Fitness sports triatlon

Какие техники взлома используют хакеры и как им противостоять

Хакерские техники взлома – противостояние

Конфискация и перехват передаваемых данных, включая видео, осуществляется хакерами с помощью двух компьютерных методов, используемых для доступа под ложным именем к IP-сетям. Сниффинг и спуфинг касаются не только смартфонов и компьютеров, киберпреступники находят уязвимость в системах видеонаблюдения и онлайн-покупок, в чатах и т. д. http://stellerautomation.com/UserProfile/tabid/43/UserID/135279/Default.aspx

Как они это делают: трюк первый

Когда два устройства, например, компьютер и роутер обмениваются данными, можно перехватить их с помощью специальных приложений или программ, называемых снифферами. Эти программы анализируют перехваченные пакеты данных, декодируют отдельные элементы и извлекают информацию.

Между двумя сетевыми узлами находится хакер со своей программой-перехватчиком, которая заставляет «думать» первый узел, что он передает информацию второму узлу, а второй узел — что он принимает информацию от первого. Таким образом, оба узла не подозревают, что между ними внедрился нарушитель. Сниффинг можно проделать как в локальной, так и в глобальной сети.

Передаваемый трафик можно не только изучить, но и скопировать, и даже внести изменения, а после этого снова передать информацию, так и оставаясь незамеченным. Так можно получить доступ к электронной почте, просмотреть отснятый материал с системы видеонаблюдения, скопировать пароль Wi-Fi. А если украсть MAC-код сетевого интерфейса, хакер может использовать его как ложное имя для совершения других взломов.

Как защититься: протокол HTTPS и другие

Подходящее программное обеспечение для проведения сниффинг-атаки можно легко найти в интернете, просто нужно знать механизм работы сети. Но так же просто и защититься от попыток сниффинга, и для этого не надо отключать мобильную связь, сетевой кабель или Wi-Fi.

Чаще всего сниффинг-атаки происходят в случае подключения к одной и той же сети, например, в отелях, торговых центрах, ресторанах. Поэтому гораздо безопаснее хорошо спроектированная домашняя сеть.

Навигация на веб-сайтах защищена протоколами:

  • • платежные и домашние банковские системы, электронные кошельки и сайты электронной коммерции защищены протоколом TLS — Transport Layer;
  • • шифрование и целостность данных, правильную их передачу и конфиденциальность обеспечивает протокол HTTPS, где буква «s» означает «безопасность»;
  • • инструментом для минимизации риска прослушивания разговоров и обеспечения анонимности просмотра является прокси-сервер VPN.

Если снифферы стараются остаться невидимыми, то есть другой вид мошенничества, когда хакер заставляет поверить сервер, что он — это какая-то другая личность.

Атака под чужим именем: трюк второй

Этот трюк может быть реализован на MAC-адресе или IP-адресе с единственной целью — получить доступ к устройствам посредствам их уникального IP-кода, чтобы скопировать или удалить данные. Хакер, или спуфер, желающий получить доступ к внутренней сети, создает пакет данных с поддельным IP-адресом, который его роутер отследил и считал и который совместим с адресом сети компании.Пакет данных приобретает личность хакера, а сервер принимает его за сеть компании, позволяя ему манипулировать информацией, не будучи обнаруженным.

Как защититься: ручная фильтрация IP

Чтобы предотвратить спуфинг, или остановить его, если возникли подозрения атаки, нужно назначить каждому компьютеру внутренней сети компании разные IP-адреса вручную. И не только компьютерам, а также смартфонам, ноутбукам, видеорегистраторам и т. д. Перед этой процедурой следует отключить протокол динамической конфигурации хоста, так как он автоматически присваивает IP-адрес всем устройствам в сети.

Другой способ — включить фильтрацию пакетов, чтобы не допустить поток пакетов данных из неизвестных источников или сертифицированных IP-адресов и MAC-адресов.

На рынке видеонаблюдения уже создаются профессиональные продукты, способные обнаруживать хакерские атаки и принимать меры противодействия. Эти системы защиты имеют ключ аутентификации и могут так шифровать данные, что можно вести киносъемку даже в криминалистической сфере. Они используют специальные маркеры, которые могут определить был ли изменен видеоконтент.

4 years ago

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

WordPress Cookie Notice by Real Cookie Banner