Какая сила притяжения на солнце. Всемирное тяготение. Гравитация – сила тяготения

В прошлые годы было достаточно защитить свой компьютер от вирусов и всё. Этого было достаточно для безопасности. Сейчас же просто необходимо защищать компьютер не только от вирусов, но и от «троянских коней» и «интернет червей». Если этого не делать, то попав на компьютер, эта зараза поможет хакерам получить доступ к Вашим аккаунтам на различных сервисах и, самое главное, к Вашим деньгам.

Целью хакеров являются Ваши деньги на электронных счетах и карточках. Как только они получат возможность воспользоваться Вашими денежными средствами, то они непременно это сделают, а Вы останетесь с пустыми счетами. Поэтому каждый компьютер должен быть защищён от возможной угрозы со стороны хакеров. Как это сделать? Читайте об этом в статье «Защита от хакеров в 12 шагов», которая даст ответ на вышеназванный вопрос.

1). Антивирус

Наличие антивирусной программы является основным методом защиты от хакеров и хакерских программ. Вы должны при этом пользоваться только лицензионными антивирусными программами, желательно, чтобы это были известные бренды. В России их не так уж много. Среди них самые известные платные: «Антивирус Касперского», “Dr. Web”, “Panda Antivirus”, “Eset NOD 32”»; бесплатные: «Avast!» «Microsoft Security Essentials» и другие.

При выборе антивируса нужно быть внимательным, так как в последнее время стали в большом количестве появляться вредоносные программы, которые маскируются под бесплатные антивирусы, поэтому, если Вы хотите воспользоваться бесплатными антивирусами, то скачивать их нужно только с известных и официальных сайтов. Например, Avast! – бесплатный антивурос от компании Google, а Microsoft Security Essentials – от компании Microsoft. Естесвенно их нужно скачивать с сайтов Google и Microsoft.
2). Файервол

При помощи файервола (от ангийского fire wall – огненная стена), можно защитить свой компьютер от атак хакеров, а также предотвратить отсылку конфиденциальных данных хакеру. Есть возможность при помощи файервола блокировать сеть хакера. Файервол будет максимально полезным, если использовать его в связке с антивирусом.

3). Отдельная почта

Если Вы вынуждены регистрироваться на сайтах сомнительной направленности, то будет безопаснее, если Вы заведёте для этой цели отдельный почтовый e-mail ящик. Это убережет Вас от головных болей, так как в случае использования основного почтового ящика, на него непременно начнут поступать спам (нежелательные письма).

4). Логины

Для регистрации на различных сервисах используйте разные логины. Это значительно уменьшит шанс взлома Вашего аккаунта хакерами.

5). Пароли

Так же как и логины, нужно использовать различные пароли. Желательно сделать их наиболее сложными, для этого можно использовать прописные и заглавные буквы, цифры и символы. Для генерации паролей можно использовать специализированные программы, при этом некоторые из них помогут их ещё и запомнить и автоматически вставлять их в формы на сайтах. Этим свойствам соответствует программа AiRoboform.

Если Вы каким-либо образом получили ссылку на файл или сам файл от неизвестного или плохо знакомого человека, то сразу открывать не стоит. Это и есть самый распространённый способ заражения компьютера. В некоторых случаях, даже если Вы просто зайдёте на сайт содержащий вредоносный код, Вы можете скачать вирус, троян или червя, обычные представители имеют небольшой размер и скачивание подобного файла не займёт много времени и пройдёт для Вас незаметно.

Ни в коем случае не отправляйте SMS сообщения на незнакомые номера. Это может привести к значительному вычету с Вашего телефонного счёта.

9). Кредитная карта

Желательно нигде не оставлять данные по кредитной карте, её номер и другие платёжные данные. Если Вы намерены пользоваться оплатой кредитной картой в интернет магазинах, то следует завести себе отдельную электронную карту для интернет платежей. Эту услугу предоставляют некоторые известные банки.

10). Пароли в FTP-менеджере

Если у Вас есть свой сайт, то наверняка Вы пользуетесь FTP-менеджерами, которые помогают значительно упростить закачку и обновление файлов на . Рекомендуется не сохранять пароли и логины для доступа к аккаунту по средствам FTP-менеджера. Они могут быть легко украдены злоумышленниками.

11). Пароли в интернет браузерах

Многие современные интернет браузеры, например, Google Chrome или Mozilla FireFox и другие, позволяют сохранять пароли и логины для доступа к различным сервисам и сайтам. Делаете Вы это на свой страх и риск. Часто в браузерах находят так называемые дыры, способные дать хакерам возможность получить доступ ко всем данным, а сохранённые пароли значительно упростят хакерам работу. Поэтому, аналогично предыдущему пункту, не храните пароли в браузерах.

12). Надёжные почтовые сервисы

Если уж заводить почтовые ящики, то делать это нужно у надёжных почтовых сервисов, таких как, Gmail.com, Yandex.ru, Mail.ru, Rambler.ru. Эти сервисы имеют надёжную защиту от взлома и кроме того позволяют от спама.

Любой компьютер, подключенный к Интернету, может потенциально стать жертвой хакеров и подвергнуться атаке с их стороны. Хакеры и злоумышленники постоянно “бродят” по сети, ища уязвимые места для взлома компьютерных систем. Хакер может украсть просто какую-нибудь небольшую часть информации с вашего ПК, чтобы причинить вам серьезный вред. Худшее, что вы можете сделать – это просто считать, что ваш компьютер и сам по себе надежно защищен.

Кто такой хакер

Компьютерные хакеры – это лица, которые хотят получить доступ к вашему компьютеру для его использования без всякого ведома или разрешения с вашей стороны, для своих незаконных целей.

Мотив большинства хакеров – это любопытство, вызов в жизни или ложное чувство силы, в то время как мотивом других являются только деньги. Однако, каким бы ни был мотив хакера, взлом вашего компьютера является незаконной деятельностью, а хакеры – это реальные люди, которые могут ворваться в ваш компьютер точно также, как воры могут проникнуть в ваш дом. Поэтому, вы должны знать, как остановить хакеров (воров) и как защитить компьютер от взломщиков, которые могут украсть ваши деньги или повредить вашей репутации.

Существуют различные подгруппы хакеров, различающиеся по их “моральным” установкам. Например, “белые” хакеры не взламывают системы для вредоносных целей, в то время как “черные” хакеры подрывают безопасность в преступных целях, таких, как кража информации о кредитных картах или вандализм.

Хакер вначале собирает информацию о намеченной цели, выясняет лучший план атаки, а затем атакует возможные уязвимости (слабые места) в системе. Такие вредоносные программы, как трояны и черви, специально разрабатываются и используются хакерами для взлома.

Хотя не существует полностью безошибочного метода для защиты от хакеров, вы, однако, можете предотвратить себя от того, чтобы стать легкой мишенью для них. Узнаем, как защитить компьютер доступными, эффективными и бесплатными способами.

Слежка по телефону

Некоторые операторы предоставляют услугу по отслеживанию местоположения чужого телефона. Предполагается, что его владелец ваш близкий родственник (ребенок или супруг/супруга) и дает на это согласие оператору отправкой SMS на определенный номер. Если вы оставите телефон без присмотра, такой жучок может появится и без вашего ведома - кто-нибудь отправит SMS-сообщение, сотрет его и будет следить за вашими перемещениями. Проверить, подключена ли вам такая «услуга», можно в личном кабинете на сайте оператора, но лучше - позвонив на номер техподдержки.

Если вы пользуетесь смартфоном на базе Android, то ваше перемещения можно отследить на сайте Google, нужно лишь знать ваш пароль. Подозреваете, что ваш пароль известен кому-то еще - поменяйте его.

Доступ к облачным хранилищам

Возможно, вы с другом смотрели совместные фотографии на компьютере и он решил перекинуть их вам в облако со своего компьютера. Даже если он потом разлогинился, не факт, что компьютер не запомнил пароль. В большинстве облачных сервисов можно посмотреть, каким устройствам разрешен доступ. Зайдите в настройки и удалите все сомнительные компьютеры и приложения. Если видите, что заходил кто-то посторонний, поменяйте пароль.

Пароли от аккаунтов в соцсетях подбирают и воруют все кому не лень. «ВКонтакте» можно посмотреть последние действия с аккаунтом: с какого IP-адреса, компьютера или приложения заходили. Если вы обнаружили подозрительную активность, просто завершить все сеансы недостаточно, нужно поменять пароль, а можно еще и настроить двухфакторную аутентификацию.

Чтение почты

Взлом почты - самое простое и порой единственное, на что способны доморощенные хакеры. Проверьте IP-адреса в истории входа. Даже если нет ничего подозрительного, все равно поставьте двухфакторную аутентификацию с помощью приложения (Google Authenticator или Яндекс.Ключ) или кода, который приходит по SMS.

Перехват переписки на компьютере

Обнаружить на компьютере трояна, который перехватывает все, что вы пишете, делает скриншоты и отправляет их куда-то, визуально бывает трудно - как правило, он скрыт и из запущенных процессов, и из списка установленных программ. В этом случае пригодится какой-нибудь хороший антивирус (например Avast) - он найдет трояна, заблокирует и удалит.

Как обезопасить себя от взлома и слежки

Помимо банальных советов, вроде «не храните пароль от почты на листочке, прикрепленном к монитору» и «не используйте легкие пароли типа 123456» мы можем дать еще несколько:

— При помощи файервола (от английского fire wall – огненная стена), можно защитить свой компьютер от атак хакеров, а также предотвратить отсылку конфиденциальных данных хакеру. Есть возможность при помощи файервола блокировать сеть хакера. Файервол будет максимально полезным, если использовать его в связке с антивирусом.

— Регулярно обновляйте операционную систему, так разработчики устраняют любые недостатки в обеспечении безопасности, устраняют «лазейки» операционной системы с помощью которой хакеры могли бы пробраться к вашему персональному компьютеру.

— Заведите менеджер паролей. Он позволит вам не запоминать сложные комбинации цифр и букв, но все все время хранить их под рукой. Вход в такой менеджер нужно защитить паролем.

— Для регистрации на различных сервисах используйте разные логины. Это значительно уменьшит шанс взлома Вашего аккаунта хакерами.

— Так же как и логины, нужно использовать различные пароли. Желательно сделать их наиболее сложными, для этого можно использовать прописные и заглавные буквы, цифры и символы. Для генерации паролей можно использовать специализированные программы, при этом некоторые из них помогут их ещё и запомнить и автоматически вставлять их в формы на сайтах. Этим свойствам соответствует программа AiRoboform.

— Отдельная почта. Если Вы вынуждены регистрироваться на сайтах сомнительной направленности, то будет безопаснее, если Вы заведёте для этой цели отдельный почтовый e-mail ящик. Это убережет Вас от головных болей, так как в случае использования основного почтового ящика, на него непременно начнут поступать спам (нежелательные письма).

— Удаляйте из почты письма, в которых в открытом виде содержатся пароли. Особенно, если вы используете один и тот же пароль на разных сайтах и сервисах. Очищайте корзину вручную.

— Избегайте ввода данных от почты, соцсетей и облачных сервисов в сторонних приложениях. Одно дело, кода приложение просто предлагает вам подтвердить вход нажатием кнопки ОК в вашем аккаунте и совсем другое - когда оно открывает какое-то окно и просит ввести логин и пароль. Нет никакой гарантии, что эти данные не уйдут злоумышленникам.

— Когда продаете смартфон, планшет или компьютер, сотрите с него всю личную информацию, переустановите операционную систему (или сбросьте ее к заводским настройкам), а затем пройдитесь шредером - программой, которая несколько раз перезапишет удаленные файлы случайной информацией.

— Ни в коем случае не отправляйте SMS сообщения на незнакомые номера. Это может привести к значительному вычету с Вашего телефонного счёта.

— Желательно нигде не оставлять данные по кредитной карте, её номер и другие платёжные данные. Если Вы намерены пользоваться оплатой кредитной картой в интернет магазинах, то следует завести себе отдельную электронную карту для интернет платежей. Эту услугу предоставляют некоторые известные банки.

— Если у Вас есть свой сайт, то наверняка Вы пользуетесь FTP-менеджерами, которые помогают значительно упростить закачку и обновление файлов на хостинге. Рекомендуется не сохранять пароли и логины для доступа к аккаунту по средствам FTP-менеджера. Они могут быть легко украдены злоумышленниками.

— Многие современные интернет браузеры, например, Google Chrome или Mozilla FireFox и другие, позволяют сохранять пароли и логины для доступа к различным сервисам и сайтам. Делаете Вы это на свой страх и риск. Часто в браузерах находят так называемые дыры, способные дать хакерам возможность получить доступ ко всем данным, а сохранённые пароли значительно упростят хакерам работу. Поэтому, аналогично предыдущему пункту, не храните пароли в браузерах.

— Если уж заводить почтовые ящики, то делать это нужно у надёжных почтовых сервисов, таких как, Gmail.com, Yandex.ru, Mail.ru, Rambler.ru. Эти сервисы имеют надёжную защиту от взлома и кроме того позволяют предохранять e-mail ящик от спама.

— Не посещайте сомнительные сайты. Очень часто сайты с сомнительным содержанием такие, как бесплатные порносайты и сайты с халявой (нужно же им как-то оплачивать своё существование) таят в коде своих страниц червя, который с удовольствием перетечёт к вам на компьютер. В последнее время различные поисковики, например google, предупреждают при выводе результатов поиска об опасности того или иного сайта для вашего компьютера. Будьте осторожны с тем, что попадает на ваш компьютер. Не желательно без обновлённого хорошего антивируса подключать к своему компьютеру устройства хранения информации. В наше время вирусы на CD или DVD дисках попадаются очень редко, практически никогда. Даже на пиратских. Хотя несколько лет назад тенденция была совсем другая.

— Используйте облачные системы хранения данных для хранения важных финансовых, деловых или личных документов.

— Не храните важные файлы на рабочем столе - это пространство для менее важных файлов и программ (например, новый фильм, который вы только что приобрели).

— Защитить паролем важные документы на жестком диске с помощью программы сжатия файлов, таких как WinRar для Windows, или StuffIt для Mac.

Итак, как защитить компьютер от хакеров? Просто следуйте вышеперечисленным советам, сохраняя ваш компьютер в актуальном состоянии с поддержкой брандмауэра (фаервола), и это поможет вам держать хакеров на расстоянии, так как что они, вероятно, будут продолжать поиски более легкой цели, чем ваш ПК.

Скачать:
Персональная защита от хакеров. Руководство для начинающих — Пожалуйста или для доступа к этому контенту

Всё же как бы ни были хитры хакеры, защищаться от них можно и необходимо.

Ниже приведу несколько способов защиты:

1. Не использовать простые пароли

Элементарно, но на этом большинство и попадается. Ни в коем случае не пожелала бы вам допускать следующего: “ты зайди на мою почту, там пароль-моя дата рождения”, или что-то в этом роде;

Бесплатный сыр бывает только в мышеловке;

  • 3. Не открывать и не скачивать подозрительные файлы.
  • 4. Не поддаваться на провокацию и манипулирование

Многие хакеры социальные инженеры, и достать информацию без софта для них не проблема;

5. Не светить наличием того или иного информационного имущества на форумах, в чатах и прочих местах общения

Так сказать не обольщайте вора;

6. Привяжите к своей почте/аккаунту дополнительную почту, секретный вопрос и номер телефона

Это вам поможет вернуть имущество в случае взлома.

хакер взлом защита компьютерный

Заключение

Таким образом, рассмотрев природу хакерства, нельзя сказать, что хакеры - это обычные взломщики. Каждого хакера преследуют свои цели. Вот те, которые после вышеописанного можно выделить:

Мир хакеров - это то же самое сообщество, группа, сфера деятельности, в которой есть опытные и новички, мастера и подмастерья. И так же имеет место быть репутация;

2. Заработок

Самое главное. Взломав что-либо, это можно продать. Или вывести средства со взломанного аккаунта. Иногда взломы осуществляются по заказу сайтов-конкурентов. Заранее анонимно связываются со взломщиком, производят оплату и через некоторое время сайт, например интернет магазин, рухнет или лишиться базы данных пользователей;

3. Клептомания

Большая часть хакеров имеет влечение куда-нибудь проникнуть, получить доступ, понять что он мастер своего дела, и что может стащить любую информацию;

4. Необходимость/Пользование

Некоторые люди не способны приобрести некий контент или физически не способны получить к нему доступ, именно для этого и взламывают других, но при этом не имея злого умысла;

Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья - подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.

INFO

Мы не будем раскрывать адреса ресурсов и имена сотрудников протестированных организаций. Однако описанные сценарии атак не привязаны к сфере деятельности: подобные недостатки защиты могут встретиться в любой отрасли и нанести значительный ущерб.

Преодоление периметра

Чтобы преодолеть внешний периметр, нарушитель должен получить доступ к узлу, подключенному также к внутренней сети, и иметь возможность выполнять на нем произвольный код. Уязвимости, которые чаще всего приводят к этому, можно поделить на шесть основных типов:

  • недостатки управления учетными записями и паролями;
  • уязвимости веб-приложений;
  • недостатки фильтрации трафика;
  • недостатки управления уязвимостями и обновлениями;
  • плохая осведомленность пользователей в вопросах информационной безопасности;
  • недостатки конфигурации и разграничения доступа.

В отдельных пентестах каждый из этих пунктов позволял достичь цели без других атак. Иногда для преодоления периметра мы комбинировали перечисленные методы, но это лишь повышало сложность атаки, а не предотвращало проникновение.

Можно без 0day

Результаты расследований инцидентов в 2016 году говорят о том, что преступники стали реже использовать сложные атаки с эксплуатацией ранее неизвестных уязвимостей (0day). Вместо этого они чаще пользуются более простыми методами, для которых не требуются большие финансовые затраты. Причина этого кроется отчасти в том, что многие компании не имеют эффективной системы патч-менеджмента. При этом обновление большой инфраструктуры зачастую требует значительных финансовых и человеческих ресурсов. Именно поэтому в нашем материале встречаются упоминания довольно старых уязвимостей, которые, как ни удивительно, успешно эксплуатируются и по сей день.

Сценарий 1. Подбор учетных данных

Интерфейсы управления и удаленного доступа

Протоколы удаленного доступа упрощают работу системного администратора и дают ему возможность управлять устройствами удаленно. Среди распространенных инструментов - Telnet, RSH, SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют для этого общедоступное ПО: Radmin, Ammyy Admin и подобные. Это позволяет внешнему нарушителю проводить атаки на подбор учетных данных.

Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для подбора учетных данных (например, Hydra) и словаря, которые можно без труда найти в интернете.

Атаку может затруднить фильтрация по IP-адресам. В таком случае нарушитель, скорее всего, найдет другие пути. Например, скомпрометирует иные узлы в сети и попробует развить атаку не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.

Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию root:root , root:toor , admin:admin , test:test . В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.



Для доступа по RDP используются локальные либо доменные учетные записи. Часто это Administrator:P@ssw0rd , Administrator:123456 , Administrator:Qwerty123 , а также гостевая учетная запись Guest с пустым паролем.



Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу. В целом же мы рекомендуем настроить файрвол таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли. Если же необходимо администрировать ресурсы удаленно, советуем использовать VPN.

Интерфейсы администрирования веб-серверов и СУБД

Существуют и другие службы, доступ к которым позволит внешнему нарушителю получить полный контроль над узлом. В их числе базы данных и веб-серверы.

Если в случае с SSH и Telnet изначально требуется вручную задавать пароль, то СУБД и веб-серверы обычно идут с паролем по умолчанию. Как показывает практика, далеко не все администраторы меняют эти пароли, а многие изменяют учетные данные на столь же простые комбинации.

Примеры наиболее распространенных учетных данных, которые выявляются в наших тестах на проникновение:

  • СУБД - sa:sa , sa:P@ssw0rd , oracle:oracle , postgres:postgres , mysql:mysql , mysql:root , различные комбинации с пустым паролем;
  • для серверов Tomcat - tomcat:tomcat , tomcat:admin .


Через админку Tomcat Web Application Manager можно загружать файлы в формате архива с расширением war. Атакующий может загрузить не только веб-приложение, но и веб-интерпретатор командной строки и получить возможность выполнять команды ОС.



Доступ к базе данных тоже открывает широкие возможности - в том числе позволяет выполнять на сервере команды с привилегиями СУБД. Этого может оказаться достаточно для атаки на другие узлы сети.

К примеру, в старых версиях MS SQL Server продукт устанавливался в ОС по умолчанию с привилегиями NT AUTHORITY\SYSTEM , максимальными в Windows. Нарушитель, подобравший учетную запись СУБД, моментально получал полный контроль над сервером.



В актуальных версиях MS SQL Server этот недостаток учтен, привилегии СУБД по умолчанию ограниченны - NT SERVICE\MSSQLSERVER . Однако даже эти меры зачастую не обеспечивают должный уровень защиты.

Другой вариант развития атаки - эксплуатация уязвимостей в ОС. В одном из пентестов мы выяснили, что пользователь NT SERVICE\MSSQLSERVER обладает привилегиями SeImpersonatePrivilege, которые позволяют ему с помощью токена делегирования (impersonation-token) присвоить себе привилегии любого другого пользователя из перечня доступных (например, при помощи утилиты Mimikatz).



Рекомендуем ввести строгую парольную политику и ограничивать доступ к СУБД и интерфейсам администрирования веб-серверов из интернета, разрешив подключение только из локальной сети с ограниченного числа компьютеров.

Если удаленный доступ к администрированию веб-сервера необходим, рекомендуем ограничить список IP-адресов, с которых возможно подключение, и оставить доступ только с администраторских компьютеров.

Сценарий 2. Эксплуатация веб-уязвимостей

Чтобы получить возможность выполнять команды ОС, далеко не всегда требуется подбор учетных данных для доступа к интерфейсам управления. Зачастую такую возможность дают уязвимости веб-приложений, развернутых внутри сети компании. Если веб-приложение используется как публичный ресурс (официальный сайт, интернет-магазин, новостной портал), значит, к нему обеспечен доступ из интернета. Это открывает немало возможностей для атак.

Среди наиболее опасных уязвимостей веб-приложений можно выделить загрузку произвольных файлов, внедрение операторов SQL и выполнение произвольного кода. Эксплуатация таких уязвимостей может привести к полной компрометации сервера.

Вот пример наиболее простой для реализации атаки из тех, что мы моделировали при пентестах. В большинстве публичных веб-приложений существует возможность регистрации новых пользователей, а в их личном кабинете, как правило, есть функция загрузки контента (фото, видео, документов, презентаций и прочего). Обычно приложение проверяет, какой именно файл загружает пользователь, по списку запрещенных расширений. Но нередко эта проверка неэффективна. В таком случае злоумышленник может загрузить на сервер веб-интерпретатор командной строки, изменив расширение файла. В итоге нарушитель получит возможность выполнять команды ОС с привилегиями веб-приложения, а если эти привилегии были избыточны - то и полный контроль над ресурсом.

Даже если на сервере настроена эффективная проверка загружаемых файлов, необходимо учитывать и конфигурацию самой системы. Следующий пример демонстрирует, как ошибка администратора может позволить нарушителю скомпрометировать ресурс.

В исследованном приложении была реализована проверка, которая запрещала загрузку файлов с расширением PHP. Мы выяснили, что на сервере используется уязвимая комбинация ПО и ОС, которая позволяет обойти данное ограничение. В частности, в конфигурации CMS Bitrix в файле /upload/.htaccess не было установлено ограничение на загрузку файлов с расширением pht. Этот формат файла исполняется в ОС семейства Debian и Ubuntu как файл формата PHP. Таким образом, уязвимая конфигурация сервера позволила загрузить веб-интерпретатор командной строки на сервер в обход установленных ограничений.


Другой распространенный вид атаки на веб-приложения - с помощью SQL-запроса. Это несложная техника, но назвать ее тривиальной уже нельзя. На скриншоте показан пример выполнения команды ID через внедрение операторов SQL в комбинации с эксплуатацией уязвимости подключения локальных файлов.



Для эксплуатации таких уязвимостей злоумышленник должен знать, как обходить фильтрацию файлов при загрузке их на сервер, и уметь писать SQL-запросы. Но такие знания могут и не потребоваться в том случае, если ограничения на загрузку файлов отсутствуют вовсе.

Рекомендации по защите. Помимо строгой парольной политики, рекомендуем ввести белые списки для проверки загружаемых на сервер файлов. Для защиты от эксплуатации уязвимостей кода приложения (внедрение операторов SQL, выполнение команд) необходимо реализовать фильтрацию передаваемых пользователем данных на уровне кода приложения. Кроме того, рекомендуем использовать межсетевой экран уровня приложения (web application firewall).

Сценарий 3. Эксплуатация известных уязвимостей

Атаки на уязвимый протокол

Еще один пример использования недостатков фильтрации трафика - это атака на протокол отладки Java Debug Wire Protocol (JDWP), один из компонентов системы Java Platform Debug Architecture (JPDA). Этот протокол не обеспечивает аутентификацию и шифрование трафика, чем могут воспользоваться внешние нарушители, если интерфейс JDWP доступен из интернета. Злоумышленник может взять общедоступный эксплоит для выполнения команд ОС . Кроме того, служба, использующая JDWP, зачастую обладает максимальными привилегиями, что позволяет внешнему нарушителю за один шаг получить полный контроль над сервером. Ниже показан пример успешной атаки с использованием общедоступного эксплоита.



Моделируя атаку на сервер, мы загрузили файл exec.pl с backconnect-скриптом. Далее мы поменяли привилегии на исполнение этого файла. В результате запуска скрипта был получен интерактивный шелл, который позволял выполнять команды ОС для развития атаки.

Рекомендации по защите. Этот пример показывает, как можно преодолеть периметр даже при использовании сложных паролей и регулярном обновлении ПО. Отладочные интерфейсы не должны быть доступны из внешних сетей.

Атаки на уязвимое ПО

По нашей статистике, использование устаревших версий ПО - один из наиболее распространенных недостатков безопасности. Как правило, в рамках пентестов эксплуатация уязвимостей ПО, позволяющих удаленно выполнять код, не производится, так как подобные атаки (например, направленные на переполнение буфера) могут вызвать отказ в обслуживании систем. Для нарушителя это условие не только не будет помехой, но может оказаться его основной целью. Вот лишь некоторые распространенные примеры устаревших версий различных систем и их уязвимостей:

  • Windows Server 2003 SP1, SP2 (CVE-2012-0002);
  • nginx 1.3.11 (CVE-2013-2028);
  • PHP 5.3.8, 5.3.28, 5.5.1 и множества других версий (CVE-2014-3515 , CVE-2011-3379 , CVE-2013-6420), ProFTPD FTP Server 1.3.3a (CVE-2011-4130 , CVE-2010-4221), OpenSSH Server 4.3 (CVE-2006-5051 , CVE-2006-5052). До сих пор можно встретить даже Windows XP с известной уязвимостью (CVE-2008-4250).

Часто эксплуатация таких уязвимостей требует от атакующего особых знаний и навыков, например для разработки собственного эксплоита. В то же время существуют и общедоступные, а также коммерческие эксплоиты, которые могут быть использованы «из коробки» или с минимальными изменениями для адаптации к конкретным условиям.

В ряде проектов мы продемонстрировали эксплуатацию критически опасной уязвимости Heartbleed (CVE-2014-0160). Если сервис поддерживает SSL-соединения или если на узле используется *nix-образная ОС, уязвимая версия библиотеки OpenSSL позволит читать участки памяти серверного процесса (в данном примере - веб-сервера). В таких участках памяти могут в открытом виде находиться критически важные данные: учетные данные пользователей, пользовательские сессии, ключи доступа и прочее. В результате проведения атаки и анализа участков памяти был, в частности, получен пароль пользователя.


Рекомендации по защите. Для предотвращения подобных атак рекомендуем своевременно обновлять ПО и устанавливать обновления безопасности для ОС. Кроме того, желательно не раскрывать версии применяемых систем - в частности, версию веб-сервера, которая может указываться в стандартных сообщениях об ошибках или в ответе HTTP.

Сценарий 4. Социальная инженерия

Социальная инженерия - один из наиболее распространенных методов целевых атак. Он сводится к эксплуатации недостатка у сотрудников опыта в вопросах безопасности. Нарушитель может выведать данные для доступа к ресурсам в телефонном разговоре или личной переписке.

Приведем пример социальной инженерии в телефонном разговоре с одним из работников банка (осведомленность персонала которого нам надо было оценить). Сотрудника выбрали для разговора по результатам первичной рассылки фишинговых писем. Это был один из тех получателей, кто не просто перешел по ссылке из письма, а еще и вступил в переписку с экспертом Positive Technologies , приняв его за администратора своей корпоративной сети.



Наш эксперт представился администратором и предложил решить проблему неработающей ссылки в почтовой рассылке. Телефонный разговор длился около четырех минут, и этого времени оказалось достаточно, чтобы добиться поставленной цели - узнать учетные данные для доступа к рабочей станции сотрудника и ресурсам домена.

Наш собеседник с легкостью выдал не только информацию об используемом ПО, но и свой пароль и к тому же попросил не изменять его, так как он «удобный» (то есть простой). Потенциальный нарушитель не просто мог получить доступ к рабочей станции и ресурсам домена от имени этого пользователя - он мог быть уверен в том, что сотрудник не сменит свой пароль в течение долгого времени.

Естественно, не все люди так доверчивы, и при таком подходе велик риск, что сотрудник заподозрит неправомерные действия и обратится в службу безопасности. Поэтому злоумышленники часто привлекают более сложные социотехнические методы, которые требуют специальной подготовки.

Например, для использования фишинговых сценариев злоумышленник должен зарегистрировать собственный домен и разработать ложную форму логина. Ему необходимо сделать фишинговый ресурс максимально приближенным по дизайну страницы к настоящему ресурсу, который привык видеть сотрудник. Атакующий также разрабатывает сценарии для определения версий ПО, используемого сотрудником, и последующей эксплуатации уязвимостей этого ПО.

Если нарушитель ставит целью заразить рабочую станцию трояном, ему необходимо узнать, какие системы защиты используются в компании, а для этого требуется дополнительная разведка. Все это существенно усложняет атаку. Однако, как показывает опыт наших пентестов и расследований реальных инцидентов, социотехнические атаки можно успешно провести в большинстве современных организаций. Именно такие атаки в последние годы стали первым шагом киберпреступников к проникновению в корпоративные сети банков, государственных и промышленных организаций.

Ниже приведен пример фишингового письма, которое специалисты Positive Technologies рассылали во время нескольких пентестов в 2016 году. В этом письме используется домен, который по написанию схож с реально существующим. Внимательный сотрудник может легко обнаружить подозрительный адрес отправителя. Однако, как показывает практика, далеко не все сотрудники замечают подмену. Кроме того, нарушитель может изменить адрес отправителя на реально существующий адрес одного из сотрудников, чтобы не вызвать подозрений. Загрузка приложенного файла и попытка распаковать архив в рамках пентеста приводили лишь к отправке информации о пользователе и его ПО на адрес, указанный в фишинговом письме. Однако в случае реальной атаки компьютер жертвы мог быть сразу заражен вредоносным ПО.



Во время одного из расследований инцидентов мы выявили похожий случай - проникновение в сеть банка с помощью вредоносного ПО. Вредонос был разослан по электронной почте в архиве, при этом рассылка фишинговых писем велась с адресов сотрудников партнерского банка, с которыми жертвы уже переписывались. Адреса были подделаны злоумышленниками, которые предварительно провели разведку и изучили специфику почтовой переписки сотрудников. Вероятно, атакам подвергся и партнерский банк.



Рекомендации по защите. Сотрудники сами могут выявить некоторую часть атак, проводимых методами социальной инженерии. Здесь важна бдительность: нужно всегда проверять адрес отправителя, не переходить по сомнительным ссылкам и не запускать приложенные к письму файлы, если нет уверенности в безопасности их содержимого. Кроме того, ни при каких обстоятельствах нельзя сообщать никому свои учетные данные, в том числе администраторам и сотрудникам службы безопасности.

Существуют более сложные в выявлении методы атак. Письма, к примеру, могут приходить от доверенного лица. Для защиты рекомендуем использовать антивирусные решения, способные проверять файлы, получаемые по электронной почте, до того, как их откроют сотрудники. Некоторые антивирусы позволяют помещать сомнительные файлы в песочницу и исследовать содержимое в безопасной среде. Также рекомендуем регулярно проводить тренинги для сотрудников и повышать их осведомленность о возможных угрозах, а затем оценивать эффективность при помощи тестов - как внутренних, так и с участием внешних специалистов.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Для справки, приведём самые популярные пароли в интернете:

  • 1234567
  • 123456
  • 7777777
  • password
  • 12345
  • 1111111
  • 123456789
  • qwerty
  • 111111

Опять же по статистике такими паролями пользуются около 10% людей, что значит, к примеру, из 1000 человек можно так сказать «взломать» 100 человек! Только используя самые популярные пароли, кстати, их собран специальный список, состоящий из 381 наиболее популярного пароля.

По итогу сказанного, вам делать выбор - или не обращать на этот момент внимания или взять на вооружение этот совет и заметно усложнить злоумышленникам кражу ваших данных.

Двухфакторная идентификация


В конце концов, каким бы ни был пароль, если серьёзные злоумышленники поставили цель завладеть им (или взломать), то они рано или поздно это сделают. В таком случае введён дополнительный несложный шаг для усиления своей учётной записи или аккаунта.

Это двухфакторная идентификация - это значит, то, что помимо пароля у вас ещё доступна вторая возможность доказать, что владелец именно вы. И эта возможность просто подтверждение по мобильному телефону. То есть вам высылается код, и только вы его сможете ввести для подтверждения ваших прав со своего сотового телефона.

Очень просто и удобно. Такой метод уже достаточно давно используется в социальных сетях, наверное, почти каждый с ним сталкивался. Всегда его используйте, где это нужно и возможно.

Бесплатные или общественные wi-fi сети


Вообще бесплатный wi-fi это конечно хорошо, но не всегда. Потому, что используя такую сеть, вы становитесь лёгкой мишенью для мошенников, которые тоже ей пользуются. Никогда не стоит проверять или вводить важные пароли к сайтам или банковским счетам в бесплатных wi-fi сетях. Этим вполне могут воспользоваться.

Незащищённое соединение

В интернете есть специальные протоколы, вернее он на них построен. Для того чтобы безопасно совершать покупки или переводы денег онлайн, желательно пользоваться сайтами, которые имеют специальный защищённый протокол https. Это очень легко сделать, сейчас многим сайтам предложено перейти на такие протоколы. Некоторые уже перешли.

Проверить это можно так - заходите на сайт и в поле, где написан его адрес, вначале должно стоять значение https с замочком. Если таких нет, значит, есть вероятность (вернее это вполне возможно, если они захотят), то хакеры смогут перехватить ваши данные.

Неизвестные вложения


Это значит, что хакерам ненужного ничего у вас красть или взламывать, вы сами отдадите им всё, что нужно. Для этого они отсылают потенциальным жертвам письма со специальными файлами (он может быть похож на обычную картинку), нажав на него, вы запускаете их программу, которая украдёт им у вас всё, что нужно и перешлёт (или как-то по-другому выполнит поставленную мошенниками цель).

Решение здесь простое - не открывать ничего от незнакомых людей, даже если это обычное сообщение в социальной сети (именно так и происходят кражи паролей к страничкам во вконтакте и одноклассниках).

В заключение...

Хотелось бы добавить, что, несмотря на соблюдение, иногда правил, кража или другие неприятности по вине кибер преступников всё равно могут произойти. В такой ситуации главное не спешить. Нужно попытаться оценить ситуацию и решить, что предпринять.

Хорошо конечно, когда есть возможность обратиться к знающим людям и попросить помощи, но если такой возможности нет (хотя сложно в это поверить), то ни в коем случае не идти на поводу у злоумышленников. Попробовать или быстро сменить пароль и сообщить в соответствующие службы, что произошла такая беда, чтобы они предприняли все возможные меры.