Маркетер
  • Маркетинг
  • Digital
  • Реклама
  • Public Relations
  • Менеджмент
  • Новости
  • Маркетинг
  • Digital
  • Реклама
  • Public Relations
  • Менеджмент
  • Новости
YouTube 153 Подписчики
Telegram 241 Подписчики
VK 0 Подписчиков
Маркетер
Маркетер
  • Маркетинг
  • Digital
  • Реклама
  • Public Relations
  • Менеджмент
  • Новости
  • Безопасность

Хакерская разведка

  • 17.02.2005

Автор статьи: Давлетханов Марат Григорьевич

>

 

Хакерская разведка

[способы проведения сетевой разведки и методы защиты от нее]материал подготовил: Марат Давлетханов
17.02.2005
 

Всем известно, что интернет является источником самых разнообразных угроз. И одной из самых серьезных из них являются хакеры. И действительно, эти люди через Глобальную сеть атакуют как различные серверы, так и компьютеры простых пользователей. То есть никто в интернете не может чувствовать себя в абсолютной безопасности. Но можно ли противостоять хакерам? Причем противостоять, не неся при этом никаких потерь? Оказывается, сделать это вполне реально. Дело в том, что сегодня подавляющее большинство хакеров (по разным оценкам — от 90 до 99 процентов) являются так называемыми «скриптовыми детками». Это люди, не обладающие достаточными знаниями для реализации атак своими силами. А поэтому они просто запускают чужие программы (трояны, нюки, логические бомбы и т. п.) и, слепо следуя инструкциям, пытаются взломать удаленный компьютер. именно этих «хакеров» можно обвести вокруг пальца, используя достаточно простые методы.

 

Кстати, не стоит забывать, что нашей задачей является пресечение хакерской атаки в самом начале — еще до того момента, когда злоумышленник сможет причинить хоть какой-либо вред. Оказывается, и с этим проблем не возникает. Дело в том, что любая атака начинается с разведки, во время которой хакер пытается собрать необходимые для взлома данные. Если же не дать злоумышленнику сделать это или дезинформировать его, то мы сможем полностью пресечь его действия и обезопасить себя.

Разведка, которую проводят хакеры, состоит из нескольких частей. Причем каждая из них не является обязательной. Все зависит от того, какая информация нужна злоумышленнику.

Сканирование портов

Главная задача — пресечь хакерскую атаку в самом начале

Сканирование портов — самый распространенный способ хакерской разведки. Он позволяет определить TCP-порты, через которые работают сетевые сервисы, и узнать, в каком состоянии (открытом или закрытом) они находятся. Кроме того, сканирование портов помогает злоумышленнику определить тип используемого сетевого протокола. Для чего все это нужно? Ответ очень прост. Во-первых, сканирование портов позволяет хакеру понять, какие типы атак на данный компьютер могут оказаться удачными, а какие заведомо обречены на провал. Ну а во-вторых, по полученной информации опытный злоумышленник может догадаться о типе установленной на ПК жертвы операционной системы. А это, в свою очередь, еще сильнее ограничивает круг потенциально удачных атак, а также позволяет попытаться использовать специфические для данной ОС уязвимости.

итак, сканирование портов позволяет хакеру получить чрезвычайно важную информацию. Более того, этот способ сетевой разведки может применяться к разным компьютерам — и к серверам, и к ПК простых пользователей. именно поэтому это действие является весьма серьезной угрозой.

Сканирование портов — самый распространенный способ хакерской разведки

Реализовываться сканирование портов может по-разному. Самый простой вариант выглядит следующим образом. Специальная утилита пытается по очереди подключиться ко всем возможным TCP-портам компьютера жертвы. В случае успеха только что установленное соединение тут же разрывается, а программа делает вывод об открытости данного порта. Впрочем, такое сканирование малоэффективно. Дело в том, что система сохраняет информацию обо всех попытках подключений и разрыва

Алексей Волков

Предыдущий материал
  • Подбор персонала

Web-сайт компании как инструмент подбора персонала

  • 17.02.2005
  • Алексей Волков
Read More
Следующий материал
  • Компьютерный дизайн

Досовские сайты

  • 18.02.2005
  • Алексей Волков
Read More
Вас также может заинтересовать
Read More
  • Безопасность

Безопасность сетей на базе TCPIP

  • Алексей Волков
  • 26.11.2009
Read More
  • Безопасность

Предпосылки кризиса обеспечения безопасности компьютерных систем.

  • Алексей Волков
  • 10.10.2009
Read More
  • Безопасность

Защита информации в компьютерных системах — слагаемые успеха

  • Алексей Волков
  • 14.12.2005
Read More
  • Безопасность

Аудит Брандмауэров и Средств обнаружения вторжений (IDS). Часть первая.

  • Алексей Волков
  • 26.09.2005
Read More
  • Безопасность

Управление Microsoft SQL Server используя SQL инъекции

  • Алексей Волков
  • 23.09.2005
Read More
  • Безопасность

Атака на аккаунт Яндекс.Паспорт

  • Алексей Волков
  • 23.09.2005
Read More
  • Безопасность

Уязвимости веб-серверов

  • Алексей Волков
  • 21.07.2005
Read More
  • Безопасность

Система защиты веб-портала. Часть 2

  • Алексей Волков
  • 25.05.2005

Добавить комментарий

Для отправки комментария вам необходимо авторизоваться.

Свежие посты
  • Дайджест постов Сергея Людкевича
    • 12.09.24
  • Как юристы тормозят бизнес
    • 30.08.24
  • Продвижение оптовых кампаний в Яндекс Директ
    • 06.03.24
  • Cарафанное радио
    • 13.01.24
  • 5-55: История компании
    • 01.03.23
Маркетер
  • О проекте
  • Информационное спонсорство
  • Рекламным агентствам
  • Ссылки
(с) ООО "Маркетер". Официальный сайт. Маркетер: Статьи про рекламу, маркетинг, public relations, интернет

Введите ключевые слова для поиска и нажмите Enter