Архивы для Ноябрь, 2010

DDoS атака

В данной статье мы с Вами разберем, что такое DDoS атака, кем и для чего они используются и как их избежать.

Терроризм – неизбежность наших дней. И виртуальный мир Интернета не стал исключением, даже наоборот: если раньше хакеры по-тихому взламывали банковские системы и перекачивали некоторые суммы денег, то теперь дело обстоит несколько по-иному. В настоящее время хакеры зачастую блокируют какой-нибудь сервер, а затем выставляют его хозяевам свои требования, очень и очень не маленькие. Что же это как не виртуальный терроризм?

DDoS атака – от английского Distributed Denial Of Service Attack. Целью ее проведения вовсе не является кража каких-либо конфиденциальных сведений с сервера-жертвы, ее цель – полностью парализовать работу узла, на который производится DDoS атака.

Впервые DDoS-атаки стали известны в 1996 году, но их массовое проявление возникло в 1999 году, когда вследствие проведения данного типа атаки «легли» серверы таких огромных корпораций, как Yahoo, CNN, Amazon, eBay. В 2000 году атака на эти сервера повторилась, системные администраторы ничего этому не смогли противопоставить.

Если упрощенно показать схему DDoS атаки, то выглядит она так: на сервер-жертву поступает огромное количество запросов на выполнение чего-либо с компьютеров, состоящих в ботнете, то есть под управлением злоумышленника. При этом эти зараженные машины могут физически находиться в разных концах света, но они все равно подчинены единой воле. Компьютеры эти называют «зомби». В результате этих запросов и попыток ответить на них и обработать их атакуемый сервер расходует все свои ресурсы и виснет вследствие невозможности обработать их все.

При проведении DDoS-атаки хакеры-злоумышленники чаще всего пользуются некоей трехуровневой архитектурой, которая называется кластер DDoS и состоит из:

  1. Управляющей консоли, которых может быть и несколько – это непосредственно та машина, с которой подается сигнал к началу атаки.
  2. Главных компьютеров – компьютеров, получающих сигнал о начале атаки непосредственно от управляющей консоли. Они передают полученный сигнал зараженным машинам-зомби.
  3. Агенты – компьютеры, которые непосредственно осуществляют атаку на удаленный сервер.

Парадокс ситуации состоит в том, что данный DDoS кластер практически невозможно проследить снизу вверх и отследить адрес управляющей консоли, следовательно, и поймать злоумышленника. Максимум, что можно получить при попытках его проследить, это определить IP-адрес компьютера-зомби. Если очень захотеть и задействовать спецслужбы со всем их арсеналом средств, то можно отследить главный компьютер, но самое главное – управляющая консоль – опять-таки остается вне досягаемости.

Что самое неприятное при DDoS атаке, так это то, что злоумышленник может даже не обладать какими-то слишком специфичными знаниями, программы для проведения DDoS атак свободно распространяются в Интернете, купить ботнет (сеть зомби-машин) – тоже небольшая проблема.

Изначально программное обеспечение для DDoS создавалось с вполне благими намерениями – для изучения поведения серверов при повышенной нагрузке на них и большом трафике в сети. Наиболее эффективным считается использование ICMP-пакетов – пакетов данных, которые имеют ошибочную структуру. На то, чтобы обработать этот пакет, требуется несколько больше времени, чем на обработку обычного, и к тому же ошибочный пакет после обработки возвращается отправителю, то есть создается большой трафик в сети.

Время идет, и данное программное обеспечение модифицировалось до того, которое мы имеем в настоящее время – программ для проведения DDoS-атак.

Различаются несколько типов DDoS-атак:

  1. UDP flood – отправка а атакуемый сервер множества пакетов UDP. Данный метод проведения DDoS-атак считается в настоящее время устаревшим и наименее опасным.
  2. ТСР flood – отправка на атакуемый сервер множества ТСР-пакетов, что автоматически приводит к зависанию сервера после использования всех наличных ресурсов памяти и переполнению стека.
  3. TCP SYN flood – метод атаки, при котором организуется множество частично открытых ТСР-соединений.
  4. Smurf-атака – данный тип DDoS атаки характеризуется ведением широковещательной рассылки пинг-запросов с использованием в пакетах фальшивого адреса источника.
  5. ICMP flood – вид DDoS атаки, аналогичной указанной в предыдущем пункте, но без использования широковещательной рассылки пинг-запросов.

Существуют программы, которые способны комбинировать и совмещать в себе несколько видов вышеприведенных атак. Называются они TFN и TFN2K.

Конечно же, программ каждый день становится все больше и методы проведения DDoS атак становятся все более и более изощренными. И следует учитывать, что единого универсального метода защиты от DDoS атак в природе не существует, но системным и сетевым администраторам следует правильно и грамотно настроить и сконфигурировать функии анти-спуфинга и анти-DoS на маршрутизаторах и брандмауэрах.

SSH

SSH (от английского Secure SHell, обозначающего «безопасная оболочка») – шифрующий данные сетевой протокол, работающий на сеансовом уровне. Позволяет удаленно управлять операционной системой и туннелировать ТСР-соединения.

Он очень похож на протоколы Telnet и Rlogin, но является более защищенным вследствие использования полного шифрования передаваемых данных. SSH обладает возможностью передачи внутри себя любых других протоколов, к примеру, видео- или звуковой поток, а также любые другие данные. При соответствующей настройке SSH-протокол позволяет осуществлять сжатие данных, что зачастую приводит к существенной экономии трафика.

Первый протокол SSH под названием SSH-1, был создан в 1995 году в Финляндии Тату Улененом из Технологического института Хельсинки. Необходимость его создания обосновывалась тем, что существующие на тот момент протоколы абсолютно не обеспечивали защиту передаваемых данных и при наличии соответствующего программного обеспечения типа сниффера злоумышленник мог очень легко завладеть конфиденциальной информацией пользователей сети.

В 1996 году была создана версия протокола SSH-2, которая не имела совместимости с SSH-1 и имела гораздо лучшие алгоритмы защиты. Протокол SSH-2 используется и в наше время и под названием SSH-протокол обычно подразумевают именно SSH-2, так как первая версия его вследствие обнаруженных недостатков практически не применяется нигде. В качестве стандарта при защищенной передаче данных протокол SSH был утвержден в 2006 году.

Реализаций протокола SSH существует две: коммерческая и свободная. Свободная называется OpenSSH. Около 80% компьютеров в сети используют именно бесплатную реализацию OpenSSH. Платная же версия разрабатывается корпорацией SSH и является в случае ее некоммерческого использования также бесплатной. Различия в реализациях протокола SSH довольно мизерные, набор команд практически идентичен.

Сети SSH чаще всего взламываются путем сканирования сети на наличие открытых SSH-портов, а потом путем брутфорса, социальной инженерии и других методов злоумышленник старается подобрать пароль рута-администратора.

Протокол SSH является устойчивым к атакам по прослушиванию (сниффингу) трафика и к атакам включения в сессию, то есть если сессия установлена, ее перехватить и расшифровать уже невозможно, но атакам man-in-the-middle данный протокол все-таки к сожалению является подверженным. При проведении данного типа атак подбирается слепок ключа сервера и сервер таким образом попадает под полное управление злоумышленника. Для предотвращения данного типа атак используют довольно элементарные меры безопасности: слепки ключа сервера не должны передаваться по открытым каналам доступа и быть незашифрованными.

Во всех UNIX-подобных операционных системах поддержка SSH представлена в виде как серверных, так и клиентских утилит. Для других операционных систем также разработано довольно много утилит-реализаций SSH. Свою популярность протокол SSH обрел после того, как в открытом доступе появились и стали широко используемыми программы-снифферы и вследствие их использования возникшие проблемы безопасности и факты неоднократного взлома тех или иных узлов сети.

Если объяснять по-простому, то для работы по протоколу SSH требуется наличие SSH-сервера и SSH-клиента. SSH-сервер осуществляет прослушивание соединения. SSH-клиент позволяет осуществлять вход на удаленный компьютер и выполнять на нем определенные команды. При установке связи между SSH-сервером и SSH-клиентом происходит аутентификация, и в случае ее успешного завершения начинается обмен командами и данными. Для создания соединения и на сервере, и на клиентской машине создаются две пары ключей – открытых и закрытых, после чего осуществляется обмен открытыми ключами, но не просто так, а по паролю.

Какие же существуют рекомендации по безопасному использованию протокола SSH на сервере? Их несколько:

  1. Запретите удаленный root-доступ.
  2. Не отключайте доступ без пароля или с пустым паролем.
  3. Выберите нестандартный порт SSH.
  4. Используйте для шифрования длинные RSA-ключи (длиной 2048 бит и более).
  5. Ограничьте список IP-адресов, с которых будет разрешен доступ. Это осуществляется настройками файервола.
  6. Не используйте популярные и простые логины и пароли.
  7. Регулярно просматривайте логии об ошибках аутентификации, в них зачастую присутствует информация о попытках взлома и подбора пароля к Вашей системе.
  8. Установите интеллектуальную систему обнаружения вторжений.
  9. Чаще используйте ловушки, которые подделывают SSH-сервисы.

На этом мы заканчивает рассмотрение такой интересной темы, как протокол SSH, серверы и клиенты, работающие на его основе

Протокол SSL

SSL (от английского Secure Socket Layer – уровень защищенных сокетов) – защищенный протокол передачи данных. Он был разработан в 1996 году в компании Netscape и очень скоро стал очень популярным при обмене защищенными данными в Интернет.

В настоящее время данный протокол встроен в абсолютное большинство браузеров и веб-серверов. При работе он использует ассиметричную криптографическую систему с открытым ключом шифрования RSA.

Для того, чтобы осуществить соединение с сервером по протоколу SSL, необходимо, чтобы на сервере был установлен цифровой сертификат – файл, уникальным образом идентифицирующий серверы и обращающихся к ним машины-клиенты. Это некий электронный паспорт, проводящий аутентификацию сервера перед тем, как установить SSL-соединение. В обычной практике цифровые сертификаты подписываются и заверяются третьими сторонами, обычно компанией Thawte – всемирно известным центром сертификации.

Цифровой сертификат выдается только конкретной организации, у которой существует конкретная привязка к определенному домену.

За счет использования аутентификации и шифрования протокол SSL и обеспечивает безопасный обмен данными в сети.

Какие действия нужно предпринять, чтобы узнать, поддерживает ли ваш браузер обмен данными по SSL-протоколу и имеет ли веб-сайт цифровой сертификат? В первую очередь посмотрите на строку состояния браузера – если там присутствует небольшое изображение замочка, то цифровой сертификат имеется.

Другой признак – это строка адреса в браузере. Если установлено защищенное соединение, то первые символы в браузерной адресной строке сменятся с «http://» или «ftp://» на «https://» и «ftps://» соответственно.

Цифровой SSL-сертификат позволяет получить следующую информацию о сервере:

  • Фирма – владелец сертификата.
  • Город регистрации фирмы-владельца домена и цифрового сертификата.
  • Срок действия цифрового сертификата.

Если пользователь посещает веб-сайт, для которого имеется действующий цифровой сертификат, пользователю выведется соответствующее сообщение с предложением установить защищенное соединение и возможностью отказа от этого. При установке защищенного соединения все данные, передаваемые от пользователя на сервер, будут зашифрованы.

На этом мы заканчиваем рассмотрение защищенного протокола передачи данных в сети Интернет SSL и особенности его использования.

Кейлоггер

В данной статье мы с Вами разберем, что такое кейлоггер. В переводе с английского данное слово означает «регистратор нажатий клавиш». Но что же оно означает?

Кейлоггер, или иначе, клавиатурный шпион – это программное обеспечение, которое призвано отслеживать все нажатия клавиш на клавиатуре, производить запись этих нажатий в журнал и (опционально) отсылать данные отчеты посредством электронной почты сторонним людям. Но помимо программных клавиатурных шпионов, встречаются и аппаратные, правда, значительно реже, но если Вы работаете с той или иной секретной информацией, об их существовании также не следует забывать.

Нажатия клавиш могут перехватываться и вполне легальными программами (пример – «горячие» клавиши в операционной системе Windows, при нажатии определенного сочетания клавиш происходит определенное действие, либо программа для автоматической смены раскладки на Вашей клавиатуре Punto Switcher). Также многие программы используются системными администраторами вовсе не в елях шпионажа за пользователями, а с целью отслеживания действий пользователя, которые, например, вызывают критические ошибки в том или ином приложении.

Однако, это же программное обеспечение может быть использовано и злоумышленниками в целях, прямо противоположных законным – например, для кражи паролей.

Причин для использования кейлоггеров в законных целях может быть несколько:

  • для родителей несовершеннолетних детей – имеется возможность отслеживать деятельность детей на компьютере в то время, когда родителей дома нет, и оповещение в случае попыток детей получить доступ к «недетским» сайтам.
  • Для различных служб безопасности организаций – возможность отслеживания несанкционированных действий пользователей (работа во внеслужебное время, набор на компьютере ключевых фраз, содержание которых составляет коммерческую тайну, проведение полного анализа использования компьютерной техники);
  • Для ревнивых супругов – отслеживание действий своей половины в Интернете.

В противозаконных же целях кейлоггеры в последнее время чаще всего используются для кражи логинов и паролей доступа к различным электронным валютам и платежам, совершаемым в режиме онлайн.

Помимо программ-кейлоггеров, распространяемых официально, вирусописателями и мошенниками различных мастей широко используются различные кейлоггеры-трояны.

Такое широкое распространение кейлоггеров ставит возможность их отслеживания одной из приоритетных в разработке антивирусного программного обеспечения, и антивирусные лаборатории стараются всеми возможными силами препятствовать передаче конфиденциальной информации, собранной с помощью вирусных программ-кейлоггеров, в третьи руки.

Программы-кейлоггеры в настоящий момент являются одним из самых прибыльных для мошенников методов получения Вашей конфиденциальной информации в части электронных платежей, наряду с фишнгом и различными методами социальной инженерии.

Однако кейлоггеры в методах кражи конфиденциальной информации лидируют, оставляя далеко позади себя все остальные методы. Кейлоггеры становятся день ото дня все более «навороченными» и функциональными, теперь они зачастую никак не проявляют себя до тех пор, пока пользователь не зайдет на определенный сайт (например, на сайт онлайн-платежей). Даже использование виртуальных клавиатур при вводе паролей и логинов доступа не останавливает вирусописателей – сейчас уже существуют кейлоггеры, которые позволяют отследить нажатия на клавишу мыши и «сфотографировать» область экрана вокруг нажатия.

У злоумышленников кейлоггеры становятся все более и более популярными. По данным различных антивирусных лабораторий, около половины обнаруженного вирусного программного обеспечения на компьютерах не наносят этим компьютерам прямого вреда, а только занимаются кражей персональной информации пользователей.

Сама идея построения кейлоггера довольно проста – достаточно просто внедриться между процессом нажатия клавиши на клавиатуре и отображением введенного символа на экране и все, кейлоггер готов. Правда, после этого его еще нужно замаскировать от антивирусных программ, но это уж дело техники.

Распространяются кейлоггеры в основном теми же методами, что и различные вирусы и ссылки на фишинговые сайты – через электронную почту, файловые архивы или различные ссылки и скрипты на веб-страницах.

Каким же образом можно защититься от кейлоггеров?

Методов существует несколько.

  1. Установите у себя на компьютере хороший антивирус со свежими антивирусными базами и регулярно осуществляйте проверку своего компьютера.
  2. Не поддавайтесь на уговоры, написанные во всяких сообщениях электронной почты или мессенджеров, в которые включены различные вложения или ссылки, пройдя по которым, в результате, у Вас будет неземное счастье и кайф.
  3. Будьте наконец просто внимательными и имейте голову на плечах.

OpenBSD

Данная операционная система является свободно распространяемой и некоммерческой UNIX-подобной ОС. Плюс к этому она еще и является многоплатформенной.

В операционной системе OpenBSD поддерживается бинарная эмуляция программ других операционных систем: Solaris, FreeBSD, Linux (большинство версий), BSD/OS, SunOS и некоторых других.

Приобрести OpenBSD возможно либо скачав установочный дистрибутив с одного из многочисленных ФТП-серверов, либо заказав диски по почте за небольшую плату (по России она составляет порядка пары сотен рублей – мелочь).

Финансирование OpenBSD идет за счет продажи компакт-дисков, различных постеров и футболок с эмблемами и логотипами OpenBSD.

Самым свежим релизом на сегодняшний день является версия 4.7 (данный релиз вышел 19 мая 2010 года).

Итак, расскажем об этой замечательной операционной системе поподробнее.

Все возрастающий в последнее время интерес к ОС Linux не оставил в тени и операционные системы ряда BSD, в том числе и OpenBSD.

До недавнего времени наибольшее распространение данные операционные системы получили в роли различных интернет-серверов и в качестве настольных операционных систем использовались крайне редко, в основном редкими энтузиастами-одиночками.

В данной статье мы постараемся рассмотреть вопросы, касающиеся данной ОС, ее достоинствах и недостатках.

История OpenBSD началась в 1995 году. В начале 90-х годов прошлого века в университете Беркли (США) были созданы открытые BSD-системы: FreeBSD и NetBSD. На их основе и появилась OpenBSD. С тех пор данные операционные системы развиваются параллельно, хотя сходство их друг с другом остается весьма заметным и сейчас.

В общем-то вопрос выбора той или иной операционной системы линии BSD является иррациональным – все они доказали свою жизнеспособность, и выбор может быть определен только какими-то специфическими задачами, решаемых ОС.

Основоположником и главой проекта развития OpenBSD является Тео де Раадт, он был и одним из основоположников NetBSD.

Разрабатывался и разрабатывается проект с целью максимально обеспечить информационную безопасность. Вследствие этого данная операционная система используется чаще всего в межсетевых экранах (брандмауэрах).

В основном операционная система OpenBSD ориентирована на Intel-совместимые компьютеры, но при наличии желания ее можно установить и на другие платформы.

К сожалению, источников информации по OpenBSD в Интернете гораздо меньше, чем хотелось бы, но надеюсь, ситуация в скором будущем изменится к лучшему.

Установка OpenBSD довольна проста, хотя и присутствуют некоторые нюансы.

Так, данную операционную систему возможно установить как с компакт-диска (в настоящее время установочный дистрибутив продукта распространяется на трех CD-дисках), так и с помощью загрузочной дискеты. Но есть и еще одна возможность установки: если у Вас присутствует высокоскоростное подключение к Интернет, то OpenBSD можно установить прямо с официального FTP-сервера с помощью так называемой системы портов. Данная система позволяет постоянно поддерживать операционную систему в актуальном состоянии и быть постоянно уверенным, что у Вас на компьютере установлена ее последняя версия.

Сама инсталляция проходит в текстовом режиме, и требует при этом только информации о разметке диска, устанавливаемых пакетах и минимальных последующих настройках. Проходит она очень быстро. Необходимые Вам в дальнейшем для работы инсталляционные пакеты можно найти на дисках с дистрибутивом или скачать из Интернета.

Система информационной безопасности в OpenBSD реализована на очень высоком уровне: никакой код не может попасть в систему случайно, все события протоколируются.

Также огромное внимание разработчики уделяют простоте кода и качеству документации по продукту. Любая, даже мелкая ошибка в man-руководстве считается серьезной и немедленно по обнаружении исправляется.

При работе с данной операционной системой следует учитывать, что и лицензия, под которой она распространяется, и усилия разработчиков, максимально направлены на то, чтобы сделать и оставить ее (операционную систему) максимально открытой и свободной в распространении. Несвободный код в системе не используется абсолютно. Ранее из нее были удалены целые участки кода, которые не отвечали принципам лицензирования свободно распространяемого программного обеспечения.

В общем, попробуйте установить данную операционку, и если Вы в ней разберетесь и научитесь работать на хорошем, профессиональном уровне, Вы не пожалеете о времени, проведенном за этим увлекательным занятием. Дерзайте, и наши Вам наилучшие пожелания!

Руткит

Руткиты появились довольно давно – еще в эпоху Unix. Нам же они стали известны благодаря их использованию в неблаговидных целях. Используются руткиты для маскировки различного вредоносного программного обеспечения на взломанном компьютере.

Первоначально руткитами назывались наборы утилит, которые могли быть изменены хакерами для получения полного доступа к взломанному компьютеру и маскировки самого факта взлома.

В операционной системе Windows руткит – это программа, которая обладает возможностью скрывать некоторые элементы, такие как файлы, записи в реестре, адреса памяти, от других программ или самой операционной системы.

В общем-то, руткиты – это не вирусы, это технология, но данная технология может быть использована как в целях добра, так и зла (хотя это субъективно).

Активно использоваться руткиты в вирусных и различных назойливо-рекламных технологиях стали в 2005 году. К настоящему моменту эти позиции только укрепились, то есть руткиты используются все шире и шире в негативных целях взлома, воровства и обмана. Руткиты маскируют на компьютерах пользователя различное установленное у них шпионское программное обеспечение, различных троянов и вирусы.

В благих целях руткиты могут быть использованы для различных видов мониторинга, защиты данных или защиты данных от несанкционированных действий пользователя.

Видов руткитов существует несколько. Существует несколько характеристик, по которым можно классифицировать тип того или иного руткита:

Постоянство существования – данный тип руткитов запускается при каждом старте компьютера. Для этого ему необходимо иметь некий механизм автоматической загрузки и хранить себя на диске компьютера. Соответственно, непостоянные руткиты удаляются при перезагрузке компьютера.

Режим пользователя – данный вид руткитов перехватывает из информацию из вызываемых API-функций.

Режим ядра – данный вид руткитов модифицирует ядро операционной системы под себя и перехватывают все вызовы API из самого ядра.

В 2006 году получил большое распространение руткит, основанный на виртуализации Суть его в том, что он загружается вместо операционной системы, а уж затем, как на виртуальной машине, загружает операционную систему, вслкдствие чего получает полный контроль над компьютером. После загрузки операционной системы в таком режиме обнаружить руткит практически невозможно.

Для защиты Вашего компьютера от руткитов выполните несколько советов:

  1. Установите хороший антивирус со свежими антивирусными базами.
  2. Установите межсетвой экран (файервол, брандмауэр).
  3. Периодически обновляйте приложения и операционную систему, используемые на Вашем компьютере.

XSS атака

XSS атака является одним из любимейших видов атак у хакеров. В данной статье мы постараемся в доступной форме разъяснить, что эта за вид атак, как они реализуемы, какие у них последствия, и как же от них уберечься.

Аббревиатура XSS расшифровывается как Cross Site Scripting, или «межсайтовый скриптинг». При этом первую букву С заменили на Х вследствие того, что аббревиатура CSS уже занята, обозначает «Каскадные таблицы стилей» и применяется в веб-программировании.

XSS атака – это атака на уязвимость, которая существует на сервере, позволяющая внедрить в генерируемую сервером HTML-страницу некий произвольный код, в котором может быть вообще все что угодно и передавать этот код в качестве значения переменной, фильтрация по которой не работает, то есть сервер не проверяет данную переменную на наличие в ней запрещенных знаков –, <, >, ’, ”. Значение данной переменной передается от генерируемой HTML-страницы на сервер в скрипт, ее вызвавший путем отправки запроса.

А далее начинается самое интересное для хакера. РНР-скрипт в ответ на данный запрос генерирует HTML-страницу, в которой отображаются значения требующихся хакеру переменных, и отправляет данную страницу на браузер хакера.

То есть, говоря проще, XSS атака – это атака с помощью уязвимостей на сервере на компьютеры клиентов.

XSS атака чаще всего используется для кражи Cookies (или куки, как их произносят по-русски). В них хранится информация о сессии пребывания пользователя на сайтах, что и бывает нужным хакерам для перехвата управления личными данными пользователя на сайте в пределах, пока сессия не будет закрыта сервером, на котором размещен сайт. Помимо этого в Cookies хранится зашифрованный пароль, под которым пользователь входит на данный сайт, и при наличии необходимых утилит и желания хакерам не доставляет особого труда расшифровать данный пароль. А чем это чревато, думаю, всем понятно.

Чаще всего, как я упоминал выше, XSS атаки используются для кражи cookies (в народе – куки). В них хранятся сессии пребывания пользователя на том или ином сайте, этим злоумышленник и пользуется. Таким способом можно находится, например, на форуме, под аккаунтом другого человека. Так же cookies содержат зашифрованный пароль к аккаунту пользователя, который “сетевой хулиган” может с легкостью расшифровать и получить постоянный и ничем неограниченный доступ.

Теперь опишем другие возможности XSS атак (конечно при условии их успешного проведения).

  1. Возможно при открытии страницы вызвать открытие большого количества ненужных пользователю окон.
  2. Возможна вообще переадресация на другой сайт (например, на сайт конкурента).
  3. Существует возможность загрузки на компьютер пользователя скрипта с произвольным кодом (даже вредоносного) путем внедрения ссылки на исполняемый скрипт со стороннего сервера.
  4. Зачастую происходит кража личной информации с компьютера пользователя, помимо Cookies в качестве объекта кражи выступает информация о посещенных сайтах, о версии браузера и операционной системе, установленной на компьютере пользователя, да к тому же еще и плюсуется IP-адрес компьютера пользователя.
  5. XSS атака может быть проведена не только через сайт, но и через уязвимости в используемом программном обеспечении (в частности, через браузеры). Поэтому рекомендуем почаще обновлять используемое программное обеспечение.
  6. Также возможно проведение XSS атак через использование SQL-кода.

Как мы видим из всего вышесказанного, возможностей у XSS атак достаточно много. Злоумышленник может овладеть вашей личной информацией вплоть до получения паролей доступа к сайтам, а это очень неприятно. К тому же XSS атака наносит вред исключительно клиентским машинам, оставляя сервер в полностью рабочем состоянии, и у администрации различных серверов порой мало стимулов устанавливать защиту от этого вида атак.

По данным Википедии XSS на сегодняшний день составляют около 15% всех обнаруженных уязвимостей.

Различают XSS атаки двух видов: активные и пассивные. При первом виде атаки вредоносный скрипт хранится на сервере и начинает свою деятельность при загрузке страницы сайта в браузере клиента. При втором виде атак скрипт не хранится на сервере и вредоносное действие начинает выполняться только в случае какого-либо действия пользователя, например, при нажатии на сформированную ссылку.

Напоследок дадим несколько советов веб-программистам и администраторам по предотвращению проведения XSS атак.

  1. Запретите включение напрямую параметров $_GET, $_POST, $_COOKIE в генерируемую HTML-страницу. Рекомендуем использовать альтернативные функции и параметры.
  2. Запретите загрузку произвольных файлов на сервер во избежание загрузки вредоносных скриптов. В частности, рекомендуется запретить загрузку на сервер файлов различных типов скриптов и HTML-страниц.
  3. Все загруженные файлы храните в базе данных, а не в файловой системе. Структуры данных это не нарушает (даже наоборот), а вот возникающих проблем может быть при использовании этого подхода значительно меньше.
  4. Расширяя функциональность своего сайта, помните, что при этом возрастает возможность проведения XSS атак, так что расширяйте ее с крайней осторожностью и все время тестируйте.

Кидалы в интернете

Интернет развивается с космической скоростью. Но помимо поиска информации и общения с другими людьми, Интернет стал и инструментом для зарабатывания денег, порой больших денег. А некоторые нечистоплотные «бизнесмены»пытаются заработать на честных пользователях, проворачивая различного рода аферы.

В данной статье мы расскажем, кто же такие интернет-кидалы и как от них можно уберечься.

Итак, интернет-кидала – это ни кто иной, как мошенник, аферист, который средой своей деятельности выбрал Интернет. Деньги у доверчивых пользователей они отбирают, пользуясь их доверчивостью и неопытностью.
Как же определить кидалу, спросите вы? Есть несколько базовых способов. Сайты у кидал обычно располагаются на бесплатных хостингах типа Народ.ру и т.д., содержат зачастую множество синтаксических ошибок и отличаются дешевым дизайном. Услуги, которые предлагаются на данных сайтах, весьма разнообразны: от предложения купить программу для взлома WebMoney до взлома ящиков электронной почты.

Но если кидала опытный, то и сайт у него будет сделан профессионально и не на бесплатном хостинге, и ошибок на сайте не будет, и общаться с вами по электронной почте он будет крайне вежливо. Зачастую на удочку таких аферистов попадаются не только новички, но и довольно профессионально работающие в Интернет люди.

Чего же боятся кидалы? Как и любые другие мошенники, они боятся проблем с органами охраны правопорядка. Вследствие чего они не стараются «обуть» жертву на несколько десятков тысяч долларов, ограничиваются несколькими десятками-сотней, так как за пару десятков тысяч долларов сильно заинтересованные в поиске интернет-кидалы люди могут его найти и голову открутить.

Наказать интернет-кидалу можно довольно просто. Напишите письмо в службу техподдержки хостинга и провайдера, где базируется сайт кидалы. Обычно сайт удаляют в течение 2-3 дней. Если кидала заведет еще один сайт, опять пишите в техподдержку, и так до бесконечности, пока кидала не устанет создавать сайты.

Напоследок несколько советов.

Если вы набрели на какой-либо сайт, где вам предлагают немедленно и сказочно обогатиться, это кидалово. Если вам предлагают вложить деньги под большой процент в инвестиционную деятельность, а сами предлагающие не понимают, что это за деятельность и лепечут что-то не совсем понятное о фондовых рынках, Форексе, фьючерсах и бирже ценных бумаг, это опять же кидалово.

Если вам предлагают купить какую-либо программу, пусть даже за небольшие деньги, которая умеет делать гораздо большие деньги, чем за нее заплачено, это снова кидалово.

И совсем напоследок: имейте же наконец голову на плечах, не попадайтесь на удочку мошенникам!

Хакеры России

Есть такие люди – хакеры. С этим все понятно. Но есть еще и Российские хакеры. Вот о них мы сейчас и поговорим.

Весь компьютерный мир живет в опасении, что их взломают именно российские хакеры, от которых не действуют никакие защиты и прочие ухищрения. Их считают наиболее опасными киберпреступниками современности. Так ли это на самом деле, мы сейчас и посмотрим.

Даже в среде хакеров принято считать, что выходцы из России являются лучшими хакерами. Хотя при этом нужно учесть, что западные компьютерщики получили доступ к персональным компьютерам еще в 80-е годы, а наши – только в 90-е, и то в большинстве во второй их половине.

Причин к таким сверхспособностям российских хакеров существует несколько. Основная кроется в образовании. В институтах и университетах советского периода готовили действительно профессионалов. Но в лихие 90-е годы они неожиданно оказываются за бортом жизни, стали ненужными технические специалисты, а возникла необходимость во всяких менеджерах, брокерах и прочих барыгах.

Им ничего не оставалось делать, как выживать и приспосабливаться к изменившимся условиям жизни. И они весьма в этом преуспели.

Чтобы выжить и хоть немного содержать семьи, российские самородки-технари стали потихоньку взламывать различные западные банки, системы обмена и прочие связанные с финансами ресурсы.

А тут еще и Билл Гейтс выпустил русифицированную версию своей Windows-95. И стоила она около 300 долларов. Ну, российские хакеры и тут подсуетились и растиражировали ее по гораздо более низкой цене за копию. Билл Гейтс недосчитался миллионов и миллиардов.

Первым известным во всем мире российским хакером стал знаменитый Владимир Левин, который в 1994 году на диалапном модемном соединении смог обойти системы защиты американского Ситибанка и увести оттуда порядка 10 миллионов американских же долларов. Хотя его впоследствии и поймали и впаяли за это срок, но в мире это прозвучало: «российские хакеры». На них стали посматривать с опаской и явным уважением.

А хакеры тем временем продолжали свою деятельность и проникали в самые защищенные уголки правительственных и банковских учреждений, ставя спецслужбы в тупик.

Несколько позже двое российских хакеров из Челябинска умудрились заработать (именно заработать, а не украсть) некоторые суммы денег, взламывая различные финансовые учреждения в США, а затем сообщая о найденных уязвимостях администрации данных ресурсов и предлагая за вознаграждение «залатать» их. В итоге они стали известными консультантами ко компьютерной и сетевой безопасности.

Самый известный и масштабный рекорд в области онлайн-мошенничества тоже принадлежит хакерам из России. Они смогли вытянуть у скандинавской банковской группы около 8 миллионов шведских крон, получив доступ к счетам клиентов. Данный рекорд побить пока никто из западных и восточных хакеров не может.

Объектами наиболее выгодных хакерам атак хакеров являются различные банковские системы дистанционного облуживания и получение персональной информации пользователей в различных электронных платежных системах.

Если в начале 21 века российские хакеры атаковали в основном банковские системы западных стран, то к настоящему моменту все поменялось. Объектами атак вссе чаще становятся наши отечественные банковские системы. Причина этого является довольно простой: в последнее десятилетие стремительно развилась банковская система, появилось много видов электронных валют, вовсю применяются пластиковые банковские карты.

При этом как компании, так и физические лица оказались не готовы к защите своих данных от хакеров, а итогом всего этого явились многомиллионные убытки.

Причиной безграмотности является зачастую простое желание администрации различных компаний сэкономить денежные средства, при этом они не понимают, что могут в будущем лишиться гораздо большей суммы.

На одном из сайтов, посвященных хакерству, висит такой лозунг: «Нет сайтов, которые нельзя взломать!». С этим конечно трудно не согласиться, но это вовсе не значит, что свою конфиденциальную информацию не нужно защищать.

Так кто же они такие – пресловутые российские хакеры? Это обычные люди, в основном молодого возраста, которые не просто любят сидеть за компьютером, а любят изучать, как же все работает и каким образом можно все взять под свое управление.

Какие же средства противопоставить хакерам, чтобы уберечь свои личные данные и конфиденциальные данные различных организаций. Один из самых известных в мире специалистов по антивирусной защите – Евгений Касперский, основатель «Лаборатории Касперского» — выступает за жесткое регулирование Интернета и введение взамен анонимности некоего подобия интернет-паспорта.

Но сомнительно, что даже введение таких строгих мер приведет к тому, что хакеры исчезнут с лица земли. Рано или поздно найдутся способы обхода любой защиты.

Так что хакеры на данный момент все равно находятся на полшага впереди даже самых продвинутых спецслужб и всячески способствуют прогрессу, в особенности в области информационной безопасности.

Вся правда о кирби

О пылесосах Кирби написано и сказано очень много. Негативного конечно больше. В данной статье мы постараемся обоснованно дать отпор этой компании, которая заставляет нас покупать пылесосы по ценам, сравнимым с ценой подержанной иномарки. Разобьем все по пунктам для большей наглядности. Итак, начнем.

  1. Если у вас дома прозвенел телефонный звонок и звонивший представится вам одним из работников компании Кирби, то вам не следует доверять данному заявлению. Ведь компании Кирби не существует в природе, существует фирма Scott&Fetzer, которая производит пылесосы Кирби, и существует целая сеть дилеров, которая и втюхивает пылесосы по баснословным ценам доверчивым покупателям.
  2. Ни Национальное Агенство Космических Исследований США, ни компания Харлей Девидсон никакого отношения к пылесосам Кирби не имеют, это миф, распространяющийся дилерами.
  3. У дилеров пылесос Кирби стоит 108 000 (!!!) рублей. При этом на заводе он им отпускается по цене 400 долларов за комплект (!!!). В США дилеры продают его по средней цене в 2000 долларов. У нас же его можно приобрести не ниже чем за указанную выше сумму (4300 долларов США).
  4. Купить пылесос Кирби, если вы уж так этого захотели, можно не только у дилеров за баснословные деньги, но и за вполне приличную сумму в интернет-магазинах или у бывших дилеров. При этом вовсе не значит, что купленный пылесос будет хуже тех, что предлагают так называемые официальные дилеры.
  5. Дилеры пугают доверчивых покупателей, что различные расходные материалы к пылесосу можно будет приобрести только, если вы купите пылесос у них, а если в интернет-магазине, то никаких вам мешков для мусора и прочего. Не верьте этому, все это можно достать при совсем небольшом желании.
  6. Каждые три года компания-производитель выпускает новую модель пылесоса Кирби. При этом зачастую (сплошь и рядом) бывает так, что нововведений по существу никаких и нет (часто просто изменят внешний дизайн какой-либо малозначащей детали, например ручки), а цена уже на порядок выше по сравнению с предыдущей.
  7. Космическая стоимость данного пылесоса и энергичная и агрессивная реклама данного чуда техники со стороны дилеров изрядно подпортили репутацию данных пылесосов. Но несмотря на это, по отзывам как домохозяек, так и продавцов домашней техники, данные пылесосы являются одними из самых лучших в мире. Очень высокие показатели в работе и редкие поломки стали причиной этого.

В общем, брать или не брать, решать вам, а не дилерам!