Бесплатная программа Firesheep может извлечь из данных вашего веб-браузера cookie для каждого веб-сайта, который вы посетили. Эти cookie содержат идентификационную информацию о вашем компьютере и параметрах сайтов, на которых вы были, плюс заданную вами личную информацию для каждого сайта. После того, как Firesheep получит эти cookie, злонамеренный пользователь сможет с их помощью заходить на сайты под вашим именем и, в некоторых случаях, получить полный доступ к вашим учетным записям.
Возможно, вы задались вопросом: «Чем это может грозить для моей сети?». Если ничего не подозревающий пользователь совершит торговую транзакцию или банковский перевод в тот момент, когда Firesheep крадет cookie его браузера, то хакер потом сможет войти на сайт как пользователь, данные которого скомпрометированы, и опустошить его счет.
Раньше только самые опытные и хитроумные хакеры, имеющие дорогостоящие инструментальные средства и массу времени, могли нанести такой ущерб защищенным сетям. Современные хакеры, подобно профессиональным ворам со специализированными отмычками, могут получить в свое распоряжение пугающе большой инструментарий для скрытого поиска слабых мест вашей сети.
Этот диапазон средств простирается от простого злонамеренного ПО для подбора паролей и записи (протоколирования) нажатий на клавиши до методов внедрения строк со сложным паразитическим ПО для того, чтобы копировать потоки данных, исходящие от клиентов, которые собираются выполнять транзакции электронной коммерции через вашу компанию. Вот некоторые из наиболее распространенных инструментов:
Снифферы (sniffers) беспроводных сетей: эти устройства могут не только обнаруживать сигналы беспроводных сетей в определенном диапазоне, но и вытягивать данные, передаваемые этими сигналами. С ростом популярности устройств, поддерживающих беспроводные сети, эта технология становится все более опасной с точки зрения разглашения критически важных данных и причиняет существенную головную боль ИТ-отделам.
Снифферы пакетов: эти инструменты «присасываются» к сетевым потокам данных и пассивно анализируют пакеты данных, проходящие туда и обратно по сетевому интерфейсу. Другие утилиты этого типа перехватывают пакеты данных, проходящие через сетевой интерфейс.
Сканеры портов: хорошая аналогия для этих утилит — вор, который бродит где-то рядом и ищет открытую или незапертую дверь. Эти утилиты раз за разом отправляют запросы соединения, последовательно перебирая порты целевой системы в поисках порта, который откликнется или открыт для запросов. Некоторые сканеры портов позволяют хакеру замедлить скорость сканирования портов — отправляют запросы через более длительные периоды, чтобы снизить вероятность, что атаку обнаружат. Как правило, целью этих устройств являются старые забытые «потайные ходы» или поты, которые случайно забыли защитить после изменений в сети.
«Простукивание» портов (port knocking): иногда сетевые администраторы создают секретный метод проникновения через порты, защищенные брандмауэром, — секретный «стук», позволяющий им быстро получить доступ к сети. Средства «простукивания» портов позволяют найти такие незащищенные зоны и внедрить троянского коня, который прослушивает сетевой трафик, ожидая этот секретный стук.
Протоколирование нажатий на клавиши: эти шпионские утилиты «присасываются» к уязвимым системами и записывают нажатия пользователя на клавиши. Очевидно, что когда кто-то сидит рядом и записывает каждое нажатие на клавишу, выполняемое пользователем, получение важной информации, такой как имя пользователя, пароль или идентификатор, займет не так уж много времени.
Средства удаленного администрирования: эти программы внедряются в систему ничего не подозревающего пользователя и позволяют хакеру взять систему под контроль.
Сканеры сетей: они исследует сети, чтобы узнать количество и виды хост-систем сети, доступные службы, ОС хостов и типы используемых средств фильтрации пакетов или брандмауэров.
Средства взлома паролей: Они прослушивают сети в поисках потоков данных, связанных с паролями, затем используют метод грубой силы, чтобы снять все слои шифрования, защищающие эти пароли.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев