Хакерская разведка

Автор статьи: Давлетханов Марат Григорьевич

>

 

Хакерская разведка

[способы проведения сетевой разведки и методы защиты от нее]
материал подготовил: Марат Давлетханов
17.02.2005
 

Всем известно, что интернет является источником самых разнообразных угроз. И одной из самых серьезных из них являются хакеры. И действительно, эти люди через Глобальную сеть атакуют как различные серверы, так и компьютеры простых пользователей. То есть никто в интернете не может чувствовать себя в абсолютной безопасности. Но можно ли противостоять хакерам? Причем противостоять, не неся при этом никаких потерь? Оказывается, сделать это вполне реально. Дело в том, что сегодня подавляющее большинство хакеров (по разным оценкам - от 90 до 99 процентов) являются так называемыми "скриптовыми детками". Это люди, не обладающие достаточными знаниями для реализации атак своими силами. А поэтому они просто запускают чужие программы (трояны, нюки, логические бомбы и т. п.) и, слепо следуя инструкциям, пытаются взломать удаленный компьютер. именно этих "хакеров" можно обвести вокруг пальца, используя достаточно простые методы.

 

Кстати, не стоит забывать, что нашей задачей является пресечение хакерской атаки в самом начале - еще до того момента, когда злоумышленник сможет причинить хоть какой-либо вред. Оказывается, и с этим проблем не возникает. Дело в том, что любая атака начинается с разведки, во время которой хакер пытается собрать необходимые для взлома данные. Если же не дать злоумышленнику сделать это или дезинформировать его, то мы сможем полностью пресечь его действия и обезопасить себя.

Разведка, которую проводят хакеры, состоит из нескольких частей. Причем каждая из них не является обязательной. Все зависит от того, какая информация нужна злоумышленнику.

Сканирование портов

Главная задача - пресечь хакерскую атаку в самом начале

Сканирование портов - самый распространенный способ хакерской разведки. Он позволяет определить TCP-порты, через которые работают сетевые сервисы, и узнать, в каком состоянии (открытом или закрытом) они находятся. Кроме того, сканирование портов помогает злоумышленнику определить тип используемого сетевого протокола. Для чего все это нужно? Ответ очень прост. Во-первых, сканирование портов позволяет хакеру понять, какие типы атак на данный компьютер могут оказаться удачными, а какие заведомо обречены на провал. Ну а во-вторых, по полученной информации опытный злоумышленник может догадаться о типе установленной на ПК жертвы операционной системы. А это, в свою очередь, еще сильнее ограничивает круг потенциально удачных атак, а также позволяет попытаться использовать специфические для данной ОС уязвимости.

итак, сканирование портов позволяет хакеру получить чрезвычайно важную информацию. Более того, этот способ сетевой разведки может применяться к разным компьютерам - и к серверам, и к ПК простых пользователей. именно поэтому это действие является весьма серьезной угрозой.

Сканирование портов - самый распространенный способ хакерской разведки

Реализовываться сканирование портов может по-разному. Самый простой вариант выглядит следующим образом. Специальная утилита пытается по очереди подключиться ко всем возможным TCP-портам компьютера жертвы. В случае успеха только что установленное соединение тут же разрывается, а программа делает вывод об открытости данного порта. Впрочем, такое сканирование малоэффективно. Дело в том, что система сохраняет информацию обо всех попытках подключений и разрыва

Алексей Волков

0 Комментариев

Нет комментариев!

Пока нет комментариев, но вы можете стать первым, кто прокомментировал данный пост

Оставить комментарий

Только зарегистрированные пользователи могут оставлять комментарии.