Некоторые методы и приемы, используемые хакерами
Некоторые методы и приемы, используемые хакерами
Распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается это за счет того, что хакер хитрым способом формирует особый запрос к тому или иному приложению, в результате чего оно перестает работать. Обычно для возврата приложения в рабочее состояние приходится перезагружать компьютер.
С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.
Для защиты от «почтовых бомбежек» в большинстве случаев достаточно выполнить грамотную настройку почтового сервера.
Довольно эффективным хакерским методом является сниффинг (прослушивание сети). Если в корпоративной локальной сети вместо коммутаторов установлены концентраторы, то полученные пакеты доставляются всем машинам в сети, а уже каждый компьютер самостоятельно определяет, к нему или нет относится данный пакет. Если хакер сумеет проникнуть в компьютер, который является участником такой сети, или получит доступ непосредственно к корпоративной сети, то ему будет доступна абсолютна вся имеющаяся в сети информация (включая совсем уж секретные данные вроде логинов, паролей и т. п.). В данном случае дальнейшие действия злоумышленника предельно просты: он с помощью сетевой карты, настроенной на режим прослушивания, будет легко принимать все пакеты, кому бы они ни адресовались.
Для защиты от подобного проникновения рекомендуется вместо концентраторов использовать коммутаторы, а также шифровать весь трафик.
Если никаким программным методом у злоумышленника не получается проникнуть в компьютер либо корпоративную сеть, то он может сделать это физически. Например, характерной особенностью клавиатурных шпионов (кейлоггеров — подробнее о них речь пойдет ниже) является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.
Еще один вариант — это так называемый «ip-хайджек». В данном случае хакер просто физически внедряет устройство в сетевой кабель, выступая как бы в виде посредника при передаче пакетов. Это позволяет ему овладевать всей передаваемой информацией. Правда, это не самый лучший прием ввиду относительно легкого обнаружения.
Для защиты от подобного «врезания» необходимо постоянно отслеживать состояние сетевых кабелей, а еще лучше — использовать специально предназначенные защитные кабельные короба. Ну и, конечно, обязательно нужно шифровать весь трафик.
Часто для достижения своих целей хакеры используют метод «ложного DNS-сервера» — правда, его применение возможно только в том случае, если сетевые настройки установлены в автоматический режим. В таком случае при подключении компьютера к сети он выдает запрос (иначе говоря — отправляет широковещательный пакет) относительно того, кто будет являться его DNS-сервером, к которому в последующем будут отправляться DNS-запросы. Если злоумышленник имеет физический доступ к сети, то он вполне может перехватить подобный широковещательный запрос и ответить, что именно его компьютер будет являться DNS-сервером.
Это один из наиболее опасных хакерских приемов, поскольку он позволяет манипулировать захваченным компьютером, как марионеткой. Например, если пользователь захочет зайти на сайт банка и осуществить перечисление куда-либо денежных средств, то мошенник вполне может отправить его на свой компьютер и предоставить для заполнения фальшивую банковскую форму ввода учетных данных (например, логина и пароля). В конечном итоге эти учетные записи будут в распоряжении злоумышленника.
Для защиты от подобного мошенничества рекомендуется максимально ограничить возможности физического доступа к корпоративной сети посторонних лиц.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
ИСПОЛЬЗУЕМЫЕ САЙТЫ
ИСПОЛЬЗУЕМЫЕ
Методы противопартизанской борьбы и некоторые способы противодействия им
Методы противопартизанской борьбы и некоторые способы противодействия им Партизанское движение может потерпеть поражение в ходе любого этапа восстания. Это, конечно, не говорит о том; что вооруженное восстание изначально было обречено на провал. Эрнесто Че Гевара
Некоторые судебные процессы над хакерами
Некоторые судебные процессы над хакерами Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, — и к лицам, разрабатывающим и распространяющим
Крупнейший провайдер услуг Web атакован хакерами
Крупнейший провайдер услуг Web атакован хакерами Web Communications (WebCom). которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так
Снова о войне с хакерами
Снова о войне с хакерами Непрекращающаяся «электронно-почтовая бомбардировка» американского Конгресса, вызванная сотнями посланий с угрозами в адрес обитателей Капитолийского холма, превращается в нечто более серьезное, нежели простое неудобство.На проходившей
Приемы и методы точечного массажа
Приемы и методы точечного массажа Основные приемы точечного массажа:? непрерывное поглаживание или легкое касание;? надавливание пальцем (подушечкой большого или среднего пальца) или ладонью;? глубокое надавливание (при выполнении этого приема под пальцем массажиста
Тактические приемы обезоруживания и методы тренировки
Тактические приемы обезоруживания и методы тренировки Обезоружить человека, атакующего ножом, крайне сложно, так как любое действие, проведенное им, может быть очень опасным. Для того чтобы облегчить контратаку, нужно попытаться вызвать атаку в желаемое вами место и
Глава 2. Изощренные методы мошенничества и обмана, используемые «офисным планктоном»
Глава 2. Изощренные методы мошенничества и обмана, используемые «офисным планктоном» Воровство и мошенничество внутри предприятий являются неотъемлемой частью современного бизнеса. Причем не только российского, но и зарубежного. Да-да — вопреки многим рассказам,
Хитрые приемы мошенничества, используемые кассирами
Хитрые приемы мошенничества, используемые кассирами Среди недобросовестных кассиров получил распространение такой способ легкой наживы, как неполное оприходование поступающих в кассу предприятия наличных денежных средств. Отметим, что этот вид мошенничества удобно
Методы и приемы выработки навыков
Методы и приемы выработки навыков Навыки – это формы поведения собаки, приобретенные в процессе жизни или дрессировки. Навыки разнообразны, различны по своему значению и представляют собой последовательное проявление нескольких условных рефлексов. Так, навык подноски
44. Методы, используемые в сметном планировании
44. Методы, используемые в сметном планировании Одним из видов планирования является сметное планирование, которое лежит в основе оценки потребности предприятия в оборотных средств для наиболее эффективного управления финансово-хозяйственной деятельностью.При