Dark-forum

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Dark-forum » Полезные Сервисы » Защита от хакеров


Защита от хакеров

Сообщений 1 страница 30 из 403

1

Кто такой хакер? Хакер - это один из тех терминов, значение которых меняется в зависимости от того, кто его использует. Благодаря Голливуду, большинство людей считают, что хакер - это лицо, которое незаконно взламывает компьютер и крадет информацию, либо проникает в военные сети и запускает снаряды забавы ради.

Что Вы должны знать о том, как защитить себя от хакеров

В настоящее время термин "хакер" вовсе не обозначает компьютерного фрика из лучшего университета, который взламывает банковские и государственные системы. Хакером может быть любой, даже соседский парень.

Имея самый обычный ноутбук, любой может загрузить простую программу из интернета и видеть всю информацию, которая проходит через компьютер той же сети. И люди, которые это делают, не всегда имеют хорошие намерения.

Происхождение термина "хакер"

Сегодня слово "хакер" ассоциируется с людьми, которые сидят в темной комнате и анонимно терроризируют интернет. Но это не всегда было так. Первые хакеры были милейшими существами. Фактически, это были студенты.

Для всех, кто посещал Массачусетский технологический институт в 1950-е и 60-е годы термин "hack" всего лишь означал изящное и элегантное решение любой проблемы. Многие из первых "хакерств" МТИ представляли собой розыгрыши. Одним из наиболее экстравагантных розыгрышей была модель университетского полицейского автомобиля, установленная на самой высокой точке крыши института.

Со временем слово стало ассоциироваться с ростом компьютерного программирования в МТИ и за его пределами. Для этих первых пионеров слово "hack" означало мастерство программирования. Такой вид деятельности был в почете, так как для этого требовалось сочетание экспертных знаний и творческого начала.

Почему хакеры занимаются хакерством?

Мотивы хакеров различны. Для некоторых это экономическая выгода. Хакеры зарабатывают на жизнь с помощью киберпреступлений. Некоторыми хакерами двигает политическая или социальная подоплека. Цель таких хакеров - взломать известные компьютеры, чтобы заявить о себе. Эти хакеры называются взломщиками, так как их основная цель - взломать защиту известных компьютеров.

Другие хакеры делают взлом из любви к острым ощущениям. Когда одному взломщику на интернет-сайте Safe Mode задали вопрос, почему он ломает интернет-серверы, он ответил: "Взлом известной системы вызывает во мне выброс адреналина. Затем, спустя некоторое время, мне нужен новый всплеск, поэтому я не могу остановиться".

В настоящее время мы сталкиваемся с новым видом хакеров - нашими ближайшими соседями. Ежедневно тысячи людей скачивают простые инструменты программного обеспечения, которые позволяют им "проанализировать" Wi-Fi-соединение. Некоторые делают это, потому что хотят подслушать, чем другие занимаются онлайн. Другие делают взлом, чтобы украсть личную информацию.

Самые распространенные атаки хакеров

1. SideJacking / Cниффинг

SideJacking - это вид интернет-атаки, когда хакер использует сниффинг-пакет, чтобы украсть сеансовые cookie с веб-сайта, на котором Вы находитесь. Эти cookie-файлы обычно в нешифрованном виде отсылаются назад браузеру, даже если Ваш вход на веб-сайт был защищен с помощью HTTPS. Тот, кто подслушивает, может украсть эти cookie-файлы и затем использовать их, чтобы получить доступ к Вашему авторизованному веб-сеансу. Недавно один программист сделал сенсацию, опубликовав плагин Firefox, называемый Firesheep, что позволяет взломщику, сидящему рядом с Вами в открытой сети (подобно публичному хотспоту Wi-Fi) легче подключиться к популярным веб-сеансам. Например, сниффер с помощью Firesheep может перейти на вашу Facebook-сессию и получить таким образом доступ к Вашей конфиденциальной информации, а также посылать сообщения, содержащие вирусы и wall posts всем Вашим друзьям.

2. DNS Cache Poisoning (Атака Каминского)

При атаке Каминского данные, вносимые в систему доменных имен (DNS), также называемую кэш-базой данных сервера, не исходят от авторитетного DNS-источника. Это представляет собой непредсказуемый результат неверной конфигурации DNS-кэша или преднамеренной атаки на сервер имен. Фактически атака Каминского меняет данные в копиях жертв сервера имен DNS. Таким образом, когда пользователь вводит правильное название сайта, его вместо этого переправляют на ошибочную страницу.

3. Атака Man-In-the-Middle (человек посередине)

Атака Man-In-the-Middle, злоумышленник в середине или атака Януса - это форма активного перехвата информации, при которой атакующий устанавливает автономную связь с жертвами и производит обмен сообщениями между ними. При этом жертвы уверены, что они общаются напрямую друг с другом путем прямого соединения, хотя фактически весь их разговор полностью контролируется атакующим. Атакующий должен уметь перехватывать все сообщения, которыми обмениваются жертвы и создавать новые. Например, атакующий, находящийся в пределах диапазона приема нешифрованной точки доступа Wi-Fi может произвести атаку Man-In-the-Middle. Или атакующий может выставить себя в качестве онлайн-банка или торговой фирмы и "позволить" жертвам подписаться на SSL-соединение. Затем хакер, используя информацию жертвы, может зарегистрироваться на реальном сервере и украсть номер кредитной карты.

4. Смишинг

С помощью анализатора пакетов подслушивающее лицо может пассивно перехватывать информацию, передаваемую между Вашим ноутбуком или смартфоном и другими системами, например, веб-серверами в интернете. Это самый простой и наиболее типичный вид беспроводной атаки. Любое электронное сообщение, веб-поиск или файл, который Вы переносите на компьютер или открываете в источниках незащищенной беспроводной сети, могут быть захвачены соседним хакером с помощью анализатора. Инструменты сниффинга можно легко и бесплатно скачать из сети; кроме того, существует по меньшей мере 180 видео на YouTube, где показано, как начинающему хакеру пользоваться ими. Единственный способ защитить себя от Wi-Fi-сниффинга в большинстве общественных хот-спотов Wi-Fi - это использование VPN для зашифровывания всего, что передается по воздуху.

5. Mass Meshing

Также известное как внедрение SQL-кода. Это метод, при котором хакеры взламывают веб-сайты, незаконно перенаправляя джаваскрипты с подлинных веб-сайтов, предварительно зараженных и находящимися под контролем хакеров. Эти джаваскрипты перенаправляют компьютер пользователя на серверы, содержащие дополнительные вредоносные программы, которые могут нанести вред компьютеру пользователя.

Самые распространенные цели для хакерских атак

Для хакеров представляют интерес многие типы компьютеров в Интернете. Ниже приведены разные виды целей и их привлекательность для хакеров.

1. Корпоративные сети

Корпоративные компьютеры, как правило, хорошо защищены, поэтому взломать один из них очень престижно. За сетевой защитой скрывается хранилище данных о клиентах, продукте, а в случае с издателями программного обеспечения и сам продукт.

2. Веб-серверы

Веб-серверы - это компьютеры, которые содержат веб-сайты. Так как на некоторых из них содержатся финансовые сведения о клиентах, веб-серверы в первую очередь привлекательны для хулиганов, которые могут испортить их, чтобы на них отражалась та информация, которая нужна хакерам.

3. Персональные компьютеры

С непрерывным ростом Wi-Fi ноутбуки становятся одними из наиболее часто атакуемых хакерами устройств. Любое место, которое кто-то посещает онлайн, может быть обнаружено тем, у кого есть программное обеспечение для осуществления "анализа" этого соединения. URL веб-сайта, пароль для регистрации на онлайн банковском счете, картинки в Facebook, Twitter и вся текстовая беседа могут быть обнаружены. Это самая простая форма хакерской атаки, так как она требует минимум знаний.

4. Планшетные компьютеры и КПК устройства

Планшеты, сотовые телефоны и другие мобильные устройства сегодня так же популярны как и ноутбуки в хот-спотах Wi-Fi. Хакер может видеть в хот-споте мобильное устройство, равно как и всю информацию, которая через него проходит, как будто хакер сам сидит за ноутбуком.

Как можно защитить себя от хакера

Горькая правда заключается в том, что каждый, кто выходит в Интернет, не защищен от атаки хакера. Следовательно, необходимо действовать заранее, если речь идет о защите от такого рода хакерских атак.

Сниффинг-атаки самые опасные, потому что от них не могут защитить ни сетевые устройства защиты, ни антивирусное программное обеспечение. Только персональный VPN может защитить от сниффера. Если потенциальная жертва подключается через персональный VPN, то все данные передаются с защищенного сервера. Таким образом хакер не сможет произвести атаку. Пользователь, у которого есть безопасный VPN, может заниматься серфингом в Интернете, оставаясь невидимым для хакеров. Личный Wi-Fi предоставляет такие VPN услуги.

2

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

3

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

4

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

5

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

6

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

7

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

8

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

9

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

10

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

11

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

12

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

13

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

14

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

15

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

16

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

17

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

18

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

19

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

20

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

21

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

22

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

23

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

24

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

25

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

26

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

27

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

28

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

29

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.

30

Скрытый текст:

Для просмотра скрытого текста - войдите или зарегистрируйтесь.


Вы здесь » Dark-forum » Полезные Сервисы » Защита от хакеров