Кто такие хакеры? Ч.2.
Шалом, киберсталкеры! Привет, случайный подписчик. В этой статье мы дальше постараемся дать ответ на вопрос: "Кто такие хакеры?" с указанием некоторых распространённых видов хакерских атак. Начало статьи смотри на этом канале ранее.
Поехали:
Попытки взлома защиты системы управления базами данных (СУБД)
Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.
Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.
Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.
Попытки взлома защиты операционной системы
Защитить операционную систему от попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.
На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.
Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.
Хищение пароля
Чтобы «добыть» пароли для взлома, хакеру приходится:
- подсматривать за вводом пароля пользователем-правообладателем;
- использовать файл с сохранённым паролем;
- использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
- выкрасть внешний носитель с записанным паролем.
Либо определять пароля методом подбора:
- перебрать все возможные варианты;
- оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).
Просмотр дисков компьютерной системы
Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.
Анализ «мусора»
При наличии возможности восстановления объектов, которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.
Превышение полномочий
Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:
- запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
- подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
- изменять код или данные в подсистеме защиты операционной системы.
Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы
- захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
- бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
- использование ошибок программного обеспечения или администрирования.
При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.
Попытки взлома сетевого программного обеспечения
Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.
Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:
- прослушивание сегмента локальной сети.
Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;
- перехват сообщения на маршрутизаторе.
При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;
- создание ложного маршрутизатора.
Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;
- навязывание сообщений.
Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;
- отказ в обслуживании.
Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.
Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:
- максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
- ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
- применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
- использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
- использование брандмауэров.
Универсальные правила защиты
Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:
- ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
- при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
- информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
- минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
- решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
- помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
- все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
- если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
- используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
- если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
- держите под контролем целостность программного обеспечения и появление программных закладок;
- заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
- используйте только защищённые операционные системы
- создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
- возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.
На этом всё. Далее на канале появится опрос самих киберсталкеров, которые отвечают на этот, на первый взгляд, простой вопрос: "Кто такой хакер?"