- Любая информация, которая
хранится на компьютере, должна быть защищена не только от несанкционированного
доступа и физических воздействий, но и от вредоносных программ. - На этом уроке мы с вами рассмотрим
типы вредоносных программ, остановимся более подробно на компьютерных вирусах и
способах защиты от них, а также рассмотрим принципы работы антивирусных
программ. - Вредоносная программа
– это любое программное обеспечение, предназначенное для получения
несанкционированного доступа к информации, которая хранится на компьютере, с
целью причинения вреда владельцу компьютера.
- Давайте рассмотрим
некоторые типы вредоносных программ: - ·
вирусы,
черви, троянские и хакерские программы; - ·
шпионские
и рекламные программы; - ·
потенциально
опасное программное обеспечение.
В первую группу входят
наиболее распространённые и опасные категории вредоносных программ. Такие
программы распространяют свои копии по локальным и глобальным сетям. Но в тоже
время вредоносные программы, включённые в эту группу, имеют свои отличия.
Рассмотрим их более подробно.
Начнём с червей. При
активизации червя может произойти уничтожение программ и данных.
Интернет-черви
– это разновидность вредоносных программ, которые распространяются через
электронную почту и сеть Интернет. Они делятся на почтовых червей и веб-червей.
Почтовые черви
распространяются через сообщения электронной почты. Это происходит в том
случае, если в письме находится прикреплённый файл, который может оказаться
вредоносной программой.
Если в письме или в сообщении от незнакомого человека
содержится ссылка, то нельзя ни в коем случае переходить по ней, так как если
по этой ссылке находится червь, то сразу начнётся его загрузка и активация.
Веб-черви
распространяются при помощи веб-сервисов. Заразить компьютер таким вирусом
можно при посещении заражённого сайта. Чаще всего веб-черви прячутся в активных
элементах веб-страниц или скриптах.
Троянские программы
(Трояны) осуществляют тайные действия по сбору, изменению и
передаче информации злоумышленникам.
- Троянские программы
появляются на компьютере таким же способом, как и сетевые черви. - Троянские программы
бывают следующих видов: - ·
Трояны
удалённого управления; - ·
Трояны-шпионы; - ·
Трояны,
ворующие информацию.
Трояны удалённого
управления – троянские программы backdoor
– это вредоносные программы, с помощью которых можно выполнять скрытое
удалённое управление компьютером.
Отличие троянов удалённого доступа от червей
в том, что их распространение по сети происходит не самопроизвольно.
Такие программы
управляются при помощи специальной команды так называемого хозяина, которая
управляет данной копией троянской программы.
Трояны-шпионы
– это вредоносные программы, которые ведут электронный шпионаж за пользователем
заражённого компьютера. Эти программы могут, например, записывать нажатия
клавиш на клавиатуре или записывать изображения на экране. Такая информация
чаще всего используется для кражи информации пользователей о различных платежах
в банковских системах.
И последняя разновидность
троянских программ, которую мы рассмотрим, – Трояны, ворующие информацию.
Такие программы ищут и передают информацию о пользователе или компьютере.
Хакерские программы
предназначены для захвата контроля над удалённым компьютером или сетью компьютеров или же для вывода его из строя.
Во вторую группу входят
шпионское и рекламное программные обеспечения. Если на компьютере появляются
такие программы, то они могут принести некоторые неудобства пользователю или
даже нанести значительный ущерб.
Шпионские программы –
это программное обеспечение, которое тайно устанавливается и используется для
доступа к информации, хранящейся на компьютере.
Рекламные программы
отображают рекламные объявления, которые загружаются из Интернета.
Чаще всего эти объявления
появляются в отдельных окнах на рабочем столе или поверх рабочего окна. При
закрытии таких окон программа всё равно продолжает работать и следить за
действиями пользователя в Интернете.
Третья группа –
потенциально опасное программное обеспечение. Такие программы, в принципе, не
являются вредоносными, но при некоторых обстоятельствах они могут нанести вред
компьютеру.
Другими словами, потенциально
опасные программы – это программное обеспечение, могущее нанести косвенный
вред компьютеру, на котором установлено, или другим компьютерам в сети.
Важно знать, что за
создание, использование и распространение вредоносных программ в России и
большинстве стран предусмотрена уголовная ответственность: УК РФ, Статья 273.
Создание, использование и распространение вредоносных компьютерных программ.
А сейчас мы с вами
переходим непосредственно к защите от вредоносных программ. Для этого
существуют антивирусные программы.
- Антивирусная программа
– это программа, предназначенная для обнаружения и удаления компьютерных
вирусов, а также для эффективной защиты от них. - Работа антивирусной
программы заключается в сканировании файлов, загрузочных секторов дисков и
оперативной памяти компьютера и выявлении в этих элементах известных или новых
вредоносных программ.
В каждой антивирусной
программе существует своя база данных сигнатур, которая обновляется при
появлении обновлений через Интернет. Сигнатура – это некоторая
постоянная последовательность программного кода, специфичная для конкретной
вредоносной программы. При обнаружении такой последовательности в каком-либо
файле, антивирусная программа предлагает на выбор возможные действия с ним.
Только отчёт.
В этом случае ничего с файлом не происходит, только вносится информация о нём в
отчёт.
Лечить заражённые файлы.
В этом случае антивирус пытается лечить заражённый файл. Если же это
невозможно, то необходимо выполнить с файлом другое действие, например,
удалить.
Удалить заражённые файлы.
Антивирусная программа удаляет заражённые файлы с компьютера.
Переименовать.
При выборе этого действия происходит переименование заражённого файла.
Пропустить.
В данном случае антивирусная программа ничего не делает с заражённым файлом.
Карантин.
Антивирус перемещает заражённый файл на карантин. В дальнейшем файл может быть
вылечен или удалён.
Но в базах данных
сигнатур содержится информация не обо всех существующих вирусах, несмотря на
то, что база данных постоянно обновляется при подключении к Интернету.
Для
поиска новых вирусов используются алгоритмы эвристического сканирования,
то есть анализа последовательности команд в проверяемом объекте.
Если же была
обнаружена «подозрительная» последовательность команд, то антивирус выдаёт
сообщение о возможном заражении.
- Существует 3 вида
антивирусных программ: - ·
сканер
(функция защиты по требованию пользователя); - ·
монитор
(функция постоянной защиты); - ·
ревизор.
Антивирусный сканер пользователь
может запускать самостоятельно или же задавать время автоматического запуска
такой программы. Работа сканера заключается в проверке оперативной памяти и
жёстких и сетевых дисков на наличие вредоносных программ.
Запуск антивирусного
монитора происходит автоматически при загрузке операционной системы.
Монитор постоянно работает в фоновом режиме и всегда находится в оперативной
памяти компьютера.
Если пользователь дал команду компьютеру открыть какой-либо
файл, то антивирусный монитор сначала проверяет этот файл на наличие вирусов и
лишь потом, в зависимости от результатов проверки, разрешает системе открыть
файл или запрещает его запуск.
То есть антивирусный монитор всегда контролирует
все процессы, которые происходят в памяти компьютера и при наличии вируса
выдаёт соответствующее сообщение.
- Антивирусный ревизор
контролирует изменения, произошедшие с программами и файлами на дисках. - Необходимо помнить, что
антивирусные программы требуют постоянного обновления баз данных сигнатур, так
как новые вирусы создаются регулярно. - У любой антивирусной
программы есть свои недостатки. Давайте познакомимся с некоторыми из них: - ·
Отсутствие
стопроцентной защиты от вирусов.
·
Требуется
значительная часть вычислительных ресурсов системы для работы. Это приводит к
уменьшению быстродействия компьютера.
·
Ложные
срабатывания. То есть программа может увидеть вирус там, где его нет на самом
деле.
·
Загружают
обновления из Интернета. При этом происходит расход вашего трафика.
- ·
Базы
данных занимают много места на компьютере. - Давайте рассмотрим
основные признаки появления вирусов на компьютере: - ·
Прекращение
работы, неправильная работа или произвольный запуск программ. - ·
Медленная
работа компьютера. - ·
Невозможность
загрузки операционной системы. - ·
Исчезновение
файлов и каталогов или искажение их содержимого. - ·
Изменение
даты и времени создания файлов. - ·
Изменение
размеров файлов. - ·
Частое
обращение к жёсткому диску (часто мигает лампочка на системном блоке). - ·
Неожиданное
значительное увеличение количества файлов на диске. - ·
Существенное
уменьшение размера свободной оперативной памяти. - ·
Вывод
на экран непредусмотренных сообщений, изображений или звуковых сигналов. - ·
Частые
зависания и сбои в работе компьютера. - ·
Зависание
или неожиданное поведение браузера (например, невозможно закрыть окно
программы).
При появлении вируса на
вашем компьютере необходимо для начала сохранить нужную информацию на любой
носитель информации, после этого следует отключить компьютер от сети и
Интернета и запустить антивирусную программу. После того как вирусы были
найдены, нужно их удалить и перезагрузить компьютер. При перезагрузке
антивирусная программа должна проверить ещё раз компьютер до загрузки самой
операционной системы.
Если нет возможности
загрузить операционную систему с жёсткого диска, то нужно попробовать загрузить
компьютер в безопасном режиме или же с диска аварийной загрузки Windows.
Компьютерный вирус –
это программа, которая обладает способностью без предупреждения пользователя
создавать свои копии и внедрять их в различные объекты и ресурсы компьютера и
компьютерных сетей, нанося им вред. К объектам и ресурсам системы относятся
файлы, загрузочные секторы дисков и документы.
При попадании вируса на
компьютер он может начать свою работу сразу или же при определённых
обстоятельствах. К таким обстоятельствам могут относиться запуск определённой
программы или же наступление определённого времени и т. д. После того, как
вирус был активирован, он может давать команды компьютеру на выполнение
каких-либо действий.
Вирусы делятся на
файловые, загрузочные, сетевые и макровирусы. Давайте рассмотрим эти вирусы
немного подробнее.
А начнём с файловых
вирусов. Файловые вирусы – это вредоносные программы, работа которых
заключается в распространении своих копий по всему компьютеру. Прослеживается
две цели запуска таких вирусов: последующий запуск своего кода при каких-либо
действиях пользователя; дальнейшее внедрение в другие ресурсы компьютера.
При запуске файлового
вируса происходит заражение исполняемого файла с расширением, например, «.exe» или «.com». То есть вирус
проникает в загрузочный файл программы, а при запуске такой программы он проникает
в оперативную память компьютера. Также может изменять или удалять файлы
пользователя.
Для того, чтобы избежать
попадания такого вируса на ваш компьютер, не рекомендуется запускать
исполняемые программы с расширениями «.exe» или «.com», которые были
скачаны из неизвестного источника и не проверены антивирусом.
Также при
скачивании любых файлов из Интернета стоит обращать внимание на расширения.
Так, например, вы можете скачать из Интернета аудиофайл, а вот расширение у
него может быть «.exe».
Как вы понимаете, это неправильно.
У аудиофайла не может быть такого
расширения, поэтому стоит сразу же его удалить и не пробовать запустить, так
как это может привести к очень печальным последствиям.
Следующий тип вирусов,
который мы рассмотрим, – это загрузочные вирусы. Загрузочные вирусы –
это вредоносные программы, которые заражают загрузочный сектор гибкого или
жёсткого дисков. Запуск таких вирусов происходит при загрузке или перезагрузке
операционной системы.
- Давайте разберёмся, как
это происходит. - При загрузке компьютера
сначала происходит проверка установленного оборудования, после чего передаётся
управление программе системной загрузки, которая считывает сектор загрузочного
диска и передаёт на него управление. - Как говорилось выше,
загрузочный вирус записывается в загрузочный сектор диска.
Таким образом, после
передачи управления на загрузочный сектор, управление принимают не системные
файлы, а код вируса, который был предварительно записан в этот сектор. Вся же
информация, которая до этого хранилась в загрузочном секторе, перезаписывается
в другой, например, в ближайший свободный.
Для защиты от таких видов
вирусов рекомендуется отказаться от загрузки операционной системы с гибкого
диска, а в BIOS компьютера установить защиту загрузочного сектора от изменений.
Сетевые вирусы
– это вирусы, которые распространяются по компьютерной сети. Их мы с вами
рассматривали чуть выше.
Макровирусы
– это вирусы, которые поражают файлы приложения Microsoft Office. То есть макровирусы – это
макрокоманды (макросы) на встроенном языке программирования Visual
Basic for
Application,
которые помещаются в документ.
После открытия заражённого
документа макровирус постоянно присутствует в памяти компьютера и может
заражать другие документы или шаблоны документов. Угроза заражения исчезает
только после закрытия приложения.
Для того, чтобы такой
вирус не попал на компьютер, нужно избежать открытия заражённых файлов. При
открытии файла Microsoft
Office
приложение предупреждает о наличии в нём макросов и предлагает запретить их
загрузку. То есть для защиты компьютера необходимо запретить загрузку макросов,
но в то же время будут отключены и полезные макросы, которые содержатся в
документе.
Пришла пора подвести
итоги урока. На этом уроке мы с вами познакомились с типами вредоносных
программ, узнали, что такое антивирусная программа и какие бывают типы таких
программ. Также рассмотрели типы компьютерных вирусов.
Источник: https://videouroki.net/video/8-zashchita-ot-vredonosnyh-programm.html
Сниффинг – новая угроза подростковой токсикомании, анализ проблемы и способ преодоления
Почти всегда увлечение сниффингом – групповое. Самый уязвимый возраст для развития зависимости – 10–12 и 16–17 лет. Детей легче реабилитировать. Как правило, у них нет глубинных мотивов – они нюхают клей или газ из любопытства, за компанию. В этом случае реабилитация почти всегда проходит успешно. С подростками гораздо сложнее: обычно зависимость – это только ширма, за которой скрываются серьезные проблемы.
Газ легко доступен для ребенка — его можно купить практически в любом магазине.
- Летальность и разрушительные необратимые последствия сниффинга
- Наибольшая опасность подобных летучих наркотических веществ заключается в том, что они, минуя желудочно-кишечный тракт и печень, где могли бы частично нейтрализоваться, сразу попадают через легкие в кровь и с её током поступают в головной мозг.
- Серьезная опасность – и в том, что определенной летальной дозы не существует.
Даже однократное вдыхание токсичного газа может привести к смерти от удушья, паралича дыхательного центра в мозге, токсического отека головного мозга, закупорки дыхательных путей рвотными массами, отека легких в ответ на проникновение паров газов для зажигалок в бронхи и альвеолы.
Выброс в кровь стрессовых гормонов вызывает частое сердцебиение, нарушение проведения нервных импульсов, управляющих работой сердца, и смерть от его внезапной остановки.
При вдыхании подростками газа появляется неконтролируемый поток мыслей и действий, наблюдается высокая внушаемость. При продолжении вдыхания газа наступает следующий этап: изменяется восприятие мира, возникает дезориентация, спутанность сознания, появляются слуховые и иные галлюцинации.
Бутан и подобные ему газы не всасываются в кровь, не вступают в химические реакции в организме человека, но вытесняет кислород из вдыхаемого воздуха. Наблюдается эффект «удавки».
Мозг перестает получать кислород – таким образом вдыхание токсических веществ приводит к гипоксии головного мозга.
Если человек останется жив, то после кислородного голодания мозга у него могут появится патологии внутричерепного кровообращения, усугубляющиеся при повторном употреблении.
При длительном и регулярном употреблении токсических веществ страдают память, мышление, возникают частые головные боли, появляются расстройства психики.
Если воздействие газа доходит до продолговатого мозга, это может вызвать остановку дыхания и смерть.
Данная токсикомания относится к болезням патологической зависимости, вызывающим хроническое заболевание мозга и оказывающим влияние на поведенческие особенности личности (агрессия, повышенная возбудимость, склонность к риску…).
- Признаки сниффера — как опознать, что ребенок нюхает газ
- Опознать по внешним признакам, что ребёнок нюхает газ (не в момент опьянения, а позже) очень сложно, так как после употребления смеси газов, не остается запаха, и их действие проходит быстро.
- Однако, выявить детей, увлекающихся «газовой токсикоманией», при достаточной вашей внимательности, всё-таки можно. Основные признаки:
- • верхняя часть тела, голова обычно горячие на ощупь (прилив крови), лицо отёчное;
- • раздражение слизистых верхних дыхательных путей (нос – красный);
- • вокруг губ, особенно в уголках рта, отмечается кайма раздражения кожи;
- • охриплость голоса;
- • слабость, тошнота и рвота;
- • грубые расстройства поведения: агрессия, обман и тому подобное.
- Инициатор круглого стола член Комиссии Общественной палаты Российской Федерации по физической культуре и популяризации здорового образа жизни, руководитель федерального проекта «Трезвая Россия» Султан Хамзаев отметил, что, несмотря на системную работу по профилактике алкогольной и наркотической зависимости среди молодежи, сниффинг долгое время оставался вне поля зрения специалистов.
Член Общественной палаты Российской Федерации рассказал о доступности контента по сниффингу в сети Интернет. На сегодняшний день существует множество видеороликов, рассказывающих о выборе и использовании баллонов.
«Эти опасные материалы необходимо срочно блокировать и не допускать их распространения. Важно, что это рассылается адресно и охватывает детей и подростков. Они наше будущее, и именно они попадают в группу риска. Мы не можем недосмотреть эту проблему, а, наоборот, должны адресно и конкретно решать ее», — убежден общественник.
Более 360 детей погибли в России с 2016 по 2018 год из-за токсикомании, в частности вдыхания бытового газа. Об этом сообщил представитель главного управления криминалистики Следственного комитета РФ Виктор Тюков на слушании.
«На многочисленные случаи смерти детей в результате дыхания таких паров сегодня обратил внимание Следственный комитет. Был проведен анализ подобных случаев, изучены материалы, уголовные дела. [Анализ] за три года… показал, что из года в год количество погибших детей возрастает. Если в 2016 году 65 смертей, в 2017 году — 142, соответственно в 2018 году — 154», — сказал он.
По его словам, по результатам мониторинга и анализа данной информации, СК обратился в правительство с предложением по ограничению информационных ресурсов, пропагандирующих сниффинг, и ограничение продажи газовых баллонов детям.
«Это и блокировка сайтов, информационных ресурсов по популяризации такого образа жизни, ограничение продажи газовых баллончиков… Было подготовлено соответствующее письмо на имя председателя правительства, оно было направлено», – добавил он.
В связи с этим руководитель проекта Султан Хамзаев выступил с предложением ограничить в стране оборот товаров, в составе которых есть токсические вещества. В частности, запретить продажу несовершеннолетним газовых баллонов для заправки зажигалок, клея и бытовой химии.
- Со стороны участников слушаний поступили предложения по оптимизации правовой стороны вопроса.
- Правовое воздействие на сниффинг сегодня лимитировано рядом обстоятельств
- С одной стороны, являясь разновидностью токсикомании, сниффинг наказуем.
Потребление одурманивающих веществ в общественном месте – в соответствии с частью 2ой статьи 20.20 Кодекса Российской Федерации об Административных Правонарушениях влечет наложение административного штрафа в размере от четырех тысяч до пяти тысяч рублей или административный арест на срок до пятнадцати суток.
Субъектами данного правонарушения могут быть граждане, достигшие 16-летнего возраста.
Для несовершеннолетних же тосикоманов – нет ограничений по месту. Потребление ими одурманивающих веществ (правонарушения, предусмотренного статьей 20.22 КоАП РФ) где бы то ни было влечет наложение административного штрафа на родителей или иных законных представителей несовершеннолетних в размере от одной тысячи пятисот до двух тысяч рублей.
Вовлечение несовершеннолетнего в употребление запрещенных веществ так-же преследуется по закону В соответствии с частью 1 статьи 6.10 КоАП РФ, вовлечение несовершеннолетнего в употребление одурманивающих веществ, влечет наложение административного штрафа в размере от одной тысячи пятисот до трех тысяч рублей.
Часть 2 данной статьи КоАП РФ предусматривает более серьезное наказание – привлечение к административной ответственности в виде штрафа в размере от четырех тысяч до пяти тысяч рублей при совершении вышеуказанных наказуемых действий специальными субъектами административной ответственности – родителями или иными законными представителями несовершеннолетних, а также лицами, на которых возложены обязанности по обучению и воспитанию несовершеннолетних.
За вовлечение несовершеннолетнего в систематическое употребление (3 и более раз) одурманивающих веществ для лиц старше 18и лет предусмотрена уголовная ответственность.
В соответствии с частью 1 статьи 151 Уголовного Кодекса Российской Федерации – подобное действие наказывается обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до четырех лет.
- Части 2 и 3 данной статьи УК предусматривают более строгую ответственность в случае, если субъектом преступления выступает родитель, педагогический работник либо иное лицо, на которое законом возложены обязанности по воспитанию несовершеннолетнего, а также в случае, если преступное деяние совершено с применением насилия или угрозой его применения.
- С другой же стороны – если употребление запрещенных веществ не было вызвано насильственным путем, уголовная/административная ответственность за причинение вреда или даже смерти лицу не наступает для иных лиц, передавших потерпевшему или употреблявших вместе с ним данное вещество.
- Кроме того, действующим законодательством не предусмотрена ответственность за неоказание первой медицинской помощи при отравлении токсичными веществами.
- Ответственность наступает только для медицинских сотрудников, которые обязаны ее оказывать в силу закона (статья 124 УК РФ).
- Так-же существует и проблема недостаточной определенности судебной практики.
- Участившиеся случаи отравления токсическими веществами несовершеннолетних являются следствием отсутствия законодательного регулирования реализации портативных газовых зажигалок и баллончиков газа для их заправки, широкой доступности их приобретения подростками через торговые сети.
- А так как газ в баллоне для бытовых целей не ограничен в гражданском обороте а дети в возрасте от шести до восемнадцати лет вправе совершать мелкие бытовые сделки – какой-либо ответственности за продажу газа в баллоне несовершеннолетним или иным лицам действующим законодательством не предусмотрено в принципе.
- И, поскольку, установление ограничения оборота предметов «сниффинга» может повлиять на правовое положение участников гражданского оборота, такие ограничения могут быть приняты только на федеральном уровне (то есть в форме принятия федерального закона).
В ходе обсуждения профилактики и вторичной профилактики токсикомании участники отметили, что здесь необходима адресная работа психолога и педагога-психолога с каждым подростком.
Однако в регионах специалистов катастрофически не хватает, а те, что есть, имеют низкую квалификацию.
Решено данную проблематику рассмотреть в рамках отдельной встречи на площадке Общественной палаты Российской Федерации.
Подводя итоги слушаний, Султан Хамзаев отметил, что одних запретительных мер мало, надо думать и об альтернативной занятости для молодежи — развивать спорт, досуговую деятельность, проводить культурно-просветительскую работу.
Итоги мероприятия осветили федеральные телеканалы и другие СМИ. Видеосюжет «Убивающий газ: как бороться со сниффингом?» вышел на телеканале «Россия24».
Федеральный проект «Трезвая Россия» считает необходимым:
1. Ввести законодательное ограничение оборота потенциально опасных, токсичных веществ (газовые баллоны, клей, бытовая химия и т.п.), предусматривающее запрет их реализации несовершеннолетним.
2.
Рекомендовать профильным органам исполнительной власти субъектов Российской Федерации, главам муниципальных образований Российской Федерации провести встречи с представителями торговых объектов, реализующих потенциально опасные, токсичные вещества (газовые баллоны, клей, бытовая химия и т.п.), для проведения ими разъяснительной работы среди отпускающего продукцию персонала в целях недопущения продажи несовершеннолетним указанной группы товаров, в особенности до принятия соответствующего федерального закона.
Источник: http://rdf74.ru/news/2019-10-03-sniffing-novaya-ugroza-podrostkovoj-toksikomanii-analiz-problemy-i-sposob-preodoleniya/
Штраф за вирусы? Стоит защититься
Зараженные вирусами письма, манипулируемые сайты интернет-банков — все это может отправляться через ваш ПК. В каких случаях вы несете ответственность, если ваш компьютер становится катапультой для распространения вредоносных программ?
Урон, причиненный киберпреступниками только за прошлый год, колоссален. Ущерб от одного только фишинга в секторе интернет-банкинга составляет миллионы долларов.
Часто онлайн-мошенники задействуют чужие компьютеры, поэтому не исключено, что в их число может попасть и ваш.
И здесь, конечно же, возникает вопрос: придется ли вам нести ответственность, если ваш ПК был превращен в катапульту для вредоносных программ?
Точных норм нет, закона — тем более. И это означает, что в настоящее время нет единой судебной практики по таким делам. При использовании личного ПК решающим для привлечения ответственности может, в частности, оказаться уровень знаний пользователя. А при использовании компьютера на рабочих местах ситуация осложняется еще больше.
Как можно защититься от требований о возмещении ущерба частному лицу и работнику по найму. Поскольку каждый случай должен рассматриваться индивидуально, мы можем дать вам только общие рекомендации. Для всесторонней консультации вам обязательно следует обратиться к адвокату.
Фишинг и вирусы на личном ПК
В принципе, ответственность, конечно, должен нести автор вредоносной программы, но его сложно отследить. Кибермошенники вклиниваются в чужие компьютеры и используют их для рассылки фишинговых писем и вредоносных программ.
И хотя владельцы ПК не несут ответственности за ущерб, причиненный фишингом, вас могут ожидать неприятности, поскольку уже есть прецеденты, когда суды принимали решение об обеспечительных мерах только на основании ставшего известным адреса электронной почты.
При определенных обстоятельствах это может привести к тому, что провайдер почтового сервиса временно заблокирует вашу учетную запись.
Если вы обнаружите, что через ваш аккаунт рассылаются фишинговые сообщения, то как можно скорее обратитесь непосредственно к провайдеру. В лучшем случае вам придется временно отказаться от использования компьютера, так как в особо сложных случаях его исследуют криминалисты, чтобы собрать доказательства рассылки вредоносных программ.
Что касается распространения вирусов, то считается, что каждый владелец ПК должен принимать простые и доступные меры, чтобы предотвратить проникновение вредителя в свой компьютер. Если такие меры не принимаются, то существует вероятность, что это будет расценено как грубая халатность, и владелец может быть привлечен к ответственности.
То же касается и фишинга. Однако здесь суды учитывают и уровень знаний пользователя. Например, в случае с одним слесарем, который не слишком хорошо знал компьютер и стал жертвой фишинговой атаки, не подтвердился факт грубой халатности, после того, как он ввел свои одноразовые пароли на поддельном сайте интернет-банка.
Сами жертвы несут ответственность за ущерб только в случае грубой халатности — но это банку еще нужно доказать. На практике данная процедура достаточно сложна, поэтому суды обычно принимают решения в пользу клиента банка.
Кстати: если, несмотря на применение программного обеспечения, вирус попадает на компьютер, иск о возмещении ущерба к разработчику антивирусного приложения, как правило, оказывается бесперспективным. Производители такого ПО обычно исключают ответственность в общих условиях заключения сделок.
Вредоносные программы на рабочих ПК
Восстановление работы корпоративных серверов после вирусной атаки может обойтись в сотни тысяч, если не миллионы рублей.
Потребуют ли с работника возмещения материального ущерба, зависит от конкретного случая. Здесь в первую очередь стоит вспомнить о презумпции невиновности.
И, без сомнения, компания еще должна иметь возможность доказать, кто из работников несет ответственность за распространение вирусов.
Например, в прошлом году уволенный сотрудник предположительно из мести запустил вирус в корпоративную сеть.
Поскольку работник заявил о своих действиях в последний рабочий день, то и подозрение, конечно же, пало на него.
Но в суде компании не удалось представить веские доказательства, которые позволили бы возложить вину на работника, поэтому суд по трудовым спорам освободил его от ответственности.
Как правило, работники несут ответственность только при средней степени халатности, и то лишь частично. При легкой степени халатности бремя материального ущерба полностью ложится на плечи работодателей — так говорят юристы.
Грубая халатность, напротив, предполагает возмещение суммы причиненного ущерба — зачастую она составляет тройной размер месячной заработной платы без вычета налогов.
Другими словами, работник не несет ответственности в полном объеме всем своим имуществом, если, например, все серверы компании выходят из строя, в результате чего причиняется миллионный ущерб.
Полная ответственность грозит при наличии умысла.
Что касается личных устройств, которые подключаются к корпоративной сети, подход здесь будет аналогичным.
Хотя судебные прецеденты по таким делам пока отсутствуют, эксперты исходят из того, что работодатель в любом случае должен нести ответственность в ситуации, если он разрешил использование подобных устройств.
Если же работодателем запрещено использование личных устройств, таких как USB-накопители, то обязанность по возмещению ущерба может быть возложена на работника. И важно уметь защитить себя.
5 экстренных мер для повышения безопасности
Необходимо защищать свой компьютер от атак по мере возможности. Иначе ваши действия могут быть расценены как грубая халатность, что повлечет за собой обязательство по возмещению ущерба. Вы должны безотлагательно принять следующие пять мер:
1. Защитить Windows Установите на своем компьютере актуальные патчи безопасности и поддерживайте актуальное состояние программ сторонних производителей.
2. Установить антивирусное ПО Установите на своих компьютерах антивирусную программу. Следите за тем, чтобы устанавливались все текущие обновления. Хотя это и не гарантирует стопроцентную защиту, но предотвращает около 99% вирусных атак.
3. Защитить смартфон На устройствах под управлением Android и iOS установите актуальное программное обеспечение операционной системы. На смартфонах с Android необходимо также установить антивирусный сканер.
4. Изолировать WLAN Посредством DNS-атак хакеры могут перенаправлять трафик и таким образом заманивать вас, например, на фальшивые сайты интернет-банков. Здесь поможет установка актуального микропрограммного обеспечения для роутера. И почаще меняйте пароль домашней сети!
5. Использовать безопасный банкинг Сейчас многие банки разрешают банковские переводы через mTAN-или pushTAN-коды. Узнайте, какую технологию использует ваш банк.
Что делать, если вам пришел иск о возмещении ущерба?
В первую очередь вы можете попросить о помощи на юридических форумах. Но лучше всего сразу обратиться к профессиональным адвокатам, чтобы минимизировать негативные последствия.
Источник: https://CompTrick.ru/security/shtraf-za-virusyi.html
Что такое сетевой сниффер трафика? Виды и защита от снифферов
Сниффинг — подслушивание (sniffing) — нюхать. По большей части информация в компьютерных сетях передаётся в открытом незащищенном формате (открытым текстом), что дает возможность злоумышленнику, получившему доступ к линиям передачи информации в вашей сети, подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют программы сниффер. Сетевой сниффер пакетов представляет собой прикладную программу, которая перехватывает все пакеты проходящие по сети и передаваемые через определенный, заданный домен.
На сегодняшний день анализаторы трафика, снифферы работают в сетях на вполне законном основании и использование данных программ не является преступлением. Снифферы применяются для анализа трафика и диагностики неисправностей.
Но, поскольку некоторые сетевые приложения передают данные в текстовом формате (POP3 , SMTP, FTP, Telnet и т.д.
), с помощью программы сниффера можно перехватить и полезную, а подчас и секретную информацию (к примеру,пароли и логины).
- локальный сниффер
- он-лайн php сниффер
Перехват пароля (password sniffing), передаваемого по сети в незашифрованной виде, путем «прослушивания» канала считается разновидностью компьютерной атаки. Перехват логинов и паролей создает огромную угрозу, так как пользователи нередко используют один и тот же пароль и логин для большого количества программ и систем.
Многие пользователи персонального компьютера вообще используют 1 пароль для доступа ко всем приложениям и ресурсам.
Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в открытом читаемом текстовом формате, эту информацию с великий вероятностью можно использовать для доступа к другим внешним или корпоративным ресурсам.
Лучший сниффер Wireshark
В самом плохом для пользователя случае злоумышленник получает доступ к пользовательскому ресурсу на уровне системы и с его помощью создает атрибуты нового пользователя, которые можно в любой момент применять для доступа в сеть и к ее ресурсам.
Снифферы применяются и для перехвата трафика и анализа вредоносных программ. Самый популярный сниффер на сегодняшний день — Wireshark
Как предотвратить угрозу перехвата пакетов?
На самом деле защитится от сниффера очень трудно, но есть некоторые средства которые помогут уменьшить риск перехвата ваших конфиденциальных данных.
- использование разных сложных паролей для аутентификации
- установка и настройка программных или аппаратных средств, распознающих снифферы
- использование крипто-шифрования каналов связи
- использование программ для защиты беспроводных сетей
Программы перечисленные в данной статье, Вы можете найти на нашем сайте в соответствующих разделах.
Источник: http://www.spy-soft.net/chto-takoe-sniffer-analizator-trafika/
Что такое сниффер и как от него защититься
Сниффер не всегда является вредоносным. В действительности, данный тип ПО часто используется для анализа сетевого трафика в целях обнаружения и устранения отклонений и обеспечения бесперебойной работы. Однако сниффер может быть использован с недобрым умыслом.
Снифферы анализируют все, что через них проходит, включая незашифрованные пароли и учетные данные, поэтому хакеры, имеющие доступ к снифферу, могут завладеть личной информацией пользователей.
Кроме того, сниффер может быть установлен на любом компьютере, подключенном к локальной сети, без необходимости его обязательной установки на самом устройстве — иными словами, его невозможно обнаружить на протяжении всего времени подключения.
Хакеры используют снифферы для кражи ценных данных путем отслеживания сетевой активности и сбора персональной информации о пользователях.
Как правило, злоумышленники наиболее заинтересованы в паролях и учетных данных пользователей, чтобы с их применением получить доступ к онлайн-банкингу и учетным записям онлайн-магазинов.
Чаще всего хакеры устанавливают снифферы в местах распространения незащищенного подключения Wi-Fi, например, в кафе, отелях и аэропортах. Снифферы могут маскироваться под подключенное к сети устройство в рамках так называемой спуфинг атаки с целью похищения ценных данных.
Как распознать сниффер?
Несанкционированные снифферы крайне сложно распознать виртуально, так как они могут быть установлены практически где угодно, представляя собой весьма серьезную угрозу сетевой безопасности. Обычные пользователи часто не имеют ни малейшего шанса распознать отслеживание своего сетевого трафика сниффером.
Теоретически возможно установить собственный сниффер, который бы отслеживал весь трафик DNS на наличие иных снифферов, однако для рядового пользователя гораздо проще установить анти-сниффинговое ПО или антивирусное решение, включающее защиту сетевой активности, чтобы пресечь любое несанкционированное вторжение или скрыть свои сетевые действия.
Как отстранить сниффер
Вы можете воспользоваться высокоэффективным антивирусом для обнаружения и отстранения всех типов вредоносного ПО, установленного на ваш компьютер для сниффинга.
Однако для полного удаления сниффера с компьютера необходимо удалить абсолютно все папки и файлы, имеющие к нему отношение.
Так же настоятельно рекомендуется использовать антивирус со сканером сети, который тщательно проверит локальную сеть на наличие уязвимостей и проинструктирует относительно дальнейших действий в случае их обнаружения.
Как не стать жертвой сниффера
- Зашифруйте всю отправляемую и принимаемую вами информацию
- Сканируйте свою локальную сеть на наличие уязвимостей
- Используйте только проверенные и защищенные сети Wi-Fi
Первое, что пользователь может сделать, чтобы защититься от снифферов — воспользоваться качественным антивирусом, как бесплатный антивирус Avast, который способен досконально просканировать всю сеть на наличие проблем с безопасностью. Дополнительным и высокоэффективным способом защиты информации от сниффинга является шифрование всех отправляемых и принимаемых данных онлайн, включая письма эл. почты. Avast SecureLine позволяет надежно зашифровать весь обмен данными и совершать действия онлайн в условиях 100% анонимности.
Источник: https://www.avast.ru/c-sniffer
Как защитить свои данные от мошенников и хакеров
Как защитить свои данные от мошенников и хакеров
В век информационных технологий практически каждый человек имеет в своём распоряжении хотя бы одно электронное устройство (смартфон, планшет, настольный ПК, etc.), где хранится его личная информация, не предназначенная для посторонних глаз. Именно этот факт привлекает хакеров, желающих заполучить конфиденциальные данные с целью их последующей продажи или использования в собственных интересах. Далее будут рассмотрены основные виды хакерских атак и способы защиты от них.
Наиболее распространённые виды хакерских атак
Фишинг
Фишинг — это одна из разновидностей сетевого мошенничества, которая используется для получения доступа к личным данным пользователей (логинам и паролям). Сам он не является разновидностью хакерской атаки, но в некоторых случаях становится одним из её этапов.
Фишинг базируется на принципах социальной инженерии, поэтому наиболее распространённым методом его реализации становится массовая рассылка писем от имени представителей банка или государственных структур с указанием ссылки на фишинговый сайт, адрес которого отличается от оригинального лишь парой символов. Как итог, ничего не заподозрившие пользователи вводят свои персональные данные в поддельную форму, после чего они попадают в базу данных злоумышленников.
Бэкдор
Бэкдор — это скрытая часть кода, которая специально создаётся разработчиком, впоследствии предоставляя ему удалённый доступ к данным или управлению заражённым компьютером.
Данный вид атаки нацелен на получение полного доступа к атакуемому устройству.
Область применения данного вида атаки очень обширна, но в большинстве случаев все сводится к краже личных данных и виртуальных ценностей (аккаунты, электронная валюта и прочее).
Механизм бэкдора прост до безобразия. На этапе создания программы в неё встраивается вредоносный код, пользователь скачивает заражённое приложение на своё устройство и с сервера (или клиентского ПК злоумышленника) приходит зашифрованный ключ, активирующий «чёрный ход».
BadUSB MITM Attack
Принцип данной атаки очень прост и заключается в следующем: после подключения к персональному компьютеру, USB-устройство (смартфон, флешка) переконфигурирует свой USB-контроллер, волшебным образом превращаясь в другое устройство и начиная выполнять не предназначенную ему роль.
BadUSB атаки могут проводиться с самыми разными намерениями (всё зависит от имитируемого устройства): загрузка и установка вредоносного ПО на компьютер жертвы, перехват (сниффинг) и перенаправление (как правило, на фишинговый сайт) сетевого трафика, заражение ОС вирусом на этапе её инициализации, etc.
MANA Evil Access Point
Это, пожалуй, наиболее опасный тип атак для большинства обладателей мобильных устройств, часто использующих Wi-Fi. Заключается он в создании поддельных Wi-Fi точек, которые используются не только с целью перехвата и последующей фильтрации проходящего через них трафика (сниффинг, перехват cookies), но и для внедрения вредоносного кода в передаваемые файлы.
Такая точка доступа используется для взлома по методу KARMA. В данной ситуации она будет менять свой SSID на тот, который пытается найти пользователь (клиент посылает запрос, в котором присутствуют имена «сохраненных сетей», его перехватывает MANA и мгновенно подстраивает свое имя отдельно под каждое устройство).
Теперь, когда вы знаете о наиболее часто используемых мошенниками и хакерами уловках, следует продумать стратегии защиты от каждой из них.
Как не попасться на фишинг?
Так как фишинг является наиболее массовым методом выманивания идентификационных данных обычных пользователей, начнём с него. Определить фишинг можно по следующим признакам:
• Во-первых, обращайте внимание на адресную строку страницы, на которой вводите свою персональную информацию. Не переходите по подозрительным ссылкам. • Во-вторых, не пренебрегайте использованием антивирусного ПО. Даже если вы попытаетесь зайти на фишинговый сайт, качественный антивирус попросту не позволит вам это сделать, ссылаясь на подозрительность данной страницы.
• В-третьих, запомните, что администрация какого-либо сайта никогда не станет запрашивать ваши регистрационные данные.
Как закрыть «чёрный ход»?
BackDoor можно по праву считать самым опасным видом хакерской атаки, потому что идеальный бэкдор практически нереально обнаружить, можно использовать бесконечное количество раз, тяжело повторить и невозможно компрометировать. К счастью, методы защиты присутствуют и в данной ситуации.
Снова на помощь приходит всемогущий антивирус. В большинстве случаев, подобного типа угрозы он хорошо блокирует, но некоторые все-таки просачиваются.
Вторым и самым действенным методом защиты от данного вида взлома является банальная компьютерная грамотность — просто не скачивайте ПО с подозрительных сайтов и даже не пытайтесь обмануть всех и вся, пытаясь скачать чудесные программы для взлома игр, страниц в социальных сетях и прочего. Такое ПО в свободный доступ не попадает. Все выставленное на сайтах является замаскированными вирусами, созданными с целью наживы на доверчивых пользователях сети.
Как уберечься от «плохого» USB?
К сожалению, привычные нам антивирусы не в состоянии проверить подлинность драйверов, работающих внутри USB-устройств. Поэтому пользователям стоит придерживаться следующих простых правил:
• При работе на личном компьютере используйте только проверенные USB-устройства; • Не покупайте уже использованные устройства USB;
• Не оставляйте ПК или смартфон без присмотра. Часто бывает так, что мошенниками или желающими сделать гадость врагами оказываются близкие вам люди — хорошие знакомые, коллеги на работе.
Как не стать жертвой MANA?
Данный тип атак не будет представлять для вас никакой угрозы — для защиты от него уже придумано большое число программ. Установите защитное ПО и работайте за компьютером в безопасности и комфорте.
Как видите, в арсенале злоумышленников присутствует приличное количество самых изощрённых инструментов для похищения личных данных пользователей.
Радует одно — со многими из них уже научились бороться, используя различное ПО.
Но нужно всегда помнить, что даже самый надёжный антивирус не защитит в том случае, если пользователь не обладает хотя бы малейшими знаниями в сфере интернет-безопасности.
Подписывайтесь на канал или читайте нас на сайте и в телеграм.
Источник: https://zen.yandex.ru/media/id/5abd0269dd2484cc91afa7f5/5ae04fa2c3321b8a90a57c97
Погоня за "кайфом". Что такое сниффинг и чем он опасен
В Сосновоборске Красноярского края 14-летний подросток скончался, вдохнув газ из баллончика для заправки зажигалок. Степана Г.
обнаружили его школьные друзья, когда пришли к нему домой узнать, почему парень не пришел на уроки. Попасть в квартиру через дверь подростки не смогли, поэтому залезли через балкон.
В комнате на полу они обнаружили бездыханное тело Степы, рядом валялся газовый баллончик, сообщает Следственный комитет.
Что такое сниффинг? Чем он опасен и как распознать, что ребенок начал дышать газом, разбирался Anews.
Что такое сниффинг?
Сниффинг — это газовая токсикомания. Он популярен среди подростков в возрасте от 10 до 17 лет. Зачастую вдыхание газа из баллончиков приводит к летальному исходу. Так, в Туймазах, в Республике Башкортостан, в августе 2018 года от опасного пристрастия скончался 10-летний Александр Г. Перед смертью мальчик успел позвонить маме и пожаловался, что у него болит живот, передает ufa1.ru.
Еще одна смерть подростка от вдыхания газа была зарегистрирована в Волжском Волгоградской области. Тело 14-летнего Даниила Б. обнаружили в середине ноября 2018 года.
Случаи трагической гибели регистрируются по всей России. Однако ограничений на продажу газовых баллончиков на законодательном уровне нет.
«Газ в баллончиках не является наркотическим веществом, — пояснила Anews врач-нарколог Любовь Шишенкова. — При вдыхании газа происходит интоксикация организма, изменение сознания.
Газ не вызывает привыкания, как наркотическое вещество. Но подростку нравятся ощущения и эмоции, которые он испытывает.
В большей степени газовая токсикомания — это поведенческое расстройство, нежели наркотическое».
Чем опасна газовая токсикомания?
Таким образом, пытаясь сбежать от проблем, подростки идут в магазин и покупают баллончик с газом, чтобы «поймать кайф». Токсикомания — это не новое веяние, в 1990-е подростки вдыхали пары бензина, в нулевые — клей «Момент», сейчас настало время газа и освежителей воздуха.
«Прочитал, что это прикольно». Школьник скончался из-за освежителя воздуха
«При вдыхании газ выдавливает из легких кислород, у мозга начинается кислородное голодание, что влечет за собой головокружение, мурашки, помутнение сознания.
Чем сильнее интоксикация организма, тем сильнее последствия: гипоксия, галлюцинации, потеря сознания, рвота.
В некоторых случаях организм подростка не выдерживает и он умирает», — объяснил Anews врач психиатр, нарколог, психотерапевт Игорь Лебедев.
По словам специалиста, организмы разных людей реагируют на вдыхание газа по-разному. У кого-то от нехватки кислорода может остановиться сердце, а кто-то может ничего не почувствовать.
Однако токсикомания — это зависимость, которая, развившись в раннем возрасте, может перетечь в другую более серьезную — алкогольную или наркотическую.
Как определить, что ребенок начал дышать газом?
Вдыхание газа может проявиться внешне: слезящиеся глаза, покраснение у рта и носа, отечность, бледность. Кроме того, любая зависимость сопровождается изменениями в поведении.
Специалисты рекомендуют ближе и внимательнее общаться с ребенком, чтобы это заметить. Если ребенок начал вдыхать газ, то «он может стать более скрытным, куда-то пропадать, у него сменятся интересы и привычки», — говорит Игорь Лебедев.
Если родители заметили подобное, стоит проконсультироваться с наркологом или психотерапевтом.
Источник: https://www.anews.com/p/110856211-pogonya-za-kajfom-chto-takoe-sniffing-i-chem-on-opasen/
По ту сторону баррикад: как противостоять снифферу
- Занимаясь активным или пассивным
сниффингом, всегда стоит помнить, что по ту
сторону баррикад сидят тоже неглупые люди,
которым платят деньги как раз за то, что бы
они вовремя обнаруживали таких любопытных
как ты. Рассмотрим сейчас, каким образом
администратор сети сможет выявить
использование сниффера и что он может - предпринять.
- Обнаружение работы снифферов.
- Обнаружение снифферов в сетях на
коммутаторах.
Поскольку сниффинг в сетях на
коммутаторах подразумевает атаку «man-in-the-middle»,
когда прослушивание сети носит «активный»
характер, при котором сетевой трафик
передается атакующему компьютеру и только
потом пересылаться по истинному назначению,
то определение работы «активных»
снифферов является достаточно простой
задачей. Требуется только обнаружить
подозрительный ARP сетевой трафик. Для этих
целей служит специальное программное
-
обеспечение, такое как, например, LBNL
Arpwatch. Arpwatch определяет как изменения в ARP - вторичные эффекты от сниффинга.
- Обнаружение снифферов в сетях без
коммутаторов.
схеме локальной сети, вызываемые ARР spoofing,
так и очевидные сетевые аномалии, или
Определение работы снифферов, которые
разработаны для сетей без коммутаторов,
является более сложной задачей. Это связано
с тем, что работа таких снифферов
происходит преимущественно в пассивном
режиме. Они работают переведя сетевую карту
в специальный promiscuous режим, что позволяет
атакующему компьютеру получать любой
сетевой трафик, достигающий сетевой карты.
Подобно радиоприемнику, снифферы не
порождают обязательного дополнительного и
подозрительного трафика для передачи в
сеть. Однако существуют определенные
технологии, которые могут быть
использованы для определения компьютеров,
чьи сетевые карты работают в специальном
promiscuous режиме, что указывает на вероятный
сниффинг локальной сети.
Эти технологии
используют специфичные особенности TCP/IP
стэка.
Одной из таких утилит является L0pht
AntiSniff . Самораспаковывающийся архив as-1021
имеет размер 1299 Кб и включает краткое
руководство пользователя. Утилита Shareware и
работает без регистрации 15 дней.
Естественно, в Интернете легко находится
средство продления работоспособности.
В
руководстве пользователя прямо указано
предназначение утилиты: «AntiSniff is a Graphical User
Interface (GUI) driven tool for detecting promiscuous Network Interface Cards (NICs)
on your local network segment.» Утилита имеет хорошо
продуманный графический интерфейс.
На
вкладке «Network Configuration» задается или
адрес проверяемой машины, или диапазон
адресов, если надо проверить несколько
машин. Существует возможность загрузить
предварительно подготовленный список из
файла. Утилита самостоятельно определяет
допустимые сетевые интерфейсы,
предоставляя возможность выбора.
Параметры
«Bogus …» оставь по умолчанию. Эти
реально не существующие MAC и IP адреса
- используются при работе утилиты.
- Вкладка «Scanner Configuration» позволяет
задать набор тестов, который будет
использован при работе утилиты, а также
предоставляет возможность настроить
расписание, по которому она будет
запускаться. Теперь можно нажать кнопку и
на следующей вкладке «Scan Progress» и - наблюдать за работой утилиты.
- Противодействие.
Мало обнаружить работу снифферов в твоей
локальной сети. Посмотрим, что можно им
противопоставить. Выбор невелик – это
административные меры, модификация самого
- протокола ARP и шифрование.
- Локалка под диктатором.
В организациях предотвратить
использование снифферов гораздо проще.
Можно просто запретить использование
какого-либо программного обеспечения,
кроме явным образом разрешенного
администратором. Думаете утопия? Посмотри
-
на такие решения, как AppSense
Application Manager, которые разрешают запуск - отношении которых такой диктат неуместен.
- Модификация ARP протокола.
только одобренного администратором
программного обеспечения. Снифферы и
другие хакерские утилиты будут запрещены
для запуска. Однако, такие решения как AppSense
подходят не ко всем сетям, поскольку, во-первых,
поддерживают только Win компьютеры, а во-вторых,
AppSense не сможет воспрепятствовать
постороннему компьютеру (например,
ноутбуку) подсоединится к сети. Кроме того,
этот способ не приемлем для подключения к
локалке домашних пользователей, в
Для предотвращения сниффинга в сетях с
коммутаторами можно немного подправить
алгоритм функционирования самого
протокола ARP .
Идея заключается в следующем:
при приеме ARP — reply производится сравнение
старого и нового MAC- адресов, при
обнаружении несоответствия посылается ARP-запрос,
требующий всем хозяевам IP-адреса сообщить
свои MAC-адреса.
В случае атаки arpoison «настоящая»
система, имеющая этот IP-адрес, ответит на
запрос, и, таким образом, атака будет
распознана. Соответствующий патч для ядра
2.4.19 Linux — antidote.diff.gz доступен, например, отсюда.
Для его установки скачайте его в каталог с
исходным кодом ядра Linux, распакуйте:
gzip -d antidote.diff.gz
- и выполните команду
- patch -p1 < antidote.diff
- перекомпилируйте ядро и разрешите работу
модифицированного протокола ARP:
sysctl -w net.ipv4.neigh.eth0.arp_antidote=1
- Уже вышла вторая
версия патча, в которой добавлена
настройка реакции на атаку. - Шифрование.
- Единственным решением, не столько
препятствующим сниффингу, сколько делающим
его бессмысленным, является шифрование. В -
«dsniff
FAQ» Dug Song советует: «не допускайте - совет.
использования фирменных небезопасных
прикладных протоколов или унаследованных
протоколов, передающих данные явным
образом в ваших сетях». Это очень важный
Замена небезопасных протоколов (таких как
telnet) на их надежные шифрованные аналоги (такие
как ssh) представляется серьезным барьером
от перехвата.
Замена всех небезопасных
протоколов в большинстве случаев
маловероятна.
Поэтому, вместо прекращения
использования протоколов, передающих
данные явным образом, остается только одна
возможность – шифрование всего сетевого
трафика на 3 уровне, используя Internet Protocol
Security (IPSec) (Taylor, Laura. Understanding
IPSec). Осуществляя шифрование на 3 уровне,
возможно продолжать использовать
небезопасные протоколы, поскольку все
данные будут инкапсулированы IPSec и
зашифрованы при передаче по сети. Таким
образом, унаследованные приложения,
которые используют старые протоколы, не
пострадают. IPSec полностью прозрачен для
приложений и пользователей. Это открытый
стандарт, поддерживаемый многими
компаниями, включая Microsoft и Cisco. Кроме того,
многие реализации Unix поддерживают IPSec.
Легкая настройка IPSec в Win'2k/XP дополнительно
увеличивает его привлекательность.
Источник: https://xakep.ru/2003/04/16/18197/