Совет 1: Что такое веб-сканер уязвимости

Компьютеры и компьютерные сети – сложные инструменты, взаимодействие которых не всегда может сказаться так, как того планировали их создатели. Нет, речь не идет о восстании машин, однако потеря даже одного документа в результате аппаратной ошибки может привести к серьезным проблемам, скажем, для бухгалтерии той или иной компании. Именно для превентивного обнаружения таких ошибок и были созданы сканеры уязвимостей.
Веб-сканеры уязвимостей – это программные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров. Такие программы позволяют сканировать сети, компьютеры и приложения для обнаружения возможных проблем в системе безопасности. Хороший веб-сканер уязвимостей не только оценивает, но и устраняет слабые места, которые могут использовать злоумышленники – хакеры, мошенники или виртуальные хулиганы.Веб-сканеры уязвимостей делятся на сканеры портов, сканеры, исследующие топологию компьютерной сети, сканеры, исследующие уязвимости сетевых сервисов, сетевые черви и CGI-сканеры, которые помогают найти уязвимые скрипты.Сканер – утилита о двух концах. С одной стороны, веб-сканер уязвимостей может работать на вашей стороне и под вашим руководством, обнаруживая недостатки вашей же рабочей системы. С другой стороны, существуют и вредоносные сканеры.Как правило, работа веб-сканера уязвимостей начинается с мониторинга активных IP-адресов и портов, анализа запущенных приложений и операционной системы. Затем веб-сканер уязвимостей анализирует данные и определяет уровень потенциального вмешательства в ОС или конкретное приложение. На основе этих данных составляется отчет о безопасности компьютера или всей сети. Однако вредоносный веб-сканер на этом не останавливается – он использует полученные данные и вызывает сбой приложения или всей системы, воспользовавшись найденной «дырой».Если говорить о веб-среде в целом и ее конкретных частях, то, как правило, большинство таких «дыр» – это следствие некорректной работы того или иного алгоритма фильтрации входящих данных. При использовании веб-сканера уязвимостей для своего компьютера необходимо помнить, что наиболее полную картину о защищенности инфраструктуры позволяют получить только комплексные методы анализа. Впрочем, одного сканера для домашней ЭВМ вполне достаточно.

Совет 2: Что такое bitcoin

В последнее время в экономических сводках новостей все чаще звучит название "bitcoin". Что же это такое?
Название «Bitcoin» получилось путем образования двух английских слов. «Bit» - бит (единица информации), а «coin» - монета. Таким образом, «bitcoin» - виртуальная валюта. Идея цифровых денег описывалась еще в конце позапрошлого десятилетия. Сама система была запущена в 2009 году. Имя автора (или группы автора) - Сатоси Накамото.

Данная валюта не имеет централизованной администрации. Ведущие экономические державы (США, Германия) не дают официального признания существования «Bitcoin». Валюту называют вариантом «частных денег» (негосударственные активы для совершения различными субъектами финансовых операций).

Транзакции, которые совершаются с помощью данной валюты, невозможно отследить. Используется криптосистема (система шифрования) с открытыми ключами. Ведущие специалисты по информационной безопасности не смогли найти уязвимости в системе.

С помощью «Bitcoin» можно совершать покупки в различных интернет-магазинах, которые позволяют использовать цифровую валюту для оплаты. Более того, «Bitcoin» примечателен еще тем, что его реальный финансовый курс постоянно меняется. Например, в начале декабря 2013 одна валютная единица стоила 576 долларов, а в ноябре того же года – 1000 долларов. Такие колебания очень привлекательны для инвесторов.

Совет 3: Что такое эксплоит и как его использовать

Эксплойт представляет собой один из способов, благодаря которому злоумышленники с легкостью могут получить доступ к конфиденциальной информации пользователя.
По своей сути, эксплойт - не более чем фрагмент программного кода. Иногда в роли эксплойта может выступать какое-то программное обеспечение или просто набор команд. Вся их суть заключается в том, что они ищут уязвимости в компьютере пользователя, а в том случае, если найдут их, то попытаются провести атаку на систему. Цель подобных действий может быть разной - от захвата контроля над системой и до нарушения ее работоспособности (DOS-атаки).

Разновидности эксплойтов



Выделяется два вида эксплойтов, это: удаленный и локальный. Как можно догадаться из названия, удаленный эксплоит работает непосредственно через сеть использует и ищет уязвимость в защите без какого-то предварительного доступа к ней. Локальный эксплойт работает уже в самой системе пользователя и для этого уже требуется доступ. В большинстве своем, локальный эксплойт используется для получения прав суперпользователя. Кроме того, эксплойты подразделяются непосредственно по поиску уязвимостей в какой-то определенной части компьютера (его ПО). Самые популярные разновидности, это: эксплойты для операционных систем, для прикладного программного обеспечения, браузеров, используемых пользователем, для интернет-сайтов и продуктов.

Как использовать эксплойт?



Для использования эксплойта злоумышленнику понадобится интерпретатор, например, Perl. Затем, в командной строке операционной системы указывается путь к этому интерпретатору и к сохраненному файлу, который имеет код сплойта. В результате злоумышленник подключается к серверу какого-то веб-сайта, получает IP-адреса и с их помощью подключается к компьютеру ничего не подозревающего пользователя.

Эксплойт может быть использован немного иначе. Для этого сначала необходимо просканировать сервер на наличие ошибок. Делается это с помощью специальных сканеров, например, LANguard Network Security Scanner. Затем вводится IP-адрес компьютера, к которому нужно получить доступ, после чего нужно дождаться пока появится список всех возможных уязвимостей. Когда уязвимость будет найдена, то можно скачать в интернете специальный эксплойт, который работает с найденной уязвимостью и уже использовать его для внедрения в компьютер пользователя.

Для защиты своего ПК от подобных вредоносных программ нужно использовать антивирусы с современными базами, фаервол и брандмауэр. Эти программы позволят максимально защитить ПК от различных угроз извне.
Видео по теме
Источники:
  • http://ru.wikipedia.org/wiki/Веб-служба
Поиск
Совет полезен?
Добавить комментарий к статье
Осталось символов: 500
к
Honor 6X Premium
новая премиальная версия
узнать больше