admin | Дата: Среда, 2010-12-22, 21:19:03 | Сообщение # 1 |
Хакер
Сообщений: 151
Репутация: 0
Не на форуме
| 1. Метод подбора пароля. Устаревший метод. Известен как метод «грубой силы». Существует подбор как по словарю, так и без такового, либо комбинированный способ. Используется в основном начинающими взломщиками. Заключается в том, что пароль к вашим данным ищется с помощью некоторой программы, перебирающей все возможные варианты. Как видно, быстрота подбора пароля прямо зависит от производительности компьютера, на котором запущена эта программа. Пароли, состоящий из одних цифр взламываются как раз плюнуть. Однако, если пароль состоит из букв, то время взлома может возрасти до нескольких дней. Такой метод позволяет взломать любой пароль, было бы только время, ибо на подбор пароля длинною, скажем в 8 символов, который состоит из случайного набора цифр и латинских букв (например, df1q5aw9), уйдёт от нескольких недель до нескольких десятков лет. А пароль из 12 символов, состоящий из всех печатаемых символов клавиатуры с учётом регистра (пример: fф1Tp-!`]Ж/9) может взламываться до нескольких миллионов лет. В случае использования словаря время подбора пароля может значительно сократиться, если пароль представляет собой какое-нибудь слово, например, angel или password и т.п. Комбинированный метод сложнее и используется для взлома паролей вида angel_789 (или word2tf1), когда простое слово имеет приставку в виде чисел или случайного набора символов. Рекомендация: не использовать в качестве пароля слова или просто цифры и не делать пароль короче 8 символов. Но не стоит думать, что если ваш пароль – 123, то его завтра обязательно взломают. Нет. Вряд ли кому-то будет интересно мыло какого-нибудь Вани, или ася какой-нибудь Маши
2. Специальные программы. Такие программы предназначены для поиска и передачи своему владельцу некоторой информации, либо просто для нанесения вреда компьютеру жертвы. Принципы действия этих программ различны и рассмотрим их кратко (более подробную информацию не трудно найти в Интернете). Вирусы – программы, при запуске наносящие некоторый вред компьютеру (хотя некоторые из них безвредны), заражающие исполняемые файлы и способные к размножению. Троянские программы, или трояны – программы, предназначенные для выполнения скрытых действий на компьютере жертвы (кража паролей, удалённое администрирование, невидимая установка других программ и т.п.) Сетевые черви – представляют собой отдельный вид вирусов. Получили такое название благодаря своему распространению – только через сеть, этим они и отличаются от других вирусов. Другие программы. Их очень много. Рассмотрим наиболее распространенный вид – «программа-обманщик». Программы, которые якобы должны делать Интернет бесплатным, либо которые должны собирать деньги с определённых интернет-ресурсов, платящих за их посещение. Их можно скачать, но чтобы они заработали, необходимо заплатить владельцу таких программ (обычно через ВебМони или Яндекс). Естественно, что после оплаты обещанный функционал лишь имитируется. Рекомендация: в обязательном порядке используйте нормальные антивирусы и брандмауэр (файрвол). Правда, если у вас в компьютере нет никакой важной и дорогой информации, то эта рекомендация вам особо не понадобиться.
3. Социальная инженерия (от англ. Social engineering), или просто СИ. На сегодняшний момент это единственный способ взломать то, где другие способы просто-напросто бессильны. Здесь даже не обязательно использовать компьютер, иногда достаточно и простого телефона. Таким образом получается самая разнообразная информация. В ходе этой атаки хакер устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения. Ниже будут описаны самые распространённые и простые примеры СИ. К вам по е-мейлу приходит некое письмо примерно такого содержания: «Добрый день! Всвязи с проблемами на сервере, необходимо восстановить данные. Просьба выслать втечение трёх дней свой логин и пароль почты в следующей форме: ваш логин – ваш пароль на следующий адрес <некоторый адрес>» Думаю, тут дополнительные комментарии не нужны Другой пример – к вам в асю стучиться некто и пытается познакомиться. Так и так, а вот и мои фотки – и даёт ссылку на якобы фотки, при чём ссылка имеет адрес вида http:// <ля-ля-ля>.ru/cgi-bin/fv1d4v?ed15vdf4. Ничего удивительного, если после перехода по этой ссылке вас вдруг выкинет из аськи, а пароль, который всегда работал, вдруг окажется негодным, как будто его сменили уже, ибо если ссылка содержит «cgi-bin», то не стоит спешить переходить по ней – страница, на которую ведёт ссылка, может содержать специальный вредный скрипт, действия которого не всегда обнаруживаются антивирусом. Рекомендации: запомните, что никакой админ, никакой сайт, на котором вы зарегистрированы, никогда ни под каким предлогом не попросит у вас ваш пароль. Ваши пароли, кроме взломщиков, никому больше не нужны. И будьте внимательнее при знакомстве через асю Стоит так же немного рассказать и о страницах-обманщиках. К примеру, вы имеете некоторый счёт в системе ВебМони. К вам на почту может придти некоторая ссылка якобы от того же ВебМони, с просьбой под тем или иным предлогом перейти и ввести там свой номер и пароль. Прежде, чем вводить куда-либо свои пароли, убедитесь, что страница в строке браузера имеет настоящий адрес, т.е. «webmoney.ru», а не, например, «webmoney.narod.ru», или «webmoney.by.ru» и т.п. Вряд ли коммерческая организация будет использовать бесплатный домен третьего и более уровня
4. Отказ в обслуживании. DoS (от англ. Denial of Service — Отказ в обслуживании) — атака, цель которой - довести систему жертвы до отказа. Такой вид атаки не подразумевает получение некоторой секретной информации, а часто является средством обеспечения других атак. Представляет собой атаку лавинного типа, когда сервер не может обработать огромное количество входящих пакетов и как бы «зависает». В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса. Существует подтип DoS-атаки, называемый DDoS (от англ. Distributed Denial of Service — Распределенная DoS-атака) и имеющий ту же цель, но производимый не с одного компьютера, а с нескольких компьютеров в сети. Используется там, где одного компьютера мало (например, если атакуемый сервер достаточно мощный). Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Рекомендация: админы, не экономьте на серверах и мерах их защиты
5. Инъекция. Атака при помощи инъекции подразумевает внесение некоторых команд или данных в систему жертвы с целью изменения хода работы, а в результате — получение доступа к закрытым функциям и информации, либо вывод из строя работу системы. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы. SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки. XSS, или CSS (от англ. Cross Site Scripting - Межсайтовый скриптинг (скрипт-инъекция)) — атака, аналогичная SQL-инъекции, но для проведения этой атаки хакер меняет не SQL-запрос, а внутренние переменные действующей системы (PHP или Perl), используя недочёты либо ошибки в настройке скриптов. Рекомендации: не используйте на своих сайтах бесплатные сложные PHP- и/или Perl-скрипты – обычно они содержат ошибки и уязвимости.
6. Атаки в локальной сети. Сниффинг пакетов - довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode. В таком режиме сетевая карта «ловит» все сетевые пакеты, которые передаются в сети независимо от того предназначены ли эти сетевые пакеты карте или нет. Обычно сетевая карта игнорирует сетевые пакеты, MAC-адрес назначения в которых не совпадает с MAC-адресом этой сетевой карты. Все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению. В результате злоумышленник может получить большое количество служебной информации: кто и куда передавал пакеты и т.д. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников. IP-спуфинг – тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации. Для этого хакеру необходимо достать и воспользоваться IP-адресом, разрешённым системой безопасности данной сети. Такая атака возможна, если система позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений, например пароля. Man In The Middle, MITM (англ. «Человек посередине») - вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. Таким образом, можно украсть искомую информацию или получить доступ к ресурсам сети. Рекомендации: если локальная сеть имеет толковых сисадминов – этого будет достаточно, чтобы более-менее хорошо обеспечить её защиту. И запомните, что никакой антивирус, никакой файрвол не защитит ваш компьютер от сетевых атак также надёжно, как оффлайн. Удачи!
Великий Админ Киберновы
|
|
| |