Фрикинг — разговариваем бесплатно

Тарифы на пользование услугами сотовой связи постоянно снижаются, и стоят уже копейки, но всегда находятся люди, которые задумываются: а нельзя ли сделать что-нибудь такое, чтобы вообще минимизировать эти расходы или совершенно не платить за связь?

Ежегодные убытки сотовых операторов во всем мире от несанкционированного (а следовательно, бесплатного) пользования сотовой связью составляют около 25 миллиардов долларов (!!!). Следовательно, пользование бесплатной сотовой связью возможно.

Народных умельцев, которые дорабатывают и модернизируют средства связи (не только сотовой), называют фрикерами. Но понятие это весьма расплывчатое, как и другое понятие – хакер, ведь нельзя в одном предложении дать понять, чем конкретно занимаются хакеры.

В основном существует три способа обмана операторов сотовой связи. Их мы сейчас и опишем.

Самым распространенным является способ, когда осуществляется подключение к номерам других абонентов и происходят разговоры с использованием их номера. Все расходы при этом несет либо абонент, либо оператор сотовой связи, если абонент смог доказать, что это не он звонил в то или иное место.

Но операторы связи тоже не дремлют, и активно внедряют новые технологии. Так, после некоторых нововведений данный вид фрикинга уже не может быть фактически нигде использован. Он возможен только при клонировании сим-карты сотового телефона, но для клонирования требуется исходная сим-карта, и времени это занимает достаточно много.

В результате первого вида фрикинга страдает либо другой абонент либо оператор сотовой связи. Следующие два вида фрикинга – это ни что иное, как мошенничество, и жертвой можете стать и вы, если попадетесь на удочку мошенников.

При втором способе фрикинга вам предлагается приобрести (иногда за довольно приличную сумму), некую программу-прошивку для сотового телефона. При установке ее на телефон якобы можно разговаривать сколько угодно и с кем угодно. Не введитесь на данную рекламу, это мошенничество. С вас возьмут деньги, взамен либо ничего не пришлют, либо пришлют трояна или какую-либо нерабочую утилиту.

Третий способ уже довольно дорогостоящий, но суть его та же самая – кидалово доверчивых пользователей. Суть его такова: пользователю либо предлагается купить у фрикера, либо прислать чудо-мастеру свой телефон для определенной доработки и переделки, в результате которой ваши расходы на телефонные переговоры значительно снизятся. В итоге, как наверное уже понятно, вы не дождетесь ни нового телефона, ни своего старого, если отправите его кому-нибудь.

Мне как автору данной статьи не известно ни одного случая, чтобы по двум вышеприведенным способам хоть кому-то удалось бы поговорить бесплатно по сотовому телефону.

Но ведь как-то операторов обманывают, раз они терпят такие убытки? Конечно обманывают, но автору статьи не известен ни один конкретный случай такого взлома.

Теперь поговорим немного об истории фрикинга.

В 50-е годы телефонные компании стали активно вводить новые стандарты на автоматических телефонных станциях. Слепой мальчик Джон Энгрессиа, для которого телефон был средством общения с миром, обнаружил, что посылка сигнала определенной частоты обрывает набор номера. Он заинтересовался этим явлением, и через непродолжительное время докопался, что данная частота является служебной и посредством некоторых действий можно бесплатно звонить куда угодно. Хотя мальчика быстро поймали, но начало новой субкультуре – фрикингу, было положено. Множество людей устремилось в исследования телефонных сетей на предмет их взлома. Фрикерами стали называть людей, отлично разбирающихся в телефонных сетях и умело пользующихся их явными и неявными возможностями.

В 60-е годы появились так называемые blue box’ы –устройства, генерирующие сигналы различной частоты. Прародителем их стал Стюард Нельсон, студент Массачусетского университета.

Фрикеры быстро оценили возможности данных устройств и их производство стало стремительно разрастаться.

В 70-е годы у фрикеров даже появился собственный журнал под названием «Technological Assistance Program».

В 80-е годы фрикинг все больше места стал уступать компьютерному взлому благодаря широкому распространению персональных компьютеров, локальных сетей и появлению первых BBS.

В 90-е годы фрикинг в общем-то жил тихой жизнью, но об одном громком деле все же стоит рассказать.

Большой головной болью для телефонных компаний США в 90-е годы была группа фрикеров, называющих себя «The Phone Masters». Они долгое время пользовались (разумеется бесплатно) услугами междугородней и международной связи, управляла удаленно несколькими подразделениями одной телефонной компании и чувствовала себя как дома внутри ее корпоративной компьютерной сети. Они получали доступ к самым секретным телефонным номерам, включая номер телефона Президента Соединенных Штатов. Еще они прослушивали секретные переговоры правительственных чиновников различного уровня. К расследованию подключилось ФБР, но и у них с их практически неограниченными возможностями расследование заняло очень продолжительное время – несколько лет. Лишь в 1995 году участники данной фрикерской группы были арестованы и им было предъявлено обвинение.

Кластер

У понятия кластер есть несколько определений, и означают они отнюдь не одно и то же.

Дадим классическое понятие и разберем его.

Кластер – минимальный размер дискового пространства, выделяемого файловой системой для хранения одного файла. Размеры дисковых кластеров могут быть от 512 байт и обязательно кратны этому числу: 1 килобайт, 2 килобайта, …, 64 килобайта, …

При использовании в качестве файловой системы NTFS на системном диске размер кластера всегда составляет 512 байт.

Размеры кластеров на диске можно выбрать вручную при создании дискового раздела и его последующем форматировании, или разрешить выбрать данный размер операционной системе по умолчанию.

Существуют некоторые ограничения по количеству кластеров на разделе жесткого диска.

Дадим еще одно определение кластера, сходное с первым и наверное явившееся его родоначальником. Кластер – это объединение в единую систему нескольких однородных единиц. Система при этом может считаться самостоятельным элементом и обладать определенными свойствами.

Рассмотрим еще одно понятие кластера, и рассмотрим его более подробно, так как оно имеет отношение к тематике нашего блога.

Кластер – это группа компьютеров, объединенная в единый ресурс с помощью высокоскоростных каналов связи между ними.

Служат кластеры для большего удобства пользователей. К примеру, серверов у почтовой интернет-компании mail.ru существует несколько, и у них соответственно различные IP-адреса. Но при этом у пользователя не возникает проблем по их обнаружению и использованию, все это автоматизировано, так как все сервера заведены в кластер.

Кластеры могут быть как аппаратными, так и программными. Но программные кластеры требуют наличие специального программного модуля, который осуществляет связь между кластерами.

Кластеры серверов существуют и функционируют в основном на различных компьютерах. Это позволяет значительно повысить их производительность за счет того, что нагрузка распределяется между ними всеми, и отказоустойчивость на уровне аппаратных средств.

Однако все принципы организации кластеров серверов позволяют использовать несколько серверов, реализованных на программном уровне (как их называют, виртуальных или программных серверов), на одном аппаратном.

Самым быстрым на сегодняшний день является кластер IBM Roadrunner Лос-Аламосской национальной лаборатории США. Его производительность составляет 1,026 Петафлопс.

Сколько стоит компьютер

Да, вопрос немаловажный: и правда какую сумму нам придется выложить за новый компьютер, такой, какой нам хотелось бы иметь, ну или за такой, на который хватит денег. Попробуем рассмотреть этот вопрос, сколько стоит компьютер.

На сегодняшний день компьютерная техника дешева как никогда, да и мощность ее и быстродействие возрастают с каждым днем. Так что подобрать то, что хочется, за те деньги, которые у вас имеются, практически возможно.

Дадим небольшую рекомендацию: если вы хотите получить действительно то, что хотели, а не переоцененный компьютер, покупайте комплектующие отдельно и соберите компьютер самостоятельно.

Если собирать компьютер с низкой производительностью – для офисной работы, набора текста, просмотра фильмов, серфинга по Интернету, то системный блок может обойтись вам от 5 000 рублей, не включая сюда стоимость монитора и периферии: мыши, клавиатуры и прочего. Монитор с диагональю от 17 дюймов – еще от 5 000 рублей. Периферия – еще 1000. Итого: от 11 000 рублей за комплект без источника бесперебойного питания. С ним – около 13 000 рублей.

Небольшой совет: не экономьте на двух вещах: на мониторе и на блоке питания.

На мониторе, потому что вам на него смотреть постоянно, а если он некачественный и зернистый, можете запросто посадить зрение. На блоке питания же не советуем экономить по причине того, что если он будет «наколенной» китайской сборки, то при нередких у нас скачках напряжения, да или вообще по понятной только ему прихоти он может дать электрический импульс, при котором сгорит и материнская плата, и процессор, и все прикрепленное к материнской плате оборудование: модемы, ТВ-тюнеры и т.д.

Если же вы хотите собрать домашний мультимедиа-компьютер для игр, монтажа видео, сложных вычислений и прочего, то рассчитывать вам придется уже на примерно 18 000 рублей только за системный блок. Если к этому прибавить монитор с большей, чем 17 дюймов, диагональю, то это выйдет около 10 000 рублей. Плюс стоимость периферии… Итого – около 30 000 рублей.

Высокопроизводительные компьютеры топового класса – это машины для решения высокоемких по ресурсам задач (примером могут служить компьютерные игры с «навороченной» графикой, специальные вычисления, 3D-проектирование и т.д.). С ценами компьютеров данного класса определиться достаточно сложно, ведь все зависит от задач, которые будут на нем решаться. Нижним же пределом цен является сумма примерно в 50 000 рублей только за системный блок. Но в среднем за топовый компьютер в комплекте нужно выложить сумму около 80 000 – 90 000 рублей.

В общем, дерзайте, и у вас обязательно будет нужный вам компьютер!

Что такое патч

Сам термин «патч» означает изменение каких-то данных с целью либо добавить функции, либо исправления ошибок в программе, да и для других целей тоже.

К примеру, патч для сотового телефона изменяет его прошивку, добавляя в нее новый функционал (к примеру, активация диктофона по горячей клавише) и снимает некоторые ограничения, допустим, на размер закачиваемых и поддерживаемых файлов.

Еще патчи часто называют заплатками или обновлениями. Однако под словом патч понимают не только обновление какого-либо программного обеспечения, но и исправление каких-либо найденных в нем ошибок.

Если сравнивать время установки самой программы и время установки патч, то второе занимает значительно меньше времени.

Но, к сожалению, нередко установка патчей приводит к возникновению новых ошибок в программе, которых до установки патча не было. Тогда выход один: либо вернуться к предыдущей версии без патча, либо ждать, когда производитель выпустит очередной патч и надеяться, что уж там-то все ошибки будут исправлены.

Окунемся немного в историю. Во времена перфокарт и перфолент патчи распространялись на тех же самых перфокартах. На них указывалось, что и где следует изменить. Пользователи либо заменяли нужную перфокарту, либо вклеивали новый кусок ленты взамен вырезанного старого.

После этого стали использоваться магнитные ленты, затем дискеты, а сейчас патчи легко скачать из Интернета.

Патчи могут распространяться либо в виде уже откомпилированных программ (такой вид патчей распространяется изготовителями программного обеспечения, распространяющегося на коммерческой основе, при этом от пользователя требуется только запустить данный патч, все изменения в него внесутся автоматически), либо в виде списков различий между двумя версиями (данный способ применяется в свободно распространяемом программном обеспечении, при этом подразумевается, что пользователь самостоятельно внесет все изменения в исходные коды или пересоберет программное обеспечение заново).

В обновлении операционных систем патчи играют важную роль, так как с их помощью закрываются какие-либо обнаруженные дыры и уязвимости в программном обеспечении.

Большие сборки патчей и обновлений называют сервис-паками.

В компьютерных играх патчи также имеют очень важную роль. С их помощью можно поменять правила игры, внести дополнительные функции (допустим, бессмертие в игре или какое-либо крутое вооружение). Для предотвращения мошенничества игроков, особенно в многопользовательских играх, зачастую игроку не разрешают начать игру до тех пор, пока версия на его компьютере не совпадет с версией-эталоном.

Как видим, патчи являются довольно полезными штуками.

Брутфорс

Брутфорс (от английского brute force — полный перебор или метод «грубой силы») – один из популярных методов взлома паролей на серверах и в различных программах. Заключается он в том, что программа-взломщик пытается получить доступ к какой-либо программе (например, к почтовому ящику) путем перебора паролей по критериям, заданным владельцем данной программы: по словарю, по длине, по сочетаниям цифр, да в принципе таких критериев существует множество.

Способ взлома брутфорсом является достаточно долгим, но мощным, поэтому остается на вооружении у хакеров и по сей день, а с учетом все увеличивающихся мощностей компьютеров и пропускной способности интернет-каналов останется на вооружении еще на долгое время.

Данный способ подбора паролей очень хорош тем, что пароль в конце концов взламывается, но это может занять весьма и весьма долгое время, зачастую даже столетия. Так что данный способ взлома оправдывает себя не всегда, если пользователь-владелец взламываемого сервиса вел себя достаточно хитро и не использовал простых паролей типа «123», «qwerty» и тому подобных, а использовал и заглавные, и строчные символы, плюс ко всему этому задействовал и цифры, и разрешенные специальные символы. Если пароль при всем этом обладает еще и достаточной длинной (около 10 символов), то ему взлом методом брутфорса практически не грозит.

При брутфорсе чаще всего используется словарная атака – подбор паролей идет из текстового файла заранее составленного (выпрошенного, купленного, украденного, скачанного бесплатно) словаря. Данный способ атаки очень эффективен при массовом взломе, допустим, аккаунтов интернет-мессенджера ICQ, когда злоумышленник, допустим, пытается взломать некий диапазон ICQ-номеров. При этом существует довольно большая вероятность, что при атаке по словарю ему это удастся. Примерами могут служить неоднократные факты взлома.

С 2005 года значительно увеличилось также количество атак, осуществляемых на защищенные SSH-сервисы. Даже если у вас на сервере установлено самое новейшее программное обеспечение, это вовсе не значит, что подобрать пароль к нему невозможно, если межсетевой экран бездействует или настроен неправильно или недостаточно. Так что для увеличения невозможности взлома настройте свой файервол должным образом, это поможет оградить вас от неприятных сюрпризов в дальнейшем.

Программ для проведения брута на просторах Интернета выложено очень много, также существует большое количество бесплатных и платных словарей к ним.

Так что если вы крутой хакер и хотите все взломать, то дерзайте, а если законопослушный пользователь – усложняйте все свои пароли до недосягаемых для брутфорса высот.

Ну и напоследок поговорим немного о математической стороне брута.

Как говорит Википедия, любая задача (!!!) из класса NP может быть решена путем полного перебора. Но все это может потребовать экспоненциального времени (!!!).

При разработке различных криптографических шифров метод тотального перебора используют при оценке его (шифра) стойкости к взлому. При этом новый шифр считается достаточно стойким, если не существует более быстрого метода его взлома, чем полный перебор всех возможных ключей. Такие криптографические атаки, как и брут, являются самыми действенными, но и занимают зачастую очень много времени.

При знании некоторых условий метод брута паролей использует отсев неприемлемых значений (пустых паролей, одних и тех же повторяющихся символов и т.д.). В математике этот метод называется метод ветвей и границ.

Также при бруте используются методы распараллеливания вычислений, когда одновременно перебираются несколько паролей. Осуществляется это двумя методами: методом конвейера и методом брута из непересекающихся подмножеств всех возможных паролей.

На этом мы заканчиваем статью, посвященную брутфорсу, и очень надеемся, что приведенная в ней информация окажется вам, наш дорогой и уважаемый читатель, полезной как в хакинге, так и в развертывании компьютерных систем безопасности.

И хотя информация в статье является далеко не полной, но мы надеемся, что вы поняли из ее содержания, в каком направлении вам следует двигаться далее.

Спам ICQ

За последний промежуток времени спамеры заметно увеличили свою неблаговидную деятельность, особенно в программе мгновенного обмена сообщениями ICQ.

Пользователям данной программы приходят сообщения неизвестно от кого, а иногда и от знакомых людей, содержащие вирусы, троянские программы и различную рекламную чепуху.

Зачастую если поинтересоваться у автора сообщения, зачем он прислал вам вирус, они и слыхом не слышали ни о каких письмах, ссылках и троянских программах.

Задумаемся, возможно ли такое? Ответ, хоть и не очевиден, но таков: да, такое возможно, если на компьютере того человека, от имени которого пришло спам-сообщение, установлено вредоносное программное обеспечение в виде вирусов или троянских программ, которые по контакт-листу с компьютера жертвы-пользователя рассылают вирусы, трояны, да вообще все что угодно создателю данного вредоносного контента.

Выход для пользователя в данной ситуации в общем-то один: установка на своем компьютере новейшего антивирусного программного обеспечения со свежими базами сигнатур, скачивание заплаток на все используемое в системе программное обеспечение, включая саму операционную систему, и тотальная проверка всего компьютера на вирусы.

Кроме того, элементарная казалось бы предосторожность: поинтересоваться у отправителя, действительно ли он отправлял данное сообщение и что за ссылка в нем прикреплена, а работает на пять с плюсом – троянские программы пока не научились отвечать на такие заумные письма.

Также для обеспечения безопасности рекомендуется отключить получение сообщений от неавторизованных пользователей.

Для сохранения своих личных данных от взлома, в частности, пароль к ICQ, используйте сложные пароли, включающие в себя строчные и заглавные буквы, цифры и допустимые специальные знаки. Ведь часто владельцы красивых ICQ-номеров сталкиваются с проблемой уведенных у них этих самых красивых номеров по простой причине: номер увели, банально перебрав пароли (брутфорс) специальной программой по перебору паролей. Причем атака может идти как по числамвашего рождения, так и банально – по словарю.

Как показано выше, способов заразить свой компьютер, а то и вовсе лишиться своего любимого номера ICQ, стать причиной спам-рассылки довольно просто. А вот вылечить свой компьютер от этой напасти иногда не сложно, а очень сложно. Так что будьте бдительны и внимательно следите, что вы скачиваете из Сети.

Прием СМС

Очень многие, да наверное все, задумывались, каким образом быстро, безопасно и без дополнительных усилий получать или отправлять деньги. Ведь с деньгами обычно существует две проблемы: как их принять и каким образом заплатить.

Способов решения данной проблемы человечеством придумано довольно много: это и безналичные расчеты, и системы онлайн-платежей, и пластиковые банковские карты, и системы перевода наличных денег. У всех данных способов есть как положительные, так и отрицательные стороны. Не будем на это отвлекаться, а лучше поговорим несколько о другом.

Единственным на сегодняшний день универсальным платежным сервисом, удобным как для того, кто хочет, заплатить деньги, так и для их получателя, является телефон сотовой связи с платным номером. По сути это ни что иное, как банк в кармане, средство приема платежей за те или иные товары или услуги. Сервис расчета за какие-то товары или услуги широко распространен во многих странах.

Но, несмотря на все плюсы, существуют и откровенно мошеннические номера, которые перекачивают все наличные на балансе деньги себе на счет. Поэтому пользоваться данными платными сервисами следует очень аккуратно и осторожно. К тому же в Интернете существует несколько сайтов, на которых можно абсолютно бесплатно проверить стоимость звонка или СМС-ки на платный номер, на который вам так рекомендуют позвонить рекламодатели и позвонив на который, вам будет полное счастье и респект.

На основе приобретения платного номера можно как организовать свой бизнес, так и организовать некую мошенническую фирму.

Рассмотрим наиболее популярный способ мошенничества с помощью платных СМС и платных звонков на короткие номера.

Это мошенничество на контенте. Вам предлагается скачать на телефон супер-пупер популярную мелодию или картинку, заплатив за нее некоторую сумму денег. При этом следует учитывать, что не стоит за это платить много денег, так как и мелодии, и картинки в Интернете выожены мегатоннами и они при этом бесплатны.

Доходность данного вида бизнеса в современном мире довольно высока, ведь куда ни кинь взгляд, всюду предлагается отправить за то или иное «счастье» СМС на короткий номер или позвонить на него же.

При этом нехило зарабатывают как владельцы номера, так и сотовые операторы, так что в ближайшее время данное средство ведения мгновенных платежей свою деятельность не прекратит.

Джойнер

Джойнер (от английского join – соединять, объединять) – это некое программное обеспечение, которое позволяет объединять несколько файлов в один, с возможностью присоединения к полученному файлу произвольной иконки. Следовательно, данное программное обеспечение может быть использовано (и очень широко используется) различными хакерами-злоумышленниками, которые склеивают различные вирусы и троянские программы с безобидными файлами (например картинками) и рассылают их по сети Интернет в различных спам-рассылках. При этом функциональность как троянской программы, так и безобидного файла, полностью сохраняется.

Если при получении пользователь откроет данный файл, то он увидит некую картинку, одновременно с этим на его компьютер загрузится и небезопасное программное обеспечение в виде вирусов или троянских программ. В дальнейшем может произойти все, что угодно – от банальной кражи паролей и списков e-mail адресов из почтовой программы до кражи денег с банковской карты пользователя-жертвы или вообще форматирования винчестера с невозможностью восстановления данных. Все эти действия остаются на совести автора вируса или троянской программы, прикрепленной к вложению.

Методов защиты от этих нежелательных последствий существует несколько:

  1. Регулярно скачивайте свежие антивирусные базы для своего антивирусного программного обеспечения.
  2. Не открывайте вложения, полученные от незнакомых вам людей с заманчивыми предложениями.
  3. Даже если сообщение пришло от знакомого вам человека, это вовсе не означает, что его компьютер не подвергся взлому и что от его имени не осуществляется спам-рассылка. Проверяйте все подозрительные сообщения антивирусами.
  4. Регулярно проверяйте свой компьютер на вирусы.

Таким образом можно почти гарантированно обезопасить свой компьютер от взлома, однако если троянская программа достаточно свежая, то и вышеперечисленные методы зачастую не помогают. В таких случаях без помощи высококвалифицированного специалиста вам не обойтись.

И вообще, пользователям уже бы пора и иметь голову на плечах. Об основах безопасной работы на компьютере писано-переписано.

Не гонитесь за халявой, она бывает только в мышеловке!

Не открывайте все вложения подряд без разбора!

Думайте, и Да прибудет с Вами СИЛА!!!

Желаем всего наилучшего читателям данной небольшой статьи!

DDoS атака

В данной статье мы с Вами разберем, что такое DDoS атака, кем и для чего они используются и как их избежать.

Терроризм – неизбежность наших дней. И виртуальный мир Интернета не стал исключением, даже наоборот: если раньше хакеры по-тихому взламывали банковские системы и перекачивали некоторые суммы денег, то теперь дело обстоит несколько по-иному. В настоящее время хакеры зачастую блокируют какой-нибудь сервер, а затем выставляют его хозяевам свои требования, очень и очень не маленькие. Что же это как не виртуальный терроризм?

DDoS атака – от английского Distributed Denial Of Service Attack. Целью ее проведения вовсе не является кража каких-либо конфиденциальных сведений с сервера-жертвы, ее цель – полностью парализовать работу узла, на который производится DDoS атака.

Впервые DDoS-атаки стали известны в 1996 году, но их массовое проявление возникло в 1999 году, когда вследствие проведения данного типа атаки «легли» серверы таких огромных корпораций, как Yahoo, CNN, Amazon, eBay. В 2000 году атака на эти сервера повторилась, системные администраторы ничего этому не смогли противопоставить.

Если упрощенно показать схему DDoS атаки, то выглядит она так: на сервер-жертву поступает огромное количество запросов на выполнение чего-либо с компьютеров, состоящих в ботнете, то есть под управлением злоумышленника. При этом эти зараженные машины могут физически находиться в разных концах света, но они все равно подчинены единой воле. Компьютеры эти называют «зомби». В результате этих запросов и попыток ответить на них и обработать их атакуемый сервер расходует все свои ресурсы и виснет вследствие невозможности обработать их все.

При проведении DDoS-атаки хакеры-злоумышленники чаще всего пользуются некоей трехуровневой архитектурой, которая называется кластер DDoS и состоит из:

  1. Управляющей консоли, которых может быть и несколько – это непосредственно та машина, с которой подается сигнал к началу атаки.
  2. Главных компьютеров – компьютеров, получающих сигнал о начале атаки непосредственно от управляющей консоли. Они передают полученный сигнал зараженным машинам-зомби.
  3. Агенты – компьютеры, которые непосредственно осуществляют атаку на удаленный сервер.

Парадокс ситуации состоит в том, что данный DDoS кластер практически невозможно проследить снизу вверх и отследить адрес управляющей консоли, следовательно, и поймать злоумышленника. Максимум, что можно получить при попытках его проследить, это определить IP-адрес компьютера-зомби. Если очень захотеть и задействовать спецслужбы со всем их арсеналом средств, то можно отследить главный компьютер, но самое главное – управляющая консоль – опять-таки остается вне досягаемости.

Что самое неприятное при DDoS атаке, так это то, что злоумышленник может даже не обладать какими-то слишком специфичными знаниями, программы для проведения DDoS атак свободно распространяются в Интернете, купить ботнет (сеть зомби-машин) – тоже небольшая проблема.

Изначально программное обеспечение для DDoS создавалось с вполне благими намерениями – для изучения поведения серверов при повышенной нагрузке на них и большом трафике в сети. Наиболее эффективным считается использование ICMP-пакетов – пакетов данных, которые имеют ошибочную структуру. На то, чтобы обработать этот пакет, требуется несколько больше времени, чем на обработку обычного, и к тому же ошибочный пакет после обработки возвращается отправителю, то есть создается большой трафик в сети.

Время идет, и данное программное обеспечение модифицировалось до того, которое мы имеем в настоящее время – программ для проведения DDoS-атак.

Различаются несколько типов DDoS-атак:

  1. UDP flood – отправка а атакуемый сервер множества пакетов UDP. Данный метод проведения DDoS-атак считается в настоящее время устаревшим и наименее опасным.
  2. ТСР flood – отправка на атакуемый сервер множества ТСР-пакетов, что автоматически приводит к зависанию сервера после использования всех наличных ресурсов памяти и переполнению стека.
  3. TCP SYN flood – метод атаки, при котором организуется множество частично открытых ТСР-соединений.
  4. Smurf-атака – данный тип DDoS атаки характеризуется ведением широковещательной рассылки пинг-запросов с использованием в пакетах фальшивого адреса источника.
  5. ICMP flood – вид DDoS атаки, аналогичной указанной в предыдущем пункте, но без использования широковещательной рассылки пинг-запросов.

Существуют программы, которые способны комбинировать и совмещать в себе несколько видов вышеприведенных атак. Называются они TFN и TFN2K.

Конечно же, программ каждый день становится все больше и методы проведения DDoS атак становятся все более и более изощренными. И следует учитывать, что единого универсального метода защиты от DDoS атак в природе не существует, но системным и сетевым администраторам следует правильно и грамотно настроить и сконфигурировать функии анти-спуфинга и анти-DoS на маршрутизаторах и брандмауэрах.

SSH

SSH (от английского Secure SHell, обозначающего «безопасная оболочка») – шифрующий данные сетевой протокол, работающий на сеансовом уровне. Позволяет удаленно управлять операционной системой и туннелировать ТСР-соединения.

Он очень похож на протоколы Telnet и Rlogin, но является более защищенным вследствие использования полного шифрования передаваемых данных. SSH обладает возможностью передачи внутри себя любых других протоколов, к примеру, видео- или звуковой поток, а также любые другие данные. При соответствующей настройке SSH-протокол позволяет осуществлять сжатие данных, что зачастую приводит к существенной экономии трафика.

Первый протокол SSH под названием SSH-1, был создан в 1995 году в Финляндии Тату Улененом из Технологического института Хельсинки. Необходимость его создания обосновывалась тем, что существующие на тот момент протоколы абсолютно не обеспечивали защиту передаваемых данных и при наличии соответствующего программного обеспечения типа сниффера злоумышленник мог очень легко завладеть конфиденциальной информацией пользователей сети.

В 1996 году была создана версия протокола SSH-2, которая не имела совместимости с SSH-1 и имела гораздо лучшие алгоритмы защиты. Протокол SSH-2 используется и в наше время и под названием SSH-протокол обычно подразумевают именно SSH-2, так как первая версия его вследствие обнаруженных недостатков практически не применяется нигде. В качестве стандарта при защищенной передаче данных протокол SSH был утвержден в 2006 году.

Реализаций протокола SSH существует две: коммерческая и свободная. Свободная называется OpenSSH. Около 80% компьютеров в сети используют именно бесплатную реализацию OpenSSH. Платная же версия разрабатывается корпорацией SSH и является в случае ее некоммерческого использования также бесплатной. Различия в реализациях протокола SSH довольно мизерные, набор команд практически идентичен.

Сети SSH чаще всего взламываются путем сканирования сети на наличие открытых SSH-портов, а потом путем брутфорса, социальной инженерии и других методов злоумышленник старается подобрать пароль рута-администратора.

Протокол SSH является устойчивым к атакам по прослушиванию (сниффингу) трафика и к атакам включения в сессию, то есть если сессия установлена, ее перехватить и расшифровать уже невозможно, но атакам man-in-the-middle данный протокол все-таки к сожалению является подверженным. При проведении данного типа атак подбирается слепок ключа сервера и сервер таким образом попадает под полное управление злоумышленника. Для предотвращения данного типа атак используют довольно элементарные меры безопасности: слепки ключа сервера не должны передаваться по открытым каналам доступа и быть незашифрованными.

Во всех UNIX-подобных операционных системах поддержка SSH представлена в виде как серверных, так и клиентских утилит. Для других операционных систем также разработано довольно много утилит-реализаций SSH. Свою популярность протокол SSH обрел после того, как в открытом доступе появились и стали широко используемыми программы-снифферы и вследствие их использования возникшие проблемы безопасности и факты неоднократного взлома тех или иных узлов сети.

Если объяснять по-простому, то для работы по протоколу SSH требуется наличие SSH-сервера и SSH-клиента. SSH-сервер осуществляет прослушивание соединения. SSH-клиент позволяет осуществлять вход на удаленный компьютер и выполнять на нем определенные команды. При установке связи между SSH-сервером и SSH-клиентом происходит аутентификация, и в случае ее успешного завершения начинается обмен командами и данными. Для создания соединения и на сервере, и на клиентской машине создаются две пары ключей – открытых и закрытых, после чего осуществляется обмен открытыми ключами, но не просто так, а по паролю.

Какие же существуют рекомендации по безопасному использованию протокола SSH на сервере? Их несколько:

  1. Запретите удаленный root-доступ.
  2. Не отключайте доступ без пароля или с пустым паролем.
  3. Выберите нестандартный порт SSH.
  4. Используйте для шифрования длинные RSA-ключи (длиной 2048 бит и более).
  5. Ограничьте список IP-адресов, с которых будет разрешен доступ. Это осуществляется настройками файервола.
  6. Не используйте популярные и простые логины и пароли.
  7. Регулярно просматривайте логии об ошибках аутентификации, в них зачастую присутствует информация о попытках взлома и подбора пароля к Вашей системе.
  8. Установите интеллектуальную систему обнаружения вторжений.
  9. Чаще используйте ловушки, которые подделывают SSH-сервисы.

На этом мы заканчивает рассмотрение такой интересной темы, как протокол SSH, серверы и клиенты, работающие на его основе