Хакерские атаки | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 29 августа, печатный экземпляр отправим 16 сентября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №31 (269) август 2019 г.

Дата публикации: 01.08.2019

Статья просмотрена: 148 раз

Библиографическое описание:

Абдулина, Э. М. Хакерские атаки / Э. М. Абдулина. — Текст : непосредственный // Молодой ученый. — 2019. — № 31 (269). — С. 1-3. — URL: https://moluch.ru/archive/269/61860/ (дата обращения: 15.08.2020).



Статья рассматривает мотивы хакерских атак и их последствия. Кроме того, указаны данные киберпреступных действиях в 2019 году; выявлены самые известные хакеры мира.

Ключевые слова: хакеры, хакерские атаки, пользователи, общество, персональные компьютеры, мошенники, информация, нарушения, страны, жертвы.

С появлением персональных компьютеров ежедневно всё большее количество людей пользуются глобальной сетью Интернет и локальной сетью. Одновременно с этим стали появляться своеобразные группы людей, которых в настоящее время называют хакерами (высококвалифицированные ИТ-специалисты, которые понимают тонкости работы программ ЭВМ [4]). В зависимости от мотивов данных специалистов можно разделить на «белых» и «черных».

«Белые» находят все недостатки в работе компьютеров и их систем, а затем исправляют их. «Черные» хакеры, наоборот, найдя недостатки в работе, используют в своих интересах.

Приступим к изучению атак «черных» хакеров:

Fishing.

Fishing (или Фишинг). Этот вид атаки используют для получения информации (паролей, номеров кредитных карт и т. д.) или денег. Чаще всего отправляют письма с просьбой выслать пароли от учетных записей.

Рекомендации: Никому пароли от учетных записей не сообщать!

Социальная инженерия.

Социальная инженерия применяет психологический прием. Чаще всего используется в корпоративной сети, когда пользователи не знают всех работников и узнать по телефону их не смогут. Осуществляется звонок от имени администратора с попыткой узнать пароль.

Рекомендации: Никому пароли от учетных записей не сообщать!

DoS.

DoS (Denial of Service или Отказ от Обслуживания). Этот вид не являтся атакой, а ее результатом. Создается некий запрос программе, после которого она перестает работать. Для возврата работы необходима перезагрузка.

Smurf.

Smurf (атака, направленная на ошибки реализации TCP-IP протокола).

Сейчас эта атака не особо распространена, но раньше, когда TCP-IP был новый и содержал достаточное количество ошибок, позволяющих подменять IP адреса. Конечно, эти атаки применяют и сейчас. В зависимости от типов пакета различают TCP Smurf, UDP Smurf, ICMP Smurf.

Рекомендации: коммутаторы CISCO осуществляют хорошую защиту, свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.

UDP Storm.

UDP Storm (UDP шторм) — применяют, в случае если открыто как минимум два UDP порта, и каждый из них отправляет какой–то ответ.

Рекомендации: постараться не применять сервисы, которые принимают UDP пакеты или отрезать их от внешней сети межсетевым экраном.

UDP Bomb.

UDP Bomb — отправляется системе UDP пакет с некорректными полями служебных данных. Происходит нарушение данных (например, некорректная длина полей, структура). Все может привести к аварийному завершению.

Рекомендации: требуется обновить ПО.

Mail Bombing.

Mail Bombing («Почтовая бомбёжка»). При наличии почтового сервера на компьютере, отправляется большое количество писем. Эти сообщения сохраняются на жёстком диске и, переполнив его, вызывают DoS. Эта атака, скорее истории, но иногда её использование наблюдается.

Рекомендации: грамотная настройка почтового сервера.

Sniffing.

Sniffing (Сниффинг или прослушивание сети). Когда вместо коммутаторов установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а потом компьютеры определяют для них этот пакет или нет.

В случае доступа взломщиком к компьютеру, который включен в эту сеть, то информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна.

Рекомендации: использовать коммутаторы вместо концентраторов, и шифровать трафик.

IP Hijack.

IP Hijack (IP хайджек). В случае наличия физического доступа к сети взломщик может «врезаться» в сетевой кабель и стать посредником при передаче информации. Этот способ используют в исключительных случаях, если никакой другой не возможен.

Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.

Software vulnerabilities.

Software vulnerabilities (Ошибки ПО). Для этого случая используют ошибки в программном обеспечении. Результат может быть разным. От получения несущественной информации до получения полного контроля над системой.

Вирусы

Самая известная атака для каждого пользователя ПК. Смысл заключается во внедрении вредоносной программы в компьютер пользователя. Исход может быть различным, все зависит от вида вируса. Но в целом — от похищения информации до рассылки спама, организации DDoS атак, а также получения полного контроля над компьютером. Кроме прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС.

Рекомендации: Пользуйтесь антивирусным программным обеспечением. Используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. Не открывайте подозрительных вложений и вообще не открывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. [5]

Предусмотрены две основные статьи в уголовном кодексе РФ за изготовление и распространение вредоносных программ, взлом компьютеров. Наказания за эти деянии от крупных штрафов до лишения свободы по 2-м основным «хакерским» статьям [1]:

– УК РФ Статья 272. Неправомерный доступ к компьютерной информации (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) — УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

Предыдущий год ознаменовался большим количеством киберпреступлений. Кибератаки в 2019 продолжают свое распространение. Все сложнее противостоять действиям хакеров, так как вредоносное программное обеспечение постоянно совершенствуется. Также компании применяют оцифровку своей деятельности, делая себя, таким образом, более уязвимыми.

Ежедневно увеличивается количество программ, чат-ботов, которые используют мошенники для своих преступных действий.

Еще один из способов, который в настоящее время имеет большое распространение — криптография. Он заключается в краже личных данных, причем человек, в отношении которого совершается преступление даже не подозревает об этом.

Самые известные хакеры:

Джереми Хаммонд был арестован на 10 лет. Причиной стал взлом электронной почты организаций, которые сотрудничали и правительством США.

Кевин Поулсен, был задержан и осужден на срок 5 лет. Его специализация — телефонные линии.

Джонатан Джозеф Джеймс — первый хакер, не достигший совершеннолетнего возраста. Был арестован за взлом секретных данных. [2]

Литература:

1. http://www.consultant.ru/document/cons_doc_LAW_10699/b5a4306016ca24a588367791e004fe4b14b0b6c9/ ГАРАНТ (дата обращения:23.07.2019);

2. https://www.popmech.ru/gadgets/347212–10-samykh-opasnykh-khakerov-v-mire/#part2/ Популярная механика (дата обращения:23.07.2019);

3. http://ru.wikipedia.org/wiki/Хакер (дата обращения:25.07.2019);

4. http://www.kp.ru/Самые известные хакеры в мире// KP.RU (дата обращения:27.07.2019);

5. https://it-black.ru/vidy-khakerskikh-atak/ Виды хакерских атак (дата обращения:27.07.2019);

Основные термины (генерируются автоматически): UDP, TCP-IP, атака, компьютер, рекомендация, CISCO, компьютерная информация, полный контроль, почтовый сервер, социальная инженерия.


Ключевые слова

информация, общество, нарушения, страны, пользователи, хакеры, хакерские атаки, персональные компьютеры, мошенники, жертвы

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

В данной статье рассмотрены основные виды сетевых атак. Проведено детальное рассмотрение каждой из атак и описаны способы защиты.

Суть данной атаки заключается в том, что на почтовый ящик посылается огромное количество писем на почтовый ящик пользователя.

Основные виды атак социальной инженерии | Статья в журнале...

Социальная инженерия — метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям...

Протокол TACACS+ | Статья в журнале «Молодой ученый»

TACACS + означает сервер контроля доступа к терминалу. Он является производным от

С подключением TCP ориентированный протокол более надежный, это делает более

RADIUS использует UDP для связи между клиентом и сервером как TACACS +, используемый TCP.

Роль протокола TCP в современных компьютерных сетях.

Данная компьютерная сеть построена на стеке протоколов TCP/IP (данный стек

Самую важную роль в семействе протоколов TCP/IP играют протокол управления передачей данных

То есть протокол UDP, в отличие от протокола TCP, не обращает никакого внимания на утерю...

Социальная инженерия и информационная безопасность

Существует множество различных мнений, что такое социальная инженерия. Некоторые рассматривают социальную инженерию, как жульничество или мошенничество для получения выгоды.

Безопасность IPV6 | Статья в журнале «Техника. Технологии.»

Технологии. Инженерия.

Поступающая к протоколу TCP информация от протоколов более высокого уровня рассматривается им как

То есть протокол UDP, в отличие от протокола TCP, не обращает никакого внимания на утерю пакетов, даже несмотря на их количество.

Метод анализа сетей IPv4 и IPv6 | Статья в журнале...

Для реализации сравнительного анализа производительности версий протокола IP была

Перед проведением исследований присвоим тестовым компьютерам адреса IPv4 и IPv6 на одном

Основные термины (генерируются автоматически): UDP, TCP, размер пакета, MTU...

Угрозы безопасности информации на игровых сервисах и методы...

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них. Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия, атака грубой силой...

Интернет-угрозы и способы защиты от них | Статья в журнале...

Социальная инженерия — метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с...

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

В данной статье рассмотрены основные виды сетевых атак. Проведено детальное рассмотрение каждой из атак и описаны способы защиты.

Суть данной атаки заключается в том, что на почтовый ящик посылается огромное количество писем на почтовый ящик пользователя.

Основные виды атак социальной инженерии | Статья в журнале...

Социальная инженерия — метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям...

Протокол TACACS+ | Статья в журнале «Молодой ученый»

TACACS + означает сервер контроля доступа к терминалу. Он является производным от

С подключением TCP ориентированный протокол более надежный, это делает более

RADIUS использует UDP для связи между клиентом и сервером как TACACS +, используемый TCP.

Роль протокола TCP в современных компьютерных сетях.

Данная компьютерная сеть построена на стеке протоколов TCP/IP (данный стек

Самую важную роль в семействе протоколов TCP/IP играют протокол управления передачей данных

То есть протокол UDP, в отличие от протокола TCP, не обращает никакого внимания на утерю...

Социальная инженерия и информационная безопасность

Существует множество различных мнений, что такое социальная инженерия. Некоторые рассматривают социальную инженерию, как жульничество или мошенничество для получения выгоды.

Безопасность IPV6 | Статья в журнале «Техника. Технологии.»

Технологии. Инженерия.

Поступающая к протоколу TCP информация от протоколов более высокого уровня рассматривается им как

То есть протокол UDP, в отличие от протокола TCP, не обращает никакого внимания на утерю пакетов, даже несмотря на их количество.

Метод анализа сетей IPv4 и IPv6 | Статья в журнале...

Для реализации сравнительного анализа производительности версий протокола IP была

Перед проведением исследований присвоим тестовым компьютерам адреса IPv4 и IPv6 на одном

Основные термины (генерируются автоматически): UDP, TCP, размер пакета, MTU...

Угрозы безопасности информации на игровых сервисах и методы...

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них. Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия, атака грубой силой...

Интернет-угрозы и способы защиты от них | Статья в журнале...

Социальная инженерия — метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с...

Задать вопрос