Несанкционированный доступ к данным

Автор работы: Пользователь скрыл имя, 18 Сентября 2014 в 18:09, курсовая работа

Краткое описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.

Содержание

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

1.1. Что такое DoS?............................................................................................5

1.2. Что такое DDoS?.........................................................................................6

1.3. Спасение от DDoS атак .............................................................................7

1.4. Предотвращение DDoS атак .....................................................................8

2. Аппаратная защита ............................................................................................10

2.1. Аппаратная защита программного обеспечения ..................................10

2.1.1 Электронные ключи ....................................................................10

2.1.2."Ключевые диски"........................................................................12

2.1.3. СМАРТ-карты .............................................................................12

2.2. Аппаратная защита компьютера и информации ..................................13

2.2.1. Отрицательные аспекты и возможность обхода .....................14

2.2.2. Возможные решения проблем и предупреждение взлома .....14

2.2.3. Специальные защитные устройства уничтожения

информации ................................................................................14

2.2.4. Шифрующие платы ....................................................................15

2.3. Аппаратная защита сети..........................................................................15

2.3.1. Брандмауэры ...............................................................................15

2.3.2. Методика построения защищённой сети

и политика безопасности ...........................................................16

2.3.3. Несколько советов ......................................................................17

3. Хакингё как сфера исследования.....................................................................19

3.1. Типы хакеров ...........................................................................................19

3.2. Методы хакинга .......................................................................................19

3.2.1. Спуфинг .......................................................................................19

3.2.2. Сниффинг ....................................................................................20

3.2.3.Другие методы .............................................................................21

3.3. Программы, авторизующиеся в Online ..................................................22

3.4. Клавиатурные шпионы ...........................................................................23

3.5. Способы взлома пароля ..........................................................................23

3.6. Защита от программ Microsoft ...............................................................24

3.7. CMOS SETUP ..........................................................................................25

3.8. Взлом Share-ware софта ..........................................................................25

Заключение...............................................................................................................27

Список использованной литературы..................................................................28

Прикрепленные файлы: 1 файл

система ддос.docx

— 56.15 Кб (Скачать документ)

 

Сниффинг -- один из самых популярных методов воровства данных в сети (паролей, имен пользователей, ключей и т.д.) посредством специального программного обеспечения (так называемых снифферов). Снифферы, как правило, доступны лишь системным администраторам, так как эти системы весьма дорогие и не по карману даже самому крутому хакеру. Если сниффер попадает в руки хакера, то он сможет весьма эффективно контролировать сеть, захватив пароль и идентификационное имя системного администратора.

 

Атака посредством сниффинга не предусматривает создание собственного фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле, зачем нужен фальшивый IP, если замедляется только скорость входящего в систему потока информации. Это означает, что все можно списать на плохое качество связи.

 

Лидер среди всех снифферских лидеров - это пакет IP-Watcher:

 

· выборочное отслеживание пакетов IP.

 

· захват активного соединения.

 

· закупорка сетевых соединений.

 

· закрепление на удаленной системе.

 

· прерывание активного соединения TCP.

 

· совместное использование нескольких соединений.

 

· невозможность идентификации административным мониторингом.

 

Самый большой плюс пакета IP-Watcher заключается в том, что хакер может продлить жизнь соединению после его разрыва пользователем. Хакер загоняет пользователя в ловушку. Сначала он захватывает трафик. Затем рвет связь. Ждет. Пользователь опять входит в систему и регистрируется. Пароль у хакера в кармане.

 

Выборочное отслеживание пакетов IP позволяет, например, перехватывать только идентификационные данные или файлы любого компьютера, принадлежащие серверу.

 

Мусор

 

Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят счета за телефонные переговоры, внутренние телефоны компании, различные технические руководства, номера кредитных карточек и т.д.

 

Социальная инженерия

 

Каждый хороший хакер обладает превосходными навыками в искусстве пудрить мозги. Например, хакер может заручиться доверием системного администратора с тем, чтобы получить доступ к секретной информации посредством простого телефонного разговора, в котором он представит себя в качестве какого-нибудь техника-смотрителя.

 

Взлом паролей

 

Самый простой путь - интуиция хакера (названия песен, имена актеров). Более сложный - через специальную программу, которая автоматически ищет пароль с помощью словаря.

 

У хакеров имеется огромное количество методов для выяснения паролей и получения доступа к сетям. Эти методы варьируются от простых (запись в отдельный log-файл нажатий клавиатуры) до изысканно сложных (дешифрование огромных баз данных).

 

Другие методы

 

Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Достаточно вспомнить злополучный сегмент Milnet. Сети сетей и всем известную Rome ВМС США. Это был настоящий кошмар, когда один из этих чудаков-хакеров творил безобразия в течение недели на одной из самых секретных военных баз Америки.

 

Вскрыть сеть можно и с помощью обыкновенного факс-модема или даже факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к LAN! А это значит, что через номер факса хакер открывает доступ к заветному шлюзу.

 

Многие сисадминистраторы боятся прощупывания их хакерами. И многие знают, что закупорка пакетов UDP может остановить вскрытие. Почему? Потому что сработает защита. Да, хакер блокирует пакеты, а поэтому любые входы через TCP так же блокируются. Но проблема в том, что в разработке самых умных брандмауэров участвуют те самые хакеры.

 

А почему бы и нет? Почему бы и не написать код вирусной программы, а потом придумать соответствующий антивирус!

 

Многие компании защищаются электронными карточками. Поэтому их вскрывают меньше других. Это дело действительно грамотно сконфигурировано. SecurID Card имеет только тот юзер, который имеет право доступа. Соответствующая карточка идентифицирует истинность юзера через двойную проверку счета и персональный код.

 

А многие, ради эксперимента, допускают к своим сетям хакеров. Результат бывает плачевным. Хакеры проникают в массу секретных систем, получают полный контроль и делают так, что их никто не может обнаружить в течение долгого времени.

 

Хакеры пользуются ошибками софта. Они знают, что система заработает сама по себе и конфиденциальная информация будет качаться туда, куда ей необходимо качаться.

 

Бывают, конечно, и “случайные ошибки”. Могут быть в софте такие ошибки. Преднамеренные... Программные закладки. Хакеры используют их для тех или иных операций на удаленной машине. Действительно, хакеры используют эти самые закладки в своих межсетевых махинациях. И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и воспользоваться расчлененным файлом паролей.

 

Именно таким образом на Венеру не полетел космический корабль. Почему? Да потому, что оператор вместо запятой поставил точку. А как насчет 100 000 долларов, которые были позаимствованы неким человеком во Внешэкономбанке.

 

Хакеры, действительно, могут свести на нет безопасность информации любого сервера. Кто же они такие? Хорошие программисты? Бывшие системные администраторы? Обыкновенные студенты? Нигилисты? Оскорбленные пользователи? Вундеркинды из компьютерной школы?

 

Программы, авторизующиеся в Online

 

В последнее время все чаще стали появляться программы, которые проводят проверку своей легальности посредством Интернет (вернее когда вы сидите в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том что - это нелегальная копия - наглядный пример Bullet Proof FTP). Но это еще пол беды, существует мнение, что такие программы, как например операционная система Windows, способны как бы следить за всем что происходит в компьютере (либо сами, либо по команде из Интернет) и отправлять все собранные данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые имена и пароли своим разработчикам. Так что будьте бдительны!

 

Клавиатурные шпионы

 

Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

 

И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Так что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.

 

Одна из таких программ, Hook Dump, может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался - все записывается в файл, расположенный в любой директории и под любым именем. Программа имеет много настроек, позволяющих определять нужную конфигурацию.

 

Способы взлома пароля

 

1. Попытайся  залогиниться без пароля. Просто нажми Enter. Если это не работает, залогинься с паролем.

 

2. 5% компьютеров  используют пароль такой же, как  и логин. Например, если логин  domain, значит и пароль тоже domain. Попытайся залогиниться, используя логин такой же, как и пароль.

 

3. Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты  переберешь около 1000 комбинаций, чтобы  найти правильный. Например, если  логин JQPublic, попытайся Public, John, JohnQPub, и т.д.

 

4. В третьем  варианте ты использовал грубый  метод подбора пароля. Достань  лучше академический словарь  слов и имен. Там приблизительно  около 30.000 возможных. Быстрая атака  заложена в этом методе (приблизительно 800 слов/мин).

 

5. Сейчас  попытайся использовать лист  с английскими словами. Там где-то 150.000 слов таких, как оригинальные  или известные имена стандартных  слов, научные термины, другие языки  и т.д.

 

6. Если это  не сработает, время найти специалиста. Используй национальный словарь  и лист c образцами. Там около 2.500.000 комбинаций. Там есть все, даже  игры. Но перебор займет очень  много времени. Будь уверен, что  ты используешь это не на  перегруженном сервере. Если он  будет медленным или перегруженным, у тебя возникнут проблемы.

 

7. Еще не  заработало? Попытайся использовать  тот же словарь, только с фильтром. Допустим, слово Secret может быть, как SeCrEt, Secr3t, и т.д. Тут больше 1.000.000.000 комбинаций.

 

8. Используй  английский словарь с фильтрами. Похоже, как и в 7-ом методе, но  со всеми английскими словами.

9. Если ты  проделал все выше описанные  действия безрезультатно, то возможно  ты имеешь дело с чем-то серьезным. Наверняка, система содержит чрезвычайно  секретную информацию. Используй  национальный словарь с фильтрами. Там более 250.000.000 комбинаций. Тебе  потребуется около 18 часов, чтобы  закончить этот метод.

 

10. Используй  специальную программку типа  Brutus или Cain&Abel. Она тупо подбирает всевозможные буквы, цифры и другие символы. Никто еще не заканчивал это удачно. Там более 205.000.000.000 возможных комбинаций. Если ты не хочешь заниматься этим, выбери другую мишень.

 

Защита от программ Microsoft

 

Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных “черных ходов”, “люков”. Вот лишь некоторые примеры:

 

· Microsoft Outlook Express -- все письма, которые вы когда-либо отправляли, получали или удаляли, он все равно хранит в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin) эти файлы. Они расположены в директориях: Windows\ Aplication\ Microsoft\ Outlook Express\ Mail\ -- почта -- здесь необходимо удалить все файлы с расширениями IDX и MBX. \ Windows\ Aplication\ Microsoft\ Outlook Express\ News\ -- новости -- здесь необходимо удалить все файлы с расширениями NCH.

 

· Microsoft Internet Explorer -- в директориях: \ Windows\ Cookies\ -- хранит файлы Cookies (их лучше периодически удалять с помощью программы Kremlin). \ Windows\ Temporary Internet Files\ -- хранит там места, где вы были в Интернет (их лучше периодически удалять с помощью программ).

 

· Microsoft Windows -- в директориях: \ Windows\ History\ -- хранит все файлы истории. \ Windows\ name.pwl -- в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются... \ Windows\ Profiles\ name\ -- где name имя пользователя, хранит профили и все установки конкретных пользователей. \ Aplication\ Microsoft\ Outlook Express\ Mail\ -- почта \ Aplication\ Microsoft\ Outlook Express\ News\ -- новости \ Aplication\ Microsoft\ Address Book\ -- адресная книга \ Cookies\ -- файлы Cookies \ Favorites\ -- файлы закладок Интернет. \ History\ -- файлы истории Windows user.dat -- параметры пользователя user.da0 -- резерв.

 

Это лишь малая часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, браузеры) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д.

 

CMOS SETUP

 

Любой компьютер имеет возможность установить пароль на вход. Но специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер.

 

Вот примеры:

 

· AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

 

· AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)

 

Естественно, что вводить пароль нужно в соответствии с регистром букв.

 

Взлом Share-ware софта

 

Шароварные программы -- это те, которые работают некоторое время, а потом заставляют платить за их дальнейшее использование. Можно переинсталлить программу, но после этого часто они все равно не работают. В такой ситуации можно перевести часы назад. Но если перевести дату раньше, чем программа появилась, она может вообще убиться. Не всякий любит это делать.

 

Можно использовать кряки, но их не так просто найти. Поэтому ломать надо более интеллектуально. Можно использовать TIME MACHINE, EXTRACTOR или STRANGE CRACK. Вот на них то мы и остановимся поподробнее.

 

Time Machine -- это программы, которые эмулируют для какой-то конкретно программы другое время. Не такое, какое установлено в системном таймере. Раньше что-то похожее было в DOS'е под названием SetVer. Только он эмулировал не время, а другую версию операционной системы. Такие программы очень выгодно использовать, так как одну Time Machine можно использовать для всех без исключения trial-прог, а вмешательства в сам код нет. То есть, шансы, что ты испортишь программу равны 0%. Но в то же время программа остается не зарегистрированной, а значит часть функций от тебя скрывается.

Информация о работе Несанкционированный доступ к данным