Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информатика
Посмотреть оригинал

Хакерские утилиты и защита от них

Сетевые атаки. Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

DoS-программы (от англ. Denial of Service — отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

DDoS-программы (от англ. Distributed DoS — распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDoS- программа засылается на компьютер «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.

Так, в 2012 г. было проведено несколько крупномасштабных DDoS-атак на DNS-серверы. Целью злоумышленников из группы хакеров было довести до отказа всю глобальную сеть «Интернет». Они хотели это сделать с помощью DDoS-атаки на 13 корневых DNS- серверов. Злоумышленники выпустили специальную утилиту Ramp, которая предназначалась для объединения более мелких DNS- серверов, с помощью которых и планировалось вывести из строя глобальную сеть.

Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении и система прекращает работу.

Утилиты взлома удаленных компьютеров. Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ.

Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

Руткиты. Руткит (от англ, root kit, т.е. «набор для получения прав root») — программа или набор программ для скрытного взятия под контроль взломанной системы.

Термин rootkit исторически пришел из мира операционной системы UNIX, и под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа.

В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация низкоуровневых функций, в первую очередь, позволяет такой программе достаточно качественно маскировать свое присутствие в системе. Кроме того, как правило, rootkit может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие rootkit устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).

Защита от хакерских атак и сетевых червей. Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана или брандмауэра (от англ, firewall). Межсетевой экран может быть реализован как аппаратно, так и программно.

Межсетевой экран позволяет:

  • ? блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);
  • ? не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);
  • ? препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Контрольные вопросы

  • 1. Каковы основные хакерские утилиты и их злонамеренное использование?
  • 2. В каких целях используются межсетевые экраны?

Практикум к главе 6

Практическая работа 6.1. Форматирование USB-флеш-накопителя (флешки) Практическая работа 6.2. Работа с файлами с использованием файлового менеджера

Практическая работа 6.3. Установка даты и времени с использованием графического интерфейса операционной системы Практическая работа 6.4. Информация об операционной системе Практическая работа 6.5. Сведения о логических разделах дисков Практическая работа 6.6. Значки и ярлыки на Рабочем столе Практическая работа 6.7. Настройка графического интерфейса для операционной системы Linux

Практическая работа 6.8. Установка пакетов в операционной системы Linux Практическая работа 6.9. Разработка мультимедийной интерактивной презентации «Устройство компьютера»

Практическая работа 6.10. Разработка презентации «История развития ВТ» Практическая работа 6.11. Защита с использованием паролей Практическая работа 6.12. С помощью звукового редактора Audacity по частотной характеристике речи идентифицировать человека Практическая работа 6.13. С помощью антивирусной программы CCleaner Практическая работа 6.14. Защита от компьютерных вирусов с помощь антивирусной программы avast!

Практическое работа 6.15. Защита от компьютерных вирусов с помощью Dr. Web

Практическая работа 6.16. Защита от компьютерных вирусов и вредоносных программ с помощью антивируса Касперского Практическая работа 6.17. Защита от компьютерных вирусов и вредоносных программ с помощью антивируса ESET NOD32 Antivirus.

 
Посмотреть оригинал
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Популярные страницы