Модератор форума: Sokol, Рашид56  
Немного об интернете
СаняДата: Воскресенье, 23 Октября 2016, 19.52.28 | Сообщение # 91
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Nestor ()
Достаточно иметь в стране много компьютеров и смартфонов

Американцы не про них вели разговор, а про видеорегистраторы.
С помощью их осуществлялась атака.

в основном, маршрутизаторов, IP-камер и цифровых видеорегистраторов

Это те вещи, где на пароли никто внимания не обращает.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 19.57.21 | Сообщение # 92
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Кстати, тут та же причина - жадность фраеров. У нас цены на антивирусы, по-моему, доступные, постольку редко у кого они так или иначе не установлены. А в странах третьего мира цены настолько высоки, что имеются у совсем немногих. Поэтому заразить компы множества пользователей толковым людям для осуществления ддос-атак там легче простого.

Будьте здоровы!
 
NestorДата: Воскресенье, 23 Октября 2016, 20.12.15 | Сообщение # 93
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Цитата Саня ()
Это те вещи, где на пароли никто внимания не обращает.

Совсем не так. У нас у каждого уважающего самого себя провайдера на серверах стоит антивирусная защита. Исключений практически нет. Кроме того, антивирусы у отдельных пользователей и т. д. и т. д. и т. д. Вирусная активность блокируется чуть ли не с самых низов. А странам третьего мира такие роскошества не по карману. Неважно, с какого конкретно зараженного конечного устройства идет мусорный поток. Важно, что он блокируется на перекладных станциях. А в Пакистане это просто никому на фиг не нужно, не интересно, им барабан, особенно если этот поток уходит вовне, в стране не остается.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 20.12.39
 
СаняДата: Воскресенье, 23 Октября 2016, 20.19.07 | Сообщение # 94
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Nestor ()
Важно, что он блокируется на перекладных станциях.

как можно блокировать запросы с официальных устройств? Какой смысл , когда на то устройства и созданы, чтобы с них запросы отправлялись?
Нестор, походу Вы плохо поняли суть.
Дело в том, что хакер используя заводские пароли смог зайти на миллион видеорегистраторов и одновременно с этого миллиона устройств отправил одинаковый запрос в нужный момент. В этом и смысл атак. Миллион одномоменнтных официальных запросов обрушает любой сервер.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 20.31.47 | Сообщение # 95
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Цитата Саня ()
Вы плохо поняли суть.

Наоборот. Любой видеорегистратор работает через какой-то конкретный комп или смартфон. Без него это практически бесполезная неработающая штука. Заразить видеорегистратор невозможно, как, например, обычный чайник. Чтоб получить в нем кипяток, нужна плита, так здесь компьютер. Нагрев плиты можно увеличить, в чайнике из-за этого может образоваться течь, из-а которой, в свою очередь, может перегореть электроспираль плиты. Какой режим нагрева плиты установишь, то и получишь. А чайник сам по себе без плиты, если он используется корректно, прохудиться и привести в итоге к короткому замыканию, отключению электричества в жилом блоке не может.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 20.46.08
 
СаняДата: Воскресенье, 23 Октября 2016, 20.44.11 | Сообщение # 96
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Nestor ()
Наоборот. Любой видеорегистратор работает через какой-то конкретный комп или смартфон

Американцы говорят только про видеорегистраторы и маршрутизаторы, как самые незащищенные устройства.
Причем отмечают простоту и гениальность хакеров использующих этот простой и доступный метод.


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 20.49.45 | Сообщение # 97
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Атаки на сеть стандарта Wi-Fi, Часть-1

Популярность беспроводных технологий и расширение мобильного рабочего пространства способствуют становлению нового типа уровня доступа. “Корпорация, которая везде со мной”. – все чаще так называют архитектуру, которая безопасно и надежно предоставляет пользователю корпоративную инфраструктуру везде–в офисе компании, на удаленных сайтах, дома, в любом месте, где есть доступ к интернету. Однако мобильность, включая беспроводные технологии стандарта WiFi, имеет потенциал создавать условия, при которых возможен несанкционированный доступ в сеть передачи данных, возможны потери закрытой информации, а также возможны условия для проникновения в сеть вирусов и червей. Качественное и полноценное планирование позволяет избегать эти проблемы без чрезмерных капитальных и операционных затрат.

Если беспроводная сеть доступа WiFi 802.11 развернута, она должна мониториться и защищаться против хакерских атак. Диапазон их варьируется от генерации простого широкополосного шума с помощью радиоджаммеров до изощренных атак типа «человек в промежутке» (man in the middle/MITM), где атакующий создает ситуацию, входя в коммуникационный путь и получая возможность добавлять, удалять или модифицировать данные.

Использование шифрования трафика и аутентификации устраняет многие проблемы, но важно не забывать о более продвинутых технологиях нашего времени. Это, например, системы предотвращения вторжений в сети доступа WiFi (IPS/Intrusion Prevention System), необходимые для выявления и предотвращения атак. Системы IPS давно существуют и прекрасно себя показали не только в проводном, но и в беспроводном мире. IPS позволяет не тратить значимое время на попытки решения проблем с соединением или с производительностью в сети стандарта WiFi, в то время как фактическая проблема, например, в уже начавшейся атаке на сеть WiFi.

Построение эффективной системы безопасности сети доступа стандарта WiFi- это не просто покупка какой-то программы для защиты, например, IPS. Это комплексный проект, включающий в себя решение большого количества задач - от вдумчивого проектирования прав доступа и списков доступных ресурсов для каждого пользователя беспроводной сети WiFi до введения практики постоянного отслеживания уровня безопасности собственной WiFi-инфраструктуры для выявления слабых мест и разработки плана реакции на атаки и нарушения безопасности. Это крайне полезная практика для создания BYOD-решений.

Некоторые общие наблюдения:
1. Принимая во внимание общие сетевые уровни проводной и беспроводной сети WiFi, большинство атак, применяемых в проводной сети, будут работать и против беспроводных клиентов WiFi.
2. Из-за физической природы Радио обнаружение злоумышленника, вражеской точки доступа WiFi или инфицированного компьютера и предотвращение попыток доступа или атак может быть сложным.
3. Управляемые Точки Доступа WiFi и централизованная архитектура сети доступа WiFi-стандарта являются критическими факторами обеспечения безопасности.

Как уже было замечено ранее, большинство известных атак применимы как в проводной, так и в беспроводной сети, поэтому проведем комплексный анализ аспектов сетевой Безопасности с учетом особенностей беспроводной сети Wi-Fi.

Рассмотрим подробнее основные аспекты Сетевых Атак
Общая классификация сетевых атак

Одно из определений сетевой атаки – сетевая атака может быть определена как любой метод, процесс или средство, используемое для выполнения злонамеренной попытки нарушения сетевой безопасности.
Существует много причин, по которым люди хотят атаковать корпоративные сети. Людей, которые проводят сетевые атаки часто называют хакерами или кракерами.

Список типов злонамеренных действий, которые выполняет атакующий:
(понимание этого позволит ввести соответствующие дополнения в проект построения эффективной системы безопасности сети)

Нелегальное использование пользовательских аккаунтов и привилегий,
Физическая кража «железа»,
Кража программного обеспечения,
Запуск исполняемого кода для повреждения систем,
Запуск исполняемого кода для уничтожения или повреждения данных,
Модификация сохраненных данных,
Кража данных,
Использование информации для получения финансовой выгоды или для промышленного шпионажа,
Выполнение действий, которые не дают возможности легитимным пользователям получать доступ к сетевым сервисам и ресурсам,
Выполнение действий, которые поглощают сетевые ресурсы и полосу пропускания.

Причины атак на корпоративные сети:

Попытка получить славу, признание. Молодежь пытается взломать веб-сайты и другие публичные ресурсы в Интернете, пытаются получить признание в хакерском сообществе.
Корыстные личные и идеологические мотивы:
- Желание наживы.
- Промышленный шпионаж.
- Политика.
- Терроризм.
- Расизм.
- «Разборки».
Недовольство бывших или существующих сотрудников, сведение счетов с компанией. Могут стремиться повлиять на информационную надежность или финансовую стабильность компании.
Удовольствие от решения сложных задач. Этот мотив характерен для отдельной категории атакующих, которым нравится сам процесс проникновения в сверхзащищенные сетевые системы и хранилища. Они обычно просто развлекаются и/или пытаются привлечь внимание к имеющимся сетевым уязвимостям.

Опасности для сети могут исходить из различных источников, отсюда и атаки делятся прежде всего на два больших раздела - внешние и внутренние.

В целом Сетевые атаки можно классифицировать четырьмя типами:
1. Внутренние опасности.
2. Внешние опасности.
3. Структурированные опасности.
4. Неструктурированные опасности.

>Внешние опасности (и внешние атаки):
когда внешние атаки выполняются без участия внутренних сотрудников. Такие атаки организуются и выполняются опытными индивидуалами или их группами, организациями хакеров, а иногда и не опытными «новичками». Атакующие обычно имеют план и соответствующий инструментарий, владеют соответствующими техниками для выполнения атаки. К основным характеристикам внешних атак можно отнести использование сканирования системы и сбор информации. Таким образом можно определять внешние атаки на корп сети путем тщательного анализа логов межсетевых экранов. Для быстрой и удобной идентификации внешних атак хороший подход состоит в развертывании системы предотвращения вторжений IPS, которые бывают и для проводной сети LAN и для беспроводной сети WiFi.

Для сетей Wi-Fi производители решений корпоративного класса предложат качественные и продвинутые системы IPS, способные не только пассивно мониторить инфраструктуру и эфир и выявлять атаки по шаблонам, но и активно противодействовать им (примеры: трассирование портов на коммутаторах, к которым присоединены чужие устройства, и блокировка данных портов; посылка фреймов деаутентификации от имени вражеского устройства, которое выполняет атаку типа MITM и к которому присоединились легитимные клиенты нашей сети и т.п.).

Внешние атаки можно разделить на структурированные атаки и неструктурированные атаки:

>>Внешние структурированные атаки:
Этот тип атак инициируется злонамеренными индивидуалами или организациями. Структурированные атаки обычно инициируются из некой сети и имеют продуманные заранее цели, на которые планируется оказывать влияние для разрушения, повреждения и т.п. Возможные мотивы:
- желание наживы;
- политические мотивы;
- идеологические мотивы (терроризм, расизм);
- мотивы мести («разборки»).
Атакующие в данном случае обычно имеют обширные знания в дизайне сетей, обходе систем безопасности, включая обход IDS (Intrusion Detection Systems), и имеют продвинутый инструментарий для взлома. В их арсенале необходимые знания для разработки новых техник сетевых атак и возможность модификации существующего хакерского инструментария под свои задачи. В некоторых случаях внутренний персонал компании с правами доступа может помогать атакующим.

>>Внешние неструктурированные атаки:
Такие атаки инициируются обычно неопытными хакерами, любителями. При таком подходе атакующий использует простой инструментарий хакерского взлома или скрипты, доступные в Интернете, для выполнения сетевой атаки. Уровень знаний атакующего обычно низок для создания серьезной опасности. Нередко это просто скучающие молодые люди, ищущие славы путем взлома корпоративного веб-сайта или другой известной цели в Интернете.

Внешние атаки могут осуществляться удаленно или локально (часто изнутри сети):

>>Внешние удаленные атаки:
Такие атаки обычно нацелены на услуги, которые организация предлагает открыто и публично. Существуют различные формы таких атак:
- Удаленные атаки, нацеленные на сервисы, доступные для внутренних пользователей. Такие атаки обычно случаются, когда отсутствуют межсетевые экраны для защиты таких внутренних сервисов.
- Удаленные атаки нацеленные на расположение точек входа в корпоративную сеть (беспроводные сети доступа, порты, модемные пулы).
- Атаки типа Отказ в Обслуживании (DoS) для создания перегрузки процессоров на серверах и т.п. с целью формирования ситуации, когда авторизованные пользователи не могут пользоваться услугами.
- Дозвон на корпоративную телефонную станцию, (PBX).
- Попытки взлома паролей систем аутентификации.

>>Внешние локальные атаки (атаки изнутри):
такие атаки обычно начинаются, когда открыт доступ в компьютерные помещения, и можно получить доступ к какой-либо системе.

>Внутренние атаки:
часто инициируются недовольными или обиженными на компанию бывшими или действующими сотрудниками или внештатным персоналом. Внутренние атакующие имеют ту или иную форму доступа к системе и обычно пытаются скрыть атаку и выдать ее за обычный рабочий процесс. Например, нелояльный сотрудник имеет доступ к каким-либо ресурсам внутренней сети. Он может иметь даже некоторые административные права в сети. Здесь один из лучших подходов состоит в развертывании системы обнаружения вторжений IDS (или IPS) и конфигурировании ее для сканирования системы на предмет как внешних, так и внутренних атак. Все формы атак должны быть занесены в журнал, и эти логи необходимо проверять, разбираться и принимать меры по защите от подобного в дальнейшем.
Важно четко понимать, что сетевые атаки - это серьезная опасность. Следующие основные компоненты должны быть включены в дизайн сети для построения системы сетевой Безопасности:

Предотвращение сетевых атак,
Определение сетевых атак,
Изоляция сетевых атак,
Восстановление от последствий сетевых атак.


Что такое Хакинг

Термин хакинг изначально применяли для обозначения процесса поиска решений для преодоления технических проблем. В наши дни хакингом чаще всего называют процесс, посредством которого злонамеренные взломщики пытаются нарушить безопасность корпоративных сетей передачи данных (LAN или WiFi) с целью уничтожения, изменения или кражи конфиденциальных данных или нарушения операционной деятельности организации.

Существуют термины, которые описывают преступный хакинг:

Кракинг,
Киберпреступление,
Компьютерный шпионаж (или Кибершпионаж),
Фрикинг.

Для получения доступа в какую-либо систему взломщик (хакер) выполняет определенные действия:

Предварительный сбор информации, футпринтинг (Footprinting): это начальный шаг в хакинге корпоративной сети. Взломщик пытается собрать как можно больше информации о целевой сети, используя источники, к которым есть открытый доступ. Цель состоит в создании карты сети для определения используемых типов устройств, операционных систем, приложений, планов IP-адресации, а также идентификации любых открытых портов.

Методы, используемые для футпринтинга:
- Анализ информации из публично доступных источников на корпоративном веб-сайте и т.п. - для получения любых полезных данных.
- Поиск любого анонимного FTP-сайта и внутренних незащищенных корпоративных сайтов.
- Сбор информации о компании по доменному имени компании и используемому блоку IP-адресов.
- Тестирование хостов в используемом блоке IP-адресов. Обычно используются инструменты Ping или Flping.
- Использованием таких инструментов как Nslookup взломщик пытается выполнить трансфер зоны DNS (это один из механизмов администратора, который позволяет скопировать информацию из баз данных DNS с группы DNS-серверов).
- Такой инструмент как Nmap используется для сбора информации о том, какие операционные системы используются.
- Tracert применяется для поиска маршрутизаторов и сбора данных о подсетях.

Сканирование портов: это процесс сбора данных о сетевых сервисах целевой сети. Взломщик пытается найти открытые порты. Он может использовать различные методы сканирования, например:
- Скан SYNC (Vanilla scan/SYNC scan): Пакеты TCP SYN направляются на каждый порт IP-адреса, пытаясь присоединиться к каждому порту. Используются номера портов 0-65535.
- Стробирование (Strobe): атакующий пытается присоединиться к специфическому диапазону портов, которые обычно открыты на хостах с операционными системами Windows или UNIX/Linux.
- Развертка (Sweep scan): большой набор IP-адресов сканируется в попытке определить систему, которая имеет хотя бы один открытый порт.
- Пассивное сканирование (Passive scan): копируется весь сетевой трафик входящий в сеть или покидающий ее. Затем трафик анализируется для поиска открытых портов на хостах внутри сети.
- Сканирование UDP (User Datagram Protocol scan): пустые пакеты UDP отправляются на различные порты - группы адресов для определения какие операционные системы будут отвечать. Некоторые порты могут отвечать сообщением Port Unreachable, когда получают пустой пакет UDP. Другие операционные системы отвечают пакетом ICMP error.
- FTP отскок: для того, чтобы скрыть положение атакующего, сканирование часто инициируется из промежуточного FTP-сервера.
- FIN сканирование: пакеты TCP FIN, которые определяют, что тот, кто их отправил, хочет закрыть TCP сессию, отправляются на каждый порт из диапазона IP-адресов.
- Перечисление/перебор (Enumeration): взломщик использует набор методов для сбора информации по приложениям и хостам на сети и пользовательским аккаунтам, используемым на сети. Перебор бывает особенно успешен на сетях, которые содержат незащищенные сетевые ресурсы и сервисы, например:
/ сетевые сервисы, которые работают, но не используются;
/ пользовательские аккаунты «по умолчанию» (default), которые не имеют паролей;
/ активные гостевые аккаунты;
/ сетевые устройства со слабой защитой, например, сетевые принтеры, где часто используется операционная система на основе Linux и которая очень часто может быть легко взломана и использована как плацдарм для будущей атаки. Это же касается и сетевых принтеров с Wi-Fi интерфейсом, работающим как клиент сети WiFi.

Получение доступа (Acquiring access): атаки на получение доступа выполняются, когда атакующий исследует слабости системы безопасности с целью получить доступ к системе или сети. Для получения доступа к системе чаще всего используются программы типа Троян (троянская лошадь) или специальные программы для хакинга паролей. После получения доступа взломщик может модифицировать, удалять данные и модифицировать или удалять сетевые ресурсы.

Распространенные типы атак на доступ:
- Неавторизованный доступ к системе (Unauthorized system access) часто используется для задействования слабостей текущей операционной системы или запуска специальных скриптов или программ для хакинга с целью получения доступа к системе.
- Неавторизованное получение привилегированных прав (Unauthorized privilege escalation) является распространенным типом атак. Ситуация эскалации привилегий возникает, когда атакующий пытается получить самый высокий уровень доступа, как, например, привилегии администратора, для получения контроля над системой.
- Неавторизованная манипуляция данными (Unauthorized data manipulation): использует интерпретацию, изменение и удаление конфиденциальной информации.

Эскалация привилегий (Privilege escalation): когда атакующий пытается получить начальный доступ к системе, обычно используются аккаунты с минимальными правами. Случай эскалации привилегий возникает, когда взломщик пытается поднять свои права для получения более высокого уровня доступа, привилегий уровня администратора, для получения контроля над системой.

Методы, используемые для эскалации привилегий:
- Атакующий разыскивает пароли и ключи регистрации для паролей.
- Атакующий может искать документы с информацией об административных правах.
- Атакующий может использовать программу для взлома паролей на целевых пользовательских аккаунтах.
- Атакующий может использовать программу Троян, пытаясь получить информацию о доступе к аккаунтам с административными привилегиями.

Установка «черного хода» (Backdoors): хакер может установить скрытый механизм доступа в систему, который используется на более поздних стадиях взлома системы и после проведения дополнительной подготовки. Если возникло понимание, что система была взломана, и нет полной уверенности, что было выполнено, то наилучший вариант в удалении любых программ «черных ходов» состоит в переустановке системы с безопасной резервной копии. Отсюда следует, что важно защищать не только пользовательские системы, но и хранилища с резервными копиями пользовательских систем.

Удаление доказательств атаки: атакующий обычно удаляет все доказательства своих действий. Поэтому важно иметь систему определения вторжений для сбора данных и возможности провести насколько возможно подробное собственное расследование того, что происходило в сети при нарушении безопасности, даже если на первый взгляд ничто не пострадало.

Кто проводит атаки на сети?

Хакер - это кто-либо, кто злонамеренно атакует сети, системы, компьютеры, приложения с целью копирования, повреждения, модификации, кражи или удаления конфиденциальной корпоративной информации.
Хакер может задействовать команду различных людей, которые выполняют различные действия с целью взлома систем и сетей и часто не имеют отношения к криминалу, например:

Программисты, которые решают сложные технические проблемы.
Молодежь и подростки, которые используют скрипты и программы, доступные в Интернете для взлома систем.
Активисты, которые стремятся запретить доступ к какому-либо веб-сайту в знак протеста.

Хакеры наших дней классифицируются в соответствии со шляпами (кепками, шапками и т.п.), которые они носят. Эта концепция выглядит следующим образом:

Черная шляпа (Black hat hackers) - это злонемеренные или криминальные хакеры, которые взламывают сети, системы и компьютеры для повреждения данных или попытки создания условий сложности или невозможности использования сетевых сервисов. Некоторые черные хакеры взламывают защищенные системы просто для поднятия собственного престижа в хакерском сообществе.
Белая шляпа (White hat hackers) - это легитимные эксперты в сетевой безопасности, которые разыскивают уязвимости в различных системах. Их мотив - улучшение безопасности. Эти эксперты обычно имеют довольно обширные знания о том, какие методы используют Черные шляпы.
Серая шляпа (Grey hat hacker) - индивидуалы, их мотивы неопределенны, лежат в сфере между черными и белыми.


Основные типы Сетевых Атак

Существует много различных типов сетевых атак, классифицировать их непросто, так как лишь немногие являются достаточно общими и чаще всего используемыми. Рассмотрим их:

Модификация данных или манипуляция данными относится к сетевым атакам, которые изменяют или удаляют корпоративные данные. Модификация данных успешна, когда данные изменяются, и отправитель не в курсе того, что его информация была подделана.

Следующие методы могут помочь в защите целостности данных (integrity):
- Использование цифровых подписей для того, чтобы гарантировать, что данные не были модифицированы во время передачи по сети или даже при сохранении куда-либо.
- Использование листов контроля доступа (access control lists/ACL) для реализации раздельных прав доступа к данным (например, ограничение того какие пользователи могут получать доступ к Вашим данным).
- Регулярное резервное копирование важной информации.
- Включение специального кода в приложения, который может проверять вводимые данные.

Прослушивание (Eavesdropping): этот тип атаки возникает, когда взломщик мониторит или прослушивает трафик сети при передаче и затем может выявить все незащищенные данные. Важно понимать, что если для прослушивания обычных телефонных переговоров (телефонные системы с коммутацией каналов) необходимо иметь специальное оборудование и доступ в здание телефонной компании, то все, что необходимо для прослушивания в IP-сети - это сниффер для сбора данных, которые передаются. В основном это происходит в следствии того, что TCP/IP (Transmission Control Protocol/Internet Protocol) разрабатывался как открытая архитектура для передачи нешифрованного трафика по сетям.

Следующие методы могут помочь в защите от прослушивания:
- Использование IPSec (Internet Protocol Security) для шифрования данных до их отправки в сеть.
- Использование политик и процедур безопасности, которые не дадут возможности атакующему установить программу-сниффер в сети.
- Установка антивирусного ПО (и специализированного ПО для поиска шпионского ПО) для защиты корпоративной сети от Троянов. Трояны часто используются для поиска и сбора такой информации, как пользовательские логины и пароли.

Подмена IP-адресов и идентификаторов, спуфинг (IP spoofing/identity spoofing): подмена IP адреса возникает, когда атакующий изменяет IP-адрес источника в своем пакете, чтобы имитировать отправку с разрешенного адреса внутренней сети компании (к тому же надо обеспечить маршрутизацию этого пакета внутри корпоративной сети). Цель - идентифицировать «компьютер» хакера в сети. Большинство IP-сетей используют IP-адреса для проверки идентификации источника (например на ACL межсетевых экранов или маршрутизаторов доступа). Маршрутизаторы чаще всего просто игнорируют адрес источника при выполнении процесса маршрутизации и используют только адрес/сеть назначения. Эти факторы дают возможность атакующему обойти маршрутизатор и получить возможность запуска последовательности атак, например:
- Инициация атаки Отказ в Обслуживании (DoS).
- Инициация атаки «человек в промежутке» (MITM/man in the middle) для перехвата сессий
- Редирект трафика.

Используются несколько методов предотвращения спуфинга IP-адресов:
- Шифрование трафика между маршрутизаторами и внешними хостами,
- Сконфигурировать входные фильтры на внешних маршрутизаторах и межсетевых экранах для остановки входящего трафика, когда IP-адрес источника в пакете принадлежит доверенному хосту из внутренней сети.

Атаки с использованием снифферов (Sniffer attacks): атаки сниффинга - это процесс, когда атакующий использует специальные программы для перехвата и анализа сетевого трафика. Анализируется содержание сетевого пакета. Инструменты, которые используются для сниффинга обычно называют снифферами, хотя более правильно называть – анализаторы протоколов. Учитывая, что анализаторы протоколов широко используются для поиска неисправностей в сети, хакеры также используют их и для злонамеренных целей. Снифферы перехватывают, копируют и т.п. сетевую информацию, как, например, пароли и открытые пользовательские данные. В случае, когда кто-либо имеет физический доступ к сети, он может легко установить анализатор протоколов в сеть и копировать трафик. Удаленный сниффинг также может выполняться, и взломщики часто им пользуются.

Можно выделить следующие снифферы, которые часто используются администраторами безопасности и злонамеренными хакерами:
- Dsniff
- Ethereal
- Etherpeek
- Network Associates’s Sniffer
- Ngrep
- Sniffit
- Snort
- Tcpdump
- Windump

Для защиты от снифферов используйте шифрование трафика, например, с помощью IPSec (Internet Protocol Security). В данном случае никакой перехваченный пакет не может быть интерпретирован в доступную форму.

Атаки на пароли (Password attacks): чаще всего основаны на подборе паролей для системы пока не будет определен верный. Одно из основных слабых мест в Безопасности, связанных с контролем доступа по паролям, - то, что подход основан на корпоративном идентификаторе пользователя (user ID) и каком-либо пароле. Но как используется информация для доступа в каждом конкретном случае? Некоторые старые приложения не защищают передаваемые пароли. В таком случае пароли просто отправляются как обычный текст (не используется никакая форма шифрования). Помните, что хакер может узнать User ID и перехватить пароль. После этого он уже будет выглядеть как авторизованный пользователь и может начать атаку. Важно понимать, что ваша сеть уязвима настолько, насколько слабо ее самое слабое звено! Никто обычно не ломает инфраструктуру в лоб, чаще всего терпеливо ищется именно слабейшее звено в защите. Атакующий может использовать атаку по словарю и т.п., чтобы получить доступ к ресурсам с теми же правами, как и авторизованный пользователь. Если же этот пользователь имеет уровень доступа эквивалентный или близкий администратору, то возникает большая опасность. И еще большая опасность, когда этот пользователь использует одни и те же логи и пароль ко всем системам. Тогда атакующий сразу получает доступ к целому ряду систем.

Атаки на пароли выполняются двумя основными способами:
- Взлом в он-лайне (Online cracking): атакующий перехватывает сетевой трафик, чтобы воспользоваться информацией из аутентификационной сессии для перехвата пароля. Существуют программы, которые нацелены именно на выявление паролей из общего трафика.
- Взлом в офф-лайне (Offline cracking): атакующий пытается получить доступ к системе (часто с минимальными правами доступа) с целью каким-либо образом обнаружить пароли. Затем хакер использует технологии взлома паролей для расшифровки информации доступа пользовательского аккаунта.

Атака по словарю возникает и имеет смысл к применению когда слова, обычно используемые в паролях, дают возможность выявить соответствие обычным словам (т.е. когда используется не бессвязный набор различных символов, а осмысленные слова). Существуют некоторые технологии, которые могут генерировать набор сложных комбинаций слов и их вариаций. Современные операционные системы хранят пользовательские пароли только в зашифрованном виде. Для получения паролей пользователи должны иметь административные права доступа к системе. Современные операционные системы также поддерживают политики для паролей. Например, могут быть определены политики того, как управлять паролями (частота смены пароля и т.п.) и характеристики паролей, которые приемлемы в системе (длина пароля, минимальное сочетание используемых символов и т.п.).

Настройки Политик для паролей могут быть использованы для задания и применения правил для паролей, например:
- Определение простой пароль или сложный.
- Определение поддерживаемой истории паролей (какие пароли уже использовались пользователем).
- Определение минимальной длины пароля.
- Определение минимального возраста пароля.
- Определение максимального возраста пароля.
- Определение того, как сохраняются пароли – с реверсивным (reversible) шифрованием или нереверсивным (irreversible) шифрованием.

Политики Захвата и Блокировки аккаунта (Account lockout) должны быть введены, если окружение является уязвимым для опасностей в случае возможности успешного угадывания паролей. Запуск политики Захвата аккаунта гарантирует, что пользовательский аккаунт блокируется после того, как кто-либо безуспешно пытался несколько раз ввести пароль доступа. Важно помнить, что при определении политики блокировки аккаунтов необходимо разрешить некоторое количество возможных ошибок со стороны пользователя (часто делают до 3-5), но также должен быть введен и верхний предел, который не позволит хакеру использовать пользовательский аккаунт для подбора паролей. Следующие настройки для паролей и политики блокировки аккаунтов встречаются на практике:
- Верхняя граница для блокировки аккаунта: эта настройки контролирует, сколько раз неверный пароль может быть введен, после чего аккаунт блокируется в системе,
- Время блокировки аккаунта: эта настройка позволяет установить время, в течение которого аккаунт остается недоступным после блокировки. Настройка «0» означает, что администратор должен вручную разблокировать аккаунт.
- Восстановление счетчика Блокировки аккаунта: эта настройка определяет время, которое должно пройти после последовательности неверных попыток входа до момента восстановления счетчика.

Лобовая атака (Brute force attack): лобовая атака выполняется путем декодирования шифра, пробуя каждый возможный ключ для поиска верного. Этот тип сетевой атаки систематически пробует все возможные комбинации букв, цифр, символов для поиска пароля, который подходит для пользовательского аккаунта. Лобовые атаки нередко используются для взлома сетей, использующих протокол SNMP (Simple Network Management Protocol). Здесь атакующий инициирует Лобовую атаку для поиска групповых имен SNMP, что позволяет выявить круг устройств и сервисов работающих на сети.

Следующие методы могут быть использованы для предотвращения лобовых атак:
- Принять политику использования длинных имен паролей.
- Для SNMP необходимо использовать длинные и сложные названия групп (community).
- Развернуть систему обнаружения вторжений – IDS (intrusion detection system). Проверяя профили трафика IDS, может определить, что происходит лобовая атака.

Атака типа Отказ в Обслуживании (Denial of Service/DoS): Атака типа DoS имеет целью противодействия в доступе к сетевым сервисам авторизованным пользователям. DoS-атака не фокусируется на поиске и сборе данных. Здесь задача - не дать пользователям нормально пользоваться ресурсом или сетью. Первой формой DoS-атаки был SYN flood (1996 год), который использовал уязвимость протокола TCP. DoS-атака может быть начата путем посылки некорректных данных к приложениям или сетевым сервисам до того момента, пока сервер не зависнет или не «упадет». Наиболее общая форма DoS-атак - это атаки на TCP.

DoS-атаки могут использовать любой из следующих методов:
- Отправка в сеть большого количества некорректных данных, пока трафик авторизованных пользователей не перестанет обрабатываться.
- Отправка в сеть большого количества некорректных запросов на предоставление услуги пока хост, предоставляющий этот сервис, не перестанет обрабатывать запросы авторизованных пользователей. Со временем сеть становится перегруженной.
- Прерывание коммуникаций между хостами и клиентами, используя любой из следующих методов:
/ Модификация системных конфигураций.
/ Физическое повреждение сети. Падение маршрутизатора, например, приведет к невозможности получить доступ к системе.

В случае сети стандарта WiFi, помимо описанных выше опасностей, большое распространение имеет создание широкополосных помех с помощью радио-джаммеров. Это эквивалент DoS-атаки, но только на физическом уровне радиосреды. Противостоять подобного рода атаке средствами инфраструктуры Wi-Fi практически невозможно, если мощность излучения высока, но можно использовать специальные технологии для идентификации типа устройства, создающего помехи и определения его физического местоположения в зоне покрытия. Например, это может быть выполнено с большой эффективностью в случае, если сеть построена на оборудовании Cisco Systems и Точки Доступа WiFi поддерживают технологию CleanAir (модельные ряды Cisco 3700, 3600, 2700, 1550 и тд). После обнаружения местоположения излучателя, в данную точку могут быть направлены сотрудники службы безопасности для физического устранения проблемы. Естественно, подобные действия должны быть спланированы и согласованы заранее. (Разработка плана таких мероприятий - в конце данной статьи).

Существуют программные продукты, доступные в Интернете, которые могут инициировать DoS-атаки:
- Bonk
- LAND
- Smurf
- Teardrop
- WinNuke

Атакующий может усилить мощность атаки DoS, используя множество компьютеров против одной сети. Этот тип атаки известен как Распределенный Отказ в Обслуживании (distributed denial of service/DDoS). Сетевые администраторы могут столкнуться с большими сложностями при отражении DDoS-атаки, так как ответное воздействие на все атакующие компьютеры может вести и к блокированию нормальных авторизованных пользователей (чаще всего в DDoS-атаке участвуют компьютеры, на которые хакер заранее нелегально установил соответствующее программное обеспечение для выполнения DoS-атаки под единым удаленным управлением).

Для защиты против DoS-атак могут быть использованы следующие меры:
(это скорее пассивные меры общей защиты)
- Принятие и использование политик надежных паролей.
- Регулярное выполнение резервного копирования системы.
- Выключение или удаление всех сетевых сервисов, в которых нет необходимости.
- Ввести дисковые квоты для пользователей и сервисных аккаунтов.
- Конфигурирование фильтров на маршрутизаторах.
- Использование последних обновлений и патчей для операционных систем.

Следующие меры защиты могут быть использованы для защиты сети от распределенных DDoS-атак (эти меры работают в случае DoS-атаки и в целом их полезно применять для построения комплексной системы безопасности):
- Введение ограничений на количество пропускаемых пакетов ICMP и SYN на интерфейсах маршрутизаторов.
- Фильтрация частных IP-адресов, используя листы контроля доступа (ACL) на маршрутизаторах.
- Применение входящей и исходящей фильтрации на всех граничных маршрутизаторах.

Wi-Life.Team

http://wi-life.ru/treningi/wi-fi-3/praktikum/ataki-na-set-wi-fi


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 20.55.33 | Сообщение # 98
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Ваша домашняя сеть уязвима для хакерских атак
Уязвимости роутера и слабые пароли позволяют киберпреступникам с легкостью получить доступ к вашей домашней сети


Эта маленькая коробочка, которую вам предоставил ваш интернет провайдер, или вы приобрели сами в одной из сетей магазинов бытовой техники и электроники, является слабым звеном в вашем домашнем интернет соединении.


https://blog.avast.com/ru....0%D1%81


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 20.55.51 | Сообщение # 99
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Еще раз. Любой маршрутизатор и видеорегистратор управляется компом, софтом, никак иначе. Альтернативно нужные команды можно вставить периферийному устройству при сборке в постоянную память на производстве. А это сделать несопоставимо сложней, чем заразить вирусом связанные с периферийными устройствами компьютеры. Да едва ли вообще практически возможно.
Потому что модификаций этих устройств миллион, они делаются на массе предприятий в разных странах мира. Для какой-то партии какого-то конкретного устройства на одном конкретном предприятии можно прошить соответствующим образом биос. Предположим даже, таких устройств будет выпущено миллион. Но срабатывать они будут в четко запрограммированное время, когда включены и работают. Предположим, один раз в год в пятницу 13 января в 00 часов. К тому моменту все эти устройства должны быть распроданы и установлены, находиться в работе, а до того должен пройти достаточно долгий срок. А для заражения вирусом с целью осуществления ддос-атаки сотен тысяч компов, работающих с видеорегистраторами / маршрутизаторами более чем достаточно всего пары суток.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 20.57.59
 
NestorДата: Воскресенье, 23 Октября 2016, 21.01.27 | Сообщение # 100
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Цитата Саня ()
является слабым звеном в вашем домашнем интернет соединении.

На самом деле наоборот. С помощью этой коробочки можно устроить бесплатный интернет, технически принципиально недостижимый ни для каких следящих органов.


Будьте здоровы!
 
СаняДата: Воскресенье, 23 Октября 2016, 21.05.30 | Сообщение # 101
Группа: Админ
Сообщений: 65535
Статус: Присутствует
DDoS-атаки домашних роутеров через DNS

В Сети всё чаще появляются новости о хакерских DDoS-атаках домашних роутеров через DNS. Коснулась ли эта проблема Россию? Какие мотивы преследуют злоумышленники при осуществлении таких атак? Как простой пользователь может защитить себя?

Суть атаки проста — злоумышленник отправляет на уязвимый домашний роутер маленький DNS-запрос (несколько байт), на который роутер отдает большой ответ (около килобайта). Если подделать IP-адрес запроса на IP-адрес жертвы, то роутер отправит свой ответ не атакующему, а компьютеру-жертве. Таким образом, имея небольшой ботнет и список IP-адресов уязвимых роутеров, можно значительно усилить мощность DDOS-атаки. Атаки такого типа получили название DNS Amplification. Также, имеют место атаки SNMP Amplification и NTP Amplification, которые работают по аналогичному принципу.

Для успешной реализации данной атаки, необходимо, чтобы домашний роутер отвечал на запросы из внешней сети и обладал реальным IP-адресом в сети Интернет. Для России этот тип атак не очень актуален, так как многие пользователи не имеют реального IP-адреса (находятся за NAT провайдера), следовательно, злоумышленник просто не имеет возможности напрямую обратиться к домашнему роутеру пользователя.

Большинство современных домашних роутеров по умолчанию настроены таким образом, чтобы не отвечать на запросы извне. Таким образом, чтобы обезопасить себя, обычному пользователю достаточно иметь актуальную версию прошивки и не переключать настройки маршрутизатора, суть которых пользователю не ясна.

http://www.group-ib.ru/index.p....id=1559


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 21.10.29 | Сообщение # 102
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Ддос атаки с помощью домашних роутеров

Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем посторонних лиц. Причина тому — игнорирование базовых правил безопасности, в частности, использование паролей по умолчанию.

Всем известно о множестве уязвимостей в домашних маршрутизаторах. О новых сообщают практически каждую неделю. Патчи выходят с опозданием, а обновлением прошивки маршрутизатора занимается крайне малый процент пользователей. Можно подумать, что взломы таких гаджетов — единичные случаи.

Сейчас появились новые факты: десятки клиентов Imperva сообщают, что наблюдали скоординированные DDoS-атаки с участием десятков тысяч уязвимых маршрутизаторов. Получается, что эти устройства контролируются одним лицом или группой лиц. Фактически, маршрутизаторы формируют своеобразный ботнет.

По оценке Imperva, количество ботов-маршрутизаторов исчисляется сотнями тысяч, а более вероятно, что миллионами.
Imperva приводит пример такой типичной атаки. Атака типа HTTP-флуда на прикладном уровне идёт против 60 доменов, у которых нет ничего общего. Она началась 30 декабря 2014 года, а в последнее время заметно усилилась.



Специалисты проанализировали пакеты и определили, что большинство запросов исходит от домашних маршрутизаторов производства Ubiquiti.

Вот как выглядит входящий DDoS-трафик.



Сначала было предположение, что это какой-то глюк в прошивке, но дальнейшая проверка выявила доступность этих устройств по HTTP и SSH на портах по умолчанию. При этом все они использовали дефолтные пароли, установленные производителем. К такому маршрутизатору каждый может получить доступ.



Как известно, хакнув чужой маршрутизатор, открываются возможности по перехвату всех коммуникаций, MiTM-атакам (например, через отравление DNS-кэша), контролю над всеми локальными сетевыми ресурсами.

Imperva проверила уязвимые маршрутизаторы и нашла на них сразу несколько разных зловредов для DDoS. Те не боролись друг с другом, а мирно сосуществовали вместе. Самый популярный среди них — MrBlack, также встречаются Dofloo, Mayday, BillGates и Skynet.

За 111 дней исследования зафиксировано 40 269 IP-адресов, с которых идут атаки. Зарегистрировано 60 IP-адресов командных серверов.



Что характерно, заражённые маршрутизаторы конфигурируются на сканирование доступной сети для поиска других уязвимых устройств и для дальнейшего распространения вредоносной программы. Таким образом, ботнет является устойчивой и самоподдерживающейся структурой.

https://antiddos.biz/novosti/ddos-ataki-s-pomoschyu-domashnih-routerov


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 21.11.49 | Сообщение # 103
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Саня ()
Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем посторонних лиц. Причина тому — игнорирование базовых правил безопасности, в частности, использование паролей по умолчанию.

Что и требовалось доказать. Использование заводских паролей,это и есть дырки для хакеров в маршрутизаторах.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 21.41.17 | Сообщение # 104
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Цитата Саня ()
Что и требовалось доказать.

Суть здесь в другом. Обратиться с командой к маршрутизатору можно лишь через ПО связанного с ним компа. Заражаем ПО, остальное элементарно.


Будьте здоровы!
 
СаняДата: Воскресенье, 23 Октября 2016, 21.46.02 | Сообщение # 105
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Nestor ()
Обратиться с командой к маршрутизатору можно лишь через ПО связанного с ним компа.

В этом и есть заблуждение.
Видимо у Вас нет дома цифрового модема и wifi роутера , и не используете оптиковолоконные линии связи, а сидите с аналоговым модемом.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 22.11.54 | Сообщение # 106
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Давайте по-другому. Роутер и wi-fi контроллер без компа работать могут? Если да, то что в таком режиме они вообще практически могут делать? Это по определению периферийные устройства, управляет которыми в конечном счете процессор компьютера, установленное на него программное обеспечение, которое может блокировать / пропускать ЛЮБУЮ вирусную активность, возбужденную ЛЮБЫМ технически возможным способом.

Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 22.17.32
 
СаняДата: Воскресенье, 23 Октября 2016, 22.15.03 | Сообщение # 107
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Nestor ()
Давайте по-другому. Роутер и wi-fi контроллер без компа работать могут

Конечно могут. Им не нужен компьютер, они свою внутреннюю программу имеют, она прошивкой называется.
С ними не только компьютер связь имеет, но и телевизор. Цифровое ТВ через них идет.Поэтому сутками и не выключаются, руководи ими кто хочешь.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 22.22.52 | Сообщение # 108
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
А я это уже разъяснял. Прошивка может выполнять ровно то, что в нее зашито на предприятии при сборке устройства. Ничего более. С ее помощью принимается внешний сигнал, обрабатывается на компьютере и далее сгенерированные им данные принципиально могут отправляться ПО КОМАНДЕ компьютера дальше. Без участия компа данные периферийным устройством вовне ПРИНЦИПИАЛЬНО НИКАК отправлены быть не могут.

Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 22.23.26
 
СаняДата: Воскресенье, 23 Октября 2016, 22.28.46 | Сообщение # 109
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Цитата Nestor ()
Прошивка может выполнять ровно то, что в нее зашито на предприятии при сборке устройства. Ничего более.

Очередное заблуждение. Перепрошивается элементарно, причем извне перепрошивается, главное знать пароль для входа в них, а большинство пароль на них оставляют заводской,типа 1234 :p
Да хакерам и не надо их перепрошивать.
Читайте выше.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 22.39.24 | Сообщение # 110
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Еще раз объясняю. Ввод пароля обеспечивает ПРИЕМ данных внешним устройством и отправку их далее с него на УПРАВЛЯЮЩИЙ ИМ компьютер. А ВЫВОДОМ данных с УПРАВЛЯЮЩЕГО компьютера ЧЕРЕЗ внешнее устройство распоряжается комп, а НЕ внешнее устройство и его биос.

Будьте здоровы!
 
СаняДата: Воскресенье, 23 Октября 2016, 22.48.32 | Сообщение # 111
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Nestor,
Для тех кто в танке повтор:

Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем посторонних лиц. Причина тому — игнорирование базовых правил безопасности, в частности, использование паролей по умолчанию

наблюдали скоординированные DDoS-атаки с участием десятков тысяч уязвимых маршрутизаторов. Получается, что эти устройства контролируются одним лицом или группой лиц. Фактически, маршрутизаторы формируют своеобразный ботнет.

количество ботов-маршрутизаторов исчисляется сотнями тысяч, а более вероятно, что миллионами.


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 23.04.17 | Сообщение # 112
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Новый тренд в области DDoS-атак: хакеры стали использовать протокол DNSSEC

Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют для этих целей протокол DNSSEC.

В отчете компании сказано, что в период с ноября 2015 года и до текущего момента, было зафиксировано более 400 отраженных DNSSEC-атак. Злоумышленники преимущественно используют домены в правительственной зоне .gov, дело в том, что в США такие домены обязаны поддерживать DNSSEC по закону.

Хотя протокол DNSSEC может защитить от доменного хакинга, он одновременно является и уязвимым местом, которое удобно эксплуатировать для DDoS. Все дело в стандартном ответе DNSSEC, который, помимо обычных данных о домене, содержит также множество связанной с аутентификацией информации. Так, стандартный ответ DNS имеет объем 512 байт, тогда как ответ DNSSEC, в зависимости от конфигурации, может достигать 4096 байт в объеме.

Специалисты Akamai пишут, что атакующие не используют какие-то особенные новые техник, в целом атаки построены по давно известным схемам. Но перенаправление весьма «тяжелых» ответов DNSSEC на IP-адреса жертв – это новая тактика, позволяющая злоумышленникам усилить атаку приблизительно в 8 раз. Средняя мощность такой атаки составляет 123,5 Гбит/сек.

В основном DNSSEC-атаки направлены против игровой индустрии и финансового сектора.


https://xakep.ru/2016/02/19/dnssec-ddos/


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 23.14.13 | Сообщение # 113
Группа: Админ
Сообщений: 65535
Статус: Присутствует
UPD. DDoS-атака на DNS-провайдера Dyn вызвала сбои в работе крупнейших сайтов

21 октября 2016 года, начиная с 11:00 UTC (14:00 по московскому времени) пользователи заметили странные перебои в работе множества сайтов. Доступа не было ко многим ресурсам, входящим в топ-100 Alexa: Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Shopify, Soundcloud, Spotify, GitHub, Heroku, Etsy, Box, Weebly, Wix, Squarespace, CPAN, NPM, Basecamp, Twilio, Zoho, HBO, CNN, Starbucks, Yammer и так далее.


Атака на карте Level3

Вскоре на официальном сайте крупного DNS-провайдера Dyn появилось сообщение о хакерской атаке. «Начиная с 11:10 UTC, 21 октября 2016 года, мы начали отслеживать DDoS-атаку, направленную против инфраструктуры Dyn Managed DNS, и попытались смягчить ее воздействие. Атака в основном затронула восточное побережье США, преимущественно пострадали клиенты Managed DNS в данном регионе», — сообщили представители сервиса.

Атака прекратилась приблизительно в 16:30 по московскому времени, и Dyn вновь вернулся к нормальной работе. Однако вполне возможно, что за первой волной DDoS’а последуют и другие, злоумышленники достаточно часто применяют такую тактику. Никаких технических деталей об атаке и ее мощности пока не извстно, но ][ продолжит следить за развитием событий.

Напомню, что в прошлом месяце от DDoS-атаки пострадал крупнейший европейский хостер OVH, и тогда пиковая мощность атаки составила 1 Тб/с.

UPD 20:30

Представители Dyn сообщают, что 21 октября, в 15:52 UTC, атака возобновилась снова, так что в работе множества сайтов вновь возможны сбои.
В настоящий момент пользователи рунета массово жалуются на недоступность Twitter. Также в РФ наблюдаются проблемы с доступом к Spotify, Github, PlayStation Network и ряду других ресурсов.


Атака набирает обороты. Изображение Gizmodo.

Интересно, что только вчера, 20 октября 2016 года, аналитик Dyn Крис Бейкер (Chris Baker) опубликовал в блоге статью, посвященную IoT-ботнетам, подобным Mirai, озаглавленную «Как это повлияет на операторов DNS?». Похоже, теперь не только Бейкер, но и весь мир получил ответ на этот вопрос.

https://xakep.ru/2016/10/21/dyn-ddos/


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 23.56.59 | Сообщение # 114
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Цитата Саня ()
маршрутизаторы формируют своеобразный ботнет.

Это совсем о другом. Популярно объясню принцип реализации ддос-атак. Каким-то (принципиально вообще неважно, каким, -способов много разных) образом на компьютер присылается исполняемый файл (exe). Может быть замаскирован, например, под картинку. Здесь существенно то, что он должен запуститься в назначенное злоумышленником время. При запуске он генерирует наполненный произвольным хламом файл больших размеров и предпринимает попытку отправки его в определенный адрес. Постольку маршрутизаторы вообще ничего не формируют, они только пропускают исполняемые файлы на компьютер. Это - максимум, что с ними может сделать злоумышленник.
Если у пользователя установлено качественное антивирусное ПО, оно первым делом предупредит пользователя о несанкционированной попытке присылки исполняемого файла. Это делает конкретно брандмауэр, который сообщает о присылке такого-то экзешника от такого-то производителя, у которого (файла) отсутствует корректный сертификат. Следуя предупреждению, пользователь запрещает прием этого файла. Вся любовь.
Предположим, что этот файл так хорошо замаскирован и искусно прислан, что брандмауэр его пропустит незамеченным. Или пользователь проигнорирует предупреждение. Тогда в назначенное время не избежать запуска вредоносной программы. Тогда срабатывает второй уровень антивирусной защиты: антивирус обнаруживает подозрительную активность, блокирует исполнение. Огромный файл не генерируется, отправка его не запускается. Все.
А когда антивируса нет или он старый, негодный бороться с данным вирусом, распознавать его, замысел злоумышленника успешно исполняется.
Поэтому грешить на маршрутизаторы особого резона нет. Максимум, что они способны сделать при перехвате управления ими злоумышленниками, - пропустить в компьютер вирусный файл. А все остальное (собственно основное и главное) делается уже совершенно без их участия. Так, если например, в назначенное для срабатывания вируса время компьютер будет просто выключен, ничего не будет, не произойдет. Маршрутизатор без включенного компьютера сам ничего делать не может.


Будьте здоровы!

Сообщение отредактировал Nestor - Понедельник, 24 Октября 2016, 00.03.46
 
СаняДата: Понедельник, 24 Октября 2016, 15.42.28 | Сообщение # 115
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Xiongmai рассказала об использовании ее камер при хакерской атаке на Twitter и CNN

Китайская компания Hangzhou Xiongmai Technology Co. рассказала об использовании ее камер при хакерской атаке на Twitter, Spotify и CNN, сообщает Bloomberg.

Как заявили в Xiongmai, хакеры взломали камеры видеонаблюдения с помощью вредоносной программы Mirai. Компания не уточнила, как много ее продукции было заражено, однако известно, что все камеры, произведенные до сентября 2015 года, потенциально уязвимы.

«Mirai – это огромное бедствие для интернета вещей. Xiongmai вынуждена признать, что наша продукция тоже пострадала от хакерского взлома и незаконного использования», – говорится в сообщении компании.

Xiongmai призвала пользователей обновить прошивку и изменить дефолтные логины и пароли.

Ранее сообщалось, что США и Европа остались без доступа к 70 сайтам, включая Twitter.

Также сообщалось, что New World Hackers взяли ответственность за массовые сбои в работе крупнейших сайтов.

https://www.gazeta.ru/tech/news/2016/10/24/n_9254273.shtml


Qui quaerit, reperit
 
СаняДата: Вторник, 01 Ноября 2016, 08.01.55 | Сообщение # 116
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Как компании шпионят за сотрудниками

Недавнее предложение Натальи Касперской перехватывать разговоры по мобильным телефонам в офисах компаний породило волну возмущения и интереса, несмотря на то что Большой Брат давно следит за большинством офисных сотрудников.

С конца нулевых и большие корпорации, и маленькие компании ежедневно мониторят электронную переписку своих работников, отслеживают их посты в социальных сетях и наблюдают за каждым шагом наёмных служащих в интернете, в том числе и за пределами офисов. Например, контролируют ноутбуки сотрудников в командировках. Рынок продуктов Data Leak Prevention (DLP) — программ электронной слежки за офисными работниками — постоянно растёт.

По данным компании SearchInform, в 2015 году российские компании в первую очередь защищали электронную почту (33 % ) . Пятая часть офисов контролировала внешние носители, 14% контролировали мессенджеры, Skype отслеживало 8% организаций. В России это никого не возмущало: исследование компании Headhunter показало, что в 2013 году 60% наёмных служащих считали отслеживание их действий на работе нормальной ситуацией. Проблема с конституционным правом на тайну переписки всегда разрешалась просто: в трудовой договор с сотрудником вносится пункт о том, что работодатель сможет мониторить рабочий email.

Всех всё устраивало, пока речь не зашла о прослушке мобильных телефонов.

Касперская, генеральный директор компании InfoWatch, предложила перехватывать переговоры по мобильникам давно известным способом: на территории офиса устанавливается устройство, имитирующее станцию сотового оператора, через которую будет проходить голосовой трафик с телефонов. Касперская оговорилась, что прослушиваться будут только корпоративные телефоны, а остальные номера, попавшие в зону действия станции, будут отсеиваться.

Такие устройства, известные во всём мире как IMSI-catcher, много лет пользуются популярностью у частных детективов и спецслужб. В России можно купить такой перехватчик примерно за $100 000. Он будет состоять из небольшой станции, антенны и ноутбука и действовать в радиусе 1000 м. По закону всем, кроме спецслужб, нужна лицензия на приобретение и использование такой техники, но на практике многие обходятся без этого.

Предложение Касперской возмутило не только депутатов, среди которых вице-спикер Госдумы Андрей Исаев и глава Комитета по информационной политике Леонид Левин, но и профессионалов по борьбе с утечками информации. Владимир Андриенков, бывший исполнительный директор компании «Трафика», считает, что Касперская поставила интересы бизнеса выше здравого смысла. Это не даёт гарантий, что мобильные телефоны сотрудников других компаний, находящихся в радиусе действия перехватчика, не будут прослушиваться. Его опасения разделяет и адвокат Юрий Гервис. Он отмечает, что радиус действия устройств перехвата мобильного трафика, как правило, больше, чем площадь конкретного офиса, а прослушивание телефонов за пределами компании незаконно. Кроме того, открытая продажа таких устройств будет очень выгодна преступникам.

В Европе и США о попытках частных компаний прослушивать мобильники в офисах до сих пор ничего не было известно. Если они это и делают, то по крайней мере не открыто, чтобы не возмущать общественность, которая болезненно реагирует на вторжение в частную жизнь. В 2011-м выяснилось, что лондонская полиция закупила перехватывающие устройства у компании Datong plc, базирующейся в Лидсе, и правозащитники устроили скандал. По их мнению, «перехватчики» дали государству возможность вести тотальную и бесконтрольную слежку. Представителям полиции пришлось оправдываться и доказывать, что оборудование используется в соответствии с законом — после получения в суде разрешения на прослушку.

За право на тайну частной переписки и переговоров на Западе борются несколько организаций, например британская Privacy International и американская ACLU (American Civil Liberties Union). Они следят за производителями шпионской техники и иногда добиваются, например, прекращения поставок в страны с репрессивными режимами, где перехватывающие устройства и программы используют против оппозиции и диссидентов.

В России таких организаций нет, а шпионского оборудования — очень много. Базы данных с самыми разными и подробными данными россиян легко найти в интернете, оборудование, которое позволяет провайдерам и сотовым операторам перехватывать весь интернет-трафик пользователя, тоже можно купить на сером рынке. В России большинство признаёт право спецслужб на бесконтрольный перехват информации. Фраза «это не телефонный разговор» не потеряла актуальности, хотя КГБ и остался в прошлом.

Однако спецслужбам, прежде чем установить прослушку, нужно получить решение суда. Касперская об этом умалчивает, когда предлагает частным компаниям играть на поле правоохранительных органов.

Судя по всему, вторжение коммерческих компаний в частную жизнь граждан будет только усиливаться: технологии слежки дешевеют с каждым днём, техника позволяет хранить всё большие объёмы информации. Работодателям непросто противостоять искушению контролировать своих сотрудников, когда технику, которая в 1990-е годы была доступна только службе безопасности видного олигарха, сейчас может купить любая приличная компания. Предсказуемо, что вскоре компании начнут обмениваться накопленной информацией, но российское общество пока вряд ли готово противостоять этому процессу.

http://secretmag.ru/article....cretmag


Qui quaerit, reperit
 
СаняДата: Вторник, 08 Ноября 2016, 22.13.34 | Сообщение # 117
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Личные интернет-данные россиян начали массово продавать за границу

Так называемые "цифровые личности" россиян начали пускать с молотка. Фотографии, контактные данные из социальных сетей, а также маршруты передвижения, статистика просмотров и поисковых запросов конкретных людей пользуются популярностью как у безобидных фирм, зарабатывающих на контекстной рекламе, так и у шантажистов.

В России хотят остановить кражу этих данных.

"Приватность личной жизни сегодня уже невозможна. Происходит постоянная трансляция большого набора и объема личных данных в цифровое пространство, - подтвердил глава ведомства Александр Жаров. - Персональные данные собираются и передаются без согласия пользователей или при неосознанном согласии, когда они, принимая условия пользовательского соглашения, не могут адекватно оценить последствия согласия на сбор и обработку больших объемов личных данных".

В цифровой среде персонифицированные данные "вырастают": аккумулируются с иного рода сведениями о личности, оставленными в Сети ранее, анализируются и систематизируются. Возникло понятие "цифровой личности", которую можно безошибочно соотнести с конкретным человеком, добавил Жаров.

И эту информацию многие поисковые серверы уже выставляют на аукцион. Пользовательский профиль стоит примерно 20 долларов, отметил эксперт в области кибербезопасности Игорь Ашманов на конференции "Защита персональных данных".

Таким образом, наши личные сведения утекают за рубеж, а пользователи об этом даже не подозревают. Чтобы изменить ситуацию, в России намерены разработать закон о регулировании использования этой информации.
"Цифровая личность" одного россиянина стоит около 20 долларов

К концу года рабочая группа при помощнике президента Игоре Щеголеве должна представить свое видение концепции закона, то есть "дорожную карту" регулирования данной сферы передачи, хранения и аккумулирования данных. "Мы ждем от участников рынка их видения решения проблемы и затем совместно с ними решим, каким образом дальше действовать", - отметил Щеголев.

Новый закон затронет не только интернет-компании, но и другие виды экономики, сказал он. И они уже начали готовиться к новым правилам: почти 30 компаний подписали в рамках конференции Кодекс добросовестных практик (кодекс этической работы в Интернете). Это и операторы связи, и представители страховых компаний, банков.

Они намерены охранять интересы пользователей до того, как эта сфера начнет регулироваться. Подробностей закона пока нет, но все участники конференции высказались за то, что нужно выработать типовое соглашение с пользователями об обработке и использовании их данных. И компании, присутствующие в Рунете, должны его обязательно исполнять. Именно компании, а не пользователи, уточнил Ашманов. Пользователь же будет уточнять - какие данные можно передавать третьим лицам, а какие нет.

Только тогда Интернет станет безопаснее. Сейчас же есть риски для личности, для организаций и государства, отметила глава компании по разработке программного обеспечения InfoWatch Наталья Касперская.

https://rg.ru/2016....e=rnews


Qui quaerit, reperit
 
NestorДата: Среда, 09 Ноября 2016, 03.59.01 | Сообщение # 118
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Личные данные уже давным-давно разворованы и проданы тем, кому были нужны. Теперь остается только ловить ветер в поле. И вот придумывают байку, будто бы эту проблему можно решить. Очередные хитрые портняжки собрались пошить платье для голого короля за баснословные деньги.

Будьте здоровы!
 
NestorДата: Четверг, 10 Ноября 2016, 16.37.48 | Сообщение # 119
Группа: Эксперт
Сообщений: 25597
Статус: Отсутствует
Вот истинная подоплека этой аферы:



Суд разрешил заблокировать LinkedIn в России. Сегодня требование Роскомнадзора о его блокировке было удовлетворено Мосгорсудом.

Основная претензия Роскомнадзора к социальной сети для бизнесменов состояла в том, что последняя собирает и передаёт данные российских пользователей без их согласия. По мнению ведомства, это «нарушает права и свободы человека и гражданина».

Помимо вышеуказанных причин, Роскомнадзор был недоволен отказом LinkedIn перенести серверы в РФ согласно российским законам.

К слову, эта социальная сеть отнюдь не для одних только бизнесменов. У нее вообще никакой такой специализации нет. Просто она пользовалась у нас бОльшей популярностью по сравнению с другими сетями именно потому, что ее сервера за границей.


Будьте здоровы!

Сообщение отредактировал Nestor - Четверг, 10 Ноября 2016, 16.41.01
 
СаняДата: Пятница, 18 Ноября 2016, 20.28.58 | Сообщение # 120
Группа: Админ
Сообщений: 65535
Статус: Присутствует
Большинство россиян высказались за цензуру в интернете

При этом 73% доверяют новостям из сети и 90% - телевидению

Почти две трети россиян (60 % ) считают необходимой цензуру в интернете, против этого выступает 25% респондентов, сообщили "Интерфаксу" в пятницу в "Левада-Центре".

При этом, по мнению трети опрошенных (32 % ) , запреты на доступ к тем или иным сайтам могут использоваться для ограничения деятельности гражданских активистов, ущемлять гражданские права и свободы. Противоположного мнения придерживаются 44% россиян.

По данным опроса, каждый второй россиянин сомневается, что в будущем интернет сможет заменить газеты, радио и телевидение, однако треть (31 % ) уверены в обратном.

Информации о событиях в стране, которая распространяется по основным каналам телевидения, в той или иной мере доверяют 90%, не доверяют - 7% респондентов. Доверие к аналогичной информации из интернета ниже - 73% против 10% "недоверчивых" россиян и 18% затруднившихся с ответом.

Как показал опрос, у 47% россиян при просмотре телепередач, прослушивании радио, чтении газет "складывается впечатление, что им что-то недоговаривают, не дают полной информации о происходящем" (у 43% такого ощущения нет).

Схожим образом россияне отвечают и на вопрос, есть ли у них ощущение, что СМИ "отвлекают от действительно важных событий и тем, фокусируя внимание на каких-то второстепенных сюжетах": 44% дали положительный ответ, 43% - отрицательный.

При этом о том, что пресса "обманывает их, дает заведомо ложную информацию", сказали 35% россиян, 49% респондентов так не думают.

http://www.interfax.ru/russia/537503


Qui quaerit, reperit
 
Поиск:

дед мороз