АкушерствоАнатомияАнестезиологияВакцинопрофилактикаВалеологияВетеринарияГигиенаЗаболеванияИммунологияКардиологияНеврологияНефрологияОнкологияОториноларингологияОфтальмологияПаразитологияПедиатрияПервая помощьПсихиатрияПульмонологияРеанимацияРевматологияСтоматологияТерапияТоксикологияТравматологияУрологияФармакологияФармацевтикаФизиотерапияФтизиатрияХирургияЭндокринологияЭпидемиология
|
ВИРУСНЫЕ И ХАКЕРСКИЕ АТАКИ, ЗАЩИТА ОТ НИХ
ГБОУ ВПО «БАШКИРСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ
И УПРАВЛЕНИЯ ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БАШКОРТОСТАН»
направление 030900.62 «Юриспруденция»
(на базе среднего (полного) общего образования, очная форма обучения)
Реферат
по дисциплине «Информационное право»
на тему «Вирусные и хакерские атаки, защита от них»
Руководитель __________________канд.технич.наук, доц. Р.Р.Газизов
Студент 1 курса, гр.1_______________________ Нурлыгаянова А.Н..
УФА – 2012
ВИРУСНЫЕ И ХАКЕРСКИЕ АТАКИ, ЗАЩИТА ОТ НИХ
Все началось в 1985 году, когда Microsoft выпустил первую версию Windows, тогда еще оболочки для DOS. Никто и представить не мог, что всего через 15 лет два из трех компьютеров, если не больше, будут работать под управлением OS Windows. Система задумывалась как максимально дружественная к пользователю, что называется 'для домохозяек'. Эта доктрина сохраняется во всей серии Windows 95/95OSR2/98/98SE/ME, где все сделано для того, чтобы пользователю было максимально удобно работать. Безопасность была принесена в жертву удобству и простоте. Потом конечно появилась линейка NT c гораздо более серьезной защитой и разделением доступа к файлам, но зачем домохозяйке такие сложности? Забота о пользователях в сумме с небрежной реализацией механизма аутентификации дает многим и многим любителям халявного интернета возможность получить желаемое, неграмотным пользователям шанс потерять некоторое количество денег и нервов.
Самый ненадежный элемент в любой системе - это человек. Особенно если этот человек слабо разбирается в компьютерах и не задумывается о безопасности своей системы, если для него вообще существует такое понятие. Большинство пользователей не понимает, что пароль есть средство защиты. Средний пользователь имеет очень плохую память или просто боится забыть пароль, поэтому вводит что-нибудь легко запоминающееся, вроде 12345, qwerty, gfhjkm, password, имя любимой кошечки, девушки, свой же логин, а если воможно, то вообще не вводит. Чтобы, опять же, не забыть десяток паролей, введенных в разных местах, средний пользователь имеет один единственный пароль на все случаи жизни. Иногда средний пользватель все же имеет много паролей, причем хорошей сложности, но, чтобы не забыть, хранит их в текстовом файле. 'Пароль среднего пользователя' подбирается без особого труда. Грамотно же составленный пароль, включающий строчные и прописные буквы, цифры, прочие печатные символы можно подбирать многие тысячи лет и не добиться результата. Это связано с очень быстрым ростом количества паролей, имеющих заданное число символов. Например, односимвольных паролей из маленьких английских букв существует ровно 26, двусимвольных - 676, восьмисимвольных - чуть больше 200 миллиардов, с такой же скоростью возрастает и время перебора методом 'грубой силы'. При скорости 50000 паролей в секунду (подбор пароля к парольному кэшу Windows на Pentium-200) времена перебора получаются следующие:
Длина пароля
| 26 [a…z]
| 36 [a…z]+[0…9]
| 70 (все отображаемые)
|
| Мгновенно
| мгновенно
| 8 минут
|
| 4 минуты
| 20 минут
| 9 часов
|
| 100 минут
| 12 часов
| 27 дней
|
| 45 часов
| 18 дней
| 5 лет
|
| 24 дня
| 21 месяц
| 371 год
|
| 48 дней
| 65 лет
| 26,000 лет
|
Очевидно, что время перебора обратно пропорционально тактовой частоте процессора, т.е. обратно пропорционально скорости перебора, так что даже на полуторагигагерцовом процессоре эти числа не уменьшатся до нескольких часов. Из этих соображений следует, что перебор стоит начать со словаря, составленного из стандартных паролей, а затем уже переходить к методу грубой силы. Самый простой пароль - общеупотребительное английское или русское слово, самый сложный - случайный набор символов (f1gH@Eb{).
Чтобы помочь пользователям со слабой памятью, Microsoft придумал «парольный кэш» - систему сохранения паролей. В кэше служба удаленного доступа (Remote Access Service) сохраняет имя пользователя (логин) и пароли телефонных соединений, Windows - пароли для доступа к общим ресурсам и много чего еще. Все это хранится в зашифрованном виде в файлах C:\WINDOWS\*.pwl, где “*” ваше ФИО укороченное до восьми букв,
которое вы ввели при установке Windows, размер пустого парольного кэша 688 байт. Шифрование происходит алгоритмами MD5 и RC4. В Windows 95 OSR1 шифрование было организовано небрежно, что позволяло извлекать содержимое, не зная пароля, за сотые доли секунды (программа Glide). В остальных версиях для дешифровки нужно знать пароль и полное имя пользователя. Здесь на сцену со всеми вытекающими последствиями вламывается 'пароль среднего пользователя'. Используя соответствующие инструменты (например, RePWL или мой любимый PWLHack) можно попытаться подобрать пароль, но если пользователь окажется не средним, то процесс перебора может занять значительное время, измеряемое даже не годами, а сотнями и тысячами лет. При наличии физического доступа к компьютеру задача расшифровки кэша становится тривиальной - после того, как требуемый пользователь вошел в систему достаточно запустить программу, запрашивающую кэшированые пароли у самой системы, например, Phone Book Viewer. Но пароль не записывается в парольный кэш автоматически, если при вводе пароля для соединении с провайдером вы поставили галочку «Сохранить пароль» вы совершили роковую ошибку, логин и пароль навсегда записаны в этом файле (даже если потом вы эту галочку сняли).
В парольном кэше Windows можно найти пару логин/пароль провайдера, но где же телефон? Microsoft «постарались и тут. Windows хранит настройки соединений, включая телефоны, которые отображаются в папке 'Удаленный доступ к сети', как и другую личную информацию пользователя,вроде паролей Outlook в реестре, секция
HKEY_CURRENT_USER\RemoteAccess\Addresses.
Содержимое же ключа HKEY_CURRENT_USER физически хранится по адресу %WINDIR%\user.dat, правда не в текстовом виде. Файл user.dat может занимать от 100Kb до 2Mb. Извлечь значение ключа позволяет стандартная программа regedit, запущенная в режиме эмуляции(симуляторе) ms-dos. Но все может оказаться значительно проще. Если пользователь использует «звонилку» программа, которая предназначена для автоматического окачивания информации из интернета, вечером пользователь настраивает программу и ложится спать, затем ночью она сама устанавливает интернет-соединение, и начинает закачку заказанной информации, утром пользователь смотрит на результаты. Но чтобы дозваниваться, ей нужен логин, пароль и номер телефона, которые остаются в её памяти. Иногда эти сведения примитивно кодируются.
Все эти файлы можно получить с компьютера пользователя двумя способами:
1) Используя специальные вирусные программы так называемые «Троянские кони» (трояны или троянцы).
2) Доступные многим пользователем shared («расшаренные») ресурсы.
Трояны при своём запуске отправляет файл с вашими паролями кому-нибудь на email, и почти наверника пропишет себя в автозагрузку что-бы отсылать все изменения в списке паролей. Они часто вделаны в БЕЗПЛАТНЫЙ софт, рефераты (с помощью программы S-Tools) но чаще всего они прикреплены к электронным письмам. Стандартная ситуация: к вам приходит письмо с темой “бесплатное порно в этом письме!!!’’. И если вы запускаете картинки приложенные к письму то 95% одновременно запускаете троян. Как с ними бороться? Надо не дать трояну отослать пароли. Делается это с помощью firewall`ов.
Расшаренные ресурсы в случае одиночного компьютера – это папка или диск с общим доступом (используется в локальных сетях). Это называется «доступ к файлам и папкам». Если эта служба установлена значит вы потенциальная жертва самого лёгкого способа получить ваш пароль. Microsoft постарался и тут. Ооказывается если вы открыли доступ на диск для друга по локальной сети, то на самом деле вы открыли доступ для всего интернета. Для автоматизации обнаружения этих пользователей существуют сканеры, которые опрашивают заданный диапазон ip адресов на предмет общих ресурсов. Например, xSharez, Legion, LANGuard Network Scanner, Essential Nettools. У этой проблемы есть очень простой способ решения, если вы хотите открыть секретный доступ своему другу и некому больше, просто добавте в конец названия папки знак $. Например для папки “Локальный диск С” в свойствах задайте название “OnlyForYou$”. Осталось сообщить ему новое имя. Таким образом, эта папка, видна никому не будет, но друг сможет открыть ее, введя полный путь.
FireWall – это программа предназначенная для отслеживания любых соединений с интернетом. Все что передаётся в интернет и обратно проходит через неё. Соответственно, что-нибудь можно заблокировать, например что-бы никто не мог зайти к вам на диск. Это работает с практически 100% эффективностью. С помощью этой программы можно эфективно бороться с троянами. Если какая-то программа пытается что-либо отправить в интернет, firewall перехватывает его и спрашивает у пользователя, разрешить действие или нет. Если это Internet Explorer или ICQ – да, а если имя файла кажется подозрительным - нет. FireWall`ы могут блокировать уязвимые места опреционной системы: например закрывать некоторые порты на которые чаще всего идут атаки. А блокируя некоторые адреса вы вполне можете отвязаться от назойливых рекламных банеров.
Далее я приведу более менее известные Firewall`ы для начала на ПК не советуется ставить Microsoft ISA Server, Norton Internet Security и Check Point FireWall –1. Дело в том что они предназначенны для крупных (корпаротивных) локальных сетей, состоящих из большого количества сигментов, в связи с этим их требования к ресурсам достаточно высоки. Стоят они соответственно, а зачем платить больше если вам понадобиться 20%-30% от всех их возможностей. Есть ещё один фактор, ценность корпоративной информации высока и если вы ставите один из этих firewall`ов у людей начинают появляться мысли, что вам есть что скрывать, иными словами вы только привлечёте хакеров.
Рассматриваемые здесь программы предназначенны для целей простого использования, однако, не менее эффективны, чем выше указанные программные продукты.
ZoneAlarm Pro v3. 0. 118
Разработчик: Zone Labs, Inc.,
Размер: 3570 KB
Стоимость: 49.95$
Приставка pro (professional) означает более гибкую настройку программы.
ZoneAlarm Pro имеет небольшой размер, требует мало ресурсов и предоставляет надёжную защиту от банеров, слежку за почтой и надёжный кантроль над трафиком. Создание правил сводится к «разрешаю» и «не разрешаю», что удобно. Программа проверяет входящий трафик на вирусы и трояны. Недостаток этой программы это запутанный интерфейс.
VisNetic v1. 0. 3
Разработчик: C&С Software
Размер: 2455 KB
Стоимость: 69.95$
Программа отличается маленьким размером и быстродействием. Хоть она и обладает графическим интерфейсом, но настраивать её очень сложно. Программа с минимумом лишних настроек, рационально сконфигурированная но требует недюжих знаний. Рекомендуется наиболее продвинутым пользователям.
OutPost Firewall Pro v1. 0. 1511. 1038
Разработчик: Agnitum Ltd.
Размер: 2525 KB
Стоимость: 39.95$
Единственная программа из обзора поддерживающая русский язык. Разобраться с ней может даже ребёнок.
Сразу после интсталяции включается обучающий режим. Программа способна блокировать: рекламу, активное содержание страниц, трафик, следить за определёнными файлами, оповещать вас при любой попытке сканирования или атаки, недопускает появления всплывающих окон.
Вывод: OutPost Firewall Pro v1. 0. 1511. 1038 подойдёт для домашнего ПК использующегося для частой работы в сети, ZoneAlarm Pro пригодиться если ваш компьютер подключен в локальную сеть, а VisNetic больше подойдёт для професионала для которого выход в сеть является больше исключением чем правилом. Но надо помнить что firewall`ы не панацея, но в сочетании с мощным антивирусом, большим и сложным паролем, а главное недоверчивым пользователем будет достигнута практически 100% безопасность.
Дата добавления: 2015-07-23 | Просмотры: 637 | Нарушение авторских прав
1 | 2 |
|