Практическая работа 3.10 Защита от хакерских атак

Хакерские утилиты и защита от них

Сетевые атаки.Сетевые атаки на удаленные серверы ре­ализуются с помощью специальных программ, которые по­сылают на них многочисленные запросы. Это приводит к от­казу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех посту­пающих запросов.

DoS-программы (от англ. Denial of Service — отказ в об­служивании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб уда­ленным компьютерам и сетям, не нарушая работоспособно­сти зараженного компьютера.

DDoS-программы (от англ. Distributed DoS — распреде­ленный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависи­мости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.

Некоторые хакерские утилиты реализуют фатальные се­тевые атаки. Такие утилиты используют уязвимости в опе­рационных системах и приложениях и отправляют специ­ально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызы­вает критическую ошибку в атакуемом приложении, и сис­тема прекращает работу.

Утилиты взлома удаленных компьютеров.Утилиты взлома удаленных компьютеров предназначены для проник­новения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедре­ния во взломанную систему других вредоносных программ.

Утилиты взлома удаленных компьютеров обычно ис­пользуют уязвимости в операционных системах или прило­жениях, установленных на атакуемом компьютере. Профи­лактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

Руткиты.Руткит (от англ. root kit — «набор для полу­чения прав root») — программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избе­жать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое со­бственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Защита от хакерских атак, сетевых червей и троянских программ.Защита компьютерных сетей или отдельных ком­пьютеров от несанкционированного доступа может осуще­ствляться с помощью межсетевого экрана.

Межсетевой экран позволяет:

1) блокировать хакерские DoS-атаки, не пропуская на за­щищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);

2) не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);

3) препятствовать троянским программам отправлять конфи­денциальную информацию о пользователе и компьютере.

Контрольные вопросы

1. Какие типы хакерских атак и методы защиты от них сущест­вуют?

2. К какому типу вредоносных программ относятся руткиты?

Практическая работа 3.10 Защита от хакерских атак

Аппаратное и программное обеспечение.Компьютер с установленной операционной системой Windows, подклю­ченный к Интернету.

Цель работы.Научиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак.

Задание 1. Воперационной системе Windows обнару­жить и обезвредить руткиты.

Задание 2. Воперационной системе Windows включить брандмауэр Windows (межсетевой экран), который предотвращает попытки доступа хакеров или вредоносных про­грамм к локальному компьютеру через локальную сеть или Интернет.

Варианты выполнения работы:

по разному настроить сетевой экран (брандмауэр).

Защита от руткитов с помощью Поиска рутки­тов, входящего в Антивирус Касперского

В состав Антивируса Касперского включен специальный компонент Поиск руткитов. Поиск руткитов ведется как на основе поиска известного программного кода руткита, так и с использованием эвристического метода, который на­целен на обнаружение типичных последовательностей опе­раций, позволяющих сделать вывод о наличии руткита с достаточной долей вероятности.

Настроим параметры модуля Поиск руткитов (rootkit).

1. В контекстном меню значка антивирусной программы выбрать пункт Настройка....

В меню левой части появившегося диалогового окна вы­брать Поиск руткитов (rootkit). В правой части окна щелкнуть по кнопке Настройка.

Практическая работа 3.10 Защита от хакерских атак - student2.ru

2. В появившемся диалоговом окне Настройка: Поиск руткитов (rootkit) на вкладке Эвристический анализа­тор установить флажки различных методов поиска рут­китов и установить Уровень проверки эвристического анализатора.

Практическая работа 3.10 Защита от хакерских атак - student2.ru

Наши рекомендации