Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Активная оборона



В принципе, вышеперечисленные программные средства пассивной обороны, будучи правильно настроены, вполне способны отразить какую угодно хакерскую атаку. Когда корпорация Microsoft создала свою систему Windows 2000, всем хакерам мира был брошен вызов - им было предложено попытаться взломать сервер на базе системы Windows 2000. В результате ни одна атака не была признана вполне успешной - возможно, по той причине, что хакеры еще не набрались опыта работы с тогда еще новой и неизвестной им системой.

Таким образом, что бы там не говорили и не писали (например, в выпусках журнала «Хакер»), система защиты Windows 2000/XP - это весьма надежная вещь другое дело, что, как правило, ее средства не используются в полной мере). Дополните средства Windows мощной антивирусной программой Norton Antivirus компании Symantec, системой IDS в лице программы BlacklCE Defender - и вы сможете без особой опаски гулять по виртуальному миру киберпространства, не забираясь, однако, в самые темные уголки. Так что пассивная оборона - это то, с чего следует начать, поскольку довольно смешно выхватывать из кобуры (или где вы там его носите) свой верный парабеллум, и начинать пальбу при малейших признаках нападения, подвергая себя риску быть зачисленным в список нарушителей спокойствия киберпространства.

Однако бывают случаи иного рода, когда вы становитесь объектом целенаправленного хакинга со стороны разного рода личностей, включая своих сотрудников. Вот TNT-TO и могут пригодиться кое-какие методы активной обороны, и в набор ответных действий антихакинга должны быть включены любые методы, которые позволят эффективно устранить возникшую угрозу, в том числе всякие хакерские штучки. Ниже перечислены некоторые, но не все, меры активной обороны.

• Локализация хакерского компьютера. Например, в случае сетевой атаки можно с помощью программ IDS анализа сетевого трафика в режиме реального времени выявить IP-адрес хакерского компьютера. Или же, став объектом спамминга, можно попытаться выявить адрес почтового сервера отправителя и попробовать договориться со спаммером на понятном ему языке. Вариантов действий тут предостаточно - например, любителям потрошить чужие Web-сайты можно уже при загрузке главной страницы сайта сообщать IP-адрес посетителя (выявив его с помощью сценария) и предупреждать о недопустимости всяких шуточек (кое-где эта мера уже реализована). Ну и так далее, по мере изложения материала книги мы будем уточнять возможные применения хакерских инструментов для целей антихакинга.

• Сбор сведений о хакере. Локализовав хакерский компьютер в виртуальном мире, можно, подобно тому, как это делают хакеры, по IP-адресу выявить расположение хакерского компьютера в реальном мире, например, с помощью серверов WhoIS, активно используемых хакерами для поиска своих жертв. Эти серверы (например, компании RIPE NCC по адресу http://www.ripe.net) предоставляют обширную информацию о владельцах зарегистрированных IP-адресов Интернета, включая адреса и телефоны провайдеров Интернета. Так что, установив провайдера Интернета своего обидчика, в принципе не безнадежно попытаться убедить его ограничить деятельность клиента его сервера от посягательств на вашу личность. Ведь действия хакера зафиксированы в регистрационных базах данных серверов ISP и даже базах прокси-серверов, которые служат прикрытием для хакерских атак. Этот путь открыт даже для владельцев домашних компьютеров. Кстати, эффективность таких мер защиты косвенно подтверждает тот факт, что, судя по некоторым публикациям (см., например, [5]), сами хакеры не прочь потрепать людям нервы, рассылая провайдерам Интернета письма со всякими клеветническими измышлениями о своих жертвах (например, обвиняя их в спам-минге). Есть и другие методы, и мы опять-таки будем обращать на них внимание антихакера при обсуждении средств хакинга компьютерных систем.

• Активные действия. Вообще-то методы антихакинга из предыдущего пункта - это уже активные действия, но в данном случае имеется в виду атака в штыки - если вам ужасно надоел какой-то «кул хацкер», настойчиво стучащий по входным портам вашего компьютера, забрасывающий ваш почтовый ящик письмами с вирусными вложениями и так далее и тому подобное, и на которого не действуют никакие предупреждения и уговоры, можно выскочить из окопа и дать очередь по врагу, послав в его направлении лавину пакетов, применяемых, например, для атаки DoS. Если вам повезет, то компьютер хакера может и замолчать. Для такой атаки применимы, например, утилит DDoSPing или UDP Flood из пакета foudstone_tools, специально предназначенные для борьбы с компьютерами-зомби, используемыми для распределенных атак DoS, чаще всего, без ведома хозяев. Или же сами зашлите спам-меру в ответ сотню-другую писем, воспользовавшись одним из мэйлбомбе-ров, описанных в уроке 10. Имеются и другие методы активных действий, которые мы опишем по мере изучения средств хакинга.

Заключение

Хакинг и антихакинг - это две стороны нашего бытия в виртуальном мире, пребывая в котором мы по нескольку раз в день вынужденно переходим из одного лагеря в другой - ведь и хакеру нужна защита, хотя бы от своего коллеги по роду деятельности. При таких переходах меняются только мотивы действий, но не методы; борьба между этими лагерями с переменным успехом идет во всех уголках виртуального пространства, не затихая ни на минуту, и конца-края ей не видно. Оружие и методы, применяемые обеими сторонами, можно сравнить со щитом и мечом - и для обеих сторон конфликта требуется и то, и другое, поскольку нельзя нападать только с мечом в руках, и нельзя защититься с одним только щитом. Мы уже обсудили, из чего состоит оружие обороны - щит, теперь посмотрим, из чего состоит оружие нападения - меч.





Дата публикования: 2014-11-03; Прочитано: 371 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...