Nástroje pro penetraci sítě. Zdroje pronikání malwaru do podnikové sítě. Cíle útoků

Reliéf země:

1. Vodorovné čáry, útesy a další reliéfní prvky jsou očíslovány s ohledem na směr
digitalizace podle pravidla "vysoká nadmořská výška - vlevo, odjet", tedy doleva ve směru digitalizace
vodorovně je vodorovná s velkou hodnotou výšky (obr. 8.18, A).

2. Vodorovné linie jsou uzavřeny na liniích roklí, roklí, útesů atd. a v jejich místech
spojení musí mít uzly, které se shodují v souřadnicích (obr. 8.18, b).

Rýže. 8.18. Pravidla pro digitalizaci vrstevnic:
A - směr digitalizace;
b - uzavření obrysových čar reliéfním objektům

3. Když se protínají vodorovné čáry objektu plošné hydrografie nebo plošné čáry
objekty mikroforem reliéfu jsou přerušeny na pobřeží nebo na obrysu mikro;
tvarů (obr. 8.19). V tomto případě se souřadnice vodorovného metrického bodu musí shodovat
s každým bodem mikroformy reliéfu.

4. Vpusti a vpusti, vyjádřené v měřítku mapy, jsou popsány jako plošné
předměty ve směru "proti směru hodinových ručiček".

5. Rokle, znázorněné v jedné linii, jsou popsány podél středové čáry podmínky
znamení (podle pravidla "vzhůru nohama").

6. Šrafy jsou podmíněně lineární objekty a jsou popsány dvěma body.
V tomto případě je počáteční bod umístěn na horizontále (s vytvořením uzlového bodu).

7. Vrstevnice musí být v souladu s hydrografickými objekty.

Říční mikroforma reliéfu

Rýže. 8.19. Pravidla pro digitalizaci vrstevnic

Hydrografie, půdy:

1. Při vytváření plošných objektů hydrografické sítě oddělovat různé
je nutné použít pojmenované názvy řek pomocné linky. Mezi různými
objekty: řeka - moře, řeka - jezero, řeka - větev atd. se provádí přímá pomocná
čára,
oddělující je od sebe (obr. 8.20, a).

Pokud velké řeky tečou do moří (jezer), mají širokou deltu s velkým
počet kanálů, pak hranice oddělující příslušné objekty prochází podél zlomu
čára, která spojuje delta ostrovy tangenciálně a je nakreslena dále podél násobku
nejkratší vzdálenost k pobřeží (obr. 8.20, b).

Rýže. 8.20. Pravidla pro digitální hydrografii

2. Při vytváření plošné hydrografické vrstvy je nutné doplnit její vazby
linie těla (čáry fairway) v těch oblastech, kde je lineární objekt přerušen
plošný; u řek s rovnoběžnými břehy nevyjádřenými v měřítku mapy dopl
Plavební dráha řeky je jasně očíslována. Čára plavební dráhy musí přiléhat k čáře pobřeží
oceánu, moře nebo jezera. Přesně na průsečík lineárních a plošných objektů, které umístí
Uzly Xia. U objektů stojatých ploch se čáry plavební dráhy nekreslí (obr. 8.21).

3. Značky hloubky jsou očíslovány jako bodové objekty. Pro umístění značky
hloubka se považuje za střed podpisu.

4. Bažiny a slaniska jsou digitalizovány ve dvou vrstvách: nejprve jsou digitalizovány jednotlivé oblasti
bažiny podél hranice šrafování a pak obrysy omezující oblasti, ke kterým patří
bažina (přibližným znakem může být jméno, hustota umístění
bažiny).

Rýže. 8.21. Pravidla pro digitalizaci areálových hydrografických objektů

5. Pokud objekt plošné hydrografie spadne například do krytu bažiny, pak
hydrografický objekt se zkopíruje, aby se získaly odpovídající hranice (obrázek 8.22).

Rýže. 8.22. Pravidla pro digitalizaci areálových hydrografických objektů:

A- kombinované vrstvy hydrografie a bažin; b - samostatná vrstva bažin

6. Vodní okraje jsou očíslovány přesně na pobřeží hydrografického objektu.

7. Lineární objekty: brody, kočáry, přívozy, mola, kotviště, mola,
kotviště atd. jsou očíslována s tvorbou uzlů podél pobřeží objektu oblasti
hydrografie.

Vyrovnání:

1. U sídel s blokovou (běžnou) zástavbou hranice
je čára vytyčující všechny bloky dané lokality, ulice, výjezd
přesahující hranice bloků, jednotlivé budovy (stavby) geograficky zařazené do
vyrovnání. Obrys by měl být v minimální vzdálenosti od bloku
(obr. 8.23).

2. Pro sídla s nesystematickou nebo rozptýlenou zástavbou okraje
Cílem je čára, která se táhne skrz nejvzdálenější budovy.

3. Průmyslová zařízení, která spadají do obrysu obydlené oblasti nebo čtvrti
la (hřbitov, stadion apod.), musí být umístěn opět ve vrstvě sociokulturní
objektů.

Rýže. 8.23. Pravidla pro digitalizaci sídel:

A- konsolidované obrysy sídel, čtvrtí a komunikací;
b - vrstva vrstevnic sídel; PROTI - bloková vrstva

4. Jednotlivé budovy jsou číslovány jako bodové objekty.

Silnice a silniční konstrukce:

1. Počáteční (koncové) body objektů silniční sítě jsou:

Místa, kde se mění jejich vlastnosti (třída nebo nátěrový materiál - pro automobily
rušné silnice; počet kolejí nebo druh trakce - pro železnice);

Počáteční (koncové) body obrazu silnic (místa užitečného rozvoje)
prodáno, námořní přechody, přechody přes řeky s plošnou lokalizací
a tak dále.).

Uzlové body jsou uvedeny na počátečních (koncových) bodech objektů silniční sítě.

2. Přes osady zobrazené jako punčochy se staví silnice bez
prasknutí.

3. Pokud jsou na silnici mosty, tunely, brody atd., zobrazí se pouze
samostatný objekt (nerozdělený na samostatné objekty).

4. Když se silnice spojují, musí být vytvořen společný bod.

5. Silnice v obydlených oblastech nejsou popsány, pokud je jejich obrázek
přestávky (mezi snímky silnic a ulic je mezera). Určité úseky silnic
v obydlených oblastech, znázorněné konvenčními dopravními značkami, jsou popsány pomocí
odpovídající objekty (obr. 8.24).

Rýže. 8.24. Pravidla pro digitální popis silnic

6. Uzlové body se tvoří mezi silnicemi blížícími se k obydleným oblastem,
obrys osady a ulic. Pokud se silnice změní na ulice uvnitř obydlených oblastí
bodu, pak se mezi silnicemi a obrysem sídla vytvoří uzlové body,
stejně jako silnice a ulice, které jsou jejich pokračováním.

7. Prostřednictvím plošných hydrografických objektů nejsou komunikace přerušovány v přítomnosti vedení
mostního objektu. V tomto případě jsou uzly umístěny podél pobřeží a části silnice
mezi těmito uzly se zkopíruje z vrstvy „mostů“, ale zachová se silniční kód.

8. Dopravní stavby (tunely, náspy, výkopy) se číslují podle
pravidla "vysoká nadmořská výška - vlevo, odjet".

9. Bodový most přes liniovou řeku je upevněn uzlem přesně na křižovatce silnice
gi a řeky.

10. Nádraží, nástupiště, zastávkové trasy atd. na komunikacích jsou upevněny uzlem
místo jejich průsečíku.

Vegetační kryt:

1. Úzké pruhy lesa, ochranné lesní plantáže (objekty s liniovým charakterem
kalibrace) jsou specifikovány posloupností souřadnic bodů na procházející středové čáře
geometrické středy konvenčních značek (lesní pásy jsou očíslovány, pokud jsou alespoň tři
konvenční znaky). Lesní pásy podél silnic a řek jsou digitalizovány kopírováním odpovídajících
stávající úseky silnic, řek nebo pobřeží.

2. Jsou-li plochy vegetace omezeny silnicemi, řekami a jinými liniovými
objekty, pak se přes tyto objekty zkopírují.

Je třeba poznamenat, že zde jsou uvedena některá pravidla topologických vztahů.
komunikace mezi objekty. Topologická správnost mapy (tj. splnění požadavků
představovaný vztahem objektů) je nezbytnou podmínkou každého moderního digitálu
nová karta.

8.8. Zařízení pro konverzi prostorových informací
do digitální podoby (skenery)

Pro převod prostorových informací do digitální podoby použijte
skenery (zařízení pro automatické čtení grafických a textových informací
ní). Dříve se k tomuto účelu používaly digitizéry - digitizéry (zařízení s manuálem
bypass a automatická registrace souřadnic) (obr. 8.25).

Rýže. 8.25. Digitizér - zařízení s ručním bypassem a automatem
registrace souřadnic

Digitalizér je zařízení tabletového typu určené pro poloautomatický provoz
nebeský vstup informací v digitální podobě. Skládá se z elektronického tabletu a kurzoru.
Má vlastní souřadnicový systém a při pohybu kurzoru na tabletu souřadnici
vaše zaměřovací kříže jeho vláken jsou přenášeny do počítače. S jeho pomocí se na původní mapě o
sledované a sledované objekty, přičemž aktuální souřadnice byly zadávány do paměti počítače
data těchto vrstevnic, linií nebo jednotlivých bodů v digitální podobě. Samotný proces byl velmi
pracné, protože objekty byly sledovány ručně. Navíc se vyskytlo mnoho chyb
kroužením čar. V současné době byly digitalizátory zcela nahrazeny skenery.

Skenery jsou automatická zařízení pro zadávání informací do digitálu
formulář. Proces převodu grafických informací z pevných médií do rastrového formátu
mat pomocí optického zařízení (skeneru) se nazývá skenování.

Samotná karta je umístěna na tabletu nebo na kotouči. Skenování by bylo provedeno
přísně a přesně. Volba typu skeneru je určena typem předlohy (její velikost,
tvar, barevný gamut) a požadavky na kvalitu výsledného digitálního obrazu.
V kartografické výrobě lze použít tři typy skenerů: plochý, tyčový
koupel a prodlévání.

1. Bubnové skenery - Jedná se o profesionální vysoce přesné skenery. Skenovatelné
materiál je upevněn na povrchu průhledného rotačního bubnu (obr. 8.27). Ska
Natovací hlava má výkonný světelný zdroj se zaostřeným paprskem a fotosenzitivní
tělesný prvek - trubice fotonásobiče (PMT), které se pohybují ve směrech
ležící rovnoběžně s osou bubnu. Odražený světelný tok vstupuje do fotonásobiče skrz
přesný zrcadlový hranol. Akumulovaný náboj fotonásobiče je převeden na digitální znak
čtení pomocí vysokobitového analogově-digitálního převodníku. Za jednotku času skenování
Jeden bod na originálu je odstraněn.

Značnou nevýhodou bubnových skenerů je, že při skenování
je nutné namontovat originály na povrch válce, zároveň zohlednit
omezení flexibility originálů. V kartografii se používají snímače bubnového typu
Dánsko pro skenování originálů ve velmi vysoké kvalitě. Používá se pro skenování
státních topografických map v měřítku od 1:25000 do 1:1000000.

2. Ploché skenery - originály jsou umístěny ve vodorovné rovině. Mák
Maximální rozlišení plochých skenerů je dnes asi 5000 f1. Takový
rozlišení umožňuje zvětšit naskenovaný obrázek cca.
15krát bez viditelné ztráty kvality (obr. 8.26).

Rýže. 8.26. Typy skenerů:

A- bubnový skener; b - plochý skener

Výhody plochých skenerů jsou: možnost pracovat s předlohami
na pevné základně, snadná instalace předloh v pracovní oblasti skeneru a relativně
nízké náklady. Jejich hlavní nevýhodou je malý formát – nutnost prošívání
rastrový základ z fragmentů.

Tento typ skeneru se používá, když je potřeba skenovat obrázek bez
velký formát s vysokou přesností a kvalitou barev. Široce aplikován
pro skenování topografických plánů v měřítku 1:500, 1:1000, 1:2000 a 1:5000.

3. Délka (skenery rolí) - mají velký formát a jsou dostatečně velké
šířka snímané oblasti (délka není omezena). Rozlišení takových skenů
pixelů může dosáhnout 600 s barevnou hloubkou 24 bitů, což umožňuje použití
3D obrázek pro poloautomatickou vektorizaci. Složení přesnosti skenování
je 0,1 % původní délky.

Ke skenování se proto v kartografii nejvíce používají protahovací skenery
nové originály. Používají se především tehdy, když je potřeba skenovat obrázky
velkoformátová fermentace. Tyto skenery se používají ke skenování tematických map
obecné aplikace, které nevyžadují vysokou kvalitu skenování.

Kvalita skenování závisí na řadě faktorů: typu a velikosti skenovaného předmětu
hotovost, kvalifikace operátora, technologie skenování, digitální zpracování originálu
atd. Měly by být specifikovány parametry skenování: rozlišení, jas, sytost barev atd
To by mělo být provedeno před samotným procesem skenování. Můžete zpracovat rastrový obrázek
ale vyrobené v programu pro zpracování rastrové grafiky Leobe Po1ozbop.

V únoru 2000 oznámila společnost Golden Software vydání Didger 2.0, balíčku pro digitalizaci různých kartografických a grafických informací (obr. 1). Tento produkt výrazně rozšiřuje možnosti implementované v první verzi (kompletní přehled produktů Golden Software je uveden v ComputerPress 11'99 a 2'2000 na CD).

Nutno také podotknout, že již v březnu tohoto roku vydala společnost Golden Software aktualizovanou verzi tohoto programu 2.01, která po zkalibrování tabletu odstranila chybu spojenou s nemožností aktivace režimu digitalizace ve verzi 2.0. Situace je celkem běžná, ale kuriózní je něco jiného - sama společnost rozeslala všem registrovaným uživatelům CD s aktualizovaným programem, čímž v praxi potvrdila, že zajištění vysokých standardů uživatelské podpory není jen deklarace, ale velmi reálná záležitost.

Prostý výčet novinek balíčku obsahuje více než padesát bodů, poznamenáme si tedy podle nás jen ty nejpodstatnější.

Digitalizace rastrových obrázků na obrazovce

Program rozšiřuje možnosti tradičních operací pro digitalizaci map pomocí digitizéru. Didger 2 zároveň poskytuje přímou podporu pro všechna podobná zařízení, která vyhovují standardu WinTab32.

Jedním z nejvýznamnějších vylepšení Didgeru 2 je jeho schopnost digitalizovat rastrové a vektorové obrázky přímo na obrazovce pomocí klávesnice nebo myši (obrázek 2). Tato funkce je nezbytná pro širokou škálu úkolů.

Balíček umožňuje importovat grafické soubory ve 32 různých formátech a obsahuje celou sadu nástrojů pro zpracování obrazu a převod souřadnic. Skenování rastrových obrázků se provádí pomocí vestavěné podpory hardwaru standardu TWAIN nebo externími programy, které lze integrovat do prostředí Didger. Výsledky digitalizace lze exportovat buď s originálním obrázkem použitým pro digitalizaci, nebo bez něj. Pro export dat můžete použít 14 různých formátů souborů, včetně GeoTiFF.

Georeferencování a projekce konverze

Didger 2 je první produkt Golden Software, který podporuje více než 20 mapových projekcí: UTM, State Plane 1927, State Plane 1983, Albers Equal Area Conic, Eckert IV a VI, Equidistant Cylindrical, Gauss-Kruger/Gauss-Conformal, Lambert Azmuthal Equal Area , Lambertova konformní kuželová, Mercatorova, Millerova válcová, Molleweide, Ortografická, Polykónická, Robinsonova, Robinsonova-Sterlingova, Sinusová, Stereografická, Příčná Mercatorova a Nepromítnutá šířka/Dlouhá. (Program MapViewer, který dříve implementoval funkce pro převod souřadnicových systémů, obsahuje pouze tři typy projekcí.) Zároveň mohli uživatelé převádět mapy z jedné projekce do druhé a také importovat, vytvářet a exportovat georeferencované soubory do kteroukoli z uvedených projekcí (obr. 3). Je důležité, že nyní můžete nastavit parametry promítání při importu dat a vektorových souborů.

Transformace souřadnic

Proces převodu dat a souřadnicových systémů byl výrazně zjednodušen. K rekalibraci snímků a dat se tedy využívá transformace souřadnic snímků pomocí jednoduchých matematických operací nebo nových metod georeferencování, včetně Affine metody a polynomů prvního, druhého a třetího řádu (obr. 4). Funkce převodu souřadnic je určena k úpravě aktuální vektorové databáze, včetně převodu z jednoho souřadnicového systému do druhého. (Na rozdíl od výše popsaných metod převodu geografických projekcí se v tomto případě zabýváme primárně problémem opětovného roztažení snímků za účelem minimalizace zkreslení kopírováním map, sešíváním archů atd.)

Kromě toho má Didger 2 nyní možnost specifikovat zdrojová data s přihlédnutím k referenčním standardům (různé metody pro určování kartografických parametrů) a provádět transformace informací pomocí následujících metod: Molodensky, Bursa-Wolfe, DMA Multiple Regression Equations, stejně jako uživatelské - specifikované.

V procesu transformace prostorových dat při přechodu z lokálních souřadnic na geografické a naopak je u vybraného projektu provedeno posouzení chyb. Můžete také nastavit provozní režim v rámci specifikovaných standardů na základě statistických metod kalibrace.

Možnosti importu/exportu

Didger 2 obsahuje mnoho nových pokročilých filtrů pro import/export, které usnadňují přenos dat a obrázků do az jiných aplikací:

  • Prostorově odkazované obrázky lze importovat/exportovat pomocí následujících formátů: GeoTIFF, TFW a RSF. To poskytuje plnou podporu pro všechny parametry GeoTIFF;
  • nové formáty pro import vektorů (Vector Import): GSB, BNA, DLG, LGO, LGS, DXF, PLT, BLN, CLP, WMF, SHP, MIF, DDF a E00;
  • nové formáty pro import rastrových obrázků (Raster Import): TIF, BMP, TGA, PCX, GIF, WPG, DCX, EPS, JPG a PNG;
  • nové formáty pro import bodových dat (Data Import): DAT, CSV a TXT;
  • nové exportní formáty: EMF, SHP, GIF, CGM, MIF, CLP, TIF, TGA, PCX, WPG, PNG, JPG, PCT a DCX.

Vytváření vícevrstvých map

Didger 2 nyní podporuje mnoho funkcí, které byly dříve implementovány v geografických informačních systémech. Například zde můžete nejen digitalizovat mapy, ale také doplňovat obrázky o vlastní vlastní prvky (textové popisky, čáry, rastrové vložky atd.). Zejména bylo možné konstruovat zakřivené čáry na rovině pomocí různých metod. Samotné mapy jsou nyní vytvářeny jako vícevrstvý systém využívající širokou škálu nástrojů pro kreslení, filtrování a transformaci dat. Uživatel má zároveň k dispozici pohodlnou sadu nástrojů pro správu mapových objektů včetně funkcí zpracování dat: vyhledávání, odmítání, filtrování, transformace atd. (obr. 5).

Okno zobrazení atributu dat

Vzhled okna Data Attribute View v Didger 2, dynamicky propojeného s oknem Plot, byl velmi užitečný. Vyberte objekt v jednom z těchto oken a uvidíte, že stejný objekt bude současně vybrán i v druhém okně (obr. 6). Uživatelé mají navíc možnost flexibilně ovládat umístění okna Data Attribute View na obrazovce, které nyní funguje jako kdykoli dostupný správce objektů. Informace o objektu uvedené v tomto okně zahrnují následující: typ, primární a sekundární identifikátory, primární a sekundární skupiny, název vrstvy, počet bodů, délku obvodu, plochu a směr obrázku uzavřené oblasti. Všechny tyto informace lze vytisknout.

Úprava spojů vedení

Při digitalizaci linek poměrně často vzniká problém nejednotnosti při spojování linek. V Didger 2 je tento úkol vyřešen velmi jednoduše. Pokud některá čára nedosáhne na sousední čáru a potřebujete se jí dotknout, použijte příkaz Snap Undershoot Polyline - a pak se krátká čára prodlouží (obr. 7a). Pokud jste digitalizovali čáru tak, že přesahuje sousední čáru a potřebujete sestrojit přesný průsečík, použijte příkaz Trim Overshoot Polyline - a vyčnívající čára se ořízne (obr. 7b).

Práce s plošnými tvary

Pro vytvoření obrazců uzavřené oblasti z několika jednotlivých čar má Didger 2 nový objekt - Polygon Marker. Umístěte jej do středu skupiny čar, které chcete vytvořit nový tvar oblasti, a poté použijte příkaz Vytvořit mnohoúhelníky pomocí lokátoru, který okamžitě vytvoří uzavřený mnohoúhelník.

Pro vytvoření komplexních map seskupením vybraných oblastí zavádí Didger 2 nový příkaz Kombinovat ostrov/jezera. Díky příkazu Reverse Island/Lakes můžete zcela ovládat orientaci oblasti, přeměnit ostrov na jezero a naopak. V případě potřeby můžete samozřejmě oblast rozdělit a přiřadit ID všem jednotlivým objektům.

  • rozlišení monitoru minimálně 800x600, minimálně 256 barev;
  • 21 MB místa na pevném disku;
  • RAM - minimálně 16 MB, doporučeno 64 MB.
  • Didger 2 stojí 329 USD, Upgrade verze stojí 99 USD (katalogová cena Golden Software). Plus náklady na dopravu z USA do Ruska jsou 60 USD (10 USD za každou další kopii). Stejně jako u všech produktů Golden Software je i Didger 2 dodáván s 30denní zárukou, během níž můžete vrátit produkt za své peníze, a doživotní technickou podporou.

    Více informací o Didger 2, včetně jeho demo verze, lze nalézt na webové stránce: www.goldensoftware.com. Rozšířené informace o produktech Golden Software v ruštině naleznete na: www.visual.2000.ru/golden/.

    ComputerPress 6"2000

    Tradičně se má za to, že testování zabezpečení systému se provádí pouze zvenčí, kdy se simuluje vzdálený průnikový útok do sítě. Ve většině případů se společnosti snaží chránit před vzdáleným vniknutím pomocí firewallů a dalších bezpečnostních vylepšení.

    Tradičně se má za to, že testování zabezpečení systému se provádí pouze zvenčí, kdy se simuluje vzdálený průnikový útok do sítě. Ve většině případů se společnosti snaží chránit před vzdáleným vniknutím pomocí firewallů a dalších bezpečnostních vylepšení. Vzhledem k rozmachu chytrých telefonů a Wi-Fi sítí však existují způsoby, jak proniknout do sítě uvnitř kancelářské budovy.

    Mobilní telefony mají mnoho funkcí: podpora Wi-Fi, videokamera, pevný disk, neustálé připojení k sítím 3G a 4G a velké množství aplikací. Pokud má navíc telefon root přístup, jsou jeho hardwarové a síťové možnosti nejen srovnatelné se stolním počítačem, ale v některých ohledech jej dokonce předčí. To vše umožňuje používat chytré telefony k testování penetrace sítě stejně jako počítače a ještě efektivněji, protože mobilní zařízení lze snadno schovat v kapse nebo uvnitř kancelářské budovy.

    Varování: Informace v tomto článku jsou poskytovány pouze pro informační účely. Prezentované nástroje by měly být používány pouze pro výzkum a testování vlastních sítí a/nebo se souhlasem správce. Některé z programů mohou narušit provoz telefonu i sítě. NEPOUŽÍVEJTE TYTO METODY NA VÝROBNÍCH SÍTÍCH ANI KDE K TOMU NEMÁTE OPRÁVNĚNÍ.

    Nastavení telefonu

    Při svých experimentech používám telefon s operačním systémem Android, přesněji Samsung Galaxy S s privilegovanými uživatelskými právy. Vřele doporučuji získat root přístup instalací nového firmwaru, např. Kyanogen(Použil jsem Cyanogen 7). Mnoho aplikací zmíněných v článku vyžaduje uživatelská práva root. Je také vhodné provádět experimenty na něčem jiném, než je váš pracovní telefon, protože rootovaný telefon je méně chráněn před malwarem.

    Většinu linuxových distribucí můžete nainstalovat na telefony Android, včetně Backtrack 5, pomocí GitBrew. Používání Linuxu na telefonu s Androidem je však trochu matoucí a možná vám bude pohodlnější používat netbook. I když v tomto článku budu používat některé konkrétní aplikace operačního systému Android, které smartphonům poskytují určité hardwarové výhody. Pokud máte úspěšné zkušenosti s používáním jiných platforem, podělte se o ně v komentářích.

    Skenery sítě a zranitelnosti

    První aplikací, kterou jsem při testech použil, byl síťový prohlížeč. Na Android Marketplace je takových programů mnoho. Jedním z nich je Network Discovery, který je zdarma a nevyžaduje práva uživatele root. Vývojáři této aplikace vytvořili pohodlný design, který vám umožní podívat se na síťové objekty na první pohled, což není tak snadné vzhledem k omezené ploše obrazovky mobilního telefonu. Program určí operační systém, typ a výrobce síťového zařízení. Network Discovery je kompatibilní se sítěmi Wi-Fi, což vám umožňuje připojit se k otevřeným sítím i sítím chráněným heslem.

    Kromě připojení k síti musíte být schopni vyhledávat dostupné sítě, otevřít porty zařízení, zranitelnosti a tak dále a tak dále. To je časově náročné a vyžaduje mnoho nástrojů. Zde nám pomohou dvě utility. Jeden z nich vytváří izraelská společnost Zimperium. Druhým je projekt s otevřeným zdrojovým kódem. Nejnovější produkt nebyl plně prozkoumán, protože se během testování objevily chyby, ale jakmile budu mít funkční verzi dSploit, napíšu navazující článek.

    Nástroje Anti a dSploit vám umožňují automatizovat úlohy při hledání zranitelnosti. Po spuštění vyhledávají otevřené sítě, skenují zařízení v síti a pokoušejí se každé zařízení otestovat na zranitelnost. Pokud je zjištěna chyba, Anti se pokusí získat přístup k tomuto zařízení spuštěním exploitů z databáze Metasploit a ExploitDB, po kterém můžete provádět vzdálenou správu, jako je pořízení snímku obrazovky nebo odebrání disku ze zařízení (pro zajištění že máte administrátorská práva v systému).

    Základní verze Anti podporuje malý počet exploitů, i když rozšířená verze, kterou mi vývojáři laskavě poskytli, má mnohem větší seznam. Kromě toho vám tento nástroj umožňuje vybírat hesla pomocí různých slovníků a dalších funkcí, z nichž některé jsou součástí placené verze programu.

    Funkce „Cracker“ najde hesla pro všechny otevřené porty a její provozní doba závisí na počtu portů a velikosti načteného slovníku. Při testování sítě se mi podařilo objevit několik zranitelností. Jednalo se především o veřejné adresáře a také router, který měl v nastavení standardní heslo.

    Vestavěný monitor umožňuje získat seznam Wi-Fi sítí, zjistit sílu signálu a dostupnost sítě. Síťový skener je docela rychlý a docela velkou síť jsem dokázal naskenovat asi za 30 sekund. Když spustíte skenování, program se zeptá, zda potřebujete provést další podrobné prozkoumání zranitelností vašich zařízení.

    Nástroje Anti a dSploit jsou vynikajícími nástroji pro vyhledávání zranitelností pomocí mobilních zařízení. Samotné testování se spustí jedním kliknutím, což vám umožní najít nechráněné sítě Wi-Fi a automaticky získat podrobnější informace. Ve skutečnosti můžete spustit vyhledávání a strčit telefon do kapsy, čímž se mobilní zařízení stanou mocným nástrojem pro kontrolu zabezpečení sítě.

    Způsoby, jak malware proniknout do systému

    Nezbytným úkolem pro tvůrce virů a kybernetické zločince je vpravit virus, červa nebo trojského koně do počítače nebo mobilního telefonu oběti. Tohoto cíle je dosaženo různými způsoby, které jsou rozděleny do dvou hlavních kategorií:

    sociální inženýrství (používá se i termín „sociální inženýrství“ – pauzovací papír z anglického „social engineering“);

    technické metody zavádění škodlivého kódu do infikovaného systému bez vědomí uživatele.

    Často se tyto metody používají současně. Současně se také často používají speciální opatření proti antivirovým programům.

    Sociální inženýrství

    Metody sociálního inženýrství nějak nutí uživatele spustit infikovaný soubor nebo otevřít odkaz na infikovanou webovou stránku. Tyto metody využívají nejen četní e-mailoví červi, ale také další typy škodlivého softwaru.

    Úkolem hackerů a tvůrců virů je přitáhnout pozornost uživatele k infikovanému souboru (nebo HTTP odkazu na infikovaný soubor), zaujmout uživatele a donutit ho kliknout na soubor (nebo odkaz na soubor) . „Klasikou žánru“ je e-mailový červ LoveLetter, který byl senzační v květnu 2000 a podle údajů Computer Economics stále zůstává lídrem v rozsahu způsobených finančních škod. Zpráva, kterou červ zobrazil na obrazovce, vypadala takto:

    Mnoho lidí reagovalo na přiznání „MILUJI TĚ“ a v důsledku toho poštovní servery velkých společností nevydržely zátěž - červ rozeslal své kopie všem kontaktům v adresáři pokaždé, když byl otevřen připojený soubor VBS .

    Poštovní červ Mydoom, který se objevil na internetu v lednu 2004, používal texty, které napodobovaly technické zprávy z poštovního serveru.

    Za zmínku také stojí červ Swen, který se vydával za zprávu od Microsoftu a maskoval se jako patch, který eliminoval řadu nových zranitelností ve Windows (není divu, že řada uživatelů podlehla výzvě k instalaci „dalšího patche od Microsoftu “).

    Existují také incidenty, z nichž jeden se stal v listopadu 2005. V jedné z verzí červa Sober bylo hlášeno, že německá kriminální policie vyšetřuje případy návštěv nelegálních webových stránek. Tento dopis skončil v rukou výrobce dětské pornografie, který si jej spletl s oficiálním dopisem a poslušně se vzdal úřadům.

    V poslední době nezískaly zvláštní oblibu soubory připojené k e-mailům, ale spíše odkazy na soubory umístěné na infikovaných webových stránkách. Potenciální oběti je zaslána zpráva - poštou, přes ICQ nebo jiný pager, nebo méně často - přes internetové chaty IRC (v případě mobilních virů je obvyklým způsobem doručení SMS zpráva). Zpráva obsahuje atraktivní text, který nic netušícího uživatele láká ke kliknutí na odkaz. Tento způsob pronikání do počítačů obětí je zdaleka nejoblíbenější a nejúčinnější, protože umožňuje obejít ostražité antivirové filtry na poštovních serverech.

    Využívají se také možnosti sítí pro sdílení souborů (P2P sítě). Červ nebo trojský kůň je umístěn v P2P síti pod různými chutnými názvy, například:

    AIM & AOL Password Hacker.exe

    Microsoft CD Key Generator.exe

    emulátor herní stanice crack.exe

    Při hledání nových programů se uživatelé P2P sítí setkávají s těmito názvy, stáhnou si soubory a spustí je ke spuštění.

    „Podvody“ jsou také docela populární, když oběti dostane bezplatný nástroj nebo pokyny k hacknutí různých platebních systémů. Nabízejí například bezplatný přístup k internetu nebo mobilnímu operátorovi, stažení generátoru čísel kreditních karet, zvýšení množství peněz ve vaší osobní internetové peněžence atd. Je nepravděpodobné, že by se oběti takového podvodu obrátily na orgány činné v trestním řízení (koneckonců, ve skutečnosti se samy pokusily vydělat peníze podvodnými prostředky) a internetoví zločinci toho plně využívají.

    Neznámý útočník z Ruska použil v letech 2005-2006 neobvyklou metodu podvodu. Program Trojan byl zaslán na adresy nalezené na webu job.ru, který se specializuje na hledání zaměstnání a personálu. Někteří z těch, kteří tam zveřejnili své životopisy, prý dostali pracovní nabídku se souborem připojeným k dopisu, který měli otevřít a seznámit se s jeho obsahem. Soubor byl přirozeně trojský kůň. Zajímavé také je, že útok byl veden především na firemní emailové adresy. Výpočet byl zřejmě založen na skutečnosti, že zaměstnanci společnosti pravděpodobně neoznámí zdroj infekce. Tak se také stalo – specialistům Kaspersky Lab se více než šest měsíců nedařilo získat jasné informace o způsobu pronikání trojského programu do počítačů uživatelů.

    Existují i ​​poměrně exotické případy, například dopis s přiloženým dokumentem, ve kterém je klient banky vyzván, aby potvrdil (nebo spíše nahlásil) své přístupové kódy – dokument vytiskl, vyplnil přiložený formulář a poté jej odfaxoval na telefonní číslo uvedené v dopise.

    K dalšímu neobvyklému případu doručování spywaru do domácností lidí došlo v Japonsku na podzim roku 2005. Někteří útočníci posílali CD infikované trojským spywarem na adresy domů (město, ulice, dům) klientů jedné z japonských bank. V tomto případě byly použity informace z dříve odcizené databáze klientů právě této banky.

    Implementační technologie

    Tyto technologie využívají útočníci k tajnému zavedení škodlivého kódu do systému, aniž by upoutali pozornost majitele počítače. To se děje prostřednictvím bezpečnostních zranitelností v operačních systémech a softwaru. Přítomnost zranitelných míst umožňuje síťovému červu nebo trojskému programu vytvořenému útočníkem proniknout do počítače oběti a spustit se ke spuštění.

    Zranitelnosti jsou ve skutečnosti chyby v kódu nebo v logice fungování různých programů. Moderní operační systémy a aplikace mají složitou strukturu a rozsáhlou funkčnost a vyhnout se chybám při jejich návrhu a vývoji je prostě nemožné. Toho využívají tvůrci virů a počítačoví útočníci.

    Chyby zabezpečení v e-mailových klientech aplikace Outlook byly zneužity e-mailovými červy Nimda a Aliz. Ke spuštění souboru červa stačilo otevřít infikovaný dopis nebo na něj jednoduše najet myší v náhledovém okně.

    Malware také aktivně využíval zranitelnosti v síťových komponentách operačních systémů. Červi CodeRed, Sasser, Slammer, Lovesan (Blaster) a mnoho dalších červů běžících pod OS Windows takové zranitelnosti využívalo k šíření. Do útoku se dostaly i linuxové systémy – červi Ramen a Slapper pronikli do počítačů prostřednictvím zranitelností v tomto operačním prostředí a aplikacích pro něj.

    V posledních letech je jedním z nejpopulárnějších způsobů infekce injekce škodlivého kódu prostřednictvím webových stránek. To často zneužívá zranitelnosti internetových prohlížečů. Na webovou stránku je umístěn infikovaný soubor a skriptovací program, který využívá zranitelnost v prohlížeči. Když uživatel navštíví infikovanou stránku, spustí se skriptovací program, který prostřednictvím zranitelnosti stáhne infikovaný soubor do počítače a tam jej spustí ke spuštění. Výsledkem je, že k infekci velkého množství počítačů stačí na takovou webovou stránku nalákat co nejvíce uživatelů. Toho se dosahuje různými způsoby, například rozesíláním spamu s uvedením adresy stránky, zasíláním podobných zpráv přes internetové pagery, někdy se k tomu používají i vyhledávače. Infikovaná stránka obsahuje různý text, který dříve či později vypočítávají vyhledávače – a odkaz na tuto stránku se objeví v seznamu dalších stránek ve výsledcích vyhledávání.

    Samostatnou třídou jsou trojské koně, které jsou určeny ke stahování a spouštění jiných trojských koní. Obvykle jsou tyto trojské koně, které jsou velmi malé, tak či onak (například pomocí jiné zranitelnosti v systému) „nasunuty“ na počítač oběti a poté se nezávisle stáhnou z internetu a nainstalují do něj další škodlivé komponenty. systém. Takové trojské koně často mění nastavení prohlížeče na nejnebezpečnější, aby ostatním trojským koním „usnadnily cestu“.

    Zranitelnosti, které vejdou ve známost, vývojářské společnosti rychle opravují, ale neustále se objevují informace o nových zranitelnostech, které okamžitě začínají využívat četní hackeři a autoři virů. Mnoho trojských „botů“ používá nové zranitelnosti ke zvýšení jejich počtu a nové chyby v Microsoft Office se okamžitě začínají používat k zavádění nových trojských koní do počítačů. Zároveň bohužel existuje tendence zkracovat časový interval mezi objevením se informace o další zranitelnosti a začátkem jejího využívání červy a trojskými koni. V důsledku toho se zranitelné softwarové společnosti a vývojáři antivirového softwaru ocitají pod časovým tlakem. První je potřeba co nejrychleji opravit chybu, otestovat výsledek (obvykle nazývaný „patch“ nebo „patch“) a distribuovat jej uživatelům, a druhá potřeba okamžitě uvolnit nástroj pro detekci a blokování objektů (souborů, síťové pakety), které zneužívají zranitelnost.

    Současné využití implementačních technologií a metod sociálního inženýrství

    Dost často počítačoví útočníci používají obě metody najednou. Metodou sociálního inženýrství je upoutat pozornost potenciální oběti a technickou metodou je zvýšit pravděpodobnost průniku infikovaného objektu do systému.

    Například e-mailový červ Mimail se šíří jako příloha e-mailu. Aby uživatel dopisu věnoval pozornost, byl do něj vložen speciálně navržený text a ke spuštění kopie červa z archivu ZIP připojeného k dopisu byla použita zranitelnost v prohlížeči Internet Explorer. Výsledkem je, že při otevírání souboru z archivu červ vytvořil svou kopii na disku a spustil ji ke spuštění bez systémových varování nebo dalších uživatelských akcí. Mimochodem, tento červ byl jedním z prvních navržených ke krádeži osobních informací od uživatelů internetových peněženek systému e-gold.

    Dalším příkladem je rozesílání spamu s předmětem „Ahoj“ a textem „Podívejte se, co o vás píšou“. Po textu následoval odkaz na webovou stránku. Po analýze se ukázalo, že tato webová stránka obsahuje skriptovací program, který s využitím další zranitelnosti v Internet Exploreru stáhne do počítače uživatele trojský kůň LdPinch určený ke krádeži různých hesel.

    Působení proti antivirovým programům

    Vzhledem k tomu, že cílem počítačových útočníků je vložit škodlivý kód do počítačů obětí, potřebují k tomu nejen donutit uživatele spustit infikovaný soubor nebo proniknout do systému přes nějakou zranitelnost, ale také se proplížit přes nainstalovaný antivirový filtr. Není proto divu, že útočníci cíleně cílí na antivirové programy. Techniky, které používají, jsou velmi rozmanité, ale nejběžnější jsou následující:

    Balení a šifrování kódu. Významná část (ne-li většina) moderních počítačových červů a trojských koní je tak či onak zabalena nebo zašifrována. Počítačové podzemí navíc vytváří obalové a šifrovací nástroje speciálně navržené pro tento účel. Například absolutně všechny soubory nalezené na internetu, které byly zpracovány nástroji CryptExe, Exeref, PolyCrypt a některými dalšími, se ukázaly jako škodlivé.

    K detekci takových červů a trojských koní musí antivirové programy buď přidat nové metody rozbalení a dešifrování, nebo přidat signatury ke každému vzorku malwaru, což snižuje kvalitu detekce, protože ne vždy všechny možné vzorky upraveného kódu skončí v rukou antivirová společnost.

    Mutace kódu. Ředění trojského kódu pomocí „nevyžádaných“ pokynů. V důsledku toho je zachována funkčnost trojského programu, ale jeho „vzhled“ se výrazně mění. Pravidelně se objevují případy, kdy k mutaci kódu dochází v reálném čase – pokaždé, když je z infikované webové stránky stažen trojský kůň. Tito. všechny nebo podstatná část vzorků trojských koní, které se dostanou do počítačů z takové stránky, se liší. Příkladem využití této technologie je emailový červ Warezov, jehož několik verzí způsobilo v druhé polovině roku 2006 značné epidemie.

    Skrýváš svou přítomnost. Takzvané „rootkit technologies“ (z anglického „rootkit“), obvykle používané v programech trojských koní. Systémové funkce jsou zachyceny a nahrazeny, díky čemuž infikovaný soubor není viditelný ani standardními nástroji operačního systému, ani antivirovými programy. Někdy jsou také skryty větve registru, ve kterých je registrována kopie trojského koně, a další systémové oblasti počítače. Tyto technologie aktivně využívá například backdoor Trojan HacDef.

    Zastavení antiviru a systému pro příjem aktualizací (aktualizací) antivirové databáze. Mnoho trojských koní a síťových červů podniká speciální akce proti antivirovým programům - hledají je v seznamu aktivních aplikací a snaží se zastavit jejich práci, poškozují antivirové databáze, blokují příjem aktualizací atd. Antivirové programy se musí chránit adekvátním způsobem – monitorovat integritu databází, skrývat své procesy před trojskými koňmi atd.

    Skrytí kódu na webových stránkách. Adresy webových stránek obsahujících trojské koně se dříve nebo později dostanou do povědomí antivirových společností. Takové stránky přirozeně spadají pod bedlivou pozornost antivirových analytiků - obsah stránky je pravidelně stahován, nové verze trojských programů jsou zahrnuty do antivirových aktualizací. Aby se tomu zabránilo, je webová stránka upravena speciálním způsobem - pokud požadavek přijde z adresy antivirové společnosti, stáhne se místo trojského koně nějaký netrojský soubor.

    Útok podle čísel. Generování a distribuce velkého množství nových verzí trojských programů na internetu v krátkém časovém období. V důsledku toho jsou antivirové společnosti zaplaveny novými vzorky, jejichž analýza vyžaduje čas, což dává škodlivému kódu další šanci úspěšně infiltrovat počítače.

    Tyto a další metody jsou používány počítačovým podzemím k boji proti antivirovým programům. Aktivita kyberzločinců přitom rok od roku roste a nyní můžeme hovořit o skutečném „technologickém závodě“, který se rozpoutal mezi antivirovým průmyslem a virovým průmyslem. Zároveň roste počet jednotlivých hackerů a zločineckých skupin i jejich profesionalita. To vše dohromady výrazně zvyšuje složitost a množství práce vyžadované antivirovými společnostmi pro vývoj dostatečné úrovně ochrany.

    E-mailem

    E-mail zůstává jedním z hlavních zdrojů pronikání malwaru do podnikových sítí. Existuje několik hlavních způsobů, jak používat e-mail jako prostředek pro přenos malwaru:

    zasílání malwaru „v čisté podobě“ – v tomto případě je malware přílohou dopisu a není zajištěno jeho automatické spuštění. Škodlivý program spouští sám uživatel, k čemuž se v dopise často používají prvky sociálního inženýrství. Přiložený malware nemusí být nutně spustitelný soubor – škodlivé skripty, jako je Worm.Win32.Feebs, jsou často zasílány poštou jako soubory HTA obsahující šifrovaný skript, který stahuje spustitelný soubor z internetu;

    škodlivý program s upravenou příponou - tento způsob se od předchozího liší tím, že spustitelný soubor připojený k dopisu má dvojitou příponu, například Document.doc .pif. V tomto případě se mezery používají k maskování skutečné přípony souboru a jejich počet se může lišit od 10-15 do stovek. Originálnějším způsobem maskování je použití přípony *.com – v důsledku toho může být přiložený soubor uživatelem mylně považován za odkaz na stránku, například www.playboy.com uživatel bude s největší pravděpodobností považovat za odkaz na stránku, nikoli přiložený soubor s názvem www.playboy a příponou *.com;

    škodlivý program v archivu - archivace je další úroveň ochrany před antivirovými skenery a archiv může být záměrně poškozen (ale ne natolik, aby z něj nebylo možné vydolovat škodlivý soubor) nebo zašifrován heslem. Pokud je archiv chráněn heslem, je toto heslo umístěno do těla dopisu ve formě textu nebo obrázku – podobnou techniku ​​používal například poštovní červ Bagle. V tomto případě je spuštění škodlivého programu možné pouze kvůli zvědavosti uživatele, který musí ručně zadat heslo a poté spustit extrahovaný soubor;

    e-mail ve formátu html s exploitem ke spuštění připojeného škodlivého programu - v dnešní době jsou takové e-mailové viry vzácné, ale v letech 2001-2003 byly velmi rozšířené (typické příklady jsou Email-Worm.Win32.Avron, Email-Worm.Win32. BadtransII, Net-Worm.Win32.Nimda);

    E-maily s odkazem na škodlivý objekt se v poslední době rozšířily, proto si tento způsob zaslouží podrobnější zvážení. Vychází z toho, že dopis neobsahuje škodlivý kód, a proto jej poštovní antivir nedokáže detekovat a zablokovat přeposílání dopisu. Text dopisu je připraven pomocí metod sociálního inženýrství a jeho cílem je přesvědčit uživatele, aby otevřel odkaz v těle dopisu. Typické příklady jsou maskované jako blahopřání (obr. 1).

    Rýže. 1. "Přání"

    Obrázek ukazuje velmi hrubý padělek: je jasně vidět, že dopis přišel z nějaké neznámé adresy a odkaz s IP adresou místo názvu stránky nevzbuzuje důvěru. Podle statistik autora jsou však takové dopisy „chyceny“ tisíce uživatelů. Lepší verze falešné blahopřání je na Obr. 2.

    Rýže. 2. Kvalitnější falešná pohlednice

    V tomto případě je rozpoznání padělku mnohem obtížnější: vizuálně dopis skutečně pochází ze služby postcard.ru a odkaz na stránku pohlednice vede na tento web. V tomto případě je podvod založen na skutečnosti, že dopis je ve formátu html a odkaz je vytvořen se standardní značkou . Jak víte, návrh odkazu pomocí této značky vypadá takto:

    textový popis

    Textový popis může být libovolný, protože nemá nic společného s otevíranou URL. Proto je v tomto dopise textový popis odkazu www.postcard.ru/card.php?4295358104 a skutečný odkaz ukazuje na zcela jiný zdroj. Tato technika je jednoduše implementována a snadno uvádí uživatele v omyl.

    odkaz vede přímo na spustitelný soubor škodlivého programu - to je nejjednodušší případ. Při otevření tohoto odkazu bude uživatel dotázán, co dělat se souborem na tomto odkazu: uložit nebo spustit. Výběr „spustit“ způsobí spuštění škodlivého kódu a poškození počítače. Praxe ukazuje, že uživatelé většinou na nebezpečí nemyslí. Nejnovějším příkladem je škodlivý program Virus.VBS.Agent.c, který ničí soubory na disku (ve skutečnosti je kvůli tomu klasifikován jako Virus) a šíří se odesíláním „blahopřání“ e-mailem s odkaz na jeho spustitelný soubor soubor zveřejněný přímo na webu vývojáře viru. Velký počet uživatelů zasažených tímto virem je jasným příkladem účinnosti této metody;

    odkaz na webovou stránku vydávanou za legitimní webovou stránku programu. Typickým příkladem jsou programy pro „hackování“ mobilních operátorů a poštovních schránek, které mají často domovskou stránku, důvěryhodnou dokumentaci a instalační balíček;

    odkaz vede na html stránku s exploitem. Toto je běžná možnost (v době psaní článku autor zaznamenal skutečnou epidemii takových dopisů) a je nebezpečnější než přímý odkaz na spustitelný soubor, protože takový odkaz je velmi obtížné zjistit pomocí proxy serverové protokoly a blokovat. Pokud bude exploit úspěšný, stáhne škodlivý kód, což může mít za následek instalaci více než deseti škodlivých programů do postiženého počítače. Obvyklá sada: e-mailoví červi, trojský kůň, který krade hesla, sada trojských koní třídy Trojan-Spy a Trojan-Proxy.

    Opatření na ochranu před malwarem distribuovaným e-mailem jsou zcela zřejmá. Minimálně je potřeba nainstalovat antivirus na váš poštovní server (nebo při výběru hostitele věnujte pozornost antivirové ochraně pošty, kterou nabízí). Kromě toho stojí za to provádět řadu dalších činností:

    Vysvětlete uživatelům nebezpečí otevírání programů připojených k dopisům a odkazům v nich obsaženým. Je velmi užitečné naučit uživatele určovat skutečné URL odkazů;

    pokud je to technicky možné, zablokujte odesílání a přijímání e-mailů s připojenými spustitelnými soubory a šifrovanými archivy. Například ve Smolenskenergo je takové blokování účinné již dlouhou dobu a ukázalo se jako vysoce účinné (v tomto případě jsou zablokovaná písmena umístěna do karantény a správce je může získat zpět);

    nainstalujte filtry k blokování e-mailů na základě obsahu a udržujte je aktuální. Tyto filtry jsou účinné proti e-mailům obsahujícím odkazy na malware, obvykle je lze snadno filtrovat pomocí klíčových slov, jako je animovaná karta nebo pohlednice. Vedlejším efektem je blokování skutečných blahopřání a podobných dopisů, kompromisním řešením je instalace takového filtru do antispamových systémů a označení dopisů jako spam.

    Internet

    Na základě počtu vyšetřovaných incidentů je internet také jedním z hlavních zdrojů pronikání malwaru do sítě. Existuje několik hlavních metod široce používaných útočníky:

    všechny druhy cracků a generátory sériových čísel – statistiky ukazují, že při hledání klíče nebo cracku na hackerských stránkách je pravděpodobnost poškození vašeho počítače malwarem velmi vysoká. Navíc lze takový program stáhnout v archivu s crackem nebo získat při práci s webem v důsledku exploitů a škodlivých skriptů na hackerských webech. Protiopatření - blokování přístupu na stránky hackerů na úrovni proxy serveru a zákaz jejich návštěvy na úrovni bezpečnostní politiky společnosti a dalších řídících dokumentů;

    hacknuté legitimní stránky – podle statistik se v poslední době hackování stránek stalo častějším a provádějí se podle standardních vzorů. Do html kódu stránek infikovaného webu je vložen malý kód – obvykle značka IFRAME vedoucí na stránku s exploitem nebo šifrovaný skript, který tak či onak přesměruje uživatele na infikovanou stránku (dynamické vkládání IFRAME tag do těla stránky, je možné přesměrování na exploit stránku atd.). Hlavním nebezpečím je, že hacking webových stránek nelze předvídat, a proto je velmi obtížné před ním uživatele ochránit (obr. 3).

    Rýže. 3. Využití kódu přidaného na konec stránky HTML

    hacknutý web

    Jak můžete vidět na obrázku, exploit kód je přidán na konec html stránky automaticky a jedná se o šifrovaný skript. Šifrování skriptů je mírou ochrany proti výzkumu, ale jeho hlavním účelem je ochrana proti detekci podpisů. Ve složitějších případech mohou být do kódu stránky umístěny hackerské vložky, což ztěžuje jejich detekci.

    Ochrana proti zneužití na webových stránkách spočívá v rychlé instalaci aktualizací operačního systému a prohlížeče. Spuštění prohlížeče s nejnižšími možnými oprávněními navíc poskytuje dobré výsledky, které mohou výrazně snížit škody v případě zneužití.

    Flash média

    Média tohoto typu jsou v současné době velmi rozšířená - jedná se o flash disky a flash karty, HDD disky s USB rozhraním, mobilní telefony, fotoaparáty, diktafony. Šíření těchto zařízení vede ke zvýšení počtu škodlivých programů, které tato média využívají jako prostředek přenosu. Existují tři základní způsoby, jak infikovat flash disk:

    vytvoření souboru autorun.inf v kořenovém adresáři disku pro spuštění škodlivého programu a jeho umístění kamkoli na disk (ne nutně do kořenového adresáře disku). Činnost autorun.inf na jednotce flash je identická s činností podobného souboru na disku CD-ROM, takže když připojíte nebo otevřete disk v Průzkumníku, spustí se škodlivý program;

    vytváření souborů v kořenovém adresáři disku nebo ve složkách existujících na disku, které svými názvy a ikonami připomínají soubory nebo složky. Autor provedl experiment: na flash disky uživatelů účastnících se experimentu byl umístěn neškodný spustitelný soubor s ikonou vizuálně nerozeznatelnou od ikony složky a s názvem MP3. Zkušenosti ukázaly, že uživatelé okamžitě projevili zájem o novou složku a rozhodli se zobrazit její obsah dvojitým kliknutím na „složku“, což vedlo ke spuštění spustitelného souboru;

    pomocí principu „companion virus“. V podstatě je tato metoda identická s předchozí, ale v tomto případě škodlivý program vytváří mnoho kopií sebe sama a jejich názvy se shodují s názvy souborů nebo složek na flash disku.

    Metody ochrany proti šíření malwaru na flash médiích jsou poměrně jednoduché:

    Antivirová ochrana by měla být nainstalována na uživatelských počítačích s monitorem, který kontroluje soubory v reálném čase;

    Účinným ochranným opatřením je zakázání automatického spouštění;

    Na strategicky důležitých počítačích je dobrým bezpečnostním opatřením zablokovat používání flash médií. Blokování lze provést mechanicky (odpojením USB portů a jejich zaplombováním) a logicky pomocí speciálního softwaru;

    psaní místních zásad zabezpečení, které blokují spouštění aplikací z flash disku.

    Notebooky a PDA

    Mobilní počítače poskytují další vektor pro malware. Typickou situací je používání notebooku na služební cestě, kdy je většinou připojen k cizí síti. Během práce se může váš notebook nakazit, nejčastěji síťovým červem. Když se infikovaný notebook připojí ke své „nativní“ síti, počítače na něm mohou být infikovány. Je obtížné se proti tomu chránit; soubor bezpečnostních opatření lze omezit na následující:

    instalace antiviru a firewallu na notebook s povinným pravidelným sledováním jejich výkonu správcem;

    kontrola notebooku před připojením k síti, i když tato operace není vždy technicky možná, vyžaduje spoustu času a snižuje mobilitu uživatele;

    vytvoření speciální „hostující“ podsítě pro notebooky a přijetí opatření k ochraně hlavní LAN před touto podsítí.



    
    Horní