Безопасность

Анонимайзер

В настоящее время все больше и больше вопросов уделяется теме безопасности конфиденциальных данных и анонимности при работе в сети Интернет. В результате все больше и больше разработчиков предлагают те или иные программные продукты для обеспечения этой самой анонимности в сети. Часть этих программ называется анонимайзеры. Для чего же они нужны?

Допустим, вы являетесь работником офиса, и злое начальство напустило на вас сисадмина, и тот, чтобы отвязаться, взял да и перекрыл вам доступ социальным сетям (одноклассники, вконтакте и т.д.). И начальство при этом нетрудно понять: работники, вместо того, чтобы заниматься делом, целыми днями пишут сообщения всем знакомым и незнакомым да оценивают фотки. Но обойти запреты можно.

Анонимайзер – один из способов скрыть информацию о компьютере (IР-адрес, данные пользователя и т.д.). Анонимайзеры могут как устанавливаться на компьютере, так и быть интернет-сервисами (то есть попросту выполнять роль прокси-сервера).

Веб-анонимайзер работает по такому принципу: пользователь, которому запрещен выход на определенные сайты, заходит сначала на сайт веб-анонимайзера, вводит в специальной строке имя ресурса, к которому он хочет подключиться, и все, все ограничения злобных сисадминов и начальства сняты. При этом обращение к сайтам идет уже не от имени пользователя, а от имени сервиса-анонимайзера.

При этом конфиденциальность пользователя сохраняется, но следует помнить, что на веб-анонимайзер она никоим образом не распространена – ведь сайт, на котором расположен анонимайзер, по-любому получает реальные данные, кто вы и с какого адреса пришли, а также теоретически не исключена возможность отслеживания передаваемых вами данных, так что воздержитесь от использования анонимайзера при передаче важных паролей, номеров и PIN-кодов кредитных карт, а также от сделок с электронными видами валют.

Помимо получения доступа к запрещенным сайтам у использования анонимайзеров есть и несколько других положительных моментов. Основным таким моментом является анонимный серфинг в сети или доступ к сайтам, где ваш реальный IP-адрес внесен в черный список.

Одним из наиболее популярных среди пользователей ресурсов, обеспечивающих анонимайзер-сервис, является http://anonimproxy.ru/. Он позволяет обходить запреты на блокировку социальных сетей.

Фрикинг — разговариваем бесплатно

Тарифы на пользование услугами сотовой связи постоянно снижаются, и стоят уже копейки, но всегда находятся люди, которые задумываются: а нельзя ли сделать что-нибудь такое, чтобы вообще минимизировать эти расходы или совершенно не платить за связь?

Ежегодные убытки сотовых операторов во всем мире от несанкционированного (а следовательно, бесплатного) пользования сотовой связью составляют около 25 миллиардов долларов (!!!). Следовательно, пользование бесплатной сотовой связью возможно.

Народных умельцев, которые дорабатывают и модернизируют средства связи (не только сотовой), называют фрикерами. Но понятие это весьма расплывчатое, как и другое понятие – хакер, ведь нельзя в одном предложении дать понять, чем конкретно занимаются хакеры.

В основном существует три способа обмана операторов сотовой связи. Их мы сейчас и опишем.

Самым распространенным является способ, когда осуществляется подключение к номерам других абонентов и происходят разговоры с использованием их номера. Все расходы при этом несет либо абонент, либо оператор сотовой связи, если абонент смог доказать, что это не он звонил в то или иное место.

Но операторы связи тоже не дремлют, и активно внедряют новые технологии. Так, после некоторых нововведений данный вид фрикинга уже не может быть фактически нигде использован. Он возможен только при клонировании сим-карты сотового телефона, но для клонирования требуется исходная сим-карта, и времени это занимает достаточно много.

В результате первого вида фрикинга страдает либо другой абонент либо оператор сотовой связи. Следующие два вида фрикинга – это ни что иное, как мошенничество, и жертвой можете стать и вы, если попадетесь на удочку мошенников.

При втором способе фрикинга вам предлагается приобрести (иногда за довольно приличную сумму), некую программу-прошивку для сотового телефона. При установке ее на телефон якобы можно разговаривать сколько угодно и с кем угодно. Не введитесь на данную рекламу, это мошенничество. С вас возьмут деньги, взамен либо ничего не пришлют, либо пришлют трояна или какую-либо нерабочую утилиту.

Третий способ уже довольно дорогостоящий, но суть его та же самая – кидалово доверчивых пользователей. Суть его такова: пользователю либо предлагается купить у фрикера, либо прислать чудо-мастеру свой телефон для определенной доработки и переделки, в результате которой ваши расходы на телефонные переговоры значительно снизятся. В итоге, как наверное уже понятно, вы не дождетесь ни нового телефона, ни своего старого, если отправите его кому-нибудь.

Мне как автору данной статьи не известно ни одного случая, чтобы по двум вышеприведенным способам хоть кому-то удалось бы поговорить бесплатно по сотовому телефону.

Но ведь как-то операторов обманывают, раз они терпят такие убытки? Конечно обманывают, но автору статьи не известен ни один конкретный случай такого взлома.

Теперь поговорим немного об истории фрикинга.

В 50-е годы телефонные компании стали активно вводить новые стандарты на автоматических телефонных станциях. Слепой мальчик Джон Энгрессиа, для которого телефон был средством общения с миром, обнаружил, что посылка сигнала определенной частоты обрывает набор номера. Он заинтересовался этим явлением, и через непродолжительное время докопался, что данная частота является служебной и посредством некоторых действий можно бесплатно звонить куда угодно. Хотя мальчика быстро поймали, но начало новой субкультуре – фрикингу, было положено. Множество людей устремилось в исследования телефонных сетей на предмет их взлома. Фрикерами стали называть людей, отлично разбирающихся в телефонных сетях и умело пользующихся их явными и неявными возможностями.

В 60-е годы появились так называемые blue box’ы –устройства, генерирующие сигналы различной частоты. Прародителем их стал Стюард Нельсон, студент Массачусетского университета.

Фрикеры быстро оценили возможности данных устройств и их производство стало стремительно разрастаться.

В 70-е годы у фрикеров даже появился собственный журнал под названием «Technological Assistance Program».

В 80-е годы фрикинг все больше места стал уступать компьютерному взлому благодаря широкому распространению персональных компьютеров, локальных сетей и появлению первых BBS.

В 90-е годы фрикинг в общем-то жил тихой жизнью, но об одном громком деле все же стоит рассказать.

Большой головной болью для телефонных компаний США в 90-е годы была группа фрикеров, называющих себя «The Phone Masters». Они долгое время пользовались (разумеется бесплатно) услугами междугородней и международной связи, управляла удаленно несколькими подразделениями одной телефонной компании и чувствовала себя как дома внутри ее корпоративной компьютерной сети. Они получали доступ к самым секретным телефонным номерам, включая номер телефона Президента Соединенных Штатов. Еще они прослушивали секретные переговоры правительственных чиновников различного уровня. К расследованию подключилось ФБР, но и у них с их практически неограниченными возможностями расследование заняло очень продолжительное время – несколько лет. Лишь в 1995 году участники данной фрикерской группы были арестованы и им было предъявлено обвинение.

Брутфорс

Брутфорс (от английского brute force — полный перебор или метод «грубой силы») – один из популярных методов взлома паролей на серверах и в различных программах. Заключается он в том, что программа-взломщик пытается получить доступ к какой-либо программе (например, к почтовому ящику) путем перебора паролей по критериям, заданным владельцем данной программы: по словарю, по длине, по сочетаниям цифр, да в принципе таких критериев существует множество.

Способ взлома брутфорсом является достаточно долгим, но мощным, поэтому остается на вооружении у хакеров и по сей день, а с учетом все увеличивающихся мощностей компьютеров и пропускной способности интернет-каналов останется на вооружении еще на долгое время.

Данный способ подбора паролей очень хорош тем, что пароль в конце концов взламывается, но это может занять весьма и весьма долгое время, зачастую даже столетия. Так что данный способ взлома оправдывает себя не всегда, если пользователь-владелец взламываемого сервиса вел себя достаточно хитро и не использовал простых паролей типа «123», «qwerty» и тому подобных, а использовал и заглавные, и строчные символы, плюс ко всему этому задействовал и цифры, и разрешенные специальные символы. Если пароль при всем этом обладает еще и достаточной длинной (около 10 символов), то ему взлом методом брутфорса практически не грозит.

При брутфорсе чаще всего используется словарная атака – подбор паролей идет из текстового файла заранее составленного (выпрошенного, купленного, украденного, скачанного бесплатно) словаря. Данный способ атаки очень эффективен при массовом взломе, допустим, аккаунтов интернет-мессенджера ICQ, когда злоумышленник, допустим, пытается взломать некий диапазон ICQ-номеров. При этом существует довольно большая вероятность, что при атаке по словарю ему это удастся. Примерами могут служить неоднократные факты взлома.

С 2005 года значительно увеличилось также количество атак, осуществляемых на защищенные SSH-сервисы. Даже если у вас на сервере установлено самое новейшее программное обеспечение, это вовсе не значит, что подобрать пароль к нему невозможно, если межсетевой экран бездействует или настроен неправильно или недостаточно. Так что для увеличения невозможности взлома настройте свой файервол должным образом, это поможет оградить вас от неприятных сюрпризов в дальнейшем.

Программ для проведения брута на просторах Интернета выложено очень много, также существует большое количество бесплатных и платных словарей к ним.

Так что если вы крутой хакер и хотите все взломать, то дерзайте, а если законопослушный пользователь – усложняйте все свои пароли до недосягаемых для брутфорса высот.

Ну и напоследок поговорим немного о математической стороне брута.

Как говорит Википедия, любая задача (!!!) из класса NP может быть решена путем полного перебора. Но все это может потребовать экспоненциального времени (!!!).

При разработке различных криптографических шифров метод тотального перебора используют при оценке его (шифра) стойкости к взлому. При этом новый шифр считается достаточно стойким, если не существует более быстрого метода его взлома, чем полный перебор всех возможных ключей. Такие криптографические атаки, как и брут, являются самыми действенными, но и занимают зачастую очень много времени.

При знании некоторых условий метод брута паролей использует отсев неприемлемых значений (пустых паролей, одних и тех же повторяющихся символов и т.д.). В математике этот метод называется метод ветвей и границ.

Также при бруте используются методы распараллеливания вычислений, когда одновременно перебираются несколько паролей. Осуществляется это двумя методами: методом конвейера и методом брута из непересекающихся подмножеств всех возможных паролей.

На этом мы заканчиваем статью, посвященную брутфорсу, и очень надеемся, что приведенная в ней информация окажется вам, наш дорогой и уважаемый читатель, полезной как в хакинге, так и в развертывании компьютерных систем безопасности.

И хотя информация в статье является далеко не полной, но мы надеемся, что вы поняли из ее содержания, в каком направлении вам следует двигаться далее.

Спам ICQ

За последний промежуток времени спамеры заметно увеличили свою неблаговидную деятельность, особенно в программе мгновенного обмена сообщениями ICQ.

Пользователям данной программы приходят сообщения неизвестно от кого, а иногда и от знакомых людей, содержащие вирусы, троянские программы и различную рекламную чепуху.

Зачастую если поинтересоваться у автора сообщения, зачем он прислал вам вирус, они и слыхом не слышали ни о каких письмах, ссылках и троянских программах.

Задумаемся, возможно ли такое? Ответ, хоть и не очевиден, но таков: да, такое возможно, если на компьютере того человека, от имени которого пришло спам-сообщение, установлено вредоносное программное обеспечение в виде вирусов или троянских программ, которые по контакт-листу с компьютера жертвы-пользователя рассылают вирусы, трояны, да вообще все что угодно создателю данного вредоносного контента.

Выход для пользователя в данной ситуации в общем-то один: установка на своем компьютере новейшего антивирусного программного обеспечения со свежими базами сигнатур, скачивание заплаток на все используемое в системе программное обеспечение, включая саму операционную систему, и тотальная проверка всего компьютера на вирусы.

Кроме того, элементарная казалось бы предосторожность: поинтересоваться у отправителя, действительно ли он отправлял данное сообщение и что за ссылка в нем прикреплена, а работает на пять с плюсом – троянские программы пока не научились отвечать на такие заумные письма.

Также для обеспечения безопасности рекомендуется отключить получение сообщений от неавторизованных пользователей.

Для сохранения своих личных данных от взлома, в частности, пароль к ICQ, используйте сложные пароли, включающие в себя строчные и заглавные буквы, цифры и допустимые специальные знаки. Ведь часто владельцы красивых ICQ-номеров сталкиваются с проблемой уведенных у них этих самых красивых номеров по простой причине: номер увели, банально перебрав пароли (брутфорс) специальной программой по перебору паролей. Причем атака может идти как по числамвашего рождения, так и банально – по словарю.

Как показано выше, способов заразить свой компьютер, а то и вовсе лишиться своего любимого номера ICQ, стать причиной спам-рассылки довольно просто. А вот вылечить свой компьютер от этой напасти иногда не сложно, а очень сложно. Так что будьте бдительны и внимательно следите, что вы скачиваете из Сети.

Прием СМС

Очень многие, да наверное все, задумывались, каким образом быстро, безопасно и без дополнительных усилий получать или отправлять деньги. Ведь с деньгами обычно существует две проблемы: как их принять и каким образом заплатить.

Способов решения данной проблемы человечеством придумано довольно много: это и безналичные расчеты, и системы онлайн-платежей, и пластиковые банковские карты, и системы перевода наличных денег. У всех данных способов есть как положительные, так и отрицательные стороны. Не будем на это отвлекаться, а лучше поговорим несколько о другом.

Единственным на сегодняшний день универсальным платежным сервисом, удобным как для того, кто хочет, заплатить деньги, так и для их получателя, является телефон сотовой связи с платным номером. По сути это ни что иное, как банк в кармане, средство приема платежей за те или иные товары или услуги. Сервис расчета за какие-то товары или услуги широко распространен во многих странах.

Но, несмотря на все плюсы, существуют и откровенно мошеннические номера, которые перекачивают все наличные на балансе деньги себе на счет. Поэтому пользоваться данными платными сервисами следует очень аккуратно и осторожно. К тому же в Интернете существует несколько сайтов, на которых можно абсолютно бесплатно проверить стоимость звонка или СМС-ки на платный номер, на который вам так рекомендуют позвонить рекламодатели и позвонив на который, вам будет полное счастье и респект.

На основе приобретения платного номера можно как организовать свой бизнес, так и организовать некую мошенническую фирму.

Рассмотрим наиболее популярный способ мошенничества с помощью платных СМС и платных звонков на короткие номера.

Это мошенничество на контенте. Вам предлагается скачать на телефон супер-пупер популярную мелодию или картинку, заплатив за нее некоторую сумму денег. При этом следует учитывать, что не стоит за это платить много денег, так как и мелодии, и картинки в Интернете выожены мегатоннами и они при этом бесплатны.

Доходность данного вида бизнеса в современном мире довольно высока, ведь куда ни кинь взгляд, всюду предлагается отправить за то или иное «счастье» СМС на короткий номер или позвонить на него же.

При этом нехило зарабатывают как владельцы номера, так и сотовые операторы, так что в ближайшее время данное средство ведения мгновенных платежей свою деятельность не прекратит.

Джойнер

Джойнер (от английского join – соединять, объединять) – это некое программное обеспечение, которое позволяет объединять несколько файлов в один, с возможностью присоединения к полученному файлу произвольной иконки. Следовательно, данное программное обеспечение может быть использовано (и очень широко используется) различными хакерами-злоумышленниками, которые склеивают различные вирусы и троянские программы с безобидными файлами (например картинками) и рассылают их по сети Интернет в различных спам-рассылках. При этом функциональность как троянской программы, так и безобидного файла, полностью сохраняется.

Если при получении пользователь откроет данный файл, то он увидит некую картинку, одновременно с этим на его компьютер загрузится и небезопасное программное обеспечение в виде вирусов или троянских программ. В дальнейшем может произойти все, что угодно – от банальной кражи паролей и списков e-mail адресов из почтовой программы до кражи денег с банковской карты пользователя-жертвы или вообще форматирования винчестера с невозможностью восстановления данных. Все эти действия остаются на совести автора вируса или троянской программы, прикрепленной к вложению.

Методов защиты от этих нежелательных последствий существует несколько:

  1. Регулярно скачивайте свежие антивирусные базы для своего антивирусного программного обеспечения.
  2. Не открывайте вложения, полученные от незнакомых вам людей с заманчивыми предложениями.
  3. Даже если сообщение пришло от знакомого вам человека, это вовсе не означает, что его компьютер не подвергся взлому и что от его имени не осуществляется спам-рассылка. Проверяйте все подозрительные сообщения антивирусами.
  4. Регулярно проверяйте свой компьютер на вирусы.

Таким образом можно почти гарантированно обезопасить свой компьютер от взлома, однако если троянская программа достаточно свежая, то и вышеперечисленные методы зачастую не помогают. В таких случаях без помощи высококвалифицированного специалиста вам не обойтись.

И вообще, пользователям уже бы пора и иметь голову на плечах. Об основах безопасной работы на компьютере писано-переписано.

Не гонитесь за халявой, она бывает только в мышеловке!

Не открывайте все вложения подряд без разбора!

Думайте, и Да прибудет с Вами СИЛА!!!

Желаем всего наилучшего читателям данной небольшой статьи!

DDoS атака

В данной статье мы с Вами разберем, что такое DDoS атака, кем и для чего они используются и как их избежать.

Терроризм – неизбежность наших дней. И виртуальный мир Интернета не стал исключением, даже наоборот: если раньше хакеры по-тихому взламывали банковские системы и перекачивали некоторые суммы денег, то теперь дело обстоит несколько по-иному. В настоящее время хакеры зачастую блокируют какой-нибудь сервер, а затем выставляют его хозяевам свои требования, очень и очень не маленькие. Что же это как не виртуальный терроризм?

DDoS атака – от английского Distributed Denial Of Service Attack. Целью ее проведения вовсе не является кража каких-либо конфиденциальных сведений с сервера-жертвы, ее цель – полностью парализовать работу узла, на который производится DDoS атака.

Впервые DDoS-атаки стали известны в 1996 году, но их массовое проявление возникло в 1999 году, когда вследствие проведения данного типа атаки «легли» серверы таких огромных корпораций, как Yahoo, CNN, Amazon, eBay. В 2000 году атака на эти сервера повторилась, системные администраторы ничего этому не смогли противопоставить.

Если упрощенно показать схему DDoS атаки, то выглядит она так: на сервер-жертву поступает огромное количество запросов на выполнение чего-либо с компьютеров, состоящих в ботнете, то есть под управлением злоумышленника. При этом эти зараженные машины могут физически находиться в разных концах света, но они все равно подчинены единой воле. Компьютеры эти называют «зомби». В результате этих запросов и попыток ответить на них и обработать их атакуемый сервер расходует все свои ресурсы и виснет вследствие невозможности обработать их все.

При проведении DDoS-атаки хакеры-злоумышленники чаще всего пользуются некоей трехуровневой архитектурой, которая называется кластер DDoS и состоит из:

  1. Управляющей консоли, которых может быть и несколько – это непосредственно та машина, с которой подается сигнал к началу атаки.
  2. Главных компьютеров – компьютеров, получающих сигнал о начале атаки непосредственно от управляющей консоли. Они передают полученный сигнал зараженным машинам-зомби.
  3. Агенты – компьютеры, которые непосредственно осуществляют атаку на удаленный сервер.

Парадокс ситуации состоит в том, что данный DDoS кластер практически невозможно проследить снизу вверх и отследить адрес управляющей консоли, следовательно, и поймать злоумышленника. Максимум, что можно получить при попытках его проследить, это определить IP-адрес компьютера-зомби. Если очень захотеть и задействовать спецслужбы со всем их арсеналом средств, то можно отследить главный компьютер, но самое главное – управляющая консоль – опять-таки остается вне досягаемости.

Что самое неприятное при DDoS атаке, так это то, что злоумышленник может даже не обладать какими-то слишком специфичными знаниями, программы для проведения DDoS атак свободно распространяются в Интернете, купить ботнет (сеть зомби-машин) – тоже небольшая проблема.

Изначально программное обеспечение для DDoS создавалось с вполне благими намерениями – для изучения поведения серверов при повышенной нагрузке на них и большом трафике в сети. Наиболее эффективным считается использование ICMP-пакетов – пакетов данных, которые имеют ошибочную структуру. На то, чтобы обработать этот пакет, требуется несколько больше времени, чем на обработку обычного, и к тому же ошибочный пакет после обработки возвращается отправителю, то есть создается большой трафик в сети.

Время идет, и данное программное обеспечение модифицировалось до того, которое мы имеем в настоящее время – программ для проведения DDoS-атак.

Различаются несколько типов DDoS-атак:

  1. UDP flood – отправка а атакуемый сервер множества пакетов UDP. Данный метод проведения DDoS-атак считается в настоящее время устаревшим и наименее опасным.
  2. ТСР flood – отправка на атакуемый сервер множества ТСР-пакетов, что автоматически приводит к зависанию сервера после использования всех наличных ресурсов памяти и переполнению стека.
  3. TCP SYN flood – метод атаки, при котором организуется множество частично открытых ТСР-соединений.
  4. Smurf-атака – данный тип DDoS атаки характеризуется ведением широковещательной рассылки пинг-запросов с использованием в пакетах фальшивого адреса источника.
  5. ICMP flood – вид DDoS атаки, аналогичной указанной в предыдущем пункте, но без использования широковещательной рассылки пинг-запросов.

Существуют программы, которые способны комбинировать и совмещать в себе несколько видов вышеприведенных атак. Называются они TFN и TFN2K.

Конечно же, программ каждый день становится все больше и методы проведения DDoS атак становятся все более и более изощренными. И следует учитывать, что единого универсального метода защиты от DDoS атак в природе не существует, но системным и сетевым администраторам следует правильно и грамотно настроить и сконфигурировать функии анти-спуфинга и анти-DoS на маршрутизаторах и брандмауэрах.

SSH

SSH (от английского Secure SHell, обозначающего «безопасная оболочка») – шифрующий данные сетевой протокол, работающий на сеансовом уровне. Позволяет удаленно управлять операционной системой и туннелировать ТСР-соединения.

Он очень похож на протоколы Telnet и Rlogin, но является более защищенным вследствие использования полного шифрования передаваемых данных. SSH обладает возможностью передачи внутри себя любых других протоколов, к примеру, видео- или звуковой поток, а также любые другие данные. При соответствующей настройке SSH-протокол позволяет осуществлять сжатие данных, что зачастую приводит к существенной экономии трафика.

Первый протокол SSH под названием SSH-1, был создан в 1995 году в Финляндии Тату Улененом из Технологического института Хельсинки. Необходимость его создания обосновывалась тем, что существующие на тот момент протоколы абсолютно не обеспечивали защиту передаваемых данных и при наличии соответствующего программного обеспечения типа сниффера злоумышленник мог очень легко завладеть конфиденциальной информацией пользователей сети.

В 1996 году была создана версия протокола SSH-2, которая не имела совместимости с SSH-1 и имела гораздо лучшие алгоритмы защиты. Протокол SSH-2 используется и в наше время и под названием SSH-протокол обычно подразумевают именно SSH-2, так как первая версия его вследствие обнаруженных недостатков практически не применяется нигде. В качестве стандарта при защищенной передаче данных протокол SSH был утвержден в 2006 году.

Реализаций протокола SSH существует две: коммерческая и свободная. Свободная называется OpenSSH. Около 80% компьютеров в сети используют именно бесплатную реализацию OpenSSH. Платная же версия разрабатывается корпорацией SSH и является в случае ее некоммерческого использования также бесплатной. Различия в реализациях протокола SSH довольно мизерные, набор команд практически идентичен.

Сети SSH чаще всего взламываются путем сканирования сети на наличие открытых SSH-портов, а потом путем брутфорса, социальной инженерии и других методов злоумышленник старается подобрать пароль рута-администратора.

Протокол SSH является устойчивым к атакам по прослушиванию (сниффингу) трафика и к атакам включения в сессию, то есть если сессия установлена, ее перехватить и расшифровать уже невозможно, но атакам man-in-the-middle данный протокол все-таки к сожалению является подверженным. При проведении данного типа атак подбирается слепок ключа сервера и сервер таким образом попадает под полное управление злоумышленника. Для предотвращения данного типа атак используют довольно элементарные меры безопасности: слепки ключа сервера не должны передаваться по открытым каналам доступа и быть незашифрованными.

Во всех UNIX-подобных операционных системах поддержка SSH представлена в виде как серверных, так и клиентских утилит. Для других операционных систем также разработано довольно много утилит-реализаций SSH. Свою популярность протокол SSH обрел после того, как в открытом доступе появились и стали широко используемыми программы-снифферы и вследствие их использования возникшие проблемы безопасности и факты неоднократного взлома тех или иных узлов сети.

Если объяснять по-простому, то для работы по протоколу SSH требуется наличие SSH-сервера и SSH-клиента. SSH-сервер осуществляет прослушивание соединения. SSH-клиент позволяет осуществлять вход на удаленный компьютер и выполнять на нем определенные команды. При установке связи между SSH-сервером и SSH-клиентом происходит аутентификация, и в случае ее успешного завершения начинается обмен командами и данными. Для создания соединения и на сервере, и на клиентской машине создаются две пары ключей – открытых и закрытых, после чего осуществляется обмен открытыми ключами, но не просто так, а по паролю.

Какие же существуют рекомендации по безопасному использованию протокола SSH на сервере? Их несколько:

  1. Запретите удаленный root-доступ.
  2. Не отключайте доступ без пароля или с пустым паролем.
  3. Выберите нестандартный порт SSH.
  4. Используйте для шифрования длинные RSA-ключи (длиной 2048 бит и более).
  5. Ограничьте список IP-адресов, с которых будет разрешен доступ. Это осуществляется настройками файервола.
  6. Не используйте популярные и простые логины и пароли.
  7. Регулярно просматривайте логии об ошибках аутентификации, в них зачастую присутствует информация о попытках взлома и подбора пароля к Вашей системе.
  8. Установите интеллектуальную систему обнаружения вторжений.
  9. Чаще используйте ловушки, которые подделывают SSH-сервисы.

На этом мы заканчивает рассмотрение такой интересной темы, как протокол SSH, серверы и клиенты, работающие на его основе

Протокол SSL

SSL (от английского Secure Socket Layer – уровень защищенных сокетов) – защищенный протокол передачи данных. Он был разработан в 1996 году в компании Netscape и очень скоро стал очень популярным при обмене защищенными данными в Интернет.

В настоящее время данный протокол встроен в абсолютное большинство браузеров и веб-серверов. При работе он использует ассиметричную криптографическую систему с открытым ключом шифрования RSA.

Для того, чтобы осуществить соединение с сервером по протоколу SSL, необходимо, чтобы на сервере был установлен цифровой сертификат – файл, уникальным образом идентифицирующий серверы и обращающихся к ним машины-клиенты. Это некий электронный паспорт, проводящий аутентификацию сервера перед тем, как установить SSL-соединение. В обычной практике цифровые сертификаты подписываются и заверяются третьими сторонами, обычно компанией Thawte – всемирно известным центром сертификации.

Цифровой сертификат выдается только конкретной организации, у которой существует конкретная привязка к определенному домену.

За счет использования аутентификации и шифрования протокол SSL и обеспечивает безопасный обмен данными в сети.

Какие действия нужно предпринять, чтобы узнать, поддерживает ли ваш браузер обмен данными по SSL-протоколу и имеет ли веб-сайт цифровой сертификат? В первую очередь посмотрите на строку состояния браузера – если там присутствует небольшое изображение замочка, то цифровой сертификат имеется.

Другой признак – это строка адреса в браузере. Если установлено защищенное соединение, то первые символы в браузерной адресной строке сменятся с «http://» или «ftp://» на «https://» и «ftps://» соответственно.

Цифровой SSL-сертификат позволяет получить следующую информацию о сервере:

  • Фирма – владелец сертификата.
  • Город регистрации фирмы-владельца домена и цифрового сертификата.
  • Срок действия цифрового сертификата.

Если пользователь посещает веб-сайт, для которого имеется действующий цифровой сертификат, пользователю выведется соответствующее сообщение с предложением установить защищенное соединение и возможностью отказа от этого. При установке защищенного соединения все данные, передаваемые от пользователя на сервер, будут зашифрованы.

На этом мы заканчиваем рассмотрение защищенного протокола передачи данных в сети Интернет SSL и особенности его использования.

Кейлоггер

В данной статье мы с Вами разберем, что такое кейлоггер. В переводе с английского данное слово означает «регистратор нажатий клавиш». Но что же оно означает?

Кейлоггер, или иначе, клавиатурный шпион – это программное обеспечение, которое призвано отслеживать все нажатия клавиш на клавиатуре, производить запись этих нажатий в журнал и (опционально) отсылать данные отчеты посредством электронной почты сторонним людям. Но помимо программных клавиатурных шпионов, встречаются и аппаратные, правда, значительно реже, но если Вы работаете с той или иной секретной информацией, об их существовании также не следует забывать.

Нажатия клавиш могут перехватываться и вполне легальными программами (пример – «горячие» клавиши в операционной системе Windows, при нажатии определенного сочетания клавиш происходит определенное действие, либо программа для автоматической смены раскладки на Вашей клавиатуре Punto Switcher). Также многие программы используются системными администраторами вовсе не в елях шпионажа за пользователями, а с целью отслеживания действий пользователя, которые, например, вызывают критические ошибки в том или ином приложении.

Однако, это же программное обеспечение может быть использовано и злоумышленниками в целях, прямо противоположных законным – например, для кражи паролей.

Причин для использования кейлоггеров в законных целях может быть несколько:

  • для родителей несовершеннолетних детей – имеется возможность отслеживать деятельность детей на компьютере в то время, когда родителей дома нет, и оповещение в случае попыток детей получить доступ к «недетским» сайтам.
  • Для различных служб безопасности организаций – возможность отслеживания несанкционированных действий пользователей (работа во внеслужебное время, набор на компьютере ключевых фраз, содержание которых составляет коммерческую тайну, проведение полного анализа использования компьютерной техники);
  • Для ревнивых супругов – отслеживание действий своей половины в Интернете.

В противозаконных же целях кейлоггеры в последнее время чаще всего используются для кражи логинов и паролей доступа к различным электронным валютам и платежам, совершаемым в режиме онлайн.

Помимо программ-кейлоггеров, распространяемых официально, вирусописателями и мошенниками различных мастей широко используются различные кейлоггеры-трояны.

Такое широкое распространение кейлоггеров ставит возможность их отслеживания одной из приоритетных в разработке антивирусного программного обеспечения, и антивирусные лаборатории стараются всеми возможными силами препятствовать передаче конфиденциальной информации, собранной с помощью вирусных программ-кейлоггеров, в третьи руки.

Программы-кейлоггеры в настоящий момент являются одним из самых прибыльных для мошенников методов получения Вашей конфиденциальной информации в части электронных платежей, наряду с фишнгом и различными методами социальной инженерии.

Однако кейлоггеры в методах кражи конфиденциальной информации лидируют, оставляя далеко позади себя все остальные методы. Кейлоггеры становятся день ото дня все более «навороченными» и функциональными, теперь они зачастую никак не проявляют себя до тех пор, пока пользователь не зайдет на определенный сайт (например, на сайт онлайн-платежей). Даже использование виртуальных клавиатур при вводе паролей и логинов доступа не останавливает вирусописателей – сейчас уже существуют кейлоггеры, которые позволяют отследить нажатия на клавишу мыши и «сфотографировать» область экрана вокруг нажатия.

У злоумышленников кейлоггеры становятся все более и более популярными. По данным различных антивирусных лабораторий, около половины обнаруженного вирусного программного обеспечения на компьютерах не наносят этим компьютерам прямого вреда, а только занимаются кражей персональной информации пользователей.

Сама идея построения кейлоггера довольно проста – достаточно просто внедриться между процессом нажатия клавиши на клавиатуре и отображением введенного символа на экране и все, кейлоггер готов. Правда, после этого его еще нужно замаскировать от антивирусных программ, но это уж дело техники.

Распространяются кейлоггеры в основном теми же методами, что и различные вирусы и ссылки на фишинговые сайты – через электронную почту, файловые архивы или различные ссылки и скрипты на веб-страницах.

Каким же образом можно защититься от кейлоггеров?

Методов существует несколько.

  1. Установите у себя на компьютере хороший антивирус со свежими антивирусными базами и регулярно осуществляйте проверку своего компьютера.
  2. Не поддавайтесь на уговоры, написанные во всяких сообщениях электронной почты или мессенджеров, в которые включены различные вложения или ссылки, пройдя по которым, в результате, у Вас будет неземное счастье и кайф.
  3. Будьте наконец просто внимательными и имейте голову на плечах.