Форум МБОУ СОШ №16

Обсуждение школы
Текущее время: 25-04, 03:17

Часовой пояс: UTC + 4 часа




Начать новую тему Ответить на тему  [ Сообщений: 3 ] 
Автор Сообщение
 Заголовок сообщения: Особенности хакерской атаки.
СообщениеДобавлено: 05-02, 10:31 
Не в сети

Зарегистрирован: 15-01, 09:53
Сообщения: 6
Особенности хакерской атаки.
Что такое хакерская атака? Хакерская атака в современном понимании – это некие попытки взлома систем безопасности. В более устаревшем понимании, хакерская атака представляет собой мозговой штурм нескольких высококлассных специалистов-хакеров по решению какой-либо проблемы.
Кто такие хакеры? Термин "хакер" раньше использовался для обозначения высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама.
Уязвимость.
Современные приложения чрезвычайно сложны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.
Хакерские атаки осуществляются для нескольких целей:
1.Дестабилизация удаленной системы, приведение ее в неработоспособное состояние путем DOS и DDOS-атак.2. Получение контроля над удаленной системой либо с целью внедрения какого-либо своего кода, либо с целью получения с сайта каких-либо конфиденциальных данных (баз данных, номеров кредиток, адресов электронных ящиков и т.д.).
6. Основные типы хакерских атак: Мэйлбомбинг.
Переполнение буфера.
Сетевая разведка.
Атака с помощью вредоносного программного обеспечения.
Перехват пакетов.
Метод инъекции или XSS.
Социальная инженерия.
Мэйлбомбин-самый старый тип атаки, заключается он в следующем. На почтовый сервер отправляется большое количество писем, вследствие чего он не может обработать всю эту лавину и попросту падает. Было разработано множество программ для осуществления данного вида атаки, и даже неопытный спамер мог заспамить ящик какого-либо своего недруга. При этом в программы зачастую были вшиты возможности анонимизации IP-адреса отправителя и генерации тем сообщений, так что избавиться от такого спама обычными средствами было довольно затруднительно. Да и сейчас спам приходит на наши ящики в довольно больших количествах, несмотря на всяческие антиспам-фильтры и прочее программное обеспечение, призванное обеспечить нашу безопасность.
Переполнение буфера. Данный тип атаки основан на том, что почти во всех программах встречаются те или иные ошибки. Зачастую они могут привести к нарушению границ памяти, что может вызвать либо аварийное закрытие приложение, либо открывает возможность выполнить на удаленной машине произвольный бинарный код. А произвольный код – это фактически получение прав Администратора системы. К чему могут привести эти последствия уже понятно.
Сетевая разведка. При проведении этой атаки хакер может получить полный доступ к системе, узнать о ее составе и установленном программном обеспечении, но при этом никаких действий деструктивного характера он не выполняет. Поэтому атака и называется разведкой.
Атака с помощью вредоносного программного обеспечения. Как следует из названия, на компьютер пользователя с использованием различных методов (в том числе и социальной инженерии и дыр в программном обеспечении, установленном на компьютере), засылается либо вирус, либо троян, и, уже в зависимости от степени его вредоносности, либо передаются (получаются) какие-либо данные, либо вообще перехватывается контроль над системой.
Перехват пакетов. Так как зачастую данные, в частности, логины и пароли, передаются по сети в незашифрованном виде, то при соответствующим образом установленном и настроенном программном обеспечении, называемом сниффером, хакер может получить очень много информации: кто, откуда и куда, а также какие данные передавал.
Метод инъекции или XSS – данный вид атаки основан на том, чтобы в работающую систему внедрить сторонний код, который либо обеспечит неправомерный доступ к закрытой информации, либо вообще дестабилизирует систему.
Социальная инженерия основана на жадности, некомпетентности, и желании показать собственную значимость пользователями, которые имеют доступ к той или иной информации. Злоумышленники могут под самыми разными предлогами, втираясь в доверие, вытянуть из пользователя те или иные данные, в частности, логин и пароль. При этом пользователь сообщает им эти сведения сам.
Цель хакерской атаки – завладеть компьютером пользователя. Обычно, хакер находит уязвимость в системе. Когда уязвимость найдена – путь на компьютер открыт.Далее хакер, используя определенные специальные программы и навыки, помещает на компьютер пользователя вредоносную программу. Она зачастую представляет собой гибрид из вируса, трояна и шпиона. Часто их просто называют трояном, потому что он подразумевает в себе возможности вирусов и шпионов…
Дальше начинается работа трояна. Одна его часть (сервер) находится на компьютере жертвы, а хакер управляет им дистанционно, через клиентскую часть. Троян может следить за пользователем: какие пароли и куда он вводит, какими программами и как часто пользуется, с кем переписывается по почте и каково содержание сообщений, собирает детальнейшие сведения об операционной системе (очень подробные, чтобы выяснить, какими еще уязвимостями можно воспользоваться хакеру). Троян может похищать любую конфиденциальную информацию (пароли, счета, просто приватные сведения), ценные документы и т.д.
Нужную хакеру информацию (например, пароль к кошельку в платежной системе) троян моментально отсылает злоумышленникуИнтересно, то, что вместе с трояном на компьютер почти всегда отсылается и программа руткит.
Цель руткита – скрывать само присутствие и деятельность хакерского трояна (и прочего вредоносного ПО) на компьютере, «заметать следы» вредоносной деятельности. Это позволяет трояну оставаться незаметным для антивирусного ПО и других средств защиты.
Зачастую, руткиты отлично с этим справляются и выявить такой замаскированный троян бывает совсем не просто.
Таким образом, троян и его сообщники могут в течение очень длительного времени находиться на компьютере, и осуществлять свою вредоносную деятельность…
Бывает и так, что когда пользователь подозревает по каким-либо странным, отсутствовавшим ранее признакам, (частые зависания, перезагрузки, нагрузка на сеть), что «на компьютере появился вирус», и пытается «вылечить» компьютер (сканируя его антивирусным ПО), троян деактивируется, т.е., становится неактивным на какое-то время.
Это могут быть недели и месяцы. Потом, он может снова возобновить свою деятельность…
Как защитить компьютер от хакерских атак.
Итак, хакеры - это электронные взломщики, которые проникают в вашу компьютерную систему, используя особые лазейки - уязвимости в программном обеспечении. Защититься от них можно с помощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.
Последствия хакерского взлома. Компьютерное хулиганство — сейчас это обыденное явление, с которыми регулярно сталкиваются пользователи современных компьютерных систем, которое всё чаще и чаще приводит к негативным последствиям, в том числе и к уголовной ответственности.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Особенности хакерской атаки.
СообщениеДобавлено: 05-02, 10:53 
Не в сети

Зарегистрирован: 15-01, 09:56
Сообщения: 3
Очень интересная работа, читая ее узнаешь много нового и полезного


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Особенности хакерской атаки.
СообщениеДобавлено: 05-02, 10:58 
Не в сети

Зарегистрирован: 15-01, 09:52
Сообщения: 3
Кристина, отличная работа. Продолжайте выкладывать такую же прекрасную информацию!!!


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 3 ] 

Часовой пояс: UTC + 4 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB