Каким образом взломщики могут проникнуть в компьютер, кто такие хакеры

Этот вопрос кажется простым, но на самом деле он достаточно сложен с точки зрения последствий. Взломщики проникают в целевую компьютерную систему, эксплуатируя её уязвимости. Для того, чтобы более подробно описать процесс, начнём с самых первых этапов.

Кто такие хакеры? Смысл и интерпретация термина «хакер» достаточно неоднозначны. Кое-кто считает, что это порядочные ребята, просто расширяющие свою сферу знаний, не наносящие при этом вреда, по крайней мере преднамеренно. Другие уверены — это настоящие злоумышленники. Данные дискуссии не являются продуктивными. Для этого обсуждения будет достаточно употреблять понятие «несанкционированный пользователь» или другими словами НП. Данное обозначение распространяется на все категории пользователей, кто выходит за пределы того, что им разрешено делать в системе.

Теперь давайте разберемся, что означает проникновение в компьютер. Сюда относится получение доступа к содержимому, хранящемуся в компьютерной системе, доступа к возможностям его обработки или перехвату информации, которая передается между компьютерами. В ходе каждой из этих операций необходимо обладать определенными навыками и выбирать в качестве целей разные группы уязвимостей.

Получение доступа к ПК

Итак, чем пользуются НП. Слабые стороны каждой системы существуют, и их можно разделить на две категории: известные и неизвестные. Известные уязвимости часто возникают в результате наличия необходимого для этого потенциала. К примеру, если для выполнения того или иного производственного процесса вам необходимы сотрудники разного профиля, у вас есть известная уязвимость — пользователи. Вторым примером известной уязвимости может стать возможность общения через интернет-соединение. При активации этой возможности вы открываете путь доступа для сторонних лиц. Неизвестные же уязвимости, о которых владелец или администратор системы не знает, могут являться следствием плохой разработки или результатом непредвиденных последствий использования некоторых из возможностей приложений.

Уязвимости по своему определению могут быть задействованы. Сюда могут входить, как плохая защита паролем, так и оставленный включенным компьютер, доступный для сторонних в офисе. Для управления более чем одним техническим эксплойтом будет достаточно сидеть за рабочим местом администратора и пользоваться его оборудованием для доступа к нужной информации. Слабые пароли также дают возможность доступа к данным. Программы для взлома паролей могут легко определить пароль по словарным базам, именам и даже обычным словосочетаниям в считанные минуты. Замена некоторых букв на цифры, не осложняет задачу.

В том случае, если целевая система очень сильно защищена с помощью архитектуры, которая включает в себя, как технические средства контроля, например, брандмауэры или ПО безопасности, так и средства управления, НП может использовать низко-технологичные атаки. Тактика его работы может включать в себя подкуп пользователя, получение временной работы и даже получение нужной информации из мусорной корзины. Если целевая система не настолько сильно защищена, то НП может использовать для получения доступа различные технические эксплойты.

Чтобы использовать технические эксплойты, необходимо сначала определить спецификации целевой системы. Сразу после того, как эти параметры, которые могут быть установлены удаленно с помощью различных методов, станут известны, НП может использовать уязвимости в конфигурации оборудования.

Одним из возможных методов удаленного обнаружения конфигурации конечной системы является использование возможностей, заложенных в протокол передачи гипертекста. Пользователи, которые имеют доступ к определенным веб-ресурсам, фактически добровольно передают на запрашивающий сайт информацию, например, о том, какой тип браузера используется. Как только будет известна конфигурация системы, можно будет подобрать соответствующие эксплойты.

Вторая разновидность атак, которая запрограммирована на определенные уязвимых мест и выполняется без какой-либо конкретной цели — это атака с целью достижения как можно большего количества потенциально-уязвимых целей. Такой тип менее предсказуем как по результату, так и по эффективности.

Очень важно понимать, что в зависимости от мотивов, конечная цель несанкционированного доступа может быть различной. Скажем так, если НП собирает множество сторонних компьютеров для распределенной атаки на отказ в обслуживании, то его задача заключается в распространении клиентской программы на как можно большее количество устройств. Сделать это достаточно успешно можно с помощью так называемой троянской программы, которая устанавливается без ведома и согласия пользователя.

Многоступенчатая защита от атак — это комплексный процесс, направленный на ограничение уязвимости системы и управления ею. Сначала удостоверьтесь, что у вас есть все последние обновления и патчи для вашей операционной системы и установленных приложений. Следите за сложностью своего пароля, который должен состоять из букв, цифр и символов. Также следует рассмотреть возможность установки аппаратного межсетевого экрана и ограничивать поток данных в Интернет только несколькими выборочными точками, такими как электронная почта и Интернет-трафик. Проверьте актуальность антивирусного программного обеспечения и установите оптимальную частоту проверки на наличие новых определений вирусов. Наконец, выполните резервирование важных данных. Таким образом, если случится что-то плохое, вы сможете, по крайней мере, восстановить важные данные. Спасибо за внимание!

Оставьте комментарий