бесплатные списки прокси

ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1

Хакеры, взломщики, мотивация или краткая история популяции

13:22
Рейтинг материала:
53/53 из 53 голосов


Какие ассоциации у вас со словом окна? Окна - это солнечный свет, окна - это способ хакеры взломщики мотивациясозерцать окружающий мир, через окна к нам поступает свежий воздух. И чем больше окно и красивее оформлено, тем больше света и свежего воздуха к нам поступает. Так задумано!
Через открытые окна поступает много грязи и особенно пыли, через открытое окно могут поступать потоки загрязнённого воздуха, открытое окно может залить дождём, через окно могут налететь насекомые, кровососущие в том числе, в открытое окно может залезть воришка. Так иногда бывает. Неужели из-за этого всего не пользоваться окнами, превратить свой дом в каменный мешок и не видеть света?

Так же и ОС Windows. Задумки хорошие и средства тоже, но из-за этой открытости внешнему миру и случаются неприятности.

Некоторые сервисы Windows хоть и задуманы хорошо и вроде для полезных дел, на самом деле являются так называемыми "дырами" через которые систему можно взломать, перехватить админские права, собрать данные и многое другое.
Попытаемся анализировать как почему и отчего это всё происходит

Не для кого уже не секрет, что компьютер поключённый к сети, всё время сталкивается с так называемыми атаками и разными методами сканирования. KIS постоянно что-то отбивает, о чем и сообщает, вобщем любой фаерволл этим занимается, и если заглянуть к любому из них в логи, то можно примерно рассмотреть активность попыток. Естественно, при правильных настройках большинство этих попыток не заканчиваются успехом.

Угрозы
Один из методов "script kiddie" система зондируется и взламывается через самые уязвимые места "дыры", случайным образом ищутся слабые места для дальнейшего использования.
Тактика очень проста, существующими у взломщиков инструментами, они сканируют тысячи систем в поисках уязвимой. И они её находят, уязвимую систему!

С каждым днём инструменты становятся всё совершенней, если раньше взломщику нужно было собирать базы ай-пи адресов, потом собирать информацию по системам и сервисам этих ай-пи, то сейчас это делается всё автоматически. Взомщику просто иногда нужно проверять результаты зондирования, так называемая рыбалка, ну и естественно маскироваться самому.
Одним из самых агрессивных видов сканирования является сканирование Net BIOS/
Но самое неприятное, что многие "script kiddies" выявив одну уязвимую систему, взламывают её, а потом с неё совершенно не прячась сканируют весь интернет!

Что же происходит после взлома? Злоумышленник устанавливает троянские программы backdoors с помощью которых он будет иметь постоянный и незаметный доступ к системе. Backdoor обеспечивают удалённый доступ к системе. Но и это ещё не всё! Троянцы выполняют массу функций от сокрытия процессов присутсвия до модификации системных библиотек и загрузки узловых модулей, изменения работающего в памяти ядра. Слишком много дествий? Правильно!

Поэтому появились автоматизаторы этих процессов rootkit
Rootkit автоматизируют весть процесс подчинения системы, включая зачистку системных журналов, для сокрытия следов действия взломщика, замену системных двоичных файлов, установку чёрного хода с запуском анализаторов для перехвата учётных записей и паролей.
Самое обидное это то, что встречаются rootkit, которые ещё и охраняют систему от чужого взлома!

Для чего это всё

Самым распространённым в наше время побудительным действием является DDoS (отказ от обслуживания).
При проведении таких атак один пользователь может управлять тысячами взломанными системами по всему миру, действия взломанных систем координируются для на падения на одну или несколько жертв. Чем больше взломанных систем участвуют в такой атаке, тем сильнее сама атака, так же при такой массовости очень трудно определить источник нападения и очень трудно защититься, ибо атаки могут идти совершенно из разных направлений.

Ещё один мотив взлома - это возможность посльзоваться взломанным сайтом в своих целях, при этом цели могут быть совершенно разными, от корыстных до просто хулиганских. И почему бы не воспользоваться платным ресурсом бесплатно?

Ёще один мотив - мотив исследователя. Если один человек придумал программный код, значит есть другой человек, который может воспользоваться этим кодом по своему усмотрению.

Ну и что теперь делать в такой враждебной среде?

В первую очередь не бояться очень сильно, а просто закрываться. Следует позакрывать все потенциально уязвимые службы, не расшаривать ничего у себя на компьютере и естественно пользоваться фаерволом. Фаервол, если не панацея, то очень неплохое средство для отбивания атак-сканов.

Ёще конечно регулярно ставить заплатки и обновления для windows, в них разработчики плохо или хорошо, но всё же пытаются бороться с существующими проблемами
 

Категория: Интернет и пользователи | автор: Дата: | описание: хакеры и безопасность
просмотры: 4366
Нравится!
+53
| Теги: взлом, хакеры





Похожие материалы:



Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]