Блог Евгения Крыжановского. Реферат хакерские утилиты и защита от них


Хакерские утилиты и примеры защиты от них

Хакерские утилиты и примеры защиты от нихС каждым днем пользователи все чаще сталкиваются с различными опасностями в сети. Всем приходится изучать основные методы борьбы со злоумышленниками. Под хакерскими утилитами подразумеваются специальные компьютерные программы, которые способны нанести вред удаленно.

Такие утилиты не относятся ни к вирусам, ни к троянам. Но несмотря на это они представляют большую угрозу для всех локальных устройств, на которых они функционируют. Данная проблема с каждым днем становится все более актуальной. Попробуем изучить этот вопрос более детально.

Хакерские утилиты: что это?

К хакерским утилитам можно отнести:

— программы формирования вирусов, червей, троянских программ;— утилиты и программные библиотеки, которые скрывают «зараженные» файлы от антивирусной программы;— программы, сообщающие пользователю ложную информацию о работе с компьютером и действиях, производимых в системе;— прочие утилиты, которые тем или иным способом могут нанести вред удаленному компьютеру.

Зачастую пользователи даже не осознают опасности подобных программ. А ведь они представляют большую угрозу для компьютерных сетей и персональных компьютеров. Чтобы свести риски до минимума, необходимо соблюдать элементарные правила безопасного поведения в сети.Сегодня существует множество программ для нейтрализации хакерских утилит. Наиболее успешно борьба ведется с утилитами для взлома Wi-Fi, сканирования сетей, реверсинга и IDS.

Способы борьбы с хакерскими утилитами

Борьба с хакерскими утилитами началась с самого момента их появления. На сегодняшний день разработано множество программ для этих целей. В данном обзоре будут рассмотрены только некоторые из них.

HackTool

Злоумышленники используют данную программу для организации атаки на локальный или удаленный ПК. Пользователь заносится в список посетителей, которым разрешен вход в систему, далее проводится полная очистка журналов для сокрытия факта присутствия посторонних пользователей в системе. Для борьбы с этой «заразой» можно попробовать удалить оригинальный файл троянца. Местонахождение данного файла на компьютере зависит от варианта его проникновения в систему. В завершении следует провести полную антивирусную проверку системы.

Spoofer

Программа Spoofer подделывает адрес отправителя и направляет сообщения и сетевые запросы. Используется данная утилита для того, чтобы затруднить поиск отправителя сообщения. Для борьбы необходимо использовать рекомендации, данные в первом случае.

Вирусные мистификаторы Ноах

Эта разновидность хакерских утилит не причиняет особого вреда системе, но выводит на экран пользователя информационные сообщения о несуществующей опасности. Это так называемые программы – «шутки». К ним относятся хакерские утилиты, пугающие сообщениями о возможном форматировании жесткого диска, странными вирусоподобными извещениями и многое другое.

В основном все зависит от вдохновения и чувства юмора хакеров. Однако удалить такую утилиту, немного сложнее. Сначала нужно при помощи диспетчера задач завершить процесс браузера, затем удалить файл утилиты. После этого почистите каталог TemporaryInternetFiles. В нем могут находиться инфицированные файлы. Заключительным этапом должно стать полное антивирусное сканирование. Если все сделать правильно, то особых проблем возникнуть не должно.

Trojan-Dropper. Win32.Agent.albv

Данный продукт представляет собой программу, предназначенную для несанкционированной инсталляции пользователем на устройство вредоносного ПО, расположенного в теле троянца. Для удаления этой утилиты следует выполнить некоторые действия. Завершите при помощи диспетчера задач вредоносный процесс. Удалите непосредственно сам файл, а также файл svhost.exe.После этого полностью удалите содержимое папки Temp. Если операция осуществляется на съемном носителе, то с него необходимо удалить файл autorun.inf и wlan.exe. После этого проводим полную проверку антивирусом.

Электронный шпионаж

Некоторые хакерские утилиты предназначены для электронного шпионажа. Одна из подобных утилит – программа Trojan-Spy.Win32.PcGhost340. Ее предназначение заключается в ведении электронного шпионажа за пользователем. В результате злоумышленник получит информацию о запущенных приложениях, вводимой информации и снимках с экрана.

Для получения данных злоумышленники используют FTP, HTTP, электронную почту и т.д. Для удаления этой утилиты необходимо завершить троянский процесс при помощи диспетчера задач. После этого удаляем сам троян и файл SYSYKEY.DAT. Теперь удаляем PCGhost и ключи реестра. После этого обязательно провести сканирование антивирусной программой.

bezwindowsa.ru

хакерские утилиты и защита от них

Report
  • 2. Хакерские утилиты-программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.
  • 3. Сетевые атаки. Типы сетевых атак. Сетевые атаки-направленные действия на удаленные сервера для создания затруднений в работе или утери данных. Типы сетевых атак: ● ● ● ● ● ● ● ● ● ● ●Снифферы пакетов IP-спуфинг Отказ в обслуживании (Denial of Service - DoS) Парольные атаки Атаки типа Man-in-the-Middle Атаки на уровне приложений Сетевая разведка Злоупотребление доверием Переадресация портов Несанкционированный доступ Вирусы и приложения типа "троянский конь"
  • 4. Сетевые атаки DDoS-программы (от англ. DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.
  • 5. Фатальные сетевые атаки. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
  • 6. УТИЛИТЫ «ВЗЛОМА» УДАЛЁННЫХ КОМПЬЮТЕРОВ Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
  • 7. Руткиты Руткиты(от англ. Root kit- «набор для получения прав root» )- программа или набор программ для скрытого взятия под контроль « взломанной » системы,термин пришел из мира операционной системы UNIX . Руткиты помогают скрывать от пользователя сам факт заражения системы В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе.
  • 8. ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей может осуществляется с помощью межсетевого экрана. Межсетевой экран позволяет: ○ Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен) ○ Не допускать проникновения на защищаемый компьютер сетевых червей ( почтовых, web и др.) ○ Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно
  • 9. Используемые источники: ● ●elhoschool.ru/informat/prezent10/10-17.ppt http://5klass.net/informatika-11-klass/Zaschita-kompjutera/037KHakerskie-utility-i-zaschita-ot-nikh.html
  • Reader embed your logo!

    Description
    1. Хакерские утилиты и защита от…

    documents.tips

    Презентация на тему: «НИГЕРИЙСКИЕ ПИСЬМА»

    Иногда спам используется для выманивания денег у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии.

    «Нигерийское письмо» содержит сообщение о том, что получатель письма может получить большую сумму денег, а отправитель может ему в этом помочь.

    Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета.

    ФИШИНГ

    Фишинг (от англ. fishing - рыбалка)— выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей.

    Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нем говорится, что получатель должен подтвердить сведения о себе, иначе его счет будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить.

    Для того чтобы жертва не догадалась об обмане, оформление сайта имитирует оформление официального сайта банка.

    ЗАЩИТА ОТ СПАМА

    В силу массового характера спамовые почтовые рассылки затрудняют работу информационных систем и ресурсов, создавая для них бесполезную нагрузку.

    Для борьбы со спамом используются антиспамовые фильтры, которые могут быть установлены как на локальных компьютерах пользователей, так и на почтовых серверах провайдеров.

    Антиспамовые фильтры анализируют содержание письма или пытаются опознать спамерапо электронному адресу.

    Для затруднения автоматической фильтрации спамовые сообщения часто искажаются, вместо букв используются похожие по начертанию цифры, русские буквы заменяются на латинские, а в случайных местах добавляются пробелы.

    КОМПЬЮТЕРНЫЙ ПРАКТИКУМ

    Защита от спама

    Задание. В почтовой программе Outlook Express создать антиспамовый фильтр.

    Хакерские утилиты и защита от них

    СЕТЕВЫЕ АТАКИ

    Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери данных

    Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы.

    Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

    СЕТЕВЫЕ АТАКИ

    DoS-программы(от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.

    DoS-программыобычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

    Некоторые сетевые черви содержат в себе DoS-процедуры,атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.

    СЕТЕВЫЕ АТАКИ

    Чаще всего при проведении DDoS-атакзлоумышленники используют трехуровневую архитектуру

    DDoS-программы(от англ. Distributed DoS – распределенный

    DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.

    Для этого DDoS-программазасылается на компьютеры«жертв-посредников»и после запуска в зависимости от текущей даты или по команде отхакера начинает сетевую атаку на указанный сервер в сети.

    Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызываеткритическую ошибку в атакуемом приложении, и система прекращает работу.

    УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ

    Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ

    Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

    Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

    РУТКИТЫ

    Руткит (от англ.root kit - «набор для получения прав root»)- программа или набор программ для скрытного взятия под контроль «взломанной» системы.

    Количество новых руткитов, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году

    В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.

    В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.

    Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).

    studfiles.net


    Смотрите также