Практическая работа 3.10 Защита от хакерских атак
Хакерские утилиты и защита от них
Сетевые атаки.Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.
DoS-программы (от англ. Denial of Service — отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера.
DDoS-программы (от англ. Distributed DoS — распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.
Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
Утилиты взлома удаленных компьютеров.Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ.
Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
Руткиты.Руткит (от англ. root kit — «набор для получения прав root») — программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Защита от хакерских атак, сетевых червей и троянских программ.Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана.
Межсетевой экран позволяет:
1) блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);
2) не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);
3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.
Контрольные вопросы
1. Какие типы хакерских атак и методы защиты от них существуют?
2. К какому типу вредоносных программ относятся руткиты?
Практическая работа 3.10 Защита от хакерских атак
Аппаратное и программное обеспечение.Компьютер с установленной операционной системой Windows, подключенный к Интернету.
Цель работы.Научиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак.
Задание 1. Воперационной системе Windows обнаружить и обезвредить руткиты.
Задание 2. Воперационной системе Windows включить брандмауэр Windows (межсетевой экран), который предотвращает попытки доступа хакеров или вредоносных программ к локальному компьютеру через локальную сеть или Интернет.
Варианты выполнения работы:
по разному настроить сетевой экран (брандмауэр).
Защита от руткитов с помощью Поиска руткитов, входящего в Антивирус Касперского
В состав Антивируса Касперского включен специальный компонент Поиск руткитов. Поиск руткитов ведется как на основе поиска известного программного кода руткита, так и с использованием эвристического метода, который нацелен на обнаружение типичных последовательностей операций, позволяющих сделать вывод о наличии руткита с достаточной долей вероятности.
Настроим параметры модуля Поиск руткитов (rootkit).
1. В контекстном меню значка антивирусной программы выбрать пункт Настройка....
В меню левой части появившегося диалогового окна выбрать Поиск руткитов (rootkit). В правой части окна щелкнуть по кнопке Настройка.
2. В появившемся диалоговом окне Настройка: Поиск руткитов (rootkit) на вкладке Эвристический анализатор установить флажки различных методов поиска руткитов и установить Уровень проверки эвристического анализатора.