Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Удаленные атаки. Часть 1

 

Удаленные атаки. Часть 1

 

 

Удаленные атаки. Часть 1

Мы привыкли рассматривать Интернет в качестве очень удобной информационной среды или универсального рабочего инструмента. Однако многие забывают, что Глобальная сеть — это еще и источник дополнительных опасностей. И если необходимость защиты от вирусов понимают абсолютно все пользователи, то хакеров боятся меньше. Большинство людей считают, что им не грозят удаленные атаки — ведь на их компьютерах не содержится никакой конфиденциальной информации. К сожалению, такое отношение к проблеме не верно в корне.

загрузка...

 

 

Дело в том, что кое-какая ценная информация есть на любом ПК. Это как минимум логин и пароль, которые используются для доступа в Интернет. Кроме того, сегодня в Интернете гораздо больше сетевых хулиганов, нежели настоящих хакеров. А их характеризует чуть ли не случайный выбор жертвы. Причем многие хулиганы не ищут для себя никакой выгоды. Они просто пакостничают, вредя другим людям. Именно поэтому удаленной атаке может быть подвержен любой компьютер, подключенный к Интернету. Какой атаке? А вот это мы с вами, уважаемые читатели, сейчас и выясним.

На сегодняшний день существует немало самых разнообразных воздействий на компьютер, которые могут считаться удаленными атаками

На сегодняшний день существует немало самых разнообразных воздействий на компьютер, которые могут считаться удаленными атаками. Первая фаза любой из них — это сетевая разведка. Именно здесь пользователь может наиболее безболезненно для себя и своего компьютера остановить многие типы удаленных атак. Впрочем, об этом мы уже говорили и останавливаться больше не будем. Сегодня же речь пойдет о том, какие вообще бывают удаленные атаки, чем они грозят пользователям и как от них защищаться.

Дыры в программном обеспечении

Наиболее распространенными являются атаки, основанные на использовании дыр в ПО

Сегодня в Интернете есть множество хакеров

Наиболее распространенными удаленными атаками являются воздействия, использующие дыры в операционных системах и различном программном обеспечении. И в этом опять же нет ничего удивительного. Дело в том, что реализовать такую атаку легче легкого. Настоящие хакеры, хорошо разбирающиеся в предметной области, пишут специальные утилиты, использующие известные уязвимости, и выкладывают их в Интернете. Ну а дальше любой человек может загрузить их к себе на компьютер и использовать по своему усмотрению. Но это еще не все. Атаки с использованием дыр в программном обеспечении относятся к одному из самых опасных типов воздействий на удаленный компьютер. Дело в том, что многие из них позволяют злоумышленнику выполнить на ПК жертвы любой исполняемый код. А это, как вы, уважаемые читатели, понимаете, крайне опасно.

Защита от атак с использованием дыр в операционных системах или программном обеспечении может быть только одна. Речь идет о своевременной установке всех патчей и обновлений, выпускаемых разработчиками ОС и ПО. Именно с их помощью закрываются дыры, делая инструменты злоумышленников бесполезными. Правда, всегда остается небольшой риск того, что атака, организованная хакером против компьютера пользователя, использует еще неизвестную уязвимость. Именно поэтому при работе в Интернете желательно поддерживать режим анонимности, стараться сделать так, чтобы хакер смог собрать как можно меньше информации об используемой на компьютере системе.

Сниффинг

Сниффинг — это перехват сетевых пакетов

Слово «сниффинг» произошло от английского snif — нюхать. И это совсем не случайно. Дело в том, что под сниффингом понимается перехват и просмотр ("вынюхивание") сетевых пакетов, которые отправляет или принимает компьютер жертвы. Это достаточно профессиональная атака, требующая от хакера определенной квалификации. Дело в том, что злоумышленник должен получить доступ к одному из маршрутизаторов, через который проходят пакеты компьютера-жертвы. Только в этом случае он сможет перехватить их и прочитать содержащиеся в них данные. Сниффинг в большинстве случаев используется для получения важной информации, передающейся через Интернет. Причем особую ценность для злоумышленника представляют логины и пароли пользователей различных серверов. Так, например, при попытке аутентификации в каком-либо сервисе пользователь вводит и отправляет свои авторизационные данные. Эта информация находится внутри сетевых пакетов и ничем не защищена. Так что хакеру достаточно загрузить эти пакеты к себе на компьютер, чтобы получить действующие логин и пароль законного пользователя данного сервиса.

При работе в Интернете желательно придерживаться режима анонимности

На сегодняшний день разработано три эффективных способа борьбы со сниффингом. Правда, два из них подходят только для локальных, но не глобальных сетей. К ним относятся использование специальных программ-антиснифферов (они измеряют время реагирования хостов и определяют, не приходится ли им обрабатывать «лишний» трафик) и особых средств аутентификации наподобие одноразовых ключей (способ аутентификации, для которой используются одноразовые, то есть бесполезные для перехвата, пароли, генерируемые некоторыми защищенными токенами). Нас же с вами, уважаемые читатели, интересует защита от интернет-сниффинга. Для успешного решения этой задачи может быть использована только криптография. Речь идет о применении для передачи конфиденциальных данных специальных протоколов с шифрованием информации. Сегодня существует достаточно широкий выбор таких стандартов, которыми можно заменить обычные протоколы: Secure Shell* (SSH), Secure Socket Layer* (SSL), Secure FTP (SFTP) и т. д. Их использование надежно защищает информацию пользователя и его пароли и гарантирует защиту от снифферов.

IP-спуфинг

IP-спуфинг используется для воздействия на локальные, чаще всего корпоративные, сети

Этот вид атаки используется для воздействия на локальные, чаще всего корпоративные, сети. Суть ее заключается в том, что хакер пытается выдать себя за санкционированного пользователя. Для этого существует два пути. Самый очевидный из них — это получение злоумышленником прямого доступа к одному из ПК, подключенному к атакуемой сети. Правда, сделать это не так-то и просто. По крайней мере, все крупные и средние компании имеют сегодня службу безопасности, в обязанности которой входит предотвращение подобных действий. Но есть у IP-спуфинга и удаленный вариант. В этом случае злоумышленник узнает авторизированный внешний IP-адрес, которому разрешен доступ в сеть, и захватывает его, устанавливая на свой компьютер. Кстати, IP-спуфинг, так же как и использование дыр в ПО, — одна из самых опасных атак. Дело в том, что с ее помощью хакер получает как бы законный доступ в сеть. А это значит, что он может делать все, что угодно: копировать информацию, удалять и даже изменять ее. Еще одной опасностью IP-спуфинга является тот факт, что эта атака происходит практически незаметно. Ведь компьютер злоумышленника получает доступ в сеть на «законных» основаниях. Так что обнаружить такое проникновение очень сложно.

Бомбардировка почтового ящика

Бомбардировка почтового ящика — устаревший тип атаки

Это очень старый тип атаки. Он является предшественником бича современного Интернета — DDoS-атак. Суть почтовой бомбардировки очень проста. Злоумышленник с помощью специальной программы отправляет на почтовый ящик жертвы множество небольших сообщений. В результате объем дискового места превышает квоту, выделенную администратором. В этом случае почтовый сервер перестает принимать письма для данного адреса, лишая, таким образом, человека возможности вести переписку.

Почтовая бомбардировка — устаревший вид атаки

К счастью, сегодня интернетчикам можно не беспокоиться по поводу бомбардировок почтового ящика. Дело в том, что в современные серверы встроены специальные модули по защите от этого вида атак. Причем если раньше защита срабатывала, только если злоумышленник отправлял жертве абсолютно идентичные письма, то сегодня применяются достаточно сложные алгоритмы, обмануть которые очень и очень непросто.

DDoS-атаки

DDoS-атаки — самый настоящий бич современного Интернета

DDoS-атаки называют бичом современного Интернета. И в этом нет ничего удивительного. Ведь подобные воздействия применяются все чаще и чаще, а надежной защиты от них пока, к сожалению, не существует. Суть DDoS-атак сводится к отправке на компьютер-жертву множества запросов. Это приводит либо к отказу в обслуживании законных обращений, либо вообще к перезагрузке или зависанию ПК. Впрочем, опасаться DDoS-атак могут только владельцы и администраторы серверов. Вряд ли кто-либо использует этот тип воздействия против компьютеров обычных интернетчиков.

Однако косвенными жертвами DDoS-атаки могут стать и обычные пользователи. Речь идет о владельцах тех ПК, которые оказываются пораженными троянскими конями, выполняющими распределенную атаку. Ведь в этом случае человек фактически становится соучастником уголовно наказуемого преступления. Естественно, со стороны закона ему ничего не угрожает, поскольку он сам был не в курсе происходящего. Однако сознание соучастия — вещь достаточно неприятная. Кроме того, во время проведения DDoS-атаки компьютер пользователя может замедлять свою работу в Интернете. И это еще не все. Если программное обеспечение провайдера определит, что с какого-то IP-адреса осуществляется атака, то он тут же будет отключен от Сети до выяснения всех обстоятельств этого дела. И для человека это грозит как минимум несколькими днями без Интернета, а также необходимостью писать различные заявления. Впрочем, не все так плохо. Защититься от DDoS-атаки, точнее, от троянских коней, с помощью которых она организуется, можно точно так же, как и от обычных вирусов-червей. Так что человеку, использующему современную антивирусную программу и корректно настроенный файрвол, такая опасность практически не угрожает.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Удаленные атаки. Часть 1":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Атаки на&nb p;интернет-магазины. Часть 1

Сегодня интернет-магазины расплодились в Глобальной сети буквально как грибы после дождя. Так что любой человек, не отходя от компьютера, может приобрести буквально все — от пирожка и упаковки аспирина до автомобиля или участка земли. Причем ни для кого не секрет, что в электронной коммерции достаточно сильно рискуют обе стороны — как покупатели, так и продавцы.

» Интересное в сети - 2402 - читать


Атаки на&nb p;интернет-магазины. Часть 2

В прошлый раз мы с вами, уважаемые читатели, начали разговор о низкой защищенности многих интернет-магазинов. Особенно это утверждение верно в отношении небольших электронных торговых точек. Именно они в первую очередь оказываются в «зоне риска».

» Интересное в сети - 2880 - читать


Предупреждение сетевых атак. Часть 1

Для того чтобы взломать ваш сервер, подключенный к Интернету, взломщик должен определить пути наступления, то есть выработать какой-то предварительный план действий. Для этого ему необходимо, как минимум, узнать тип операционной системы вашего компьютера. А как максимум — получить список всех открытых портов (или служб), работающих на подключенной к Интернету системе.

» Интересное в сети - 1958 - читать


Предупреждение сетевых атак. Часть 2

Вторжение в компьютерную систему обычно начинается с предварительной оценки недостатков защиты сетевого периметра вашего сервера, подключенного к Сети. В ходе такой «пристрелки» взломщику в первую очередь необходимо узнать список открытых портов и оценить принадлежность операционной системы вашего компьютера. В предыдущей статье была описана программа scanlogd, позволяющая анализировать попытки сканирования вашего сервера.

» Интересное в сети - 2891 - читать


Удаленные атаки. Часть 2

Удаленные атаки хакеров — одна из самых больших опасностей, угрожающих компьютерам, которые подключены к Интернету. Причем это верно абсолютно для всех ПК и их объединений — от одиночных машин отдельных пользователей до разветвленных корпоративных сетей и крупных веб-серверов. Именно поэтому знание об удаленных атаках не может быть лишним.

» Интересное в сети - 2837 - читать



Статья на тему Интернет » Интересное в сети » Удаленные атаки. Часть 1

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru