Архив рубрики ‘Новости’

Анонимная "разработка" жертвы по телефону

Понедельник, 4/08/2008

Многие люди привыкли считать компьютер постоянным источником различных неприятностей, и поэтому, когда кто-то звонит им по телефону и сетует на возникшие в связи с плохой работой компьютера проблемы, ему начинают сочувствовать.Если тот, кто звонит по телефону, жалуется, что из-за неполадок с компьютером у него “горит” проект, крайний срок окончания которого уже брезжит на горизонте,всем сразу становится понятно, отчего этот абонент так расстроен. А если неизвестный телефонный собеседник изъясняется на принятом в данной компании жаргоне и упоминает в разговоре имена ее руководителей или названия разрабатываемых проектов так, словно он проработал в ней уже не один год, то большинство людей сразу же начинают воспринимать его как “своего”.
И если такой собеседник попросит выручить его, подсказав номер телефона, к которому подключен компьютер, или даже пароль доступа к нему, большинство людей охотно помогут тому, кто, по всей видимости, является их сослуживцем.

Приемы социотехники

Понедельник, 4/08/2008

Беда в том, что в действительности он может быть хакером, который с помощью приемов социотехники (social engineering) пытается заставить вас добровольно выдать ему ценную информацию, необходимую для взлома компьютера и получения доступа к нему.Вся прелесть социотехники заключается в том, что люди, помогающие хакеру, могут так никогда и не узнать о его истинных намерениях. Более того, чтобы получить информацию, хакеру достаточно всего лишь поднять телефонную трубку. Если у собеседника, находящегося на другом конце линии, нужную информацию получить не удалось, хакеру достаточно набрать другой номер телефона и вновь попытать счастья, пока не будут добыты нужные сведения.
Иногда хакеры пользуются методами обратной социотехники (reverse social engineering). Вместо того чтобы делать телефонные звонки, пытаясь найти человека, из которого можно выудить нужную информацию, хакер стремится сделать так,чтобы люди сами звонили ему и выкладывали информацию по собственной инициативе.

Один из видов афер

Понедельник, 4/08/2008

Один из видов афер, в которых используются методы обратной социотехники,основан на том, что хакер вызывает хотя и незначительные, но достаточно заметные для того, чтобы мешать пользователям, нарушения нормальной работы сети.Далее он оставляет возле каждого компьютера свои данные (номер телефона и имя,обычно вымышленное), чтобы пользователи легко их заметили. Можно не сомневаться, что кто-нибудь из пользователей обязательно прозвонит по этому номеру, считая, что он связывается с администратором сети, хотя на самом деле этот номер принадлежит хакеру.
Получив такой звонок, хакер затребует определенную информацию, например,имя или учетную запись пользователя и соответствующий пароль. Пользователь, который сделал звонок, скорее всего, не заподозрит, что его собеседник может быть кем угодно, но только не услужливым техническим специалистом, и добровольно предоставит ему все запрошенные данные. Получив необходимую информацию, хакер прежде всего устранит созданную им же самим неисправность. В результате этого пользователь почувствует себя осчастливленным, а в распоряжении хакера окажется вся информация, необходимая для взлома компьютера.

Хакеры могут месяцами собирать информацию

Понедельник, 4/08/2008

Чтобы их нельзя было распознать, некоторые хакеры прибегают к маскировке,имитируя, например, голос пожилого человека или молоденькой девушки. Значительно изменяя свой голос, хакер может неоднократно обращаться к одному и тому же человеку за уточнением информации, не возбуждая у него никаких подозрений.
Поскольку удобные случаи для взлома компьютеров хакерам предоставляются не так уж часто, они умеют проявлять терпение. Хакеры могут ждать неделями, а иногда даже и месяцами собирать информацию о намеченной мишени из различных источников, и поэтому в разговорах, имеющих отношение к компании или компьютерам, держатся с видом бывалого сотрудника, который проработал здесь уже не один год.

Использование методов социотехники при личном общении

Понедельник, 4/08/2008

Разговор по телефону обладает тем преимуществом, что позволяет хакеру скрыть от собеседника свою внешность. Ведь если бы только люди увидели, что тот, кто разговаривает с ними тоном босса, на самом деле — совершенно незнакомый им молодой двадцатилетний человек, то вряд ли бы они вообще предоставили ему какую-либо информацию.
Вместе с тем, применению методов социотехники по телефону свойственны свои ограничения. Например, уже на стадии получения предварительной информации для хакера может оказаться желательным непосредственный доступ к компьютеру, а это означает, что ему не избежать личного контакта с хозяином компьютера. Разумеется, только достаточно самоуверенный человек способен лгать, не моргнув и глазом.Однако большинство людей даже и мысли не допустят, что все сказанное стояшим прямо перед ними человеком относительно того, кто он такой и чем занимается, является наглой ложью, и они помогут ему без лишних расспросов о том, зачем это надо.

Хакер может и непосредственно воспользоваться компьютером

Понедельник, 4/08/2008

Используя методы социотехники при личном контакте, хакеры часто выдают себя за консультантов или временных работников, поскольку это, прежде всего, естественным образом объясняет их присутствие в офисе, а вместе с тем и их незнакомство срасположением в нем различных служб. Оказавшись на месте, хакер может ограничиться разведкой обстановки и получением дополнительной информации относительно самой компании и того, как организована в ней эксплуатация компьютеров. Если представится удобный случай, хакер может и непосредственно воспользоваться компьютером, выдав себя за консультанта или специалиста, отвечающего за вопросы безопасности.
Прикрываясь необходимостью ремонта или профилактического обслуживания компьютера, хакер может незаметно установить лазейку в его защите, которой он сможет воспользоваться уже после того, как покинет офис. Расхаживая по помещениям, хакер может выискивать приклеенные к мониторам листки с записанными паролями или же пытаться подглядеть из-за спины работающего за компьютером сотрудника, как тот набирает на клавиатуре свой пароль.

Возможность проникновения в компьютер

Понедельник, 4/08/2008

Вместо того чтобы маскироваться под кого-то, хакер может просто устроиться на работу, например, ночным дежурным. Благодаря этому он сможет получить свободный доступ к офисным компьютерам, не прибегая к чьей-либо помощи.
Независимо от того, какие методы применяет хакер — разговор по телефону или личный контакт с людьми — его задача всегда остается одной и той же: обеспечить себе возможность проникновения в компьютер. Для этого ему достаточно либо получить пароль от ничего не подозревающего сотрудника компании,либо иметь физический доступ к месту установки компьютера, где у него появится возможность подглядеть пароль, когда кто-то будет вводить его с клавиатуры, обнаружить его на клочке бумаги, приклеенном к монитору, или же самостоятельно перепробовать различные пароли.

Взлом парольной защиты

Понедельник, 4/08/2008

Во многих случаях первая линия обороны компьютеров основывается на паролях. Несмотря на то что пароли ограничивают доступ к компьютеру, они являются самым слабым звеном в любой системе безопасности. Наиболее надежны длинные пароли, состоящие из случайно подобранных символов, однако большинство людей,как правило, выбирают простые, легко запоминающиеся пароли, которые, к тому же, используются ими одновременно в нескольких системах (например, для доступа к рабочему компьютеру и учетной записи в America Online, а также для хранителя экрана в своей системе Windows). Поэтому довольно часто хакеру достаточно раскрыть пароль в одной из систем, чтобы автоматически получить ключи доступа ко всем остальным учетным записям данного пользователя.
Если компьютер запрашивает пароль, а хакер не имеет об этом ни малейшего понятия, то у него есть несколько возможностей:
- Украсть действующий пароль
- Угадать пароль
- Раскрыть пароль, атаковав компьютер

Кража паролей

Понедельник, 4/08/2008

Если у хакера есть возможность физически оказаться рядом с компьютером, то проще всего ему будет украсть пароль, подглядев из-за спины пользователя, как тот вводит его с клавиатуры. Если такая возможность отсутствует, хакер может осмотреть рабочий стол хозяина компьютера. Большинству людей трудно запомнить пароли, и поэтому они часто записывают их на клочках бумаги и хранят в легко доступном месте, например, приклеив их сбоку монитора или положив в ящик письменного стола.
Если в результате описанных действий раскрыть пароль хакеру все же не удалось,он может применить следующие средства:
- Регистратор клавиатурных нажатий
- Мониторинговую программу
- Программу удаленного мониторинга компьютера
- Программу восстановления паролей

Использование регистрации клавиатурных нажатий

Понедельник, 4/08/2008

Специальные программы, называемые регистраторами клавиатурных нажатий(keystroke recorder, keystroke logger), записывают все, что вводится в компьютер с клавиатуры, и либо выводят эту информацию на экран монитора, либо сохраняют в файле. Простейшие из таких программ записывают любую информацию, вводимую пользователем в компьютер, в том числе и возможные компрометирующие его тексты сообщений электронной почты, номера кредитных карточек и пароли.
Когда пользователь покинет место за компьютером, хакер может удалить программу регистрации клавиатурных нажатий и извлечь созданный в процессе ее работы файл журнала записей, содержащий пароли и любую другую информацию, введенную пользователем.

Программа регистратор записывает информацию обо всех нажатиях клавиш

Понедельник, 4/08/2008

Более совершенные программы регистраторы могут даже переслать этот файл электронной почтой хакеру, который при этом получает возможность наблюдать за деятельностью пользователя, находясь в другом месте.
Характер информации, подлежащей перехвату программой регистратором, можно уточнить путем настройки конфигурационного файла.
Программа регистратор записывает информацию обо всех нажатиях клавиш, сделанных пользователем,что позволяет хакеру точно знать, какие клавиши пользователь нажимал и какими программами он пользовался.

Чтобы избежать обнаружения

Понедельник, 4/08/2008

Чтобы избежать обнаружения, программы регистраторы клавиатурных нажатий выполняются в невидимом режиме (stealth mode), т.е. скрывают свое присутствие от пользователя, хотя их все еще можно обнаружить, если только знать, что и где следует искать. Если только кто-либо не заметит, что в компьютере установлена программа регистратор, то очень маловероятно, чтобы программу, действия которой сводятся к записи нажатий клавиш в невидимом режиме скрытно от пользователей, кто-нибудь искал, не говоря уже о том, чтобы ему удалось ее найти.

Программы-регистраторы клавиатурных нажатий

Понедельник, 4/08/2008

Чтобы их нельзя было обнаружить, некоторые регистраторы клавиатурных нажатий выпускаются в виде устройств, подключаемых между компьютером и клавиатурой; такие устройства можно увидеть, если заглянуть за компьютер, но для любой программы, выполняющейся на компьютере, они остаются совершенно невидимыми. Более того, в отличие от своих программных аналогов, которые могут работать лишь под управлением определенных операционных систем, аппаратные устройства регистрации клавиатурных нажатий совместимы с любой системой, например,FreeBSD, Linux, Windows XP или OS/2.
К числу популярных аппаратных регистраторов клавиатурных нажатий относятся KeyGhost, Hardware KeyLogger и KEYKatcher. Для получения более подробпых сведений о программах регистраторах посетите Webузел Kcylogger, на котором приводятся оценки технических и эксплуатационных возможностей таких программ.

Тайное наблюдение за активностью компьютера с помощью мониторинговых программ

Понедельник, 4/08/2008

Более широкие по сравнению с регистрацией клавиатурных нажатий возможности предлагает оперативный контроль активности компьютеров, осуществляемый с помощью так называемых мониторинговых программ (desktopmonitoring programs).Действуя подобно камерам слежения, такие программы, наряду с сохранением информации о нажимаемых клавишах, ведут закулисный учет запусков и времени выполнения программ на компьютере, а также данные о посещенных Web узлах. С целью обеспечения определенного визуального контроля за действиями пользователяв некоторых мониторинговых программах предусмотрено периодическое получение снимков экрана и незаметное включение Webкамеры, позволяющее при необходимости выяснить, кто именно работал за компьютером.
Многие из программ этой категории сохраняют информацию, записанную на протяжении нескольких дней, тогда как другие можно настраивать для осуществления записи лишь в течение заранее установленных промежутков времени, при запуске определенных приложений или же при подключении пользователя к Internet.

Если вы испытываете потребность в мониторинговой программе

Понедельник, 4/08/2008

Если вы испытываете потребность в мониторинговой программе, посетите Web-узел Computer Monitoring Software или воспользуйтесь одной из перечисленных ниже программ:
Арр sTra ka    Surveillance   
iSpyNOW   
NefVizor  
SpyBuddy  
WinWhatWhere Investigator   
WinGuardian   

Удаленный мониторинг компьютеров

Понедельник, 4/08/2008

Программы мониторинга, о которых говорилось выше, полезны в тех случаях, когда у вас есть обычный доступ к компьютеру, наблюдение за которым вы хотите организовать. Если такой возможности у вас нет, можете воспользоваться одной из аналогичных программ удаленного наблюдения. Для этого потребуется установить на контролируемом компьютере одну из таких программ, как QPeek, Spector или PC Spy.
После успешной установки программы вся информация о действиях пользователяконтролируемого компьютера, связанная с клавиатурным вводом, манипулированием файлами и запуском программ, будет выводиться на экран вашего компьютера.

Использование программ восстановления паролей

Понедельник, 4/08/2008

Поскольку ввод пароля при каждом обращении к программе пользователям быстро надоедает, во многих приложениях предусмотрена возможность сохранения паролей непосредственно в программе и отображение их звездочками при выводе на экран. С учетом того, что пользователи часто забывают пароли и в результате этого не могут обратиться к своим же файлам, были разработаны специальные программы (passwordrecovery  programs)  которые позволяют восстанавливать утерянные или забытые пароли из памяти компьютера. Само собой разумеется, что эти же программы с равным успехом могут быть использованы и для восстановления паролей, введенных другими людьми.

Программы для извлечения паролей или взлома защищенных паролем файлов

Понедельник, 4/08/2008

Существует целый ряд коммерческих и бесплатных версий программ подобного рода, частичный перечень которых приводится ниже:
iOpus Password RecoveryXP 
Passware Kit   
Peekaboo  
Пароли могут блокировать доступ не только к программам, но и к файлам, например, к файлам документов Microsoft Word или электронных таблиц Excel. Для извлечения паролей или взлома защищенных паролем файлов служат специализированные программы, доступные на следующих Web-узлах:
AccessData
Alpine SnowCrak SoftwareElcomSoftPassword CrackersPassware

Разгадывание паролей атакой с помощью словаря

Понедельник, 4/08/2008

Так как большинство людей предпочитают выбирать легко запоминающиеся пароли, то всегда велика вероятность того, что паролем служит самое обычное слово.Для подбора таких паролей хакеры создали специальные программы, работа которых основана на использовании файлов словарей (иногда называемых словарными списками), включающих в себя имена популярных актеров, героев мультипликационных фильмов и музыкантов рокгрупп, жаргон Stark Trek, распространенные женские и мужские имена, технические термины, а также другие общеупотребительные слова, входящие в состав большинства словарей.

Типичные программы взлома паролей

Понедельник, 4/08/2008

Типичные программы взлома паролей (passwordcracking program) выбирают из словарного списка какое-либо слово и пробуют применить его в качестве пароля для доступа к компьютеру. Если это слово не подходит, программа выбирает другое слово, повторяя описанную процедуру до тех, пока не будет угадан пароль или не будут исчерпаны имеющиеся в ее распоряжении слова. Если пароль угадан, то желаемая цель достигнута и доступ к компьютеру открыт. Если же исчерпан список слов, содержащихся в одном словарном списке, но пароль не найден, то программа может использовать другой словарь, продолжая действовать в таком же духе до тех пор, пока не раскроет пароль или не использует все имеющиеся словарные списки. Если паролем служит обычное слово, то его определение является лишь делом времени.

Чтобы повысить вероятность раскрытия паролей

Понедельник, 4/08/2008

Чтобы повысить вероятность раскрытия паролей, некоторые программы предусматривают не только перебор содержащихся в словарном списке слов, но и проверку их различных производных форм, полученных, например, обращением порядка букв в слове или дополнением слова различными цифровыми комбинациями. Например, хотя пароль SNOOPY12 и не содержится в обычном словарном списке, вероятность его раскрытия с помощью указанных программ все равно существует.
Чтобы ознакомиться с инструментальным средством, предназначенным для имитации атаки со словарем в целях тестирования безопасности сетей, посетите Web-узел SolarWinds. Одна из самых больших коллекций словарных списков содержится на Web-узле Wordlist Project, где предлагаются версии таких списков для целого ряда языков, включая английский, испанский, японский и русский.

Атаки парольных систем защиты "в лоб"

Понедельник, 4/08/2008

Поэтому даже если кто-то и выберет для своего пароля некую “бессмысленную” комбинацию букв и цифр, например NI8SFQ2, то метод “лобовой атаки” позволит рано или поздно раскрыть этот пароль (а также любые другие пароли, которыми защищен данный компьютер).
Атаки парольных систем защиты “в лоб” особенно часто применяются в системах Unix, поскольку имена учетных записей и пароли хранятся в них во вполне определенном месте - файле /etc/passwd. Чтобы обеспечить достаточную степень защиты, Unix шифрует каждый пароль, используя один из алгоритмов шифрования (соответствующих, как правило, стандарту DES (Data Encryption Standard  - стандарт шифрования данных).

Существующие программы-взломщики паролей

Понедельник, 4/08/2008

Для получения доступа к Unix компьютеру хакеру достаточно скопировать файл /etc/passwd на собственный компьютер, а затем в спокойной обстановке заняться расшифровкой паролей методом атаки со словарем или “в лоб”, не рискуя быть застигнутым “на горячем”. Располагая собственной копией указанного файла с паролями, хакер может потратить на его расшифровку столько времени, сколько нужно,пока его усилия не увенчаются успехом. Как только будет раскрыт хотя бы один, хакер сразу же сможет использовать его для доступа к учетной записи неудачливой жертвы.
Для ознакомления с существующими программами взломщиками паролей, использующими для атаки систем защиты как словарные списки, так и грубую атаку “в лоб”, посетите следующие Web-узлы:
BlackCode   
AntiOnline
New Order  

Лазейки и бреши в программном обеспечении

Понедельник, 4/08/2008

Вместо того чтобы затрачивать усилия на получение пароля, хакеры часто прибегают к альтернативному (хотя и не всегда приводящему к желаемым результатам) подходу, пытаясь воспользоваться всевозможными брешами в операционной системе или сервере приложений и полностью обойти систему безопасности компьютера, намеченного для атаки. Инструментальные средства (именуемые на жаргоне “ковырялками”  exploits, что произносится хакерами как ’sploits  “стойте”),рассчитанные на использование различных брешей в программном обеспечении,особенно популярны среди начинающих, неопытных хакеров — “сценарщиков” (scriptkiddies), которые с их помощью могут проникать в компьютеры, даже не разбираясьво всех тонкостях атакуемой системы. В действительности “сценарщики” гораздоопаснее своих технически более подкованных собратьев, поскольку могут повредитьили удалить ваши файлы исключительно из-за своей неуклюжести, в то время как искушенный хакер всегда знает, как надо действовать, чтобы случайно не нанести вреда (хотя при желании сможет причинить вам гораздо более серьезный ущерб).

Переполнение буфера

Понедельник, 4/08/2008

Пожалуй, чаще всего уязвимость многих операционных систем и серверного программного обеспечения связана с возможностью переполнения буфера (buffer overflow),происходящего, когда в программу поступает слишком много данных или их тип не соответствует ожидаемому. Во многих случаях атака компьютера путем вызова переполнения буфера приводит к краху системы.
Хотя некоторых крах компьютерной системы и может позабавить, переполнение буфера чревато опасными последствиями. Если вместе с лавиной данных хакер перешлет на компьютер свою программу, то в создавшихся критических условиях компьютер может ошибочно запустить эту программу, которая затем прикажет ему открыть порт, уничтожить файлы или предоставить хакеру доступ к разделам компьютера,изменять которые разрешено только администратору.
Чтобы убедиться в том, насколько опасно переполнение буфера даже для таких программ, как ICQ, Microsoft Internet Information Server (IIS), WSFTP, MacromediaFlesh, HP Tru64 UNIX или AOL Instant Messenger, загляните на Web-узел компьютерной “скорой помощи” CERT Coordination Center и проведите поиск по словам “buffer overflow”

Скрытые лазейки

Понедельник, 4/08/2008

Создавая программное обеспечение, программисты часто оставляют для себя лазейки или заданные для использования по умолчанию учетные записи и пароли, с помощью которых они могут миновать обычную процедуру входа в систему и быстро получать доступ к отдельным ее компонентам в целях тестирования. Когда работы надс озданием программного обеспечения завершены и ему придают вид законченного промышленного продукта, программисты должны удалить подобные лазейки, однако некоторых из них, как правило, забывают, и их могут обнаруживать хакеры.
Когда компания Red Hat поставила на рынок свой сервер LVS (Linux VirtualServer), получивший прозвище “Pyranha” (”Пиранья”), его разработчики по недосмотру оставили в нем лазейку в виде недокументированной учетной записи с именем пользователя и паролем что позволяло каждому, кто об этом знал, получать доступ ко всем серверам, на которых выполнялась программа.
Проблема “Пираньи” ярко демонстрирует двойственную природу всякого программного обеспечения с открытым исходным кодом, такого как Unix. Хотя раскрытие исходного кода и способствует повышению безопасности программ, поскольку в этих условиях каждый может изучить программу и самостоятельно предпринять любые защитные меры, которые он считает необходимыми, но и хакерам становится легче находить в программах уязвимые места, которые иначе им не удалось бы обнаружить и использовать в своих целях.

Настройки по умолчанию

Понедельник, 4/08/2008

Многие программы, такие как операционные системы или серверное программное обеспечение, поставляются с множеством встроенных средств защиты. Единственная проблема заключается в том, что программа не установит ни одного из этих средств до тех пор, пока вы специально этого не потребуете. Поскольку большинство людей редко используют возможность выбора состава устанавливаемых компонентов, вполне вероятно, что великолепно защищенная программа по незнанию пользователя будет установлена с отключенными средствами защиты.
Даже если вы работаете в операционной системе Windows XP, вы можете не знать,что она поставляется со встроенным брандмауэром, предназначенным для защитывашего компьютера от несанкционированного доступа через сеть Internet. К сожалению, многие изготовители устанавливают Windows XP с отключенной защитой, поскольку в противном случае у некоторых могли бы возникнуть трудности с подключением к Internet, если бы им не было известно, что брандмауэр включен.

Чтобы включить (отключить) брандмауэр

Понедельник, 4/08/2008

Чтобы включить (отключить) брандмауэр в системе Windows XP, поступите следующим образом:
1.Щелкните на кнопке Start (Пуск) и далее на пункте меню Control Panel (Панель управления).
2.Щелкните на пункте меню Network and Internet Connections (Подключение к сетии Internet).
3.Щелкните на пункте меню Network Connections (Подключение к сети).
4.Щелкните на значке Local Area Connection (Локальное соединение).
5.Щелкните на кнопке Change Settings of This Connection (Настройка подключения), расположенной слева от окна Network Connections (Подключение к сети), в результате чего на экране отобразится диалоговое окно Local Area Connection (Локальное соединение).
6.Щелкните на кнопке Advanced (Дополнительно).
7.Установите флажок “Protect my computer and network by limiting or preventing accessto this computer from the Internet” (”Включить защиту компьютера и сети путемограничения или предотвращения доступа к компьютеру через Internet”). (Если этот флажок уже установлен, то защита включена.)
8.Щелкните на кнопке ОК (Да).
9.Щелкните на кнопке закрытия диалогового окна Network Connections (Подключение к сети).

Поиск дополнительных программных "ковырялок"

Понедельник, 4/08/2008

Изъяны имеются в любой программе, и сообщения об обнаружении очередного из них появляются чуть ли не ежедневно, что заставляет администраторов Web-узлов тратить значительную часть своего рабочего времени на ознакомление с последними новостями по этой проблематике и установку свежих пакетов исправлений.
Поэтому нет ничего удивительного в том, что администраторы иногда пропускают информацию о выходе какого-то пакета, в результате чего лазейка в компьютере может оставаться открытой и эксплуатироваться на протяжении многих лет после того, как сведения о ней были опубликованы. Иногда установка пакета исправлений приводит к созданию новой бреши, для закрытия которой в будущем придется устанавливать дополнительный пакет.
Чтобы использовать подобные бреши, хакеры создают инструментальные средства возможности которых позволяют любому человеку “прощупывать” компьютер и обнаруживать наличие в нем программ   известных типов, и именно благодаря таким программам новички могут получать доступ к компьютеру, даже не понимая того, каким образом это делается.

Бреши в защитных системах различных сред

Понедельник, 4/08/2008

Если вы хотите больше узнать о самых последних “проходах” в системах безопасности компьютеров, работающих под управлением Windows, посетите Web-узел Microsoft Security & Privacy, где вы сможете загрузить пакеты исправлений и ознакомиться с последними информационными выпусками, отчетливо свидетельствующими о том, насколько небезопасной может быть в действительности ваша сеть Windows.
Чтобы ознакомиться с самыми последними новостями, касающимися брешей в защитных системах различных сред, включая Windows 2000, Linux, ColdFusion,Solaris, FreeBSD и Unix, посетите перечисленные ниже Web-узлы:
lnsecure
Security Administrator  
Packet Storm  
SecuriTeam 
Linux Security 
ZoneH  

Взлом беспроводных сетей

Понедельник, 4/08/2008

Проблемой беспроводных сетей является необходимость обеспечения разумного компромисса между легкостью доступа к сети и ее безопасностью, причем, как нетрудно догадаться, чаша весов в большинстве случаев склоняется не в сторону требований безопасности. Хотя во многих беспроводных сетях вопросам безопасности вообще не уделяется никакого внимания, часть из них использует встроенный стандарт шифрования, получивший название WEP (Wired Equivalent Privacy — защищенность на уровне кабельных сетей).
Разумеется, считать протокол WEP безопасным — это все равно, что полагать,будто закрытые на замок жалюзи способны остановить злоумышленника, имеющего твердое намерение проникнуть в дом. Для взлома беспроводных сетей, защищенных протоколом WEP, хакеры, использующие методы мобильной локации(wardrivers), создали специальную программу под названием, позволяющую перехватывать в режиме пассивного накопления передаваемые по беспроводной сети зашифрованные пакеты. Накопив достаточное количества пакетов (от 5 до 10 миллионов), программа оказывается в состоянии раскрыть пароль шифрования и тем самым предоставить возможность беспрепятственного подключения к сети.

Дополнительные средства проверки подлинности адресов

Понедельник, 4/08/2008

Чтобы убедиться в том, что можно справиться с любой беспроводной сетью, использующей WEP-шифрование, испытайте еще одну программу подобного рода, которая называется WEPCrack. И AirSnort, и WEPCrack поставляются вместе с исходным кодом, что позволяет изучить принципы их работы и либо дополнить их новыми возможностями, либо написать на их основе собственную программу.
С целью повышения безопасности беспроводный сетей их изготовители включают в поставку два дополнительных средства проверки подлинности адресов — SSID (Service Set Identification) и MAC (Media Access Control). SSID назначает каждой беспроводной сети уникальный идентификатор, в результате чего доступ к ней смогут получить лишь те компьютеры, которым этот идентификатор известен.

Пароли, устанавливаемые по умолчанию

Понедельник, 4/08/2008

Аналогичным образом, каждая точка доступа в беспроводную сеть может снабжаться списком МАС-адресов компьютеров, которым доступ в сеть разрешен. Компьютеры,МАС-адреса которых в этом списке не числятся, подключиться к беспроводной сети через данную точку доступа не смогут.
Как SSID, так и МАС-адреса действуют подобно паролям, но многие люди не утруждают себя их применением. Даже если эти средства и активизируются, то редко кто осуществляет их пользовательскую настройку. В результате этого в большей части беспроводных сетей используются пароли, устанавливаемые по умолчанию,которые изготовители поставляют вместе со своими продуктами. Пароли, устанавливаемые по умолчанию, знают и хакеры, которым в этой ситуации остается лишь перебрать все известные пароли, чтобы определить, какой из них является действительным.

Пароли: первая линия обороны

Понедельник, 4/08/2008

Вероятно, выбор уникального пароля, который нелегко будет отгадать, способен остановить любого хакера, кроме тех, которые отличаются особым упорством. Чтобы расстроить агрессивные планы большинства хакеров, достаточно использовать в качестве пароля последовательности символов (буквенных и цифровых), выбираемых наугад или генерируемых специальными программами, такими как QuickyPassword Generator, Masking Password Generator или Randpass, которые позволяют создавать подлинно случайные парольные последовательности переменной длины.
К сожалению, чем больше людей используют один и тот же компьютер, тем выше вероятность того, что кто-то из них выберет в качестве пароля слово, которое очень легко угадать. Для взлома компьютера хакеру достаточно узнать всего лишь один пароль. Какой бы сложной ни казалась вам система защиты компьютера против хакеров, имейте в виду, что обнаружить присутствие хакерских программ и избавиться от их вмешательства в работу вашего компьютера вам будет еще сложнее.

Внедрение в компьютер

Понедельник, 4/08/2008

ВЗЛОМАТЬ КОМПЬЮТЕР НЕЛЕГКО, И ХАКЕР, КОТОРОМУ ЭТО УДАЛОСЬ, ДОЛЖЕН В ПЕРВУЮ ОЧЕРЕДЬ ПОЗАБОТИТЬСЯ О ТОМ, ЧТОБЫ ВПОСЛЕДСТВИИ ОН МОГ ВНОВЬ ВЕРНУТЬСЯ В СИСТЕМУ.Лучшей гарантией такой возможности для хакера является получение доступа к учетной записи администратора (привилегированного пользователя) — root.
С этой целью хакеры разработали специальные инструментальные средства расширения полномочий (rootkits),предназначенные для создания люков, или “дыр” (holes), в системах защиты. Эти средства позволяют хакерам подготавливать альтернативные пути доступа к компьютеру,которыми они смогут воспользоваться в том случае, если системный администратор обнаружит лазейку, использованную для первоначального проникновения в компьютер.

Наиболее распространенные инструментальные хакерские средства

Понедельник, 4/08/2008

К наиболее распространенным средствам указанной категории относятся сетевые анализаторы пакетов (sniffers) и регистраторы клавиатурных нажатий (keystroke loggers)(предназначенные для отслеживания дополнительных паролей), средства для удаления записей в системных журналах (logcleaning tools) (позволяющие уничтожать следы присутствия хакера в компьютере), программы поиска уязвимостей известного типа (позволяющие воспользоваться ранее найденными брешами в операционных системах и серверном программном обеспечении) и”троянские кони” (предназначенные для создания люков и маскировки результатов деятельности злоумышленника в компьютере). Стоит только хакеру установить в компьютере одно из перечисленных инструментальных средств, и он сможет вновь посетить этот компьютер в любой момент, оставаясь незамеченным.

Удаление записей из системных журналов

Понедельник, 4/08/2008

В системные журналы (log files) записывается информация обо всех действиях,которые выполняются на данном компьютере, что дает системному администратору возможность проследить за тем, кто именно пользовался компьютером, что он делал, как долго длился рабочий сеанс и откуда было произведено соединение. Подобно тому, как телекамеры наблюдения записывают видеоинформацию обо всех действиях взломщика в магазине, системные журналы сохраняют информацию обо всех действиях компьютерного злоумышленника, и поэтому хакер, проникнув в компьютер, прежде всего отыскивает системный журнал.

Удаление всего содержимого системного журнала

Понедельник, 4/08/2008

Неопытные “сценарщики”, чтобы администратор системы не смог проследить за их действиями, часто удаляют все содержимое системного журнала. Однако это не самое удачное решение с их стороны, поскольку удаление системного журнала говорит о визите компьютерного злоумышленника не менее убедительно, чем уничтожение видеокамеры слежения динамитом — о визите грабителей. Как только администратор увидит что системный журнал был удален, он сразу поймет,что в системе поработал хакер.
Чтобы не выдавать себя удалением системных журналов более осмотрительные и технически более подкованные хакеры для скрытия следов своей деятельности вносят в них лишь избирательные изменения, удаляя записи с информацией о своих действиях и оставляя все остальные записи в журнале нетронутыми. При беглой проверке системы администратор вряд ли заметит изменения, в результате чего у хакера появится еще один шанс проникнуть в компьютер, не вызвав у администратора никаких подозрений.

Записи в системных журналах

Понедельник, 4/08/2008

Записи в системных журналах обычно содержат следующую информацию:
- IPадрес машины, которая выполнила некоторое действие или запрос на компьютере мишени.
- Имя пользователя, которое лишь идентифицирует используемую учетную запись. Под именем вполне легитимного пользователя может скрываться хакер,которому удалось завладеть данными учетной записи.
- Дату и время выполнения пользователем отдельных операций.
- Полный перечень команд и запросов, направленных компьютеру пользователем.
- Код HTTPсостояния, возвращенный компьютером пользователю. Код состояния показывает, какие   действия были выполнены компьютером в ответ на команды или запросы пользователя.
- Количество информации переданных пользователю.

Дублирование информации системных журналов

Понедельник, 4/08/2008

Другим способом сохранения информации, содержащейся в системных журналах, является ее дублирование. Исходный системный журнал размещается там, где его и рассчитывает найти хакер, но дубликаты того же файла сохраняются на совершенно другом компьютере, желательно таком, на котором никому (даже тому, кто зарегистрировался в системе с правами администратора) не будет позволено модифицировать или удалить их. В распоряжении системных администраторов имеются специальные программы анализа системных журналов (iogfik’ analysis programs), которые могут сравнивать две версии журнала и уведомлять системного администратора о любых расхождениях между ними, указывающих на возможное вмешательство хакера.
Для получения более полного представления о возможностях программ анализа содержимого системных журналов вы можете посетить узлы, перечень которых приводится ниже:
Analog   
Sawmill   
NetTracker  
Webalizer   

Нейтрализация мониторинговых программ

Понедельник, 4/08/2008

Путем изменения содержимого системных журналов хакеры могут скрывать следы совершенных ими деяний, но при этом они все еще нуждаются в средствах, позволяющих им скрывать свое присутствие во время работы в системе. Поэтому вслед за системными журналами очередными мишенями хакеров являются программы, с помощью которых системные администраторы отслеживают изменения в системе.В мире Unix и Linux хакеры чаще всего пытаются изменить следующие команды:
find — Осуществляет поиск групп файлов
Выводит содержимое текущего каталога
netstat — Отображает состояние сети, в том числе информацию об открытых портах
ps — Отображает текущие процессы, находящиеся в состоянии выполнения
who — Отображает имена пользователей, работающих в данный момент в системе
w — Выводит информацию об использовании системных ресурсов, а также о работающих в данный момент пользователях и выполняемых ими действиях

Внедрение троянских программ

Понедельник, 4/08/2008

При внедрении своих программ в чужие компьютеры хакеры заменяют оригинальные программы или двоичные файлы их подмененными или троянскими версиями. Если ничего не подозревающий системный администратор использует хакерские версии программ, то внешне все команды будут выполняться нормально, но в действительности они будут выводить действия хакера из поля зрения администратора. Чем больше времени потребуется системному администратору для обнаружения следов хакера, тем больше времени будет иметь последний для того, чтобы нанести системе урон или подготовить дополнительные люки, которыми он впоследствиисможет воспользоваться.
Конечно, заменяя оригинальные программы или двоичные файлы их поддельными версиями, хакер рискует “засветиться”. Дело в том, что каждый файл обладает двумя уникальными свойствами: временем создания и размером файла. Если системный администратор заметит, что в качестве даты создания программного файла фигурирует вчерашняя дата, то он может с уверенностью сделать вывод о том, что файл был подвергнут изменению.

Программы проверки целостности файлов

Понедельник, 4/08/2008

Для защиты файлов от несанкционированного изменения системные администраторы используют программы проверки целостности файлов (file integrity programs), вычисляющие показатель, называемый контрольной суммой, величина которого зависит от размера файла. Любые, даже самые незначительные изменения размера файла приводят к изменению его контрольной суммы.
Чтобы избежать обнаружения, опытный хакер может самостоятельно запустить программу проверки целостности файлов и заново пересчитать контрольные суммы для всех файлов, включая и те, которые он модифицировал. Теперь, если только системный администратор не организовал отслеживание предыдущих значений контрольных сумм, программа проверки не сможет выявить никаких изменений.

Расчет криптографических контрольных сумм

Понедельник, 4/08/2008

Весьма эффективным средством системных администраторов является расчет криптографических контрольных сумм с помощью таких алгоритмов, как MD5. В отличие от своих обычных аналогов криптографические контрольные суммы практически невозможно сфальсифицировать, откуда следует, что хакеры не в состоянии скорректировать их для измененных файлов.
Для получения более подробных сведений относительно различных программ проверки целостности файлов, используемых системными администраторами, посетите следующие узлы:
Samhain  
Tripwire   
GFI LANguard    (Advanced Intrusion
Detection Environment)   

Хакерские инструментальные средства в виде загружаемых модулей ядра

Понедельник, 4/08/2008

Самое простое, что системный администратор может предпринять для обезвреживания любой подмененной или троянской программы, это хранить резервные копии всех программ, которые обычно пытаются подменять хакеры, и при необходимости восстанавливать исходные файлы их обратным копированием в компьютер. С помощью таких чистых копий мониторинговых программ системный администратор сможет проверить компьютер и обнаружить новые следы хакерской деятельности, которые были скрыты троянскими программами из поля зрения.
Чтобы справиться с этой проблемой, хакеры начали использовать инструментальные средства для взлома загружаемых модулей ядра (LKM  Loadable Kernel Modules),которые обычно используются в UNIXподобных системах, таких как Linux. В прежние времена, если в Linux необходимо было включить какое-либо дополнительное средство, приходилось модифицировать и перекомпилировать весь исходный код операционной системы. Загружаемые модули ядра устраняют эту проблему, позволяя дополнять ядро Linux (составляющее сердцевину операционной системы) новыми командами.

Albatron продемонстрировал 22-дюймовый мультисенсорный экран для Windows

Воскресенье, 20/07/2008

clip_image002

Мы не думали, что уйдет столько времени, чтобы это случилось, но Albatron все-таки сделал это и продемонстрировал образец 22-дюймового монитора с мультисенсором, предназначенный для использования с любой программой Windows. Экран 1680 x 1050. TG Daily напечатал, что «он работает намного лучше, чем они ожидали», но мы говорили то же самое о Surface, когда он дебютировал в прошлом году, - так что, может просто он работает на столько хорошо, на сколько ему следует.

Digital Masterworks Art-TV переключается между ТВ и художественным экраном

Воскресенье, 20/07/2008

clip_image002

GalleryPlayer позволяет моментально устроить из вашего HDTV художественную картину, но он не претендует быть лучше, чем телевидение. Однако Samsung надеется изменить тактику с помощью партнерства с Томасом Кинкейдом о создании образца нового 46-дюймового Digital Masterworks Art-TV. Как говорилось в ранних средствах массовой информации, «он представлен в корпусе, подчеркивающем прекрасную художественную тему». Он будет пользоваться популярностью у тех, кто любит смотреть на предметы искусства, сидя около камина, но когда им понадобится, они могут выключить картину и включить NFL в HD. Скрытый контроль позволяет зрителям просматривать художественные работы и увеличивать/ уменьшать их, как им захочется. В нем есть встроенный Wi-Fi, жесткий диск на 40GB, контрастность 3,000:1, время отклика 8 мс и 500 единиц яркости. Art-TV будет представлен в этом году в галерее Томаса Кинкейда в целях розничной продажи во второй половине 2009.

Foxconn показал крошечный PD-W1001 DLP проектор

Воскресенье, 20/07/2008

clip_image002

Хотя Computex предоставил интернет обзорам много релизов, горстка новых проекторов также сумела получить время. Последний проектор от Foxconn PD-W1001, который поддерживает 0.3-дюймовые техасские инструменты, DLP чип, разрешение WVGA (854 x 480) и 25 Lm – все в пределах 55- x 46- x 26-миллиметровом корпусе, который весит всего 65 грамм. В его форме нет ничего концептуального, но, когда при критерии, начинающемся приблизительно от 1080 пикселей, вы сможете увидеть более красочные изображения.

Panasonic показал водонепроницаемый, оборудованный 1Seg Viera портативный телевизор

Воскресенье, 20/07/2008

clip_image002

Мы не видели так много водонепроницаемых телевизоров, как мы видели водонепроницаемых камер и других гаджетов, но Panasonic добавил немного больше опций, которые идеальны для использования телевизоров на кухне или в ванной комнате. Новые модели SV-ME75 и SV-ME70 доступны в розовом, черном или белом цвете, содержат 5-дюймовые, 480 x 272 дисплеи и 1Seg мобильные ТВ тюнеры, и очевидно они все одинаковы, кроме SV-ME75, в который добавлена функция видеозаписи (которая выражена в виде слота для SD карты). Они выйдут в продажу в Японии 20 июня, за возможности SV-ME70 вы заплатите за телевизор ¥38,000 (или около $362), а за SV-ME75 ¥45,000 (или $429).

LG, AU Optronics объявил, что готовит 17.3-дюймовые 16:9 LCD панели

Воскресенье, 20/07/2008

clip_image001Как если бы нам нужно было свидетельство того, что 16:9 ноутбук уже вышел, DigiTimes сообщает, что LG и AU Optronics готовят к выпуску 17.3-дюймовые панели, хвастаясь увеличением размеров соотношения сторон. «Источник с производства», который пожелал остаться неназванным, надеется, что эти панели будут применяться в ноутбуках Acer, Lenovo, Toshiba и Asustek, хотя не ясно, когда так будет фактически. Вот что интересно, тот же самый источник также сказал, что Samsung не планирует производить 17.3-дюймовые экраны, и несмотря на небольшие изменения в размере, которые продолжают возникать, мы не будем удивлены, если эта ситуация скоро изменится.