Пять скрытых угроз социальных сетей — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Пять скрытых угроз социальных сетей

2020-12-08 97
Пять скрытых угроз социальных сетей 0.00 из 5.00 0 оценок
Заказать работу

Виды (типы) угроз и атак в сети Internet

Интернет угроза безопасности является на сегодня одной из самых больших проблем в Интернете. Она касается всех, кто пользуется Интернетом.

Лучшее, что вы можете сделать, когда вы находитесь в Интернете - использовать программное обеспечение и аппаратные средства, такие как брандмауэры и серверы аутентификации, так как это самый эффективный способ защиты вашего компьютера и вашей личной информации. Проблема в том, что каждый день появляются новые вирусы, которые запускаются по всему Интернету, а значит, нужны программы, которые могут постоянно обновляться. Лучше всего, если программное обеспечение будет обновлять себя каждый раз, когда вы заходите в Интернет. Также очень важен сложный пароль, чтобы не было возможности его подобрать. Рассмотрим типы угроз и атак в сети Интернет.

Denial of service (DOS)

Класс атак, приводящих к отказу в обслуживание. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности канала связи, что может привести в сильному замедлению работы всей компьютерной системы, отдельных задач либо вообще к полному останову задач пользователя. Пример. Вы пошли в магазин за хлебом, а там два часа назад хулиганы побили все стекла и весь персонал занят их уборкой; возле входа в магазин выстроилась огромная очередь пенсионеров т.е. шанса пройти без очереди когда магазин откроется - нет. К DOS атакам относятся Floods, ICMP ing, Identification ing и другие.

Hack

Класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей, например, Ports scan, который можно также отнести к малоэффективной DOS-атаке. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки.

Floods

Перевод с английского на русский - "затопление". Во время flood-атак происходит посылка большого количества на атакуемую систему ICMP (чаще всего) либо UDP пакетов, которые не несут полезной информации (мусор). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших бесполезных пакетов и генерацией на них ответов.

SYN

Затопление SYN-пакетами - самый известный способ "забить" информационный канал. Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/CACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течение заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. По RFC когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет молча проигнорирован. Затопление SYN пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. В различных системах работа с очередью реализована по-разному. После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает хакеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, хакер может посылать каждые полторы минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем состоянии. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать "SYN-ACK") по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз - через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов - 189 секунд.

ICMP (ping)

Перевод с английского на русский - "поток пингов". Во время этой атаки происходит посылка компьютерной системе жертвы большого количества запросов эха ICMP (пинг системы). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших пакетов и генерацией на них ответов. Примечание: В мирных целях пинг используется администраторами и пользователями для проверки работоспособности основных частей транспортной системы вычислительной сети, оценить работу сети при максимальной нагрузке. Программа посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его, ping выдает скорость прохождения пакета. При стандартном режиме работы пакеты высылаются через некоторые промежутки времени, практически не нагружая сеть.

6. Identification (identd)

Запрос идентификации системы. Эта атака очень похожа на ICMP ping, отличается только тем, что происходит запрос информации о компьютерной системе (TCP порт 113). Атака более эффективна т.к. анализ этих запросов и генерирование на них ответов забирают больше процессорного времени, чем при пингах.

DNS scan

Эта атака, направленная на сервера имён Internet. Она заключается в передаче большого числа DNS запросов и приводит к тому, что у пользователей нет возможности обращаться к сервису имен и, следовательно, обеспечивается невозможность работы обычных пользователей. DNS scan. Известно, что прежде чем начинать атаку, хакеры осуществляют выявление целей, т.е. выявление компьютеров, которые будут жертвами атаки, а также компьютеров, которые осуществляют информационный обмен с жертвами. Одним из способов выявления целей заключается в опросе сервера имён и получение от него всей имеющейся информации о домене.

Ports scan

Сканирование компьютерной системы на наличие портов, путем попыток их открытия. Эта атака также расходует ресурсы системы. Обычно она используется для поиска слабых мест <дырок> в компьютерной системе и предшествует более элегантной атаке; ресурсы системы расходует намного скромнее нежели другие.

9. Unreachable (dest_unreach, ICMP type 3)

Эта атака заключается в том, что компьютерной системе посылается сообщение ICMP type 3, которое сообщает, что порт назначения недоступен тем самым обманывая систему и вынуждая ее разорвать соединение т.к. она будет "думать" что пакеты не доходят. ICMP type 3 может посылаться клиентской машине, которая затем произведет отключение либо посылаться серверу и инициатором отключения станет он. Посылку ICMP type 3 осуществляет хакер.

WinNuke

Hаpяду с обычными данными пеpесылаемыми по TCP соединению cтандаpт пpедустатpивает также передачу срочных (Out Of Band)данных. Hа уpовне фоpматов пакетов TCP это выpажается в ненулевом urgent pointer. У большинства PC с установленным Windows пpисутствует сетевой пpотокол NetBIOS, котоpый использует для своих нужд3 IP порта: 137, 138, 139. Как выяснилось, если соединиться с Windows машиной в 139 порт и послать туда несколько байт OutOf-Band данных, то реализация NetBIOS-а не зная что делать с этими данными попросту подвешивает или пеpезагpужает машину. Для Windows 95 это обычно выглядит как синий текстовый экран, сообщающий об ошибке в дpайвеpе TCP/IP и невозможность работы с сетью до пеpезагpузки ОC. NT 4.0 без сервис паков пеpезагpужается, NT 4.0 со вторым сервис паком выпадает в синий экран.

Land

Эта атака использует уязвимости реализаций стека TCP/IP в некоторых ОС. Она заключается в передаче на открытый порт компьютера-жертвы TCP-пакета с установленным флагом SYN, причем исходный адрес и порт такого пакета соответственно равны адресу и порту атакуемого компьютера. Это приводит к тому, что компьютер-жертва пытается установить соединение сам с собой, в результате чего сильно возрастает загрузка процессора и может произойти "подвисание" или перезагрузка. Данная атака весьма эффективна на некоторых моделях маршрутизаторов фирмы Cisco Systems, причем успешное применение атаки к маршрутизатору может вывести из строя всю сеть организации.

Pong

Floods атаки, перечисленные выше, но в качестве обратного действительного IP-адреса отправителя (хакера) используется поддельный. Тем сам затрудняется обнаружение хакера.

Puke

Осуществляется посылка хакером атакуемому хосту пакета ICMP unreachable error (неизвестная ошибка удаленной системы), что в свою очередь вызывает отключение хоста от сервера (обычно IRC).

Smurf

Атака заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижение пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Посылка множество broadcast запросов от имени "жертвы" на broadcast-адреса крупных сетей, можно вызвать резкой заполнение канала "жертвы" - эффект |много для одного|. Атака smurf исключительно эффективна и широко распространена.

UDP bomb

Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы.

Fuzzy

Пакет IP содержит поле, определяющее какой протокол следующего уровня(TCP, UDP, ICMP) использует данные из Internet. Хакеры могут использовать нестандартное значение данного поля для передачи данных, которые не будут фиксироваться стандартными средствами контроля информационных потоков.

Dummy DNS

Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса. Для реализации атаки хакеру необходимо перехватить DNS-запрос, извлечь из него номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое имя и, затем, послать ложный DNS-ответ на извлеченный из DNS-запроса UDP-порт, в котором указать в качестве искомого IP-адреса настоящий IP-адрес ложного DNS-сервера. Это позволит в дальнейшем полностью перехватить и активно воздействовать на информацию, циркулирующую между "обманутым" хостом и сервером. Необходимым условием осуществления данного варианта атаки является перехват DNS-запроса. Это возможно только в том случае, если атакующий находится либо на пути основного трафика либо в сегменте настоящего DNS-сервера. Выполнение одного из этих условий местонахождения хакера в сети делает подобную удаленную атаку трудно осуществимой на практике (попасть в сегмент DNS-сервера и тем более в межсегментный канал связи атакующему скорее всего не удастся). Однако в случае выполнения этих условий возможно осуществить межсегментную удаленную атаку на сеть Internet.

Dummy DNS for host

Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост. В этом случае хакер осуществляет постоянную передачу на атакуемый хост заранее подготовленного ложного DNS-ответа от имени настоящего DNS сервера без приема DNS-запроса. Другими словами, атакующий создает в сети Internet направленный "шторм" ложных DNS-ответов. Это возможно, так как обычно для передачи DNS-запроса используется протокол UDP, в котором отсутствуют средства идентификации пакетов. Единственными критериями, предъявляемыми сетевой ОС хоста к полученному от DNS-сервера ответу, является, во-первых, совпадение IP-адреса отправителя ответа с IP-адресом DNS-сервера, во-вторых, чтобы в DNS-ответе было указано то же имя, что и в DNS-запросе, в-третьих, DNS-ответ должен быть направлен на тот же UDP порт, с которого был послан DNS-запрос (в данном случае это первая проблема для атакующего), и, в-четвертых, в DNS-ответе поле идентификатор запроса в заголовке DNS (ID) должно содержать тоже значение, что и в переданном DNS-запросе (а это вторая проблема). Предполагаем, что атакующий не имеет возможности перехватить DNS-запрос, то основную проблему для него представляет номер UDP-порта, с которого был послан запрос. Но номер порта отправителя принимает ограниченный набор значений, поэтому атакующему достаточно действовать простым перебором, направляя ложные ответы на соответствующий перечень портов. На первый взгляд второй проблемой может быть двухбайтовый идентификатор DNS-запроса, но в данном случае он либо равен единице, либо имеет значение близкое к нулю (один запрос - ID увеличивается на 1). Поэтому для осуществления данной удаленной атаки атакующему необходимо выбрать интересующий его хост (А), маршрут к которому требуется изменить так, чтобы он проходил через ложный сервер - хост атакующего. Это достигается постоянной передачей (направленным "штормом") атакующим ложных DNS-ответов на атакуемый хост от имени настоящего DNS-сервера на соответствующие UDP-порты. В этих ложных DNS ответах указывается в качестве IP-адреса хоста А IP-адрес атакующего.Далее атака развивается по следующей схеме. Как только цель атаки(атакуемый хост) обратиться по имени к хосту А, то от данного хоста в сеть будет передан DNS-запрос, который атакующий никогда не получит, но этого ему и не требуется, так как на хост сразу же поступит постоянно передаваемый ложный DNS-ответ, который и будет воспринят ОС атакуемого хоста как настоящий ответ от DNS-сервера. Атака состоялась и теперь атакуемый хост будет передавать все пакеты, предназначенные для А, на IP-адрес хоста атакующего, который, в свою очередь, будет переправлять их на А, имея возможность воздействовать (менять, модифицировать, анализировать и др.) на перехваченную информацию. Таким образом, реализация данной удаленной атаки, использующей пробелы в безопасности службы DNS, позволяет из любой точки сети Internet нарушить маршрутизацию между двумя заданными объектами. То есть данная удаленная атака осуществляется межсегментно по отношению к цели атаки и угрожает безопасности любого хоста Internet, использующего обычную службу DNS.

Dummy DNS for server

Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS - ответов на атакуемый DNS - сервер. Из схемы удаленного DNS-поиска следует, что в том случае, если указанное в запросе имя DNS-сервер не обнаружил в своей базе имен, то запрос отсылается сервером на один из корневых DNS-серверов, адреса которых содержатся в файле настроек сервера root.cache. То есть, в том случае, если DNS-сервер не имеет сведений о запрашиваемом хосте, то он пересылает запрос далее, а значит, теперь сам DNS-сервер является инициатором удаленного DNS-поиска. Поэтому ничто не мешает атакующему, действуя методами Dummy DNS for host, направить свою атаку на DNS-сервер. То есть, в качестве цели атаки теперь будет выступать не хост, а DNS-сервер и ложные DNS-ответы будут направляться атакующим от имени корневого DNS сервера на атакуемый DNS-сервер. При этом важно учитывать следующую особенность работы DNS-сервера. Для ускорения работы каждый DNS-сервер кэширует в области памяти свою таблицу соответствия имен и IP-адресов хостов. В том числе в кэш заносится динамически изменяемая информация об именах и IP-адресах хостов, найденных в процессе функционирования DNS сервера. То есть, если DNS-сервер, получив запрос, не находит у себя в кэш-таблице соответствующей записи, он пересылает ответ на следующий сервер и, получив ответ, заносит найденные сведения в кэш-таблицу в память. Таким образом, при получении следующего запроса DNS-серверу уже не требуется вести удаленный поиск, так как необходимые сведения уже находятся у него в кэш-таблице. Из анализа описанной схемы удаленного DNS-поиска становится очевидно, что в том случае, если в ответ на запрос от DNS-сервера атакующий направит ложный DNS-ответ (или в случае "шторма" ложных ответов будет вести их постоянную передачу), то в кэш-таблице сервера появится соответствующая запись с ложными сведениями и, в дальнейшем, все хосты, обратившиеся к данному DNS-серверу, будут дезинформированы и при обращении к хосту, маршрут к которому атакующий решил изменить, связь с ним будет осуществляться через хост атакующего. И стечением времени эта ложная информация, попавшая в кэш DNS-сервера, будет распространяться на соседние DNS-серверы высших уровней, а, следовательно, все больше хостов в Internet будут дезинформированы и атакованы. Очевидно, что в том случае, если атакующий не может перехватить DNS-запрос от DNS-сервера, то для реализации атаки ему необходим "шторм" ложных DNS-ответов, направленный на DNS-сервер. При этом возникает следующая основная проблема, отличная от проблемы подбора портов в случае атаки, направленной на хост. Как уже отмечалось ранее DNS-сервер, посылая запрос на другой DNS-сервер, идентифицирует этот запрос двухбайтовым значением (ID). Это значение увеличивается на единицу с каждым передаваемым запросом. Узнать атакующему это текущее значение идентификатора DNS-запроса не представляется возможным. Поэтому, ничего кроме перебора 216 возможных значений ID предложить что-либо достаточно сложно. Зато исчезает проблема перебора портов, так как все DNS-запросы передаются DNS-сервером на 53 порт. Следующая проблема, являющаяся условием осуществления этой удаленной атаки на DNS-сервер при направленном "шторме" ложных DNS ответов состоит в том, что атака будет иметь успех, только в том случае, если DNS-сервер пошлет запрос на поиск определенного имени (которое содержится в ложном DNS-ответе). DNS-сервер посылает этот столь необходимый и желанный для атакующего запрос в том случае, если на него придет DNS-запрос от какого-либо хоста на поиск данного имени и этого имени ни окажется в кэш-таблице DNS-сервера. В принципе этот запрос может прийти когда угодно и атакующему может быть придется ждать результатов атаки сколь угодно долго. Однако ни что не мешает атакующему, не дожидаясь никого, самому послать на атакуемый DNS-сервер подобный DNS-запрос и спровоцировать DNS-сервер на поиск указанного в запросе имени. Тогда эта атака с большой вероятностью будет иметь успех практически сразу же после начала ее осуществления.

Syslog spoofing

Заключается в передаче на компьютер жертву сообщения от имени другого компьютера внутренней сети. Поскольку протокол syslog используется для ведения системных журналов, путем передачи ложных сообщений на компьютер-жертву можно навязать информацию или замести следы несанкционированного доступа.

IP spoofing

Хакер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер соединения, установленные между другими компьютерами. При этом права доступа хакера становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер хакера. Установка TCP соединения происходит в три стадии: клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтверждение (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). После этого соединение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что хакер может предсказать, какой sequence number (S-SYN по схеме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP. Таким образом, послав один пакет серверу, хакер получит ответ и сможет (возможно, с нескольких попыток и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP использует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать"rlogin A" и оказаться на A, не вводя пароля. Предположим, что хакер расположен на системе C. Система A выступает в роли сервера, системы B и C - в роли клиентов. Первая задача хакера - ввести систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простейшем случае нужно просто дождаться перезагрузки системы B. Нескольких минут, в течении которых она будет неработоспособна, должно хватить. После этого хакер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный). Хакер высылает несколько IP-пакетов, инициирующих соединение, системе A, для выяснения текущего состояния sequence number сервера. Хакер высылает IP-пакет, в котором в качестве обратного адреса указан уже адрес системы B. Система A отвечает пакетом с sequence number, который направляется системе B. Однако система B никогда не получит его (она выведена из строя), как, впрочем, и хакер. Но он на основе предыдущего анализа догадывается, какой sequence number был выслан системе B. Хакер подтверждает "получение" пакета от A, выслав от имени B пакет с предполагаемым S-ACK (заметим, что если системы располагаются в одном сегменте, хакеру для выяснения sequence number достаточно перехватить пакет, посланный системой A). После этого, если хакеру повезло и sequence number сервера был угадан верно, соединение считается установленным. Теперь хакер может выслать очередной фальшивый IP-пакет, который будет уже содержать данные. Например, если атака была направлена на rsh, он может содержать команды создания файла.rhosts или отправки /etc/passwd хакеру по электронной почте.

Host spoofing

Атака основана на протоколе ICMP, одной из функцией которого является информирование хостов о смене текущего маршрутизатора. Данное управляющее сообщение носит название redirect. Существует возможность посылки с любого хоста в сегменте сети ложного redirect-сообщения от имени маршрутизатора на атакуемый хост. В результате у хоста изменяется текущая таблица маршрутизации и, в дальнейшем, весь сетевой трафик данного хоста будет проходить, например, через хост, отославший ложное redirect сообщение. Таким образом, возможно осуществить активное навязывание ложного маршрута внутри одного сегмента сети Internet.

Dummy ARP server

В сети Internet каждый хост имеет уникальный IP адрес, на который поступают все сообщения из глобальной сети. Однако протокол IP это не столько сетевой, сколько межсетевой протокол обмена, предназначенный для связи между объектами в глобальной сети. На канальном уровне пакеты адресуются по аппаратным адресам сетевых карт. В сети Internet для взаимно однозначного соответствия IP и Ethernet адресов используется протокол ARP (Address Resolution Protocol). Первоначально хост может не иметь информации о Ethernet-адресах других хостов, находящихся с ним в одном сегменте, в том числе и о Ethernet-адресе маршрутизатора. Соответственно, при первом обращении к сетевым ресурсам хост отправляет широковещательный ARP-запрос, который получат все станции в данном сегменте сети. Получив данный запрос, маршрутизатор отправляет на запросивший хост ARP-ответ, в котором сообщает свой Ethernet-адрес. Данная схема работы позволяет хакеру послать ложный ARP-ответ, в котором объявить себя искомым хостом, (например, маршрутизатором), и, в дальнейшем, активно контролировать весь сетевой трафик"обманутого" хоста.

IP Hijacking

Необходимые условия - хакер должен иметь доступ к машине, находящейся на пути сетевого потока и обладать достаточными правами на ней для генерации и перехвата IP-пакетов. Напомним, что при передаче данных постоянно используются sequence number и acknowledge number (оба поля находятся в IP-заголовке). Исходя из их значения, сервер и клиент проверяют корректность передачи пакетов. Существует возможность ввести соединение в "десинхронизированное состояние", когда присылаемые сервером sequence number иacknowledge number не будут совпадать с ожидаемым значением и клиента, и наоборот. В данном случае хакер, "прослушивая" линию, может взять на себя функции посредника, генерируя корректные пакетыдля клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку хакер начинает работу уже после того, как произойдет авторизация пользователя.

UDP storm

Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 ("эхо", полученный пакет отсылается назад), 19 ("знакогенератор", в ответ на полученный пакет отправителю высылается строка знакогенератора) и других (date etc). В данном случае хакер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя - 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19 и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться.

Traffic analysis (sniffing)

Прослушивание канала. Практически все сетевые карты поддерживают возможность перехвата пакетов, передаваемых по общему каналу локальной сети. При этом рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети. Таким образом, весь информационный обмен в сегменте сети становится доступным хакеру, что поможет в дальнейшем ему подобрать/придумать другие типы атак против Вас. Для успешной реализации этой атаки компьютер хакера должен располагаться в том же сегменте локальной сети, что и атакуемый компьютер.

Brute Force

"Грубая сила",атака используемая хакерами в тех случаях, когда доступ к системе либо информации закрыт паролем, а уязвимостей не удалось обнаружить. Осуществляется простым перебором всех возможных либо наиболее часто встречающихся паролей. Во втором случае brute force достаточно часто называют "атакой по словарю".

Spam

Рассылка по электронной почте сообщений какого-либо характера без согласия на это получателя. Периодически повторяющийся спамминг может нарушить работу пользователей из-за перегрузки сервера электронной почты; вызвать переполнение почтовых ящиков, что приведет к невозможности получения и отправки обычных сообщений; увеличит время нахождения получателя "на линии", а это дополнительные денежные расходы.

Virus

Программа, будучи однажды запущена, способная самопроизвольно создавать свои копии, обладающие такими же способностями. Вирусы могут искажать, модифицировать и уничтожать данные. Будучи подключенным к сети Интернет вирус можно "подцепить" путем скачивания какой-либо зараженной программы и последующего ее запуска у себя на ПК; получить по электронной почте инфицированной программы либо в качестве присоединенного исполняемого кода при просмотре сообщения; просмотреть интернет браузером www-страничку, содержащие вирус; кто-либо закачает вирус на Ваш накопитель.

Trojan horse

Троянский конь, по греческому преданию, огромный деревянный конь, в котором спрятались ахейские воины, осаждавшие Трою. Троянцы, не подозревая хитрости, ввезли его в Трою. Ночью ахейцы вышли из коня и впустили в город остальное войско. Выражение "Троянский конь" стало нарицательным (дар врагу с целью его погубить). Возвращаясь из прошлого к компьютерам и хакерам - "Троянским конем" стали называть любую функциональную возможность в программе, специально встроенную для того, чтобы обойти системный контроль секретности. Эта возможность может быть самоликвидируемой, что делает невозможным ее обнаружение, или же может постоянно реализовываться, но существовать скрыто. Для хакера обычно не составляет большого труда "заселить" Вам на ПК какую-либо версию программы, содержащие функцию "троянский конь". Хакер пишет программу, предназначенную, например, для выполнения какой-нибудь интересной либо полезной функции: запуска игры, оптимизации работы операционной системы или для увеличения скорости доступа в сеть Интернет. В программе спрятаны инструкции для прочтения файлов паролей и отсылки их на адрес электронной почты хакера, или выполнения другой скрытой операции. Затем хакер посылает Вам эту программу по электронной почте либо выкладывает ее для скачивания на общедоступный www-сервер, подзагружает программу в BBS и надеется, что пользователь запустит программу. Для того чтобы это произошло хакер рассказывает в описание на программу очень ярко ее необходимость и превосходство над другим подобным ПО, например, пишет так "Эта программа позволит Вам увеличить скорость доступа в Интернет на 300% - такого еще не было". Также функция "Троянкий конь" может встраиваться в вирус, заражение которым Вашей ПЭВМ приведет к активизации этой функции. Программа с функцией "троянский конь" может также подделывать системное приглашение ввода логина и пароля. Неопытный пользователь не сможет отличить фальшивое приглашение запроса логина и пароля от настоящего, введет логин и пароль - тем самым отдаст их хакеру. Описать все возможные способы обмана пользователя не представляется возможным т.к. хакеры придумываю постоянно что-то новенькое, ранее неиспользуемое.

 

http://www.hackzone.ru/articles/view/id/5971/

 

Пять скрытых угроз социальных сетей

Социальные сети становятся все популярнее день ото дня, но чем они популярнее — тем и небезопаснее. Какие же самые главные угрозы могут подстерегать нас там?..

Когда вы радостно заходите на свою страницу в Facebook, оставляете комментарий в Твиттере и просматриваете картинки на Flickr, очень легко забыть о том, что вы находитесь на самой лакомой для фишеров, скаммеров и хакеров площадке.

Киберпреступники следят за трендами и сосредотачивают свое внимание там, где больше всего народу, поэтому очень важно защищаться от того, от чего вы можете пострадать. «Руформатор» представляет перевод статьи портала Discovery News, из которой вы узнаете, какие угрозы опаснее всего среди ныне существующих.

5. Бесплатный сыр

В социальных сетях можно играть в игры с помощью приложений, которые предлагают зарабатывать «голоса» (добавление от «Руформатора»: это если оперировать терминологией соцсети «ВКонтакте»). Но авторы будут предлагать кредиты для самой игры, которые можно купить онлайн или списать средства с вашей кредитной карты. Последнее особенно поощряется, напрямую или с помощью PayPal, чтобы получить видимое преимущество в игровом мире. Часто это может закончиться тем, что вы заплатите больше денег, чем стоит такая игра вообще.

Негативная реакция пользователей вынудила крупнейших производителей подобных игр, наподобие Zynga, производителя Farmville (добавление от «Руформатора»: в русском варианте это «Счастливый фермер») и Mafia Wars, удалять рекламные предложения, которые вводят пользователей в заблуждение, вынуждая их что-то купить или подписаться на сервисы. Жалобы привели к судебным искам против Facebook и Zynga за недобросовестное отношение к пользователям и подписку на эфемерное нечто.

Поэтому никогда не принимайте предложений сыграть в игру за реальные деньги, и всегда помните, что такие игры предназначены прежде всего для того, чтобы создатели зарабатывали на них. По возможности избегайте предложений о покупке игровых кредитов, если для этого требуется что-то купить или на что-то подписаться, особенно если условия прописаны мелким шрифтом.

4. Игры

Игры в социальных сетях и приложения, которые запрашивают ваше разрешение на доступ к личной информации, на самом деле могут заниматься сбором данных для того, чтобы предложить вам очередную рекламу за доступ к их программе. Не все приложения, группы или игры законны и безопасны. Одно такое приложение, Secret Crush, которое вышло в 2008 году, содержало в себе шпионский модуль, который занимался тем, что предлагал эту программу вашим онлайн-друзьям.

Иногда угроза исходит от уязвимости в коде, которая используется для сбора информации, которую намеревались скрыть от посторонних глаз. В любой программе всегда есть потенциальные уязвимые места, о которых вы не знаете, но знает кто-то другой. Социальные сети прилагают все усилия, чтобы находить такие уязвимости и устранять их, но незамеченных и неоткрытых «дыр» остается все еще очень много.

Всегда контролируйте политику конфиденциальности вашей социальной сети и возможности блокировать доступ к частям ваших персональных данных, например, к контактной информации. Узнайте о приложении как можно больше, прежде чем устанавливать его. Различные обзоры в Интернете, например, являются отличным средством, помогая выявить опасное ПО.

3. Телефоны

Многие приложения обещают всякие бесплатные полезности, вроде гороскопов, советов для семейной жизни и прочую ерунду, но настаивают на том, что результаты могут быть посланы только на ваш мобильный телефон в виде SMS. Как только вы вводите свой телефонный номер, приложение получает «белый билет» на снятие денег с вашего счета столько, сколько хочется.

Обычно на странице приложения есть детализированное объяснение тому, за что и как списываются деньги, но спрятан данный текст так глубоко, как только можно. И к тому моменту, когда вы поймете, что денег на счету телефона уже нет, вы уже и не будете помнить, как это случилось.

Популярный пример — приложение How Well Do You Know Me, которое включает себя тест IQ и другие общие вопросы. Приложение перебрасывает вас со страницы социальной сети на другую, которая выглядит подозрительно похожей — что дает ложную уверенность в том, что вы защищены от подделок.

Никогда не вводите номер вашего мобильного телефона до тех пор, пока вы не будете знать на 100%, за что платите. И маловероятно, что вы сможете оспорить списание денег постфактум. Запрос номера вашего телефона сразу же должен вызвать подозрения в том, что предлагаемая услуга вовсе не бесплатна.

Первое добавление от «Руформатора»: в отечественном варианте данный вид жульничества имеет немного иной принцип, вам предлагается отправить SMS для получения кода доступа к результатам теста на IQ или чего-то аналогичного на сайте. То есть нужна какая-то дополнительная реакция, а не просто ввод номера телефона.

Второе добавление от «Руформатора»: тем не менее, деньги вернуть вполне реально. Для начала соберите как можно больше информации об инциденте: время отправления, как можно более точную сумму, которую списали с вашего мобильного телефона, адрес сайта, на котором вас просили отправить ее и т.д. Также очень хорошо, если у вас будет скриншот. Собрав информацию, для начала можете попробовать написать в службу поддержки контент-провайдера, арендующего данный короткий номер. Этот способ наиболее удобен, однако тут есть несколько сложностей: не всегда можно узнать, какой компании принадлежит номер и вам могут просто не ответить на ваше письмо, либо откажутся возвращать деньги. И тут вы уже ничего поделать не сможете. Второй вариант предпочтительнее, но более неудобный. Нужно подробно изложить проблему в офисе своего оператора, а также написать заявление. Вам могут сказать, чтобы вы обращались к контент-провайдеру, что это его вина, а они лишь сдают короткий номер в аренду. Однако, вы заключали договор с сотовым оператором, а не с контент-провайдером. Если перед вами извинятся и пообещают в течение нескольких дней разобраться в этом деле, то может так получиться, что вам не перезвонят, и придется прийти в офис еще раз. В таком случае можете сказать, что если вы не получите свои деньги назад в течение 2-3 дней, вы напишите заявление в милицию.

Сотовые операторы обязаны возвращать деньги за SMS, если были применены любые маскирующие приемы, вводящие вас в заблуждение по поводу их стоимости. Если сотовая компания видит, что человек настроен серьезно, и что он не отступится, пока не получит свои деньги обратно, она их ему вернет — потому что большинство людей либо не знает, что имеет право вернуть деньги, либо им просто лень возиться с этим.

2. Фальшивые главные страницы

Такие страницы создаются с целью похитить информацию из вашего аккаунта, и это очень эффективный способ, и одновременно — самый п


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.085 с.