Rtfm! Articol despre modul de a fura parolele e-mail și icq

Recent am intrat în necazuri. Cineva mi-a furat numărul ICQ (UIN), în acest scop având acces furat la căsuța poștală de pe serverul mail.ru. Despre felul în care trebuie să cerșești și să convingi suportul tehnic pentru a ajuta la scoaterea casetei înapoi este o altă poveste.





Și acum, cum altfel puteți lua proprietatea virtuală, "personalitatea" virtuală a unei persoane în rețea.

Toate patch-urile mele imaginabile și de neconceput sunt puse pe computerul meu, stau, crash și actualizează antivirusul licențiat cu paravanul de protecție. Nu pot intra în calculatorul meu (fără cunoștințele mele). Cum te pot jefui in realitatea virtuala, va cere cititorul? Și astfel, prin interceptarea informațiilor, "mirosind"-o din rețea.







Voi spune imediat că un astfel de atac, în principal, amenință utilizatorii rețelelor locale, adică birourile sau rețelele care unește casele din zonă (care acum devin din ce în ce mai populare).

Da, vânătoarea informațiilor implicate într-o rețea mare (Internet, de exemplu, în scopul de a obține mari companii, bănci, etc ...), dar acest lucru este - o dificilă și laborioasă, mai ales pentru că companiile mari folosesc rețeaua doar ca un mediu, și lor informațiile sunt trimise practic "punct-cu-punct", în formă codificată (VPN).

Un alt lucru - rețele locale cu un număr limitat de utilizatori. Un atacator instalează și execută un sniffer pe computerul său, care, aproximativ vorbind, poate primi trafic de rețea TCP / IP care nu este destinat acestui computer.

Anterior sa crezut că informațiile "sniffing" sunt posibile numai în rețelele construite pe hub-uri.

Prin urmare, cea mai simplă soluție ar fi să înlocuiască astfel de hub-uri simple la switch-uri care împart rețeaua în segmente și de trafic de filtru fără a trimite-l la segmentele pentru care acestea nu sunt destinate. Dar pentru fiecare voi știu că există un filet cu un viclean, și aici sunt - program, completați switch ARP (Address Resolution Protocol) solicitări, determină comutatorul să funcționeze ca un hub simplu, aproximativ vorbind, să se încurce în tabelele lor de rutare. Și dacă atacatorul are un cap pe umeri, atunci poate chiar să forțeze comutatorul pentru a transmite informațiile direct la el însuși.

Este periculos? În primul rând, pierderea de parole. Aceste cuvinte scurte sunt în majoritatea cazurilor trimise în text clar.

Da, da. Interceptarea și analiza traficul, atacatorul nu vede „stele“, și parola pentru SMTP / POP-servere, cutiile poștale gratuite, conferințe, Telnet si FTP-servere, IRC, și așa mai departe. D., și așa mai departe. N. Puteți trage departe și informaţii comerciale - dar, mulțumesc lui Dumnezeu, numere de card de credit într-un mod securizat ...

Identificați călătorul este foarte dificil. Mai ales dacă "kul Khatsker", în vârstă de 13 ani, folosește snifferul, lăsându-și mașina să monitorizeze rețeaua în 24 de ore, și pe cineva care merge în aer pentru a prinde o anumită victimă.

Cititorul va întreba: cum ne putem apăra pe noi înșine? Dar, în orice fel, vă voi răspunde. Dacă administratorul nu-i pasă de ce au utilizatorii pe mașini, salvarea persoanelor care se înece devine o afacere personală de înec.

Iată câteva dintre recomandările mele:

- În rețelele de domiciliu verificați în mod regulat (același PromiScan'om) prezența calculatoarelor cu carduri de rețea "auz". Pentru a pune un "Linux" -machine și să se uite, dar nu a apărut recent suspicios o mulțime de ARP-cereri?

- Introduceți cheia PGP.

- Uită-te: poate există deja software pentru serverul TELNET sau FTP echipat cu Kerberos (Kerberos).

- Dacă tu (oprește-te într-o astfel de situație) lucrezi de la domiciliu cu un computer la serviciu, ajută-l pe administratorul tău să lucreze cu tine pentru a crea un canal VPN personal pentru tine.

- În rețelele de birou, nu dați utilizatorilor drepturile administratorilor (astfel încât software-ul neautorizat să nu fie instalat).

100% încă nu salvează, dar poate ajuta.







Articole similare

Trimiteți-le prietenilor: