами в сети. Это может произойти в закрытой системе,а также через интернет. Другие имена,с которыми это связывают snooping. С подслушиванием, конфиденциальные данные могут внести свой путь по сети и могут быть доступны для других людей.
Парольные атаки
Одним из наиболее распространенных типов кибер-атак парольные атаки.Здесь хакеры получают доступ к компьютеру и ресурсам сети путем получения пароля управления.Часто можно увидеть,что злоумышленник изменил сервер и конфигурацию сети и в некоторых случаях даже могут удалить данные.Кроме того, данные могут передаваться в разные сети.
Скомпрометированный ключ атаки
Для хранения конфиденциальных данных,может быть использованы секретный код или номер.Получить ключ,без сомнения, настоящая огромная задача для хакера,и не исключено, что после интенсивных исследований хакер,действительно,способен положить руки на клавиши.
Когда ключ находится в распоряжении хакера, он известен как скомпрометированный ключ. Хакер, теперь будут иметь доступ к конфиденциальным данным и может внести изменения в данные.
Однако, существует также вероятность того, что хакер будет пробовать различные перестановки и комбинации ключа для доступа к другим наборам конфиденциальных данных.
Каждый компьютер имеет IP-адрес, благодаря которому он является действительным, и независимым в сети.Одной из распространённых компьютерных атак является предположение личности другого компьютера.
Здесь IP-пакеты могут быть отправлены с действительных адресов и получить доступ к определенному IP. Как только доступ будет получен,данные системы могут быть удалены, изменены или перенаправлены.
Кроме того, хакер может воспользоваться этим взломанным IP адресом и напасть на другие системы в пределах или за пределами сети.
Application Layer атаки
Целью атаки на уровне приложений-это вызвать сбой в операционной системе сервера.Как только будет создана ошибка в операционной системе,хакер сможет получить доступ к управлению сервером.
Это в свою очередь приводит к изменению данных различными способами.
В систему может быть внедрён вирус или могут отправляться многочисленные запросы к серверу, которые могут привести к её сбою или может быть отключен контроль безопасности, из-за которого восстановление сервера,может стать затруднительным.
Это были некоторые типы атак,которым могут подвергнуться сервера и отдельные компьютерные системы.Список новейших компьютерных атак продолжает увеличиваться с каждым днем, для этого хакеры используют новые методы взлома.
Источник: https://kompkimi.ru/programms-2/sistemnye-programmy/zashhita-pk/vidy-kompyuternyx-atak
Классификация сетевых атак
Интернет полностью меняет наш образ жизни: работу, учебу, досуг. Эти изменения будут происходить как в уже известных нам областях (электронная коммерция, доступ к информации в реальном времени, расширение возможностей связи и т.д.), так и в тех сферах, о которых мы пока не имеем представления.
Может наступить такое время, когда корпорация будет производить все свои телефонные звонки через Интернет, причем совершенно бесплатно. В частной жизни возможно появление специальных Web-сайтов, при помощи которых родители смогут в любой момент узнать, как обстоят дела у их детей. Наше общество только начинает осознавать безграничные возможности Интернета.
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д.
Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой — простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.
Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.
Во-вторых, это широчайшее распространение простых в использовании операционных систем и сред разработки. Данный фактор резко снижает уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и распространять простые в использовании приложения, хакер должен был обладать хорошими навыками программирования.
Теперь, чтобы получить доступ к хакерскому средству, нужно только знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Сетевые атаки столь же многообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью, другие по силам обычному оператору, даже не предполагающему, к каким последствиям может привести его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC/IP. Сеть
Интернет создавалась для связи между государственными учреждениями и университетами с целью оказания помощи учебному процессу и научным исследованиям.
Создатели этой сети не подозревали, насколько широкое распространение она получит. В результате в спецификациях ранних версий Интернет-протокола (IP) отсутствовали требования безопасности.
Именно поэтому многие реализации IP являются изначально уязвимыми.
Через много лет, после множества рекламаций (Request for Comments, RFC), наконец стали внедряться средства безопасности для IP.
Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу.
Далее мы кратко рассмотрим типы атак, которые обычно применяются против сетей IP, и перечислим способы борьбы с ними.
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика.
Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.
), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).
Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям.
Если приложение работает в режиме «клиент-сервер», а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют человеческие слабости (методы атак часто базируются на методах социальной инженерии).
Они прекрасно представляют себе, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и потому им часто удается, узнав наш пароль, получить доступ к важной информации.
В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в Сеть и к ее ресурсам.
Снизить угрозу сниффинга пакетов можно с помощью следующих средств:
Аутентификация. Сильные средства аутентификации являются важнейшим способом защиты от сниффинга пакетов. Под «сильными» мы понимаем такие методы аутентификации, которые трудно обойти. Примером такой аутентификации являются однократные пароли (One-Time Passwords, OTP).
ОТР — это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете.
Типичным примером двухфакторной аутентификации является работа обычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке, а во-вторых, по вводимому вами пин-коду.
Для аутентификации в системе ОТР также требуются пин-код и ваша личная карточка.
Под «карточкой» (token) понимается аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль. Если хакер узнает данный пароль с помощью сниффера, то эта информация будет бесполезной, поскольку в этот момент пароль уже будет использован и выведен из употребления.
Отметим, что этот способ борьбы со сниффингом эффективен только в случаях перехвата паролей. Снифферы, перехватывающие другую информацию (например, сообщения электронной почты), не теряют своей эффективности.
Коммутируемая инфраструктура. Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры.
Если, к примеру, во всей организации используется коммутируемый Ethernet, хакеры могут получить доступ только к трафику, поступающему на тот порт, к которому они подключены.
Коммутируемая инфраструктура не устраняет угрозы сниффинга, но заметно снижает ее остроту.
Антиснифферы. Третий способ борьбы со сниффингом заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в вашей сети.
Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты.
Антиснифферы измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать лишний трафик. Одно из таких средств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff.
Криптография. Этот самый эффективный способ борьбы со сниффингом пакетов хотя и не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной.
Если канал связи является криптографически защищенным, то хакер перехватывает не сообщение, а зашифрованный текст (то есть непонятную последовательность битов).
Криптография Cisco на сетевом уровне базируется на протоколе IPSec, который представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К другим криптографическим протоколам сетевого управления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).
IP-спуфинг происходит в том случае, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно сделать двумя способами: хакер может воспользоваться или IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам.
Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример — атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.
Как правило, IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами.
Для двусторонней связи хакер должен изменить все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес. Некоторые хакеры, однако, даже не пытаются получить ответ от приложений — если главная задача заключается в получении от системы важного файла, то ответы приложений не имеют значения.
Если же хакеру удается поменять таблицы маршрутизации и направить трафик на ложный IP-адрес, он получит все пакеты и сможет отвечать на них так, как будто является санкционированным пользователем.
Угрозу спуфинга можно ослабить (но не устранить) с помощью перечисленных ниже меров:
- Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфинга, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети.
Правда, это помогает бороться с IP-спуфингом, когда санкционированными являются только внутренние адреса; если же санкционированными являются и некоторые адреса внешней сети, данный метод становится неэффективным;
Источник: https://www.internet-technologies.ru/articles/klassifikaciya-setevyh-atak.html