На главную | Отправить SMS | Сделать стартовой | Поставить закладку |
Разделы сайта

 Главная
 Новости
 Регистрация
 Region Free Keys
 Телефония
 Железо
 Software
 Секреты Windows
 Безопасность
 Web-дизайн
 Web-мастерам
 Фото-приколы
 Хостинги
 Раскрутка сайта
 Анекдоты
 Игромания
 Фотогалерея
 Разное
 Знакомства
 Мир техники
 Флейм
 Голосования
 Музыка
 Спорт
 Кино
 Авто
 Зал суда
 Программа TB
 Форум
 Авторам статей
 Реклама на сайте

Рассылка

"Хакерство и безопасность. Взломы и защита от них"

Content.Mail.Ru

Реклама



Error. Page cannot be displayed. Please contact your service provider for more details. (20)




Хакерство и безопасность

 

Что делать если Вас хакнули... Жизнь после взлома

www.securitylab.ru

Статья предназначена для рядовых юзеров, не являющихся специалистами в области компьютерной безопасности, но волею судьбы ставших мишенью компьютерной атаки, а также тех, кто не хочет пополнить собой список жертв хакеров.

Введение
Это все-таки случилось… Скорее всего вы прочитали об этом на своей любимой домашней страничке, которую теперь в таком испохабленном состоянии стыдно кому-либо показать. А может быть, вам позвонил неизвестный и сообщил это неприятное известие по телефону, причем АОН вместо номера собеседника выдавал что то непонятное - то ли меняющиеся цены на Нью-Йоркской бирже, то ли расстояние от Земли до Марса, а может и функцию половой активности сусликов в Каракумской пустыне. Может быть, вы прочли это в полученном сегодня электронном письме, наряду со всяким рекламным и религиозным мусором… Хотя не исключено, что вы и сами догадались об этом: ВАС ХАКНУЛИ!!!
Что-то действительно было не так с компьютером в последние дни. Вы не можете сказать точно, что именно вас раздражало или настораживало, но было ощущение чего-то неправильного: вялая, «тормозная» работа, неожиданные зависания и перезагрузки, к тому же можно припомнить и аномально высокую загрузку процессора тогда, когда вы вроде бы ничего особенного не делали, или слишком большую сетевую активность, появляющиеся непонятные временные файлы, или наоборот, отсутствие каких-нибудь файлов. Короче, сейчас вы думаете, что надо было раньше обо всем догадаться и принять какие-нибудь меры. А сейчас…

Конечно, надо было и соображать быстрее, да а и меры предпринимать заранее. Но, как говорится, «умная мысля приходит опосля». Вернемся к настоящему. Для начала, надо успокоить себя – от компьютерного взлома еще ни один «чайник» не умирал. Ну разве что до смерти упившись по данному поводу. К тому же, вы ведь не считаете себя совсем уж «чайником»? Во вторых, надо задать себе сразу три важных вопроса: было ли на компьютере что-то ценное, и если было, то сохранилось ли? Как злоумышленник смог проникнуть? И что надо сделать, чтобы подобного не повторилось? Порядок поиска ответов на эти вопросы может быть любым, но, на мой взгляд, проще всего сначала ответить на первый.

Фактически каждый человек, имеющий в своем распоряжении компьютер, свято убежден, что на нем имеется масса полезной и ценной информации, без которой он чуть ли не сможет дальше жить. Встречающиеся иногда поломки винчестеров, приводящие к потере всего содержимого HDD, показывают, что в подавляющемся большинстве случаев это не так, и важность информации была существенно преувеличена человеком, что он прекрасно может обходиться и без нее, и уже через пару-тройку недель новый винчестер будет забит такой же «ценной» для данного человека информацией. Подумаем логически. Вряд ли хакеру могли потребоваться сэйвы вашего перекаченного героя из Diablo 2 или коллекция ботов для Counter Strike, еще меньше ему нужно содержимое вашей видеотеки (фильмы он и так может легко достать, да и скачивать их от вас по Интернету – занятие для мазохистов). Фактически, ценность для постороннего человека могут предоставлять только файлы, содержащие какую-либо финансовую, технологическую и другую секретную информацию о фирмах, организациях и их разработках. Гораздо реже мишенью могут являться файлы, содержащие чувствительную, интимную информацию о конкретных частных лицах.

Если на вашем компьютере не было подобной информации – можете спать спокойно. Если же такая информация все же содержалась – проверьте, не уничтожена ли или не изменена ли она, а также попытайтесь сообразить, в руках кого из ваших конкурентов/врагов/знакомых она может оказаться наиболее опасной, кому выгоден этот взлом, а также, наверное, стоит заранее обдумать ваши действия на каждый из таких вариантов развития событий. Хотя, существует большая вероятность (приближается к 100%), того, что хакер либо не обратил внимания на эту информацию, либо не посчитал ее ценной для кого-нибудь, либо просто не смог ею распорядиться.

Как хакер смог проникнуть? Это уже более интересный и конкретный вопрос. Злоумышленник мог использовать самые разные способы внедрения: автоматизированные rootkits, трояны, вирусы и разнообразные эксплоиты, весь арсенал которых предназначен для одной конкретной цели - преодолеть вашу защиту. Обнаружение и удаление этих программ является подчас очень непростой задачей, требующей значительных затрат времени и нервов, а иногда и уничтожения и переустановки целых приложений.

В этой статье для начала посмотрим, какие методы могут использоваться, чтобы вернуть вашу систему в рабочее состояние (если такого не наблюдается), а также воспрепятствовать новым атакам хакера. Ведь в данном случае глупо уповать на принцип «две бомбы в одну воронку не падают», скорее мы имеем обратную ситуацию – система, показавшая однажды свою слабость в защите, будет обязательно проверяться снова и снова на самые разные уязвимости. Кроме того, среди хакеров довольно распространен принцип «отведал сам – поделись с другом», что способствует быстрому распространении информации об уязвимости и уязвимых системах.

Backup и улики
Я не собираюсь здесь распинаться, насколько важно делать резервные копии вашей системы. После взлома большинство людей сами поймут ценность этого, если и не на собственном опыте, то на примере своих знакомых жертв хакерских атак. Ведь если вам не удастся установить и устранить причину и восстановить взломанную систему, то вы можете потерять данные последних нескольких месяцев, потратить уйму драгоценного времени на простой в работе, заново инсталлировать все программы. Альтернативой backup традиционно является форматирование дисков и установка всего «с нуля». Причина? Трудно сразу определить глубину нарушения безопасности. Было ли это действие простого, автоматизированного эксплоита, разработанного для замены web-страницы? Или сложное, хорошо продуманное и организованное нападение, построенное для установки в вашей системе многочисленных троянов и черных ходов? В таких атаках замену web-странички часто используют для отвлечения внимания от основных действий хакера. Правильный backup превращает весь кошмар взлома в простое временное неудобство, так как вы можете восстановить резервные файлы с минимальным временем простоя.

1>>>2

Содержание 

Обсудить в форуме...>>>>

 

Каталог

Реклама


Rambler's Top100 Rambler's Top100

© 2002-2012, DIWAXX.RU. Дизайн Freeline Studio. Хостинг http://www.mtw.ru. Вопросы, пожелания, предложения: admin@diwaxx.ru