Как защитить компьютер от взлома


С помощью информации, собранной на этапах исследования и сканирования, атакующий пытается получить доступ к системе, причем применяемые методы сильно зависят от его навыков. Не слишком опытные «сценаристы» воспользуются программами взлома, созданными другими разработчиками, их можно загрузить с многих Web-сайтов.

Более опытные хакеры придумают собственные инструменты атаки и в процессе проникновения в систему проявят весь свой прагматизм.

На сегодняшний день наиболее распространенной атакой является переполнение стековой памяти. Плохо написанное программное обеспечение позволяет атакующему вводить в программу информацию и выполнять на компьютере произвольные команды.

Если программа не проверяет объем входящей информации, прежде чем загрузить ее в память, может возникнуть переполнение буфера. Без надлежащей проверки объема данных атакующий способен загрузить на компьютер жертвы исполняемый код, а также новый указатель возврата. Заменив указатель возврата в стеке, атакующий без труда заставит систему выполнять его команды.

Если система уязвима и ее стековая память может быть переполнена, атакующий в силах применить огромное число методов для получения доступа к ней. Например, создать черный ход партнерки с помощью процесса inetd. Часто используется и следующий метод: при помощи клиента TFTP загружается программа Netcat, которая также способна создать черный ход. Для получения доступа эффективна и система X Window. Словом, методов проникновения в систему существует бесчисленное множество.

Для того чтобы защитить свои системы от атак переполнения стековой памяти, своевременно применяйте патчи, фильтруйте входящий и исходящий потоки информации и запретите выполнение кода, расположенного в стеке. Разработчики программного обеспечения также могут предотвратить атаки переполнения стековой памяти при помощи инструментов проверки кода и защиты стека во время компиляции.


Способы защиты против переполнения стековой памяти



Существует множество методов защиты систем от атак переполнения стековой памяти. Оборонительные стратегии можно разделить на две категории:

- методы, которые применяют системные администраторы и сотрудники службы безопасности при эксплуатации, настройке и сопровождении систем;

- методы, используемые разработчиками программного обеспечения в процессе создания программ.

Способы, как первой, так и второй категории очень важны для предотвращения атак данного типа, при этом они друг друга не исключают. Если вы системный администратор или сотрудник службы безопасности, не ограничивайтесь теми оборонительными стратегиями, которые непосредственно связаны с вашей деятельностью, необходимо также убедить разработчиков или продавцов вашей партнерской программы, что они должны применять методы защиты.

Следуя и тем, и другим стратегиям, вы минимизируете возможность взлома вашей системы с использованием этих атак.


Защита паролей



Как защитить компьютер от взлома


Распространены и атаки на пароли. В таком случае атакующий пытается угадать стандартные пароли системы, перебирая варианты вручную либо с помощью автоматизированных инструментов. В процессе взлома из системы извлекаются закодированные/хэшированные пассворды, а затем с помощью специального инструмента определяется исходный.

Инструменты взлома паролей предлагают варианты, кодируют их и сравнивают результат с кодированным/ хэшированным вариантом. Он может быть словом из словаря, произвольным набором символов или гибридом первого и второго вариантов.

Чтобы защититься против атак на пароли, необходима «сильная» политика, которая требовала бы наличия у пользователей нетривиальных вариантов. Необходимо рассказать пользователям о такой политике, применять программы фильтрации и периодически взламывать пароли в своей системе, чтобы проверить их устойчивость к атакам. Возможно, вы задействуете программы аутентификации, которые значительно надежнее паролей.

Атакующие в состоянии взломать Web-приложения различными способами. Наиболее популярными являются похищение паролей, нарушение отслеживания сеансов связи и отправка подложных команд SQL. Похищение паролей позволяет атакующему определить номера учетных записей на основе анализа различных сообщений об ошибках, выводимых приложением. Для защиты против этого метода убедитесь, что в сообщении о неверном имени пользователя или пароле не содержится лишней информации.


Защита cookies



Как защитить компьютер от взлома


Атакующие могут вклиниться в сеанс связи между Web-приложением и пользователем, изменяя параметры URL, манипулируя скрытыми элементами формы и cookies.

Cookie - наиболее широко распространенный способ отслеживания соединений. Cookie представляет собой HTTP-поле, которое сохраняет браузер при поступлении соответствующего запроса от Web-сервера. Информация, которую содержит cookie, может быть различной (в зависимости от сервера): пользовательские установки, ID соединения и т.д.

Различают два типа cookie:

- сеансные (рег- session);

- постоянные (persistent).

Cookie первого типа сохраняется в памяти браузера и удаляется, когда браузер закрыт. Живет он недолго, однако проживает свою жизнь не зря, поэтому его часто используют для реализации ID соединений. Второй тип cookie при закрытии браузера записывается в локальную файловую систему, и при дальнейших запусках браузера информация считывается из созданного файла; такие cookie чаще всего применяются для сохранения настроек пользователя на долгое время.

Чтобы обезопасить себя в данном случае, убедитесь, что приложение тщательно отслеживает сеансы связи, и достать информацию о них будет непросто. Подложные команды SQL позволяют атакующим расширить SQL-предложения, добавляя к введенным пользователем данным некоторые символы. Этот метод дает возможность получить или добавить/изменить информацию в базе данных Web-сервера. Защита приложений от подобной атаки заключается в тщательной фильтрации специальных символов, содержащихся в вводимой информации.


Автор: pimka21

Еще советуем:
  • Что такое переполнение буфера памяти
  • Защита от переполнения буфера памяти
  • Стековая память: как защитить ее от переполнения
  • Атаки переполнения стековой памяти
  • Безопасность компьютера: атаки на приложения и операционные системы
  • Данную страницу никто не комментировал. Вы можете стать первым.
    RSS
                   
           
    Введите символы или вычислите пример:
    captcha