Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера»




Скачати 110.81 Kb.
НазваДоклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера»
Дата конвертації13.10.2013
Розмір110.81 Kb.
ТипДоклад
mir.zavantag.com > Информатика > Доклад




МВД России

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

УФИМСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ


МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

Доклад по расследованию преступлений в сфере компьютерной информации

Тема: «Способы взлома персонального компьютера».


Выполнил: курсант 409 уч. вз. рядовой полиции Бунин Е.С.

Уфа

2012

Специалисты продемонстрировали новый способ взлома компьютера



Розетка может быть инструментом для перехвата информации, которую пользователь вводит на клавиатуре своего компьютера. Возможность этого была продемонстрирована специалистами по системам безопасности фирмы Inverse Path Андреа Барисани и Даниэле Бьянко, сообщает Би-би-си.

"Наша цель - показать, что утечка информации может произойти самым неожиданным образом", - отмечают они в своем исследовании.

По их словам, причиной утечки данных может стать провод от компьютерной клавиатуры. По данным Барисани и Бьянко, шесть проводов внутри кабеля, подсоединяемый к клавиатуре с разъемом PS/2, обычно расположены "близко друг к другу и плохо экранированы".

То есть информация при нажатии клавиши на клавиатуре попадает в заземляющий провод в том же самом кабеле, а через заземляющий провод и розетку - в электросеть. Для сбора данных, позволяющих проанализировать сигналы, поступающие в электросеть от подключенного к ней компьютера, и установить, какие символы были набраны на клавиатуре и в какой последовательности, использовался цифровой осциллограф.

Хакерская атака через розетку была экспериментально продемонстрирована авторами исследования на расстоянии до 15 метров от компьютера. Однако, считают специалисты, усовершенствованная система позволит воровать данные и с значительно большего расстояния.

Как сообщает сайт xakep.ru, этот метод, получивший название "power-line exploit", будет представлен в Лас-Вегасе на конференции по киберезопасности Black Hat, которая состоится с 25 по 30 июля.

Материал подготовлен редакцией rian.ru на основе информации открытых источников

Покупать через интернет не безопасно. Преступники активно используют высокие технологии. За последние три года количество вирусов для «взлома» банковских счетов  резко выросло. Одна из причин - увеличение объёма интернет торговли в России.  Жертвами мошенников становятся в основном обычные люди или частные фирмы. 
^ Основные направления взлома персональных компьютеров
Все думают, что хакеры если они есть, то они будут ломать банки или другие учреждения, но не нас. На самом деле практика показывает, что ломают в основном обычных людей. Кто пользуется интернет банкингом, простыми пластиковыми карточками, для покупок в интернете или оплаты счетов. Именно это злоумышленникам и нужно. Они в основном заражают компьютеры домашних пользователей и уже конкретно с их компьютеров  воруют деньги прямо со счетов.

Делают они это многими способами. Популярных в основном два.  Первый это заражение персонального компьютера при помощи письма.  Внизу будет ссылка не призывающая на прямую кликнуть по ней, но психология будет такова что пользователь кликнет на неё. Дальше происходит техническая эксплуатация уязвимости, которая инсталлирует вредоносный код на компьютер жертвы. Далее эта вредоносная программа считывает нажатия с клавиатуры, смотрит что вставлено в USB порт. Ищет ключи и подписи к платёжным поручениям и всё это использует для отправки на подставной счёт.

Есть ещё и второй путь, когда злоумышленник  проникает в корпоративную сеть компании. Он использует какие либо уязвимости и слабости например через вайфай . Злоумышленник подсоединяется к ней, «ломает» и проникает в неё. Находит компьютер который работает с деньгами и дальше по сценарию, о котором я уже говорил. 

Злоумышленники не одни, их много группировок. Это не просто какие то студенты, это организованные преступные группировки. 

Лицензионные антивирусы защищают, но не гарантируют безопасность. Чтобы проникнуть в компьютер пользователя, хакеры используют самые изощренные методы.

Вот посмотрим пример, это моя вредоносная страничка. Она эксплуатирует уязвимость конкретного банкклиента конкретного банка. Когда жертва открывает html страничку в надежде посмотреть что ни будь интересное, срабатывает программная уязвимость в коде банкклиента.

Вот появился shell, видна строка управления компьютером. То есть злоумышленник получил контроль над компьютером пользователя, который открыл вредоносную страничку. Он может делать что угодно. Ходить по дискам, смотреть что там есть, искать ключи, устанавливать своё программное обеспечение, в общем полный контроль.

Есть и ещё один способ кражи денег с банковских карт. Он называется «шимминг».  Преступники вставляют в щель картридера банкомата тонкую плату. С её помощью они узнают номер карты, ее PIN-код. Такой способ широко используется в Европе, но скоро дойдёт и до России. 

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

  • атаки на уровне операционной системы;

  • атаки на уровне сетевого программного обеспечения;

  • атаки на уровне систем управления базами данных.

Атаки на уровне систем управления базами данных

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.

Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведующих бытует мнение, что самые эффективные атаки на операционные cистемы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.

Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую "крутую" компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены

Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

  • кража пароля;

  • подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);

  • получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);

  • поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);

  • кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);

  • полный перебор всех возможных вариантов пароля;

  • подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;

  • сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);

  • сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);

  • превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);

  • запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);

  • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

  • модификация кода или данных подсистемы защиты самой операционной системы;

  • отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);

  • захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);

  • бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);

  • использование ошибок в программном обеспечении или администрировании.

Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных пики, малоэффективны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работаем данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.

Атаки на уровне сетевого программного обеспечения

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:

  • прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);

  • перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

  • создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);

  • навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);

  • отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

  • максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);

  • изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);

  • шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов);

  • электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);

  • использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

Схожі:

Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации...
В современном мире компьютер становится доступен каждому. Практически все пользователи компьютера имеют постоянный или временный...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации...
В данной статье рассматриваются основные угрозы и методы защиты, характерные для беспроводных сетей
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации...
И только единицы, взглянув на эти листочки, находят в них что-то полезное для себя
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации Тема: «sms вирусы»
Также задачу как убрать порно баннер успешно выполнял DrWeb. Однако на сегодняшний день эти вредоносные программы развились настолько,...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации Тема: «Технологии оsnt»
На современном этапе его развития информация является самым важным условием воздействия на мировые процессы, влияния на само общество...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации...
В этом случае внимательно осмотрите кэш-диспенсер (внешнюю часть), и если никаких препятствий на пути купюр из банкомата в ваш бумажник...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации...
Ну в принципе она вам вообще не нужна, если конечно у вас нет желания взломать страничку в контакте вашего друга или собеседника...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconДоклад по расследованию преступлений в сфере компьютерной информации...
Интернета неуклонно растёт? Однако вместе с обычными юзерами возрастает и число мошенников, осуществляющих свою деятельность на просторах...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconПроцедуры для работы с любыми файлами
Под файлом понимается либо поименованная область внешней памяти персонального компьютера (жесткого диска, гибкой дискеты), либо логическое...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Способы взлома персонального компьютера» iconТема Общие положения криминалистической техники
Вся эта техника не имеет прямого отношения к расследованию преступлений, т к её использует повсеместно всё человечество
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2013
звернутися до адміністрації
mir.zavantag.com
Головна сторінка