Безопасность

Социальная инженерия

Самые совершенные и продвинутые в техническом плане системы защиты зачастую пасуют перед человеческим фактором. Ведь при проектировании и монтаже различных систем безопасности как-то почти не принято помнить, что объектом атаки может выступить не только сама система, но и человек, имеющий доступ к данной системе. Причем человек часто оказывается наименее защищенным звеном в цепи управления.

На слэнге хакеров и специалистов по информационной безопасности (очень тесно взаимосвязанные профессии, надо сказать) сам процесс проведения атаки на человека, который имеет доступ к какой-либо системе, называется социальной инженерией. Классически данный вид атаки проводился по телефону: человеку, который имел доступ к каким-либо защищенным данным, злоумышленники звонили по телефону и, выдавая себя за другое лицо, выведывали у того все нужные для себя сведения (в основном пароли доступа).

Сейчас социальная инженерия рассматривается намного шире и подразумевает под собой способы психологической обработки жертвы, такие как: введение в заблуждение или попросту обман, игра на его мыслях и чувствах, иногда шантаж.

Все эти приемы являются далеко не новыми и известны человечеству со времен глубокой древности, но, несмотря на их известность, работают они в интересах злоумышленников весьма плодотворно и по сей день.

Большинство злоумышленников и мошенников пользуются какими-то отработанными шаблонными схемами, но иногда попадаются и уникумы. Изучение способов, какими они работают, позволяет уберечь себя от неприятностей.

Рассмотрим же данные методы и приемы, знание их никому не повредит, а от неприятностей может избавить.

Читать дальше >

Не отправляй смс

В данной статье мы и постараемся ответить на данный вопрос.

В нашем современном и почти до предела компьютеризированном мире только очень отсталые в техническом плане грабители подкарауливают свои жертвы в темных переулках. Продвинутые же уже давно освоили просторы Интернета и рубят себе по-тихому капусту с доверчивых простаков.

В большинстве, нужно признать, все призывы отправить платную СМС на тот или иной короткий номер в обмен на что-либо являются в той или иной степени чистой воды обманом, ведь можно либо найти аналогичные бесплатные услуги (зачастую гораздо высшего качества), либо найти просто дешевый сервис, не требующий всю наличность, имеющуюся у вас а балансе сотового телефона.

Рассмотрим наиболее популярные способы развода на деньги с помощью платных СМС.

Вам следует запомнить, что отправка СМС на короткие номера всегда тарифицируется не так, как отправка на обычные номера сотовых телефонов. Короткие номера специально созданы для предоставления платных услуг, при использовании имеют свой бакшиш как владелец номера, так и сотовый оператор.

Рассмотрим основные способы заманивания клиентов в СМС-ловушки.

Номер первый. Призы от радиостанций и телеканалов. Чаще всего выглядит так: на номер жертвы отправляется СМС с текстом, извещающим жертву о том, что он стал победителем и выиграл некоторый приз от радиостанции или телеканала. А для того, чтобы ему согласиться со всеми условиями розыгрыша и активировать получение приза, нужно отправить СМС на короткий номер. Результат известен – баланс абонента уменьшается на определенную сумму в результате отправки СМС, а призов нет и не предвидится.

Номер два. Заключается в том, что жертве отправляется СМС с текстом, заключающимся в том, что она отправлена якобы от имени близкого человека, просящего срочно пополнить его баланс, причем именно баланс номера, с которого и была отправлена СМС.

Номер три. Отправляется жертве СМС с текстом о том, что с ним желают познакомиться. И при отправлении получившим ответных СМС денег на его балансе остается все меньше и меньше.

Номер четыре. Данный способ заключается в желании людей найти себе хорошо оплачиваемую работу. Рассылаются объявления типа» Отправь СМС со своим резюме на короткий номер ХХХХ и получи работу с зарплатой 2000 долларов в неделю!!!» Конечно, развод чистой воды.

Так что будьте бдительны, мы призываем вас не отправлять СМС на короткие номера и не вестись на разводы тех, что хотят обогатиться за ваш счет.

Программа шпион

В данной статье мы рассмотрим, что такое программы-шпионы и для чего же они предназначены.

Итак, программа шпион (по английски называется spyware) – это класс легального компьютерного программного обеспечения, использование которого несет собой определенный риск. Приведем следующий пример: программы, которые используются для поиска и анализа различных уязвимостей в компьютерных сетях. Казалось бы, их должны использовать сетевые и системные администраторы для исполнения своих функциональных обязанностей. Они их и используют, но кроме них данные программы используют и злоумышленники-хакеры.

Шпионское программное обеспечение осуществляет слежение за всеми (или выборочными) действиями пользователя на компьютере, собирают имеющуюся на компьютере информацию по определенным критериям ил конфиденциальные данные без уведомления об этом их владельца. Шпионы запоминают те сайты, которые посещал пользователь, время посещения и все нажатия на клавиатуре, которые были осуществлены пользователем для входа на сайт (то есть осуществляет отслеживание логина и пароля пользователя). Именно таким образом хакеры зачастую и уводят логины, пароли, номера кредитных карт и пин-коды к ним.

Читать дальше >

Читер и читерство

Читерство – это мошенничество, осуществляемое в различных и столь сейчас распространенных сетевых играх. Осуществляется данный вид мошенничества с помощью специального программного обеспечения и других уловок, которые призваны для получения неоспоримого преимущества данного игрока ( читер ) над другими игроками. Читерство представляет собой неоспоримую угрозу для игровых сообществ и борьба с ним идет уже давно и довольно плодотворно. Но и читеры не дремлют, так что конца войны еще не предвидится.

Читерство, как и другие виды мошенничества, имеет целью легко, быстро и без труда получить какие-то преимущества – лучшее время, счет, вооружение, тотальная победа над соперниками и многое другое. На получение всего этого законными методами уходит много времени и сил игроков, которые действуют честно.

Появлению читов зачастую способствует получение ими (читерами) исходных кодов тех игр, в которые они играют.

Честных игроков зачастую очень сильно возмущает сам факт читерства в играх, и в случае его широкого распространения и бесперспективности противодействия ему со стороны администрации игровых серверов многие просто бросают играть. Тем самым, игровым сообществам наносится неоспоримый вред.

Читать дальше >

Кэш память

Кэш память – это память произвольного доступа, обладающая высокой скоростью обработки данных, используемая микропроцессором компьютера для временного хранения данных. Данный вид памяти очень намного увеличивает производительность микропроцессора и компьютера в целом, так как используемые данные хранятся ближе к процессору, и к ним он может быстрее получить доступ и соответственно обработать их.

Для обеспечения более-менее равномерной загрузки процессора и увеличения скорости вычислений и предназначена кэш-память.

Для примера использования кэш-памяти можно привести следующее: вы в своей работе постоянно нужные вам документы храните ближе, чтобы сэкономить время на их поиск и доставку к рабочему месту, а совсем ненужные в повседневной работе документы можно сдать и в архив. По такому же точно приципу работает и компьютерный процессор. Читать дальше >

Socks

Вопросы информационной безопасности играют все белее и более важную роль в современном мире. Особенно это актуально в отношении коммуникационных сетей, и особенно Интернета.

В данной статье мы рассмотрим протокол Socks, созданный для обеспечения безопасности пользователя при работе в сети.

Обычно пользователи для обеспечения анонимности пользуются различными прокси-серверами. Но анонимность при их использовании остается довольно призрачной – при желании заинтересованные люди вполне могут увидеть реальный IP-адрес конечного пользователя, воспользовавшегося прокси-сервером (к тому же, если прокси-сервер бесплатный, то эта вероятность возрастает во много раз).

От недостатков использования прокси-серверов в виде их недолговечности, ограничения по используемым протоколам и прочему пользователя избавляет использование технологии Socks. Она разработана Дейвом Кобласом из компании SGI и изначально создавалась как инструмент анонимного пользования Интернетом.

Первые три версии данного протокола популярностью не пользовались – о них просто не знали, но вот с выходом четвертой, и особенно пятой версии, ситуация изменилась коренным образом.

На первый взгляд, работа с протоколом Socks ничем не отличается от работы с прокси-серверами. Однако это далеко не так. Socks-клиенты расположены между прикладным и транспортным уровнем семиуровневой сетевой модели OSI, и таким образом, они не работают с протоколами высокого уровня, в результате становится возможным передача с помощью протокола Socks любой информации.

Использование протокола Socks позволяет обеспечить анонимность конечного пользователя на очень высоком уровне, так как использование данной технологии в принципе не позволяет передавать свой реальный IР-адрес, а поэтому удаленные компьютеры и не могут определить, кому они передают информацию. Плюс к этому обеспечивается работа со всеми сетевыми службами. И третье – работа с технологией Socks позволяет обойти настройки локальных сетей или провайдеров в отношении блокировки тех или иных сайтов.

Для использования технологии Socks на практике пользователю необходимо скачать специальное программное обеспечение – программу SockСар. В ней необходимо указать адрес Socks-сервера и выбрать версию протокола и указать, какие именно программы будут работать с использованием данной технологии.

Вот в принципе и вся основная информация о протоколе Socks.

Криптография

Информация в современном мире является наиболее ценной вещью. Ведь не зря говорят: «Кто владеет информацией – владеет всем». Но наряду с развитием компьютерных технологий и упрощением получения той или иной информации на первое место становится вопрос обеспечения безопасности конфиденциальных данных, не предназначенных для широкого к ним доступа.

Криптография – наука об обеспечении безопасности при работе с теми или иными данными. Существуют четыре основных проблемы безопасности:

  1. Конфиденциальность.
  2. Аутентификация.
  3. Целостность.
  4. Контроль участников взаимодействия.

Решением этих проблем и занимается криптография. Используется для этого шифрование – превращение данных в нечитаемую форму для тех, кому эти данные не предназначены.

Криптосистема – это система шифрования, которая работает по определенному алгоритму с использованием алгоритмов шифрования, ключей (закрытых и открытых), систем управления этими ключами и текста (шифрованного и нешифрованного).

Методика использования ключей при шифровании успешно применяется уже давно. Суть ее состоит в том, что текст объединяется с ключом шифрования, в результате получается нечитаемая для постороннего «каша». Но основной проблемой является то, как передать ключ конечному пользователю без возможности получения его сторонними лицами, ведь если ключ будет ими получен, то и информация расшифруется мгновенно.

Другой проблемой является процесс аутентификации. Ведь информация зашифрована кем-то, кто имеет ключ. А если ключом владеет и сторонний человек, то и зашифровать что угодно (например, троянскую программу), может и он, а не владелец ключа. И еще: как узнать, что информация была послана именно владельцем ключа, а не сторонним человеком?

В криптографии используют два метода шифрования с помощью ключей: с помощью закрытых ключей и с помощью открытых ключей.

Методика шифрования с помощью закрытого (симметричная криптосистема) ключа является более старой. В ней и шифрование, и расшифровка информации происходит с помощью одного и того же секретного ключа. При этом, кто владеет ключом, тот владеет и информацией.

При использовании ассиметричного способа шифрования (с помощью открытого ключа) создается два ключа: открытый и закрытый. При этом симметричный (закрытый) ключ шифруется алгоритмом ассиметричного шифрования, а расшифровывается с помощью другого ключа и того же алгоритма шифрования.

Таким образом, криптография является очень важной составляющей в обеспечении безопасности передаваемых и получаемых данных. Методик ее использования существует очень много, обо всех просто нереально написать в рамках одной небольшой статьи.

Как взломать почтовый ящик

Так как человек – существо социальное, то желание напакостить ближнему своему у него не отнять ни при каких обстоятельствах. Вопрос взлома ящиков электронной почты занимает в этом деле отнюдь не последнее место. Ведь очень интересно узнать, кому и что пишет его девушка, о чем говорится в деловой переписке бухгалтеров из финансовой службы и т.д.

В данной статье мы постараемся обрисовать наиболее известные и часто используемые методы взлома, и ответим на вопрос, как взломать почтовый ящик ( mail ).

1. Является классическим и используется уже всеми кому не лень. Заключается вот в чем: злоумышленник заводит себе ящик на том же бесплатном сервисе почты, на котором расположен и электронный ящик жертвы (пример – yandex.ru). В качестве адреса выбирается что-то очень похожее на адрес технической поддержки сервиса: admins@yandex.ru; supports@yandex.ru или что-то подобное. В качестве имени указывается Администратор сервиса или Техническая поддержка или что-то не менее громкое. Затем составляется письмо типа такого: «Уважаемый пользователь! В связи с тем, что на нашем сервере произошел сбой базы данных аккаунтов, Ваш почтовый аккаунт стал недоступным для пользования. Для того, чтобы по-прежнему продолжать пользоваться нашим сервисом, Вам необходимо отправить ответ на данное письмо, в котором необходимо указать Ваши логин и пароль для доступа к электронной почте. С уважением, Администрация сервиса Яндекс».

2. Разновидность первого. В письме, которое приходит от злоумышленника, не содержится призывов отправить пароль и логин к почтовому ящику, а содержится призыв пройти мгновенную регистрацию и отправить пароль и логин для доступа непонятно к чему, в обмен на пользователя якобы в скором времени обрушится шквал дармовщины: диски, денежные переводы и прочее. А так как пароли пользователи, чтобы не заморачиваться, чаще всего используют одни и те же на всех почтовых ящиках, ICQ и прочих сервисах, то о результатах ответа на такое письмо я думаю вы уже догадываетесь.

3. Взлом через службу восстановления паролей. К пользователю различными методами втираются в доверие (чаще под предлогом знакомства с противоположным полом), просят рассказать его о себе побольше, и в процессе общения выведывают ответ на секретный вопрос для доступа к почтовому ящику. Но у данного метода существует один недостаток: многие почтовые службы не высылают исходный пароль, а меняют его на новый, который и высылается злоумышленнику. В таком случае пользователь полностью теряет контроль над ящиком, но и у хакера не остается шансов остаться в тени – факт взлома сам напомнит о себе.

4. Суть его в том, чтобы различными правдами и неправдами добиться закрытия почтового ящика жертвы. Предлогами могут выступать различные мотивы: спам, рассылка вирусов и оскорблений с адреса жертвы. Когда ящик жертвы прикрывают, злоумышленник тут же регистрирует его на себя.
5. Злоумышленнику для реализации этого метода требуется знать основы языка гипертекстовой разметки – HTML. Создается страничка якобы хакерского сайта и закидывается на какой-нибудь бесплатный хостинг. Различными методами пользователю дается ссылка на сайт с комментариями типа таких: «Дыра в почтовом сервисе!!! Любой чужой пароль теперь возможно узнать!!! Отправьте в строке запроса свой пароль в нижеприведенном виде и получите любой другой, который Вас и интересует!!! Спешите, пока злобная администрация сервиса не узнала о существовании дыры!!! И дается пример отправки запроса типа: get login=xaker;password=2222&answer login=vasya;password=?. Пользователь отправляет свои реальные данные, а в обмен получает фигу с маслом.
6. Перебор аля брутфорс. Заключается в том, что на адреса жертв натравливается программа-брутфорсер, которая перебирает все возможные пароли, которые заданы хакером или работает по словарю. При этом если пользователь задал достаточно сложный пароль, состоящий из строчных и заглавных символов, а также цифр и разрешенных спецсимволов, то подбор пароля может занять несколько лет (!!!), а никакой хакер этим заниматься не будет.
7. Он заключается в том, что жертве присылают трояна, который может как переслать пароли напрямую, либо отслеживать все нажатые клавиши на клавиатуре и отсылать отчеты хакеру-злоумышленнику.
8. Действует в случае, если пользователь не пользуется почтовой программой, а просматривает письма в браузере. Суть его в том, что жертве посылается письмо в формате HTML со скрытым фреймом, из которого осуществляется обращение к программе-сниферу. В момент обращения хакер вбивает полученный снифером IP-адрес жертвы на своем компьютере, и если на сервере не запрещены параллельные сессии, то хакер попадает в ящик жертвы.

9. Суть его заключается в различных уязвимостях на почтовых сервисах. Так, к примеру, на Яндекс-почте (да и mail.ru тоже), чтобы не сохранилась текущая сессия пользователя, требуется нажать кнопку Выход, а многие ли пользователи ее нажимают? Результат: хакер может получить управление почтовым ящиком жертвы.

В данной статье мы ответили на вопрос как взломать почтовый ящик ( mail ). Так что совет пользователям: будьте бдительны и не отправляйте никому своих паролей! Также делайте пароли посложнее: используйте и буквы (заглавные и строчные), и цифры, и спецсимволы, и тогда хакерам до вас добраться будет значительно сложнее, а порой и вовсе невозможно.

Словарь паролей для брутфорса

Помните, что все действия, которые направлены на получение несанкционированного доступа к чужой информации, являются незаконными. Все программы и методы для брутфорса, которые будут использованы и описаны в данной статье, могут быть использованы вами только для поиска уязвимостей в сервисах, принадлежащих вам.

Итак, наиболее удобная и быстрая программа для проведения атаки брутфорсом — программа Brutus2, в которой присутствует множество настроек по проведению различных типов атак на различные сервисы и программы. Помимо прочих, присутствует возможность атаки по словарю.

Но возникает закономерный вопрос: что такое атака по словарю и где же их брать, эти словари.?

Ответим: атака по словарю – это такой вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла, в котором записаны всевозможные виды слов и транлитераций.

Словари существуют самые различные: в основном английские, но в последе время в свободном доступе появились и словари с русскими словами в английской транскрипции и словари русских слов. Объемы у словарей конечно же самые различные: чем он больше, тем и вероятность правильного подбора пароля из словаря соответственно выше.

Где же брать этот словарь паролей для брутфорса? Ну, самым тривиальным ответом на этот вопрос будет совет набрать в Гугле запрос: «Скачать словари для брутфорса». Вы сами удивитесь, сколько ссылок вам покажет Гугл.

Но есть одно НО! В бесплатном доступе обычно и чаще всего присутствуют урезанные и рекламные версии словарей. Полные же их версии распространяются за деньги (иногда даовольно большие) на различных сайтах и форумах, посвященных хакерской тематике. И чтобы их приобрести, нужно заплатить деньги.

Помимо словарей существует различное программное обеспечение, которое позволяет объединять различные сайты словарей в один с исключением дублирующихся слов для убыстрения работы программы-брутфорсера.

Для взлома каких же программ используются брутфорсеры и атаки по словарю?

Чаще всего они используются для взлома паролей к интернет-мессенджерам типа ICQ или почтовым ящикам. Допустим, если злоумышленник хочет взломать любой шестизнаковый номер ICQ (сейчас уже используются девятизначные значения, следовательно – шестизнак – это признак крутости и навороченности, да к тому же взломанный шестизнак можно выгодно продать за нехилые деньги), то он чаще всего ставит какой-то диапазон номеров, затем путем брутфорса подключает добытые словари и оставляет запущенную программу работать всю ночь, а утром, если повезет конечно, получает список готовых у употреблению номеров и паролей к ним.

Как взламывать пароли

Итак, темой нашей сегодняшней статьи является взлом паролей.

В данном вопросе существует одно НО! Пароль на что мы будем взламывать. Пароль на архив, или пароль к серверу управления сетью электронных магазинов. Приложений и сервисов, где есть возможность защиты своих данных от несанкционированного доступа путем авторизации входа по паролю, существует великое множество.

Рассмотрим основные методики взлома паролей к наиболее часто употребляющимся сервисам и программам.

ВАЖНО!!! Вся информация предоставлена исключительно для восстановления забытых паролей к СВОИМ файлам, а никак не для чужих и полученных путем тех или иных противозаконных действий.

Итак, что такое «взломщик паролей». Это программа, основной функцией которой является расшифровка, подбор или другой способ снятия парольной защиты в том или ином файле.

Возникает закономерный вопрос: а почему же вообще возможен взлом паролей? Ответ конечно не очень очевиден. Это может быть и слабость самого пароля к расшифровке (пароль может быть коротким, взятым из словаря или вообще пустым), так и найденные дыры и уязвимости в использующем пароли программном обеспечении.

Методы взлома паролей основаны в основном на уязвимостях в криптографических алгоритмах.

Так называемый «метод одного байта» основан на том, что изменяется всего один байт (конечно, нужно изучить программу и знать, какой именно байт следует изменять и каким способом) в программе, которую нужно взломать, и при введении любого пароля программа считает его правильным.

Для более стойких же алгоритмов шифрования используется либо атака перебором либо атака по словарю. Если вы, допустим, точно помните, что в пароле было 6 цифр, но не помните, каких именно, можно использовать программу для брутфорса и путем перебора всех возможных значений подобрать пароль, который и был утерян. Если же Вы помните, что в качестве пароля было использовано какое-то слово, на самого слова не помните, то имеет смысл провести атаку по словарю.

Неудобством этих методов взлома является то, что нужного слова может попросту не оказаться в словаре или то, что подбор пароля может затянуться на долгие сутки, недели, месяцы или даже годы (в зависимости от длины и сложности пароля).

Сочетание двух описанных способов называется «атакой по слогам». Но самой мощной атакой на основе изложенных методов является атака на основе правил. Применять ее имеет смысл в случае, если у Вас имеется некоторая информация о пароле, например, что он состоит из 4 букв и двух цифр, которые находятся в конце. Тогда программа для брутфорса настраивается соответствующим образом, и через некоторое время (часто весьма непродолжительное) мы получим требующийся нам пароль.

Каким же образом защитить свой пароль от взлома путем перебора? Ответ мы на этот вопрос дадим такой: используйте в качестве пароля случайный набор символов, включающий в себя как строчные, так и заглавные символы, цифры и разрешенные специальные знаки (точки, тире, подчеркивание и т.д.). Кроме этого, составляйте пароль подлиннее, ну, скажем, от 8 символов.

Теперь дадим несколько советов по взлому паролей к различным офисным (и не только) приложениям.

Так, пароли к архивам мгновенно подобрать невозможно, только перебором или атакой по словарю, если Вам известны какие-то данные о пароле.

Пароли к файлам офисных приложений от компании Microsoft не имеют очень сильно защищенных механизмов криптографии, на основании этого пароли к различным документам, таблицам и базам данных при наличии специальных программ можно подобрать или вообще снять парольную защиту практически мгновенно.

Защита .pdf-документов состоит из двух паролей: пароля пользователя и пароля владельца. С помощью первого пароля документ защищают от открытия, с помощью второго – ограничивают его функциональность (к примеру, можно запретить распечатывать документ или выделять в нем текстовые блоки). Криптозащита .pdf-файлов реализована таким образом, что при наличии специальных программ-расшифровщиков снятие пароля на ограничение функциональности документа может происходить практически мгновенно. Пароль же на открытие документа поддается расшифровке в тчение нескольких дней.

Пароль на диал-ап интернет-соединение также может быть взломан независимо от его длины и используемой операционной системы довольно быстро.

Пароли мессенджеров взламываются либо путем перебора, либо путем внедрения на компьютер жертвы программы-троянца, который и передаст злоумышленнику всю требующуюся ему информацию.

Пароли к почтовым ящикам взламываются так: пишется письмо в техподдержку о том, что Вы забыли пароль. Там Вам предлагают ответить на секретный вопрос, который Вы задавали при регистрации ящика, ответьте на него, и все – Ваш пароль будет после этого восстановлен.

На этом мы заканчиваем статью на тему как взламывать пароли.