На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Где они берут свои игрушки?

Инструменты хакерского ремесла бесплатны и легко доступны для любого человека с выходом в Интернет. Поскольку хакеры верят, что информация должна быть общей и что их обязанность сделать ее таковой, за долгие годы они создали невероятную коллекцию хакерских инструментов. Многие из этих инст­рументов соперничают и даже превосходят качеством программирования ком­мерческие приложения. Эти инструменты были созданы высококвалифициро­ванными людьми. Их исходный код общедоступен и в отличие от программ, созданных корпорациями-гигантами, их код подвергается внимательному иссле­дованию программистов-экспертов по всему миру.
Цель данной книги - предоставить вам всю информацию, в которой вы нуж­даетесь для выбора вашего персонального брандмауэра и обеспечения его функ­ционирования, а не восхвалять роль хакеров и помогать продвижению их ремес­ла. Поэтому вы не найдете хакерских трюков или ссылок на определенные программы взлома в данной книге. Они все абсолютно доступны и легко нахо­дятся с помощью любой поисковой системы. В действительности существует даже несколько книг, изданных и легко доступных в книжных магазинах, в ко­торых представлена эта самая информация.
Хотя существуют индивидуальные различия между хакерами, кракерами, во-керами и другими членами сообщества хакеров, суть данной книги в том, что вы не хотите, чтобы кто-либо из этих людей получил доступ к вашему компьютеру или домашней сети, независимо от их намерений, мотивов или уровня технических знаний. Кроме того, цель данной книги - помочь вам пре­дотвратить повреждение вашей компьютерной системы, данных или циальности. Некоторые из инструментов хакеров, которые вы должны знать, -это сканеры портов и программы взлома паролей. Сканеры портов исследуют Интернет в поисках компьютеров, находящихся в сети с открытыми портами
'   Плотоядное животное. Прим. трев.
" В РФ подобная система называется СОР,М-2 (Система Оперативно-Розыскных Меро-приятиЙ-2).


TCP/IP. Порты TCP/IP - это программные коммуникационные порты, которые установлены в сетевых приложениях. Сетевые приложения сообщаются с дру­гими сетевыми приложениями, посылая и получая данные на соответствующий порт TCP/IP. У хакеров есть много инструментов и трюков, которые они могут использовать, чтобы попытаться получить доступ к вашему компьютеру через открытые порты. Один из самых основных способов вашей защиты - закрыть все лишние порты. Вы узнаете больше об этих портах и о том, как их закрыть, в главе 9. Вы также увидите, как персональные брандмауэры могут спрятать ва­ши порты так, что они не будут видны, в главе 3 "Описание брандмауэров".
P^TCP/IP - это язык Интернета и наиболее крупных сетей. TCP/IP состоит из (1(3* набора стандартов и протоколов, которые ваш компьютер использует, ко­гда общается в Интернете с помощью основанных на TCP/IP приложений, таких, как Web-браузеры или программы электронной почты.
Операционные системы Microsoft обеспечивают дополнительную безопас­ность, позволяя вам завести учетную запись пользователя и пароль. Однако
в большинство операционных систем Microsoft не встроено абсолютно ничего,
что позволило бы им защититься от хакерской атаки на пароли с применением грубой силы. Атака на пароли с применением грубой силы - это нападение на ваш компьютер с помощью программы, которая пытается получить доступ к компьютерным ресурсам путем локализации учетных записей пользователя и угадывания их паролей, используя список часто используемых паролей. Microsoft Windows NT, 2000 и ХР могут быть сконфигурированы для блокиро­вания учетных записей при большом количестве попыток, предпринятых против них. Это обеспечивает защиту против атак на пароли с применением грубой си­лы. Однако у большинства людей на домашнем компьютере эти операционные системы не установлены, и поэтому они практически беззащитны против этого
типа атаки. В действительности, без хорошего брандмауэра вы никогда не узнае­те, что подвергаетесь нападению.
могут запустить атаку на пароли с применением грубой силы по-еле получения доступа к компьютерам с Windows NT 4 и Windows 2000. Другие операционные системы Windows, такие, как Windows 98 и Windows Me, не включают такую модель безопасности, как в Windows NT 4 и 2000, и поэтому не выполняют схему доступа, основанную на паролях. Это, ко­нечно, делает работу хакеров по взлому этих операционных систем на­много легче. Кажется очевидным, что вам необходимо быть очень осто­рожным при создании паролей и убедиться, что они уникальны. Уникальный пароль имеет, по крайней мере, восемь знаков, содержит ком­бинацию чисел, строчных и заглавных букв, и, по крайней мере, один спе­циальный знак (такой, как !@#$%л<&()*).


Что они хотят от вас?
Итак, вопрос остается: что может кто-либо найти в вашем компьютере или домашней сети, что будет ценно для него или нее? Ответ может вас удивить. Например, им может понадобиться:
а Украсть ваши Microsoft Money и файлы Quicken, где вы храните личную фи­нансовую информацию.
• Наложить руки на номера ваших личных сберегательных и текущих счетов.
• Найти ваши персональные pin-номера.
• Украсть электронные копии ваших налоговых деклараций, которые вы под­готовили с помощью приложений по созданию налоговых отчетов.
• Украсть номера ваших кредитных карт или любую иную финансовую ин­формацию, которая представляет
• Украсть важную рабочую информацию, находящуюся на вашем компьютере, которая может быть ценной для конкурента.
• Запустить атаки "распределенный отказ от обслуживания" против других компьютеров в Интернете и Web-сайтов.
Все эти виды информации могут быть легко захвачены и посланы хакеру с использованием программы-червя, как изображено 4, Червь может быть первоначально внедрен в ваш компьютер, спрятавшись внутри приложения электронной почты, которое после двойного нажатия незаметно установит червя на
ваш жесткий диск. Затем червь начинает работать, исследуя ваш жесткий диск в по­исках ценной информации, которую он может передать обратно своему создателю.
Кабельный или телефонный выход
Кабельный или
цифровой модем
Червь берет информацию, которая была собрана, и незаметно передаетобратно своему создателю с помощью вашего соединения с Интернетом
Червь - это компьютерная программа, созданная, чтобы "прорыть" свой путь в вашей системе и незаметно исследовать ваш жесткий диск
Программы-черви позволяют хакерам работать негласно, используя ресурсы вашего компьютера для сбора и кражи вашей личной информации
*   В России самое популярное - украсть информацию об учетной записи (логин и па­роль доступа) Интернет.


Деньги и личные секреты не являются единственными ценностями, которые ваш компьютер может предоставить хакерам. Некоторые люди просто наслаж­даются, причиняя неприятности или практикуясь с помощью различных трюков. Вам будет не смешно, когда вы обнаружите, что кто-то проник на ваш компью­тер и удалил важные файлы или переполнил ваш жесткий диск бесполезным му-но для некоторых кракеров это является способом проведения досуга.
Кракер также может контролировать ваш компьютер без вашего ведома и ис­пользовать его и тысячи других компьютеров для запуска атак на коммерческие Web-сайты и другие корпоративные системы связи. Кракеры достигают этого, проникая в личные компьютерные системы и внедряя "Троянских коней", кото­рые после установки связываются с компьютером кракера и выполняют любые ,-нструкции, которые были им выданы. Чтобы не допустить подобного бесшум­ного враждебного захвата, вам необходимо установить персональный брандмау-
?р и сконфигурировать его на блокировку всего не одобренного исходящего трафика вашего компьютера. Как вы увидите в главе 3, вы можете сконфигури­ровать ваш брандмауэр с помощью списка одобренных Интернет-приложений, таких, как Internet Explorer и Outlook Express. Ваш персональный брандмауэр после этого откажет в доступе в Интернет любому приложению, которого нет в этом списке, включая программы "Троянский конь".
Термин "Троянский конь" произошел от названия уловки, которую грече­ские захватчики использовали для проникновения сквозь защитников города Троя. Он означает программу, которая незаметно проникает на ваш компьютер, спрятавшись в части нужной на вид программы. Затем "Конь" начинает неистовствовать. Программа Back Orifice сделала атаку такого типа знаменитой. Back Orifice - это программа класса "Троянский конь", название которой подражает названию серии приложений Microsoft Back Office. Однажды внедренная, программа Back Orifice пре­доставляет хакеру полный контроль над зараженным компьютером.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика