Найбільш типові атаки, Інтернет і інші мережі, Security & Hack, статті

www.security.promo.ru

Розглянемо найбільш часті випадки атак на Windows-системи

Треба відразу сказати, що комп’ютери, що працюють під управлінням OC Windows, представляють із себе досить жалюгідне видовище в плані безпеки, якщо проинсталлировать операційну систему не вжити жодних дій по збільшенню її захищеності.
Зараз найбільш широко використовуються три основні варіанти ОС фірми Микрософт: Windows’95, Windows’98 і Windows’NT. В майбутньому планується зробити невеликий огляд їх порівняльної захищеності від різних атак, а зараз поговоримо про самих атаках. З більшістю з них ви, напевно, вже не раз зустрічалися при роботі в Інтернет, а про деяких, можливо, навіть не підозрюєте.
Отже, всі атаки можна класифікувати за способом роботи на наступні:


Перший тип атак – Приведення системи в неробочий стан – широко використовується в Інтернет. Цілі при цьому переслідуються різні: починаючи від дрібних розборок на IRC, закінчуючи політичної віртуальної атакою.Результати атаки бувають різні, але вдале її проведення нічого доброго для вас не обіцяє: в кращому випадку на екрані користувача з’явиться добре знайомий синій екран з інформацією про помилку в бібліотеці, що відповідає за роботу з TCP / IP, а в гіршому – комп’ютер намертво зависне, і вся робота, яка велася на комп’ютері перед цим полетить нанівець. І краще навіть не уявляти собі крайній випадок, коли атакуючий зуміє запустити на вашій машині програму-бомбу, яка через кілька хвилин зітре вміст жорсткого диска і прошиє флеш-мікросхему БІОСа нулями, після чого комп’ютер можна буде віднести на смітник.Втім, не будемо так песимістичні. Основні та шірокораспространенние знаряддя зловмисників давно відомі, і від них можна захиститися. Перелічимо деякі:

Найстаріший і класичний наїзд – це WinNuke, він же “Нюкер”. Технічні подробиці: програма з’єднується з атакується по сто тридцять дев’ята порту, який відповідає за мережевий сервіс машини (NetBios), і посилає за встановленим каналу будь-які байтікі, зі встановленим типом даних – OOB (out of band). В операційній системі Windows’95 така дія викликає припинення діяльності TCP / IP-ядра. Сама система продовжує працювати, але для роботи в мережі вам доведеться перезавантажитися. В Windows’98 ця проблема виправлена. Для захисту від такого нападу скачайте в розділі Програми програмку NukeDetect.

  • Також досить широко відомі програми, дія яких грунтується на посилці фрагментованих IP-пакетів з некоректною інформацією про збірку. В цьому випадку при отриманні таких даних ядро ​​операційної системи намагається зібрати отримані фрагменти в один, але через неправильно зазначених довжин фрагментів відбувається неправильне виділення пам’яті. Робота операційної системи зупиняється повністю. Вона не реагує ні на що, крім виключення харчування. Приклад такої програми: teardrop, ви можете посмотреть принцип її роботи в исходнике, який можна завантажити з розділу Програми. На базі teardrop виходило кілька модифікацій, на зразок newtear для 100-відсоткового забезпечення результату 🙂 Атаці схильні і Win’95 і Win’98 і навіть WindowsNT. Для захисту потрібно поставити на систему патчі, які скоро можна буде скачати з розділи Програми.
  • Якщо атакуючому не хочеться виводити чужий комп’ютер з ладу, то він може використовувати кошти для захаращення каналу користувача даними. У кращому випадку атакується комп’ютер захлинеться хвилею іфнормаціі і довгий час його продуктивність в мережі буде незначна, а в гіршому може перестати функціонувати TCP / IP ядро. Але сам комп’ютер при цьому буде повноцінно працювати, хоча і в гордій самоті. Приклад такої атаки – це flood ping на IRC – безперервна подача пакетів без очікування відповіді від жертви. А в розділі Програми ви можете скачати цікавіші варіанти такої атаки.


  • Атаки з метою отримати інформацію з атакується машини
    Такі атаки почастішали останнім час, особливо в Росії. Крадуть у нас все. Взагалі все, що представляє якийсь інтерес. Але перш за все – паролі для доступу в Інтернет. Справа в тому, що їх зберігання в ОС Windows відбувається без дотримання потрібних вимог безпеки та вкрасти секцію з системного реєстру, а також декілька *. pwl файлів зовсім неважко. При таких атаках найчастіше використовують той недолік Windows, що при встановленій службі Microsoft доступу до каталогів і принтерів та вирішенні в настройках зробити їх загальними (а так найчастіше все і роблять) всі ресурси системи виявляються в повному розпорядженні для їх використання в Internet. Атакуючому для цього достатньо знати тільки IP-адресу жертви, після чого він може запустити, наприклад, SmbScan або winhack і просканувати цілого провайдера на предмет відкритих портів у його клієнтів для доступу до їх мережевих ресурсів. Захиститися від такої атаки нескладно – достатньо закрити мережеві tcp / ip-порти від доступу з боку. Зробити це можна, наприклад, програмою PortBlock, а виявити приєднання людини до всієї системи – програмою NetStat. Всі згадані програми можна взяти в розділі Download.
    Отримання контролю над атакованої машиною
    Такі атаки дуже зручні для зломщика. Перш за все тим, що в разі вдалої її реалізації атакуючий одержує повний контроль над системою: він може повністю управляти роботою програм, графічного інтерфейсу, навіть периферією і зовнішніми пристроями. Іншими словами, зломщик отримує віддалену консоль для роботи з атакованої машиною.Уже класична зараз програма, забезпечує крекери такі можливості – це BackOrifice, або в простонаречіі – bo. При запуску вона підміняє деякі системні бібліотеки, сідає на певний порт і слухає його, очікуючи запити від програми bo-клієнта. При надходженні виклику від клієнта відбувається його авторизація (!) і в разі успіху встановлюється з’єднання, передає повне управління системою клієнту. Атакуючий може все – від форматування дискети до програвання мпега на екрані.Захисту тут універсальної просто не існує, так як програм таких існує декілька, а всі вони використовують хоч і схожі, але трохи різні алгоритми. Тому для кожної конкретної атаки треба шукати конкретний патч або використовувати цілий комплекс засобів для перевірки системи на зараженість серверної частиною таких програм.Для захисту вашої системи від BO ви можете взяти з розділу Програми утиліту NoBo, яка забезпечить вам недоторканність станції для цього виду посягань.
    Цілу окрему епопею складають атаки по електронній пошті (подробиці). Цей метод теж дуже поширений останнім часом. Мораль: ніколи не запускайте файл, що прийшов до вас по електронній пошті, не подивившись, що це таке насправді, Хорошим антивірусом.
    Навіть якщо в поле відправника листа варто напис techsupport@microsoft.com, не запускайте прикладений нібито апдейт або абгрейд, який обіцяє вам скажений приріст продуктивності роботи та виправлення все глюків всіх операційних систем разом узятих, не запускайте цей файл, ретельно з ним не розібравшись.
    Останнім часом дуже модно і популярно стало посилати по e-mail користувачам Internet повідомлення від технічної підтримки провайдера з радою запустити прикладену програму для прискорення роботи в Мережі, причому для цього попередньо рекомендується увійти в
    Internet.
    Насправді ця програма при запуску переглядає ваш жорсткий диск, збирає всю цікаву інформацію і відсилає її кудись Васі Пупкину на станцію, розташовану за тридев’ять земель у добре захованим місці. Така програма називається Troyan – по аналогії з троянським конем з “Іліади” Гомера. Троянці найчастіше призначені для збирання інформації про провайдера атакується жертви, його телефоні і логіну з паролем. Так що, якщо ваш рахунок у провайдера став різко зменшуватися, то для початку змініть пароль і уважно повивчати статистику з’єднань з провайдером.

    Схожі статті:


    Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

    Коментарів поки що немає.

    Ваш отзыв

    Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    *

    *