Информационные технологииStfw.Ru 🔍

Методы компьютерного взлома

По-видимому, успех чаще всего приходит к тем, кто настойчиво стремится к цели, от которой другие уже отказались.
🕛 12.09.2009, 00:12
ПОИСК КОМПЬЮТЕРА, КОТОРЫЙ МОЖНО АТАКОВАТЬ,- ЭТО ЛИШЬ ПЕРВЫЙ ШАГ ХАКЕРА. СЛЕДУЮЩИМ ЕГО ШАГОМ ЯВЛЯЕТСЯ ПРОНИКНОВЕНИЕ В КОМПЬЮТЕР, ИЛИ, КАК ГОВОРЯТ, ЕГО ВЗЛОМ. Обычно хакеры добиваются успеха не в силу каких-то особых, присущих только им качеств. В большинстве случаев работу взломщикам облегчают беззаботность, невежество или откровенная лень тех, кто эксплуатирует или обслуживает компьютеры.
Если компьютер связан с внешним миром через телефонную линию, Internet или беспроводную сеть, то в качестве первой линии защиты от хакеров обычно используют пароли.
Просите - и воздастся вам: искусство социотехники
Простейший способ пробраться в чужой компьютер - это попросить кого-то предоставить вам права доступа к нему. Само собой разумеется, что системные администраторы не предоставят права доступа к компьютеру кому попало, и поэтому с подобной просьбой хакеры обращаются не к ним, а к тем, кто имеет обычные права доступа и при этом мало задумывается о вопросах безопасности компьютера. Иными словами, хакеры выбирают своей мишенью рядового пользователя.

Анонимная "разработка" жертвы по телефону

Многие люди привыкли считать компьютер постоянным источником различных неприятностей, и поэтому, когда кто-то звонит им по телефону и сетует на возникшие в связи с плохой работой компьютера проблемы, ему начинают сочувствовать. Если тот, кто звонит по телефону, жалуется, что из-за неполадок с компьютером у него "горит" проект, крайний срок окончания которого уже брезжит на горизонте, всем сразу становится понятно, отчего этот абонент так расстроен, А если неизвес тный телефонный собеседник изъясняется на принятом в данной компании жаргоне и упоминает в разговоре имена ее руководителей или названия разрабатываемых проектов так, словно он проработал в ней уже не один год, то большинство людей сразу же начинают воспринимать его как "своего".
И если такой собеседник попросит выручить его, подсказав номер телефона, к которому подключен компьютер, или даже пароль доступа к нему, большинство людей охотно помогут тому, кто, по всей видимости, является их сослуживцем. Беда и том, что в действительности он может быть хакером, который с помощью приемов социотехниш (social engineering) пытается заставить вас добровольно выдать ему ценную информацию, необходимую для взлома компьютера и получения доступа к нему. Вся прелесть социотехники заключается в том, что люди, помогающие хакеру, могут так никогда и не узнать о его истинных намерениях. Более того, чтобы получтъ информацию, хакеру достаточно всего лишь поднять телефонную трубку. Если у собеседника, находящегося на другом конце линии, нужную информацию получить не удалось, хакеру достаточно набрать другой номер телефона и вновь попытать счастья, пока не будут добыты нужные сведения.
Иногда хакеры пользуются методами обратной социотехники (reverse social engineering). Вместо того чтобы делать телефонные звонки, пытаясь найти человека, из которого можно выудить нужную информацию, хакер стремится сделать так, чтобы люди сами звонили ему и выкладывали информацию по собственной инициативе.
Один из видов афер, в которых используются методы обратной социотехники, основан на том, что хакер вызывает хотя и незначительные, но достаточно заметные для того, чтобы мешать пользователям, нарушения нормальной работы сети. Далее он оставляет возле каждого компьютера свои данные (номер телефона и имя, обычно вымышленное), чтобы пользователи легко их заметили. Можно не сомневаться, что кто-нибудь из пользователей обязательно прозвонит по этому номеру, считая, что он связывается с администратором сети, хотя на самом деле этот номер принадлежит хакеру.
Получив такой звонок, хакер затребует определенную информацию, например, имя или учетную запись пользователя и соответствующий пароль. Пользователь, который сделал звонок, скорее всего, не заподозрит, что его собеседник может быть кем угодно, но только не услужливым техническим специалистом, и добровольно предоставит ему все запрошенные данные. Получив необходимую информацию, хакер прежде всего устранит созданную им же самим неисправность, В результате этого пользователь почувствует себя осчастливленным, а в распоряжении хакера окажется вся информация, необходимая для взлома компьютера.

Чтобы их нельзя было распознать, некоторые хакеры прибегают к маскировке, имитируя, например, голос пожилого человека или молоденькой девушки. Значительно изменяя свой голос, хакер может неоднократно обращаться к одному и тому же человеку за уточнением информации, не возбуждая у него никаких подозрений.
Поскольку удобные случаи для взлома компьютеров хакерам предоставляются не так уж часто, они умеют проявлять терпение. Хакеры могут днями, неделями, а иногда даже и месяцами собирать информацию о намеченной мишени из различных источников, и поэтому в разговорах, имеющих отношение к компании или компьютерам, держатся с видом бывалого сотрудника, который проработал здесь уже не один год.
Использование методов социотехники при личном общении
Разговор по телефону обладает тем преимуществом, что позволяет хакеру скрыть от собеседника свою внешность. Ведь если бы только люди увидели, что тот, кто разговаривает с ними тоном босса, на самом деле - совершенно незнакомый им молодой двадцатилетний человек, то вряд ли бы они вообще предоставили ему какую-либо информацию.
Вместе с тем, применению методов социотехники по телефону свойственны свои ограничения. Например, уже на стадии получения предварительной информации для хакера может оказаться желательным непосредственный доступ к компьютеру, а это означает, что ему не избежать личного контакта с хозяином компьютера. Разумеется, только достаточно самоуверенный человек способен лгать, не моргнув и глазом. Однако большинство людей даже я мысли не допустят, что все сказанное стоящим прямо перед ними человеком относительно того, кто он такой и чем занимается, является наглой ложью, и они помогут ему без лишних расспросов о том, зачем это надо.
Используя методы социотехники приличном контакте, хакеры часто выдают себя за консультантов или временных работников, поскольку это, прежде всего, естественным образом объясняет их присутствие в офисе, а вместе с тем и их незнакомство с расположением в нем различных служб. Оказавшись на месте, хакер может ограничиться разведкой обстановки и получением дополнительной информации относительно самой компании и того, как организована в ней эксплуатация компьютеров. Если представится удобный случай, хакер может и непосредственно воспользоваться компьютером, выдав себя за консультанта или специалиста, отвечающего за вопросы безопасности.
Прикрываясь необходимостью ремонта или профилактического обслуживания компьютера, хакер может незаметно установить лазейку в его защите, которой он сможет воспользоваться уже после того, как покинет офис. Расхаживая по помещениям, хакер может выискивать приклеенные к мониторам листки с записанными паролями или же пытаться подглядеть из-за спины работающего за компьютером сотрудника, как тот набирает на клавиатуре свой пароль.
Вместо того чтобы маскироваться под кого-то, хакер может просто устроиться на работу, например, ночным дежурным. Благодаря этому он сможет получить свободный доступ к офисным компьютерам, не прибегая к чьей-либо помощи.

Независимо оттого, какие методы социотехники применяет хакер - разговор по телефону или личный контакт с людьми,- его задача всегда остается одной и той же: обеспечить себе возможность проникновения в компьютер. Для этого ему достаточно либо получить пароль от ничего не подозревающего сотрудника компании, либо иметь физический доступ к месту установки компьютера, где у него появится возможность подглядеть пароль, когда кто-то будет вводить его с клавиатуры, обнаружить его на клочке бумаги, приклеенном к монитору, или же самостоятельно перепробовать различные пароли.

Взлом парольной защиты

Во многих случаях первая линия обороны компьютеров основывается на паролях. Несмотря на то что пароли ограничивают доступ к компьютеру, они являются самым слабым звеном в любой системе безопасности. Наиболее надежны длинные пароли, состоящие из случайно подобранных символов, однако большинство людей, как правило, выбирают простые, легко запоминающиеся пароли, которые, к тому же, используются ими одновременно в нескольких системах (например, для доступа к рабочему компьютеру и учетной записи в America Online, а также для хранителя экрана в своей системе Windows). Поэтому довольно часто хакеру достаточно раскрыть пароль в одной из систем, чтобы автоматически получить ключи доступа ко всем остальным учетным записям данного пользователя.
Если компьютер запрашивает пароль, а хакер не имеет об этом ни малейшего понятия, то у него есть несколько возможностей:
> Украсть действующий пароль
> Угадать пароль
> Раскрыть пароль, атаковав компьютер

Кража паролей

Если у хакера есть возможность физически оказаться рядом с компьютером, то проще всего ему будет украсть пароль, подглядев из-за спины пользователя, как тот вводит его с клавиатуры. Если такая возможность отсутствует, хакер может осмотреть рабочий стол хозяина компьютера. Большинству людей трудно запомнить пароли, и поэтому они часто записывают их на клочках бумаги и хранят в легкодоступном месте, например, приклеив их сбоку монитора или положив в ящик письменного стола,
Если в результате описанных действий раскрыть пароль хакеру все же не удалось, он может применить следующие средства:
> Регистратор клавиатурных нажатий
> Мониторинговую программу
> Программу удаленного мониторинга компьютера
> Программу восстановления паролей

Использование каждой из указанных категорий программ предполагает наличие у хакера физического доступа к компьютеру жертвы, обеспечивающего возможность установки или запуска программы без ведома пользователя.
Использование регистрации клавиатурных нажатий
Специальные программы, называемые регистраторами клавиатурных нажатий (keystroke recorder, keystroke logger), записывают все, что вводится в компьютер с клавиатуры, и либо выводят эту информацию на экран монитора, либо сохраняют в файле. Простейшие из таких программ записывают любую информацию, вводимую пользователем в компьютер (см. рис. 12.1), в том числе и возможные компрометирующие его тексты сообщений электронной почты, номера кредитных карточек и пароли.
Когда пользователь покинет место за компьютером, хакер может удалить программу регистрации клавиатурных нажатий и извлечь созданный в процессе ее работы файл журнала записей, содержащий пароли и любую другую информацию, введенную пользователем (см. рис. 12.2). Более совершенные программы-регистраторы могут даже переслать этот файл электронной почтой хакеру, который при этом получаст возможность наблюдать за деятельностью пользователя, находясь в другом месте.

Характер информации, подлежащей перехвату программой-регистратором, можно уточнить путем
настройки конфигурационного файла

Программа-регистратор записывает информацию обо всех нажатиях клавиш, сделанных пользователем, что позволяет хакеру точно знать, какие клавиши пользователь нажимал и какими программами он пользовался
Чтобы избежать обнаружения, программы-регистраторы клавиатурных нажатий выполняются в невидимом режиме (stealth mode), т.е. скрывают свое присутствие от пользователя, хотя их все еще можно обнаружить, если только знать, что и где следует искать. Если только кто-либо не заметит, что в компьютере установлена программа-регистратор, то очень маловероятно, чтобы программу, действия которой сводятся к записи нажатий клавиш в невидимом режиме скрытно от пользователей, кто-нибудь искал, не говоря уже о том, чтобы ему удалось ее найти.
Чтобы их нельзя было обнаружить, некоторые регистраторы клавиатурных нажатий выпускаются в виде устройств, подключаемых между компьютером и клавиатурой; такие устройства можно увидеть, если заглянуть за компьютер, но для любой программы, выполняющейся на компьютере, они остаются совершенно невидимыми. Более того, в отличие от своих программных аналогов, которые могут работать лишь под управлением определенных операционных систем, аппаратные устройства регистрации клавиатурных нажатий совместимы с любой системой, например, FreeBSD, Linux, Windows XP или OS/2.
К числу популярных аппаратных регистраторов клавиатурных нажатий относятся KcyGhost (http://www.keyghost.com), Hardware KeyLogger (http://www.amecisco.com) и KEYKatchcr (http://www.tbotech.com/key-katcher.htm). Для получения более подробных сведений о программах-регистраторах посетите Web-узел Keylogger.org (www.keylogger.org), на котором приводятся оценки технических и эксплуатационных возможностей таких программ.
Тайное наблюдение за активностью компьютера с помощью мониторинговых программ
Более широкие по сравнению с регистрацией клавиатурных нажатий возможности предлагает оперативный контроль активности компьютеров, осуществляемый с помощью так называемых мониторинговых программ (desktop-monitoring programs). Действуя подобно камерам слежения, такие программы, наряду с сохранением информации о нажимаемых клавишах, ведут закулисный учет запусков и времени выполнения программ на компьютере, а также данные о посещенных Web-узлах. С целью обеспечения определенного визуального контроля за действиями пользователя в некоторых мониторинговых программах предусмотрено периодическое получение снимков экрана и незаметное включение Web-камеры, позволяющее при необходимости выяснить, кто именно работал за компьютером.
Многие из программ этой категории сохраняют информацию, записанную на протяжении нескольких дней, тогда как другие можно настраивать для осуществления записи лишь в течение заранее установленных промежутков времени, при запуске определенных приложений или же при подключении пользователя к Internet.

Мониторинговые программы позволяют отследить любые нажатия клавиш и запуски программ на
контролируемом компьютере

Если вы испытываете потребность в мониторинговой программе, посетите Wcb-узел Computer Monitoring Software (http://www.computer-monitoring.com) или воспользуйтесь одной из перечисленных ниже программ:
Арр sTro ka http://a ppstrako.hyperma rt. net
Desktop Surveillance hftp://www.omniquad.com
i Spy NOW http://www.ispynow.com
Net Vizor http://www.mi-inc.com/netvizor.htm
Specter http.//www.spectorsoft.com
SpyBuddy http://www.agent-spy.com
WinWhatWhere Investigator http://www.winwhatwhere.com
WinG ucrd i a п http://www. webroot. com

Удаленный мониторинг компьютеров

Программы мониторинга, о которых говорилось выше, полезны в тех случаях, когда у вас есть обычный доступ к компьютеру, наблюдение за которым вы хотите организовать. Если такой возможности у вас нет, можете воспользоваться одной из аналогичных программ удаленного наблюдения. Для этого потребуется установить на контролируемом компьютере одну из таких программ, как Q-Peek (www.qpcek.com), Spector (http://www.netbus.org) или PC Spy (http://www.softdd.com). После успешной установки программы вся информация о действиях пользователя контролируемого компьютера, связанная с клавиатурным вводом, манипулированием файлами и запуском программ, будет выводиться на экран вашего компьютера.
Использование программ восстановления паролей
Поскольку ввод пароля при каждом обращении к программе пользователям быстро надоедает, во многих приложениях предусмотрена возможность сохранения паролей непосредственно в программе и отображение их звездочками при выводе на экран (см. рис. 12.4). С учетом того, что пользователи часто забывают пароли и в результате этого не могут обратиться к своим же файлам, были разработаны специальные программы (password-recovery programs), которые позволяют восстанавливать утерянные или забытые пароли из памяти компьютера. Само собой разумеется, что эти же программы с'равным успехом могут быть использованы и для восстановления паролей, введенных другими людьми.
Существует целый ряд коммерческих и бесплатных версий программ подобного рода, частичный перечень которых приводится ниже:
?Opus Password Recovery XP http://www.iopus.com
Passware Kit http://www.lostpassword.com
Peek-a-boo http://wwwxorteksoft.com
Revelation http://www.sradboy.com
Пароли могут блокировать доступ не только к программам, но и к файлам, например, к файлам документов Microsoft Word или электронных таблиц Excel. Для
извлечения паролей или взлома защищенных паролем файлов служат специализированные программы, доступные на следующих Wfeb-узлах (см. рис. 12.5):
http://www.accessdato.com
http://www.alpinesnow.com
http://www.crck.com
http://www.elcomsoft.com
http://www.pwcrack.com
http://www.lostpassword.corn


Программа Revelation в состоянии восстанавливать пароли, необходимые для доступа к учетным записям пользователей в Internet
Разгадывание паролей атакой с помощью словаря
Так как большинство людей предпочитают выбирать легко запоминающиеся пароли, то всегда велика вероятность того, что паролем служит самое обычное слово, Для подбора таких паролей хакеры создали специальные программы, работа которых основана на использовании файлов словарей (иногда называемых словарными списками)} включающих п себя имена популярных актеров, героев мультипликационных фильмов и музыкантов рок-групп, жаргон Stark Trek, распространенные женские и мужские имена, технические термины, а также другие общеупотребительные слова, входящие в состав большинства словарей.

Купить в Internet программу для взлома паролей не составляет никакого труда
Типичные программы взлома паролей (password-cracking program) выбирают из словарного списка какое-либо слово и пробуют применить его в качестве пароля для доступа к компьютеру. Если это слово не подходит, программа выбирает другое слово, повторяя описанную процедуру до тех, пока не будет угадан пароль или не будут исчерпаны имеющиеся в ее распоряжении слова. Если пароль угадан, то желаемая цель достигнута и доступ к компьютеру открыт. Если же исчерпан список слов, содержащихся в одном словарном списке, но пароль не найден, то программа может использовать другой словарь, продолжая действовать в таком же духе до тех пор, пока не раскроет пароль или не использует все имеющиеся словарные списки. Если паролем служит обычное слово, то его определение является лишь делом времени.
Чтобы повысить вероятность раскрытия паролей, некоторые программы предусматривают не только перебор содержащихся в словарном списке слов, но и проверку их различных производных форм, полученных, например, обращением порядка букв в слове или дополнением слова различными цифровыми комбинациями. Например, хотя пароль SNOOPY12 и не содержится в обычном словарном списке, вероятность его раскрытия с помощью указанных программ все равно существует.
Чтобы ознакомиться с инструментальным средством, предназначенным для имитации атаки со словарем в целях тестирования безопасности сетей, посетите Web-узел SolarWinds (http://solarwinds.net). Одна из самых больших коллекций словарных списков содержится на Web-узле Worcllist Project (http://wordlists.securityon.net),
где предлагаются версии таких списков для целого ряда языков, включая английский, испанский, японский и русский.
Взлом паролей методом "грубой силы"
Атаки со словарем позволяют обнаруживать пароли, представляющие собой обычные слова или их видоизмененные формы, но иногда в качестве паролей используются последовательности символов, не имеющие никакого смысла. В подобных случаях единственным выходом является применение жетона "грубой силы" (brute-force attack), т.е. атаки "влоб".
Как говорит само название, атаку "в лоб" можно уподобить выбиванию пароля из компьютера ударами кувалды. Вместо перебора обычных слов, которые могли быть использованы в качестве пароля, этот метод предполагает перебор всевозможных комбинаций символов, образующих последовательности различной длины. Поэтому даже если кто-то и выберет для своего пароля некую "бессмысленную" комбинацию букв и цифр, например NI8SFQ2, то метод "лобовой атаки" позволит рано или поздно раскрыть этот пароль (а также любые другие пароли, которыми защищен данный компьютер).
Атаки парольных систем защиты "в лоб" особенно часто применяются в системах Unix, поскольку имена учетных записей и пароли хранятся в них во вполне определенном месте - файле /etc/passwd. Чтобы обеспечить достаточную степень защиты, Unix шифрует каждый пароль, используя один из алгоритмов шифрования (называемых также хэш-функциими)у соответствующих, как правило, стандарту DES (Data Encryption Standard - стандарт шифрования данных).
Для получения доступа к Unix-компьютеру хакеру достаточно скопировать файл /etc/passwd на собственный компьютер, а затем в спокойной обстановке заняться расшифровкой паролей методом атаки со словарем или "в лоб", не рискуя быть застигнутым "на горячем". Располагая собственной копией указанного файла с паролями, хакер может потратить на его расшифровку столько времени, сколько нужно, пока его усилия не увенчаются успехом. Как только будет раскрыт хотя бы один пароль, хакер сразу же сможет использовать его для доступа к учетной записи неудачливой жертвы.
Для ознакомления с существующими программами-взломщиками паролей, использующими для атаки систем защиты как словарные списки, так и грубую атаку "в лоб", посетите следующие Web-узлы:
BlackCode http://www.blockcode.com
AntiOnline http://www.antionIine.com
New Order http://neworcier.box.sk
Лазейки и бреши в программном обеспечении
Вместо того чтобы затрачивать усилия на получение пароля, хакеры часто прибегают к альтернативному (хотя и не всегда приводящему к желаемым результатам)
подходу, пытаясь воспользоваться всевозможными брешами в операционной системе или сервере приложений и полностью обойти систему безопасности компьютера, намеченного для атаки. Инструментальные средства (именуемые на жаргоне "ковырялками" - exploits, что произносится хакерами как 'sploits - "сплойтс'"), рассчитанные на использование различных брешей в программном обеспечении, особенно популярны среди начинающих, неопытных хакеров - "сценарщиков"(script kiddies), которые с их помощью могут проникать в компьютеры, даже не разбираясь во всех тонкостях атакуемой системы. В действительности "сценарщики" гораздо опаснее своих технически более подкованных собратьев, поскольку могут повредить или удалить паши файлы исключительно из-за своей неуклюжести, в то время как искушенный хакер всегда знает, как надо действовать, чтобы случайно не нанести вреда (хотя при желании сможет причинить вам гораздо более серьезный ущерб).

Переполнение буфера

Пожалуй, чаще всего уязвимость многих операционных систем и серверного программного обеспечения связана с возможностью переполнения буфера (buffer overflow), происходящего, когда в программу поступает слишком много данных или их тип не соответствует ожидаемому. Во многих случаях атака компьютера путем вызова переполнения буфера приводит к краху системы.
Хотя некоторых крах компьютерной системы и может позабавить, переполнение буфера чревато опасными последствиями. Если вместе с лавиной данных хакер перешлет на компьютер свою программу, то в создавшихся критических условиях компьютер может ошибочно запустить эту программу, которая затем прикажет ему открыть порт, уничтожить файлы или предоставить хакеру доступ к разделам компьютера, изменять которые разрешено только администратору.
Чтобы убедиться в том, насколько опасно переполнение буфера даже для таких программ, как ICQ, Microsoft Internet Information Server (IIS), WS-FTP, Macromedia Flesh, HP Tru64 UNIX или AOL Instant Messenger, загляните на ^b-узел компьютерной "скорой помощи" CERT Coordination Center (http://www.kb.cert.org/vuls) и проведите поиск по словам "buffer overflow" (см. пример на рис. 12.6).

Скрытые лазейки

Создавая программное обеспечение, программисты часто оставляют для себя лазейки или заданные для использования по умолчанию учетные записи и пароли, с помо-в(ью которых они могут миновать обычную процедуру входа в систему и быстро получать доступ к отдельным ее компонентам в целях тестирования. Когда работы над созданием программного обеспечения завершены и ему придают вид законченного промышленного продукта, программисты должны удалить подобные лазейки, однако о некоторых из них, как правило, забывают, и их могут обнаруживать хакеры.
Когда компания Red Hat поставила на рынок свой сервер LVS (Linux Virtual Server), получивший прозвище "Pyranha" ("Пиранья"), его разработчики по недосмот ру оставили в нем лазейку в виде недокументированной учетной записи с именем пользователя "pyranha" и паролем "q", что позволяло каждому, кто об этом знал, получать доступ ко всем сериерам, на которых выполнялась программа LVS.

Постоянно растущий список известных брешей в программном обеспечении, ислользуемш для создания ситуации переполнения буфера
Проблема "Пираньи" ярко демонстрирует двойственную природу всякого программного обеспечения с открытым исходным кодом, такого как Unix. Хотя раскрытие исходного кода и способствует повышению безопасности программ, поскольку в этих условиях каждый может изучить программу и самостоятельно предпринять любые защитные меры, которые он считает необходимыми, но и хакерам становится легче находить в программах уязвимые места, которые иначе им не удалось бы обнаружить и использовать в своих целях.
Настройки по умолчанию
Многие программы, такие как операционные системы или серверное программное обеспечение, поставляются с множеством встроенных средств защиты. Единственная проблема заключается в том, что программа не установит ни одного из этих средств до тех пор, пока вы специально этого не потребуете. Поскольку большинство людей редко используют возможность выбора состава устанавливаемых компонентов, вполне вероятЕю, что великолепно защищенная программа по незнанию пользователя будет установлена с отключенными средствами защиты.

Даже если вы работаете в операционной системе Windows XP, вы можете не знать, что она поставляется со встроенным брандмауэром, предназначенным для защиты вашего компьютера от несанкционированного доступа через сеть Internet, К сожалению, многие изготовители устанавливают Windows XP с отключенной зашитой, поскольку в противном случае у некоторых могли бы возникнуть трудности с подключением к Internet, если бы им не было известно, что брандмауэр включен.
Чтобы включить (отключить) брандмауэр в системе Windows XP, поступите следующим образом:
1. Щелкните на кнопке Start (Пуск) и далее на пункте меню Control Panel (Панель управления),
2. Щелкните на пункте меню Network and Internet Connections (Подключение к сети и Internet).
3. Щелкните на пункте меню Network Connections (Подключение к сети).
4. Щелкните на значке Local Area Connection (Локальное соединение).
5. Щелкните на кнопке Change Settings of This Connection (Настройка подключения), расположенной слева от окна Network Connections (Подключение к сети), в результате чего на экране отобразится диалоговое окно Local Area Connection (Локальное соединение).
6. Щелкните на кнопке Advanced (Дополнительно),
7. Установите флажок "Protect my computer and network by limiting or preventing access to this computer from the Internet" ("Включить защиту компьютера и сети путем ограничения или предотвращения доступа к компьютеру через Internet"), (Если этот флажок уже установлен, то защита включена.)
8. Щелкните на кнопке О К (Да).
9. Щелкните на кнопке закрытия диалогового окна Network Connections (Подключение к сети).
Поиск дополнительных программных "ковырялок"
Изъяны имеются в любой программе, и сообщения об обнаружении очередного из них появляются чуть ли не ежедневно, что заставляет администраторов Web-узлов тратить значительную часть своего рабочего времени на ознакомление с последними новостями по этой проблематике и установку свежих пакетов исправлений. Поэтому нет ничего удивительного в том, что администраторы иногда пропускают информацию о выходе какого-то пакета, в результате чего лазейка в компьютере может оставаться открытой и эксплуатироваться на протяжении многих лет после того, как сведения о ней были опубликованы. Иногда установка пакета исправлений приводит к созданию новой бреши, для закрытия которой в будущем придется устанавливать дополнительный пакет.
Чтобы использовать подобные бреши, хакеры создают инструментальные средства, возможности которых позволяют любому человеку "прощупывать" компьютер и обнаруживать наличие в нем уязвимостей известных типов, и именно благодаря таким программам новички ("сценаршики") могут получать доступ к компьютеру, даже не понимая того, каким образом это делается.

Если вы хотите больше узнать о самых последних "проходах" в системах безопасности компьютеров, работающих под управлением Windows, посетите Web-узел Microsoft Security & Privacy (http://www.microsoft.com/security), где вы сможете загрузить пакеты исправлений и ознакомиться с последними информационными выпусками, отчетливо свидетельствующими о том, насколько небезопасной может быть в действительности ваша сеть Windows.
Чтобы ознакомиться с самыми последними новостями, касающимися брешей в защитных системах различных сред, включая Windows 2000, Linux, ColdFusion, Solaris, FreeBSD и Unix, посетите перечисленные ниже Web-узлы:
insecure.org http://www.insecure.org
Security Administrator http;//www.ntsecurily.net
Security Focus http ?/ /www.securityfocus.com
Packet Storm http://pocketslormsecuNty.nl
SecuriTearn http;// wwwsecurjtearn .com
Linux Security http://www.linuxsecurity.com
Zone-H http://www.zone-h.org

Взлом беспроводных сетей

Проблемой беспроводных сетей является необходимость обеспечения разумного компромисса между легкостью доступа к сети и ее безопасностью, причем, как нетрудно догадаться, чаша весов в большинстве случаев склоняется не в сторону требований безопасности. Хотя во многих беспроводных сетях вопросам безопасности вообще не уделяется никакого внимания, часть из них использует встроенный стандарт шифрования, получивший название WEP (Wired Equivalent Privacy - защищенность на уровне кабельных сетей).
Разумеется, считать протокол WEP безопасным - это все равно, что полагать, будто закрытые на замок жалюзи способны остановить злоумышленника, имеющего твердое намерение проникнуть в дом. Для взлома беспроводных сетей, защищенных протоколом WEP, хакеры, использующие методы мобильной локации (war-drivers), создали специальную программу под названием AirSnort (airsnort.shmoo.com), позволяющую перехватывать в режиме пассивного накопления передаваемые по беспроводной сети зашифрованные пакеты. Накопив достаточное количества пакетов (от 5 до 10 миллионов), программа оказывается в состоянии раскрыть пароль шифрования и тем самым предоставить возможность беспрепятственного подключения к сети.
Чтобы убедиться в том, что можно справиться с любой беспроводной сетью, использующей WEP-шифрование, испытайте еще одну программу подобного рода, которая называется WEPCrack (http://wepcrack.sourceforge.net). И AirSnort, и WEPCrack поставляются вместе с исходным кодом, что позволяет изучить принципы их работы и либо дополнить их новыми возможностями, либо написать на их основе собственную программу.
С целью повышения безопасности беспроводных сетей их изготовители включают в поставку два дополнительных средства проверки подлинности адресов - SSID
(Service Set Identification) и MAC (Media Access Control). SSID назначает каждой беспроводной сети уникальный идентификатор, в результате чего доступ к ней смогут получить лишь те компьютеры, которым этот идентификатор известен. Аналогичным образом, каждая точка доступа в беспроводную сеть может снабжаться списком МАС-адресов компьютеров, которым доступ в сеть разрешен. Компьютеры, МАС-адреса которых в этом списке не числятся, подключиться к беспроводной сети через данную точку доступа не смогут.
Как SSID-, так и МАС-адреса действуют подобно паролям, но многие люди не утруждают себя их применением. Даже если эти средства и активизируются, то ред ко кто осуществляет их пользовательскую настройку. В результате этого в большей части беспроводных сетей используются пароли, устанавливаемые по умолчанию, которые изготовители поставляют вместе со своими продуктами. Пароли, устанаи-ливаемые по умолчанию, знают и хакеры, которым в этой ситуации остается лишь перебрать все известные пароли, чтобы определить, какой из них является действительным.

Пароли: первая линия обороны

Вероятно, выбор уникального пароля, который нелегко будет отгадать, способен остановить любого хакера, кроме тех, которые отличаются особым упорством. Чтобы расстроить агрессивные планы большинства хакеров, достаточно использовать » качестие пароля последовательности символов (буквенных и цифровых), выбираемых наугад или генерируемых специальными программами, такими как Quicky Password Generator (http://www.quickysofiware.com), Masking Password Generator (www.accusolve.biz) или Randpass (http://www.randpas5.com), которые позволяют созда-вать подлинно случайные парольные последовательности переменной длины.
К сожалению, чем больше людей используют один и тот же компьютер, тем выше вероятность того, что кто-то из них выберет в качестве пароля слово, которое очеш, легко угадать. Для взлома компьютера хакеру достаточно узнать всего лишь один пароль. Какой бы сложной ни казалась вам система защиты компьютера против хакеров, имейте в пиду; что обнаружить присутствие хакерских программ и избавиться от их вмешательства в работу вашего компьютера вам будет еще сложнее.

Как обворовывают Вас и Ваш ПК   Теги: Взлом

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉