Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

220P

 

 

 

 

 

i

 

 

 

 

 

 

 

r

D

 

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

 

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

.cАтаки хакеров

5.8..

w Click

to

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

p

 

 

 

 

g

 

o

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

P

 

 

 

 

 

 

 

 

i

 

D

 

Глава 5

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Невозможно дать определенные рецепты взломов. В каждом случае это творческий процесс, который зависит от конкретной системы и настроек ее безопасности. Чаще всего используются ошибки в программах, а каждый администратор может использовать различный софт.

Почему количество атак с каждым годом только увеличивается? Раньше вся информация об уязвимостях хранилась на закрытых BBS (Bulletin Board System, электронная доска объявлений) и была доступна только избранным. К этой категории относились и хакеры, совершавшие безнаказанные атаки, потому что уровень их просвещенности и опытности был достаточно высок.

В настоящее время сведения об уязвимостях стали достоянием общественности. Теперь взломом, в принципе, может заниматься кто угодно. Злоумышленники при этом могут преследовать одну из следующих целей.

Хищение информации — вскрытие сервера для скачивания каких-либо данных, которые не должны быть доступны широкой общественности. Такие взломы чаще всего направляют против определенных компаний для кражи отчетности, исходных кодов программ, секретной документации и т. д. Как правило, такие взломы совершают профессиональные хакеры по заказу или для получения собственной выгоды.

Нарушение целостности — изменение или уничтожение данных. Такие операции могут производиться против любых серверов в сетях Internet/Intranet. В качестве взломщиков могут выступать не только профессионалы, но и любители, или даже недовольные сотрудники фирм.

Отказ в обслуживании — атака на сервер с целью сделать его недосягаемым для остальных участников сети. Такие действия присущи в основном любителям с одной только целью — навредить. Самое интересное, что такие атаки чаще происходят против каких-либо крупных компаний по идеологическим причинам. Например, несколько раз производились попытки навредить компании Microsoft. Нетрудно догадаться, что это делали ненавистники ОС Windows и Билла Гейтса в частности.

Порабощение — получило распространение в последнее время. Например, для выполнения предыдущего пункта могут понадобиться большие ресурсы (мощный процессор и высокоскоростной доступ в сеть), которые отсутствуют в домашних компьютерах. Для этого захватывается какой-нибудь слабо защищенный сервер в Интернете, обладающий необходимыми техническими средствами, и используется в дальнейших взломах. Компьютеры и серверы, которые хакер использует в личных целях, называют рабами.

Атаки могут быть двух видов.

Внутренние — хакер получил физический доступ к взламываемому компьютеру. Защитить системный блок сервера от злоумышленника не так уж и сложно, потому что можно преградить путь к серверу сейфом и поставить охрану. Вопрос

в другом: это действительно нужно?