[способы проведения сетевой разведки и методы защиты от нее]материал подготовил: Марат Давлетханов 17.02.2005
Всем известно, что интернет является источником самых разнообразных угроз. И одной из самых серьезных из них являются хакеры. И действительно, эти люди через Глобальную сеть атакуют как различные серверы, так и компьютеры простых пользователей. То есть никто в интернете не может чувствовать себя в абсолютной безопасности. Но можно ли противостоять хакерам? Причем противостоять, не неся при этом никаких потерь? Оказывается, сделать это вполне реально. Дело в том, что сегодня подавляющее большинство хакеров (по разным оценкам — от 90 до 99 процентов) являются так называемыми «скриптовыми детками». Это люди, не обладающие достаточными знаниями для реализации атак своими силами. А поэтому они просто запускают чужие программы (трояны, нюки, логические бомбы и т. п.) и, слепо следуя инструкциям, пытаются взломать удаленный компьютер. именно этих «хакеров» можно обвести вокруг пальца, используя достаточно простые методы.
Кстати, не стоит забывать, что нашей задачей является пресечение хакерской атаки в самом начале — еще до того момента, когда злоумышленник сможет причинить хоть какой-либо вред. Оказывается, и с этим проблем не возникает. Дело в том, что любая атака начинается с разведки, во время которой хакер пытается собрать необходимые для взлома данные. Если же не дать злоумышленнику сделать это или дезинформировать его, то мы сможем полностью пресечь его действия и обезопасить себя.
Разведка, которую проводят хакеры, состоит из нескольких частей. Причем каждая из них не является обязательной. Все зависит от того, какая информация нужна злоумышленнику.
Сканирование портов
Главная задача — пресечь хакерскую атаку в самом начале
Сканирование портов — самый распространенный способ хакерской разведки. Он позволяет определить TCP-порты, через которые работают сетевые сервисы, и узнать, в каком состоянии (открытом или закрытом) они находятся. Кроме того, сканирование портов помогает злоумышленнику определить тип используемого сетевого протокола. Для чего все это нужно? Ответ очень прост. Во-первых, сканирование портов позволяет хакеру понять, какие типы атак на данный компьютер могут оказаться удачными, а какие заведомо обречены на провал. Ну а во-вторых, по полученной информации опытный злоумышленник может догадаться о типе установленной на ПК жертвы операционной системы. А это, в свою очередь, еще сильнее ограничивает круг потенциально удачных атак, а также позволяет попытаться использовать специфические для данной ОС уязвимости.
итак, сканирование портов позволяет хакеру получить чрезвычайно важную информацию. Более того, этот способ сетевой разведки может применяться к разным компьютерам — и к серверам, и к ПК простых пользователей. именно поэтому это действие является весьма серьезной угрозой.
Сканирование портов — самый распространенный способ хакерской разведки
Реализовываться сканирование портов может по-разному. Самый простой вариант выглядит следующим образом. Специальная утилита пытается по очереди подключиться ко всем возможным TCP-портам компьютера жертвы. В случае успеха только что установленное соединение тут же разрывается, а программа делает вывод об открытости данного порта. Впрочем, такое сканирование малоэффективно. Дело в том, что система сохраняет информацию обо всех попытках подключений и разрыва