RSS

Архив рубрики: IT security

В данной рубрике размещены статьи, относящиеся к информационной безопасности.

5 лучших Anti-Malware и Anti-Spyware программ 2011 года


Spyware это общий термин, используемый для описания программного обеспечения, которое выполняет определенные действия, такие как всплывающая реклама, сбор личной информации или изменение конфигурации компьютера, как правило, без надлежащего получения вашего согласия. Зачастую зловреды действуют как обычное приложения Windows, таким образом, они не могут быть легко обнаружены обычными антивирусными программами. Многие люди становятся жертвами программами-шпионами.

Есть возможность установки свободного Anti-Spyware, которое уже защитило много компьютерных пользователей от злоумышленников. Анти-шпионское программное обеспечение, которое предотвращает деятельность шпионских программ, от сбора данных без разрешения пользователя. Это более, чем антивирус. Эта статья публикует список топ-5 анти-шпионского программного обеспечения, которые доступны для свободного скачивания. Они больше всего скачивались в 2011 году.

1. Malwarebytes Anti-Malware

Anti-Malware Malwarebytes является высокопроизводительным приложением в борьбе с вредоносным кодом, которое полностью удаляет даже самые передовые вредоносные и шпионские программы. Является одним из самых быстрых, самых эффективных, быстрое сканирование и возможности удаления вредоносных, данная программа является прекрасным дополнением к обороне вашего компьютера. Полная версия продукта включает в себя ряд ключевых функций, включая возможность планировать обновления и сканирования и, самое главное, в режиме реального времени защиту от вредоносных программ, блокирует вредоносные процессы, прежде чем они активизируются.

Программа очень проста в использовании. Запустите ее, выберите «быстрое сканирование» и она будет быстро проверять наиболее уязвимых областей вашего компьютера на возможную инфекцию. На тестовом компьютере рассмотрено более 229 000 объектов в районе 11 минут и результаты проверки были точным.

Официальная ссылка Адрес: http://www.malwarebytes.org/products/malwarebytes_free

2. Ad-Aware Free Internet Security

Ad-Aware Free Internet Security предоставляет функции защиты в реальном времени, передовые технологии обнаружения Genocode, руткит защиту, автоматическое обновление и многое другое для защиты вас в Интернете. Проект был начат еще в 1999 году, Ad-Aware был одним из ранних инструментов антишпионского ПО, и программа быстро стала любимой во всем мире. Одиннадцать лет спустя, и даже значительно больше, конкуренция на рынке безопасности ПК, но Ad-Aware все так же остается актуальной. Если вы ране не использовали данную программу , то стоит ее попробовать. 😉

Официальная ссылка Адрес: http://www.lavasoft.com/products/ad_aware_free.php

3. Spybot – Search & Destroy

Spybot Search & Destroy (S & D) является популярным ПО для удаления шпионского и рекламного Adware, совместима с Microsoft Windows 95 и выше. Она сканирует жесткий диск компьютера и / или оперативную память на наличие вредоносных программ. Spybot — Search & Destroy был лидером в антишпионском ПО в течение длительного времени. Наряду с удалением и обнаружением шпионского и рекламного ПО, Spybot-S & D может восстановить реестр, Winsock LSP, ActiveX объекты, дополнений браузера и объектов, PopUp, cookies, trackerware, клавиатурных шпионов, треки, троянов, шпионов и других видов вредоносных программ. Определенно стоит ее попробовать! 😉

Официальная ссылка Адрес: http://www.safer-networking.org/en/spybotsd/index.html

4. SuperAntiSpyware Free Edition

SuperAntiSpyware представляет собой программное приложение распространяется как условно-бесплатные, которое может обнаруживать и удалять шпионские программы, рекламное ПО, трояны, эксплойты программного обеспечения, компьютерных червей, руткитов, паразитов и другие потенциально опасные приложения. Хотя он может обнаружить вредоносные программы, SUPERAntiSpyware не предназначен для замены антивирусное программное обеспечение. SuperAntiSpyware удаляет все шпионские программы, даже трудно удаляемые. Он сканирует почти все внутренние и внешние устройства памяти и вы можете исключить определенные папки из сканирования. Он предлагает общую технологию расширенной защиты в реальном времени.

Официальная ссылка Адрес: http://www.superantispyware.com

5. Trend Micro HijackThis

Trend Micro HijackThis сканирует ваш компьютер для поиска шпионских, вредоносных программ и других нежелательных программ. HijackThis является бесплатной утилитой. HijackThis не делает различия между безопасными и небезопасными настройками и в своих результатах сканирования дает вам возможность выборочно удалять подозрительные элементы из вашей машины. В дополнение к этой возможности по сканированию и удалению, HijackThis поставляется с несколькими утилитами для удаления вредоносных программ вручную с компьютера.

Официальная ссылка Адрес: http://free.antivirus.com/hijackthis

Примечание: в данной статье приведены только бесплатные версии антишпионского ПО.

===========================================================================================

Безопасной вам работы (секса) с Windows! 😉 )))))))))))))))))))))

 

Метки: , , , , , , , , ,

Самый дорогой хакерский софт


Продажа хакерского ПО — это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки «обычного» криминала. Спрос рождает предложение – цена на качественные хакерские услуги с каждым годом растёт. По предварительным оценкам количество хакерских продуктов в 2007 году достигло 70 000 наименований (по версии компании информационной безопасности Secure Computing). Большинство из них – узкоспециализированные программы, которые не пользуются большой популярностью и распространяются лишь среди спецов «чёрного» IT, время от времени промышляющих хакингом. Парадоксально, но факт: на чёрном рынке хакерская программа стоит тем дороже, чем проще ей пользоваться. Вызвано это тем, что самые дорогие программы ориентированы не на других хакеров, а на крупных бизнес-пользователей, которым важно добиться эффективных результатов без применения специальных знаний. Покупателями ПО от 1000 $ чаще всего становятся не экзальтированные подростки и скучающие системные администраторы, а солидные менеджеры крупных фирм, использующие хакерское ПО в конкурентной борьбе.

Чёрный рынок софта никакого отношения к объявлениям:

Пётр. тел. +79506362716
Напишу любой компьютерный вирус по вашему желанию.
Вы только скажете, что бы вы хотели, что бы этот вирус делал и всё вирус будет готов.
Срок в течении часа.
Мой ICQ 388142899

не имеет. Даже найти более-менее устоявшийся прайс на подобного рода программы невозможно. Всё зависит от конкретных целей, уязвимостей, возможностей заказчика, личной заинтересованности связующих бизнес-схемы доверенных лиц.

Однако существуют некие общие значения, отличные от «десятидолларовых» вирусов, на которые могут ориентироваться люди, мало знакомые со спецификой хакерской деятельности, но отлично разбирающиеся в бизнесе. Согласно данным антивирусной лаборатории PandaLabs стоимость «трояна обыкновенного» составляет от 350 до 700 $. Всё это, как вы понимаете, довольно условно. Так, формграббер на античате отдавали за 200 $, а трой, заточенный под кражу данных пользователей банка, например Nuclear Grabber, обойдётся и в 3000 $. За трояна, перехватывающего учетные записи платежных платформ, таких как Webmoney, придется заплатить 500 $.

Самым дорогим будет софт, способный внедряться в ntoskrnl.exe, работающий с сетью через собственный стек TCP\IP на NDIS, перехватывающий HTTP\HTTPS-трафик и способный изменять его при необходимости и т.п. – стоимость соответственно от 5 до 35 000 $ и ввиду некоторой специфики в нашем обзоре будет затронут лишь частично.

В то же время в среде IT безопасности укрепился миф, будто такие комплексы взломщики чаше всего продают друг другу. В действительности хакеры предпочитают в каждом конкретном случае использовать собственные средства вторжения, основанные на самостоятельно найденных уязвимостях, либо включающие тщательный анализ и усовершенствования публично-известных эксплойтов. Такая тактика позволяет, при некоторой доли везения, оградить создателя вредоносного кода от пристального внимания спецслужб, не персонифицируя коммерческий продукт на конкретную личность. Если фаервол, к примеру, ассоциируется у многих с компанией Agnitum, то зловещая программа Lomalka.exe должна в худшем случаи визуализировать размытый образ зловещего русского хакера, не более.

Таким образом в общей массе, дорогой, коммерчески ориентированный вредоносный софт – софт чаще всего не для высококлассных хакеров. Такой софт обладает интуитивно понятным интерфейсом, применяется в разных сферах деятельности, включает широкий набор хакерских инструментов, поражает всевозможные цели для разных категорий пользователей, и не требует никаких познаний в области программирования. Этот вид хакерского софта мы и рассмотрим сегодня с точки зрения финансовой эффективности его создания и применения :).

WebAttacker

300 $ (цены, естественно, мы указываем примерные)

Шпионский набор эксплойтов, содержащий скрипты, предназначенные для упрощения инфицирования компьютеров. Предварительно хакеру требуется заманить жертву на зараженную страничку, где JavaScript легко определит версию браузера и операционной системы, наличие патчей и обновлений, легко подберёт необходимый эксплойт. Далее всё по стандартной схеме.
IcePack

400 $

IcePack это значительно усовершенствованная версия Mpack, появившаяся на рынке черного IT не более года назад. Не известно, кто именно создатель (либо создатели) приложения, но он (или они) явно не страдают крохоборной жадностью. Основные отличия IcePack от Mpack заключаются в актуализации базы данных и автоматизации основных функций. Существенно, что приложение использует только самые новые эксплойты, не закачивая в качестве обновления бесполезный устаревший код. Однако присутствует возможность и самостоятельно выбрать какой именно эксплойт следует использовать.

Автоматизация действий заключается в варьировании подхода к измененным веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки, то теперь этим занимается непосредственно утилита. Другое важно нововведение – возможность проверки ftp и iframe. Программа ворует данные об учётных данных ftp серверов, проверяет их на достоверность, а затем добавляет в них iframe-ссылку, ведущую опять таки на IcePack. На декабрь 2007 IcePack содержал 11 непропатченных эксплойтов (если говорить о флагманской версии ultimate, а не demo модуле активно продающемся в рунете) и обновлялся с периодичностью раз в несколько месяцев.
Pinch 3

1000 $

Трой, специализирующийся на краже паролей. Принцип работы заключался в том, что пользователь, в PinchBuilder создаёт файл трояна по своим запросам и требованиям и далее начинает распространять этот файл. Попадая на компьютер жертвы при запуске трояна он начинает себя копировать в системные папки и сканирует такие программы, как ICQ, Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total Commander и многие другие программы (список поддерживаемых программ может меняться в зависимости от модификации) на наличие и присутствие в них сохранённых паролей (FTP, авторизации, DialUP подключение, почта, ICQ и т.д.) и отсылает их все на e-mail хакера. Кроме того поддерживается самоуничтожение трояна, некоторые модификации, особенно третья, могут всячески скрывать своё пребывание от пользователя и антивирусных программ.
Shark 2

1000 $

Утилита позволяет создавать большинство видов вредоносного кода. Для этого не требуются даже базовые навыки программирования, поскольку программа после заражения компьютера подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого можно легко управлять действиями хакерского софта. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д. Shark2 может сжимать вредоносный софт в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов). Генерируемый код способен отображать всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др. Затем Shark 2 позволяет запускать в зараженной системе различные утилиты, редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты. Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши.
Zupacha

1000 $

Бот-клиент, самораспространяющийся троянец-загрузчик, действующий под «центром управления» Zunker, продаётся как отдельно, так и в связке с Zunker. Помимо загрузки других файлов в систему основной задачей Zunker является дальнейшее самораспространение. Для этого используется несколько популярных способов: ICQ-спам, при котором тексты со ссылкой на вредоносные сайты добавляются во все сообщения исходящие сообщения; web-спам добавляет ссылки во все web-формы, заполняемыми пользователем; почтовый спам, когда текст добавляется к тексту письма пользователя.

В функционал бота, помимо стандартных процедур инсталляции себя в систему, внедрения в запущенные процессы, борьбы с некоторыми антивирусами, предоставления услуг анонимного socks- и http прокси-сервера, входит и мощнейшая процедура кражи информации: троянец ворует содержимое Protected Storage, в котором содержатся пользовательские пароли; перехватывает любые отправляемые через браузер данные, вводимые в формы. Контролируемые адреса, с которых перехватывается информация, — это, как правило, адреса банков и платежных систем. Таким образом происходит кража аккаунтов. Функция перехвата нажатых клавиш кнопок мыши и мгновенных скриншотов экрана позволяет обходить защиту виртуальных клавиатур. Ещё одна очень интересная функция связана с фишингом: при попытке пользователя выйти на один из сайтов, обращение к которым контролируется троянцем, происходит либо редирект запроса на поддельный фишинговый сайт, либо добавление в оригинальную страницу сайта нового поля для ввода данных. Содержимое страницы подменяется прямо на компьютере пользователя, еще до отображения в браузере.
Mpack

1400 $

Это приложение для установки вредоносного ПО с использованием всех возможных эксплойтов. Стоит оно около 1000 $ и распространяется хактимой Dream Coders. Помимо, собственно, самой программы хакеры предлагают и сервисное гарантийное обслуживание постоянных клиентов, включающее в себя регулярное обновление системы новыми эксплойтами. Обновление обойдётся от 50 до 150 $ долларов, в зависимости от ликвидности уязвимостей. Принцип действия программы понятен даже начинающему кибервзломщику: после посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь попадает на сервер, где запускается Mpack. Приложение сканит компьютер пользователя на наличие уязвимостей, и при обнаружении таковых, загружает соответствующий эксплойт.
Zunker

2000 $

Программа для управления бот-сетями. По данным «Лаборатории Касперского» Zunker работает подобно обычным системам администрирования ПК, обладает удобный интерфейсом, способен выдавать удобочитаемые графики производительности индивидуальных сетей отображающие количество «зомби» в них в каждый момент времени и уровень активности за день и за месяц, управлять заражённым машинами удалённо, загружать новые вредоносные программы и даже очищать все следы своего присутствия в системе, вплоть до «суицида» всех вредоносных программ. PandaLabs сообщает дополнительную информацию: Zunker делит сети по странам и выдает отчеты по каждому боту отдельно: сколько спама он разослал и какое ПО было использовано для отправки.

Деймос Стренталл

По материалам xakep.ru

 
Оставить комментарий

Опубликовал на 18 декабря, 2011 в IT security

 

Метки: , ,

Шифрование текстовых сообщений с помощью GPG (GnuPG)


Защита конфиденциальной информации периодически востребована всеми, кто пользуется электронной почтой и хранит документы на своем компьютере, т.е. практически каждый современный человек хоть раз, но сталкивался с проблемой защиты передавемых или хранимых данных.

Для защиты информации (с возможностью ее передачи по электронной почте или на физическом носителе) от чужих глаз используется несколько основных методик:

криптоконтейнеры
зашифрованные файлы
зашифрованные сообщения, передаваемые в открытом текстовом сообщении

Также используют скрытые контейнеры, но я не представляю себе, как передать по почте скрытый криптоконтейнер. И еще — никто не возбраняет использовать несколько методик одновременно, например, зашифровать текстовое сообщение, поместить его в текстовый файл, файл зашифровать, поместить в другой криптоконтейнер, который и передавать по электронной почте (вариант с хранением смерти Кощея Бессмертного).

Использование криптоконтейнеров уже рассматривалось на нашем сайте на странице TrueCrypt.

Мы же кратко рассмотрим использование GnuPG как средство шифрования текстовых сообщений.

Итак, GnuPG.

Веб-сайт http://www.gpg4win.org/
Распространение бесплатно
OS Windows (2000/XP/2003/Vista)

Установка GPG

Скачиваем, устанавливаем. После установки при первом запуске программа предлагает сгенерировать ключ для подписывания/шифрования информации. Соглашаемся, вводим необходимую информацию, программа сгенерирует пару секретного/открытого ключей. Открытым ключом сообщения подписываются и/или шифруются (этот ключ можно отправить вашему другу, который будет посылать вам секретные письма!), а расшифровываются они только закрытым ключем, который есть только у вас. Все, установка закончена.

Шифрование текста

Запускаем «Пуск — Программы — GnuPG for Windows — WinPT» (Windows Privacy Tray).

Рядом с часами внизу экрана появиось изображение ключа с символом «@». Так, программа запущена.

Теперь откроем блокнот, напишите в нем что-либо и скопируйте в буфер обмена. Для примера, пусть это будет слово «test» (без кавычек). Теперь правой мышкой на значке WinPT — Clipboard — Encrypt. Появится окно, в котором вы должны выбрать, каким ключом будете шифровать секретный текст «test». Выбрали ключ, нажали «Ok». Все, программа зашифровала текст из буфера обмена с помощью вашего ключа и поместила результат шифрования в буфер обмена. Теперь вы можете вставить в блокноте содержимое буфера обмена. У меня это выглядит так:

——BEGIN PGP MESSAGE——
Version: GnuPG v1.4.7 (MingW32) — WinPT 1.2.0
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=1MaX
——END PGP MESSAGE——

Весь этот текст (включая заголовки ——BEGIN PGP MESSAGE—— и ——END PGP MESSAGE——), можно теперь спокойно переслать по элетронной почте в отрытом виде (более открытого вида и не придумать!) кому угодно. Без вашего секретного ключа и пароля этот текст расшифровать невозможно.

Расшифровка шифровки

Для расшифровки вашего зашифрованного сообщения необходим секретный ключ из пары открытого/секретного ключей, которым было зашифровано сообщение. Каждый из виртуальных собеседников создает свою пару открытого/секретного ключей и спокойно обменивается открытыми ключами друг с другом (хоть по обычной электронной почте). Если один захочет написать секретное сообщение другому, то просто зашифрует письмо не своим ключом, а открытым ключом получателя. Получатель же, когда получит письмо, сможет расшифровать его своим секретным ключом и паролем, который останется известным только ему.

Итак, при личной встрече мы лично передали секретный ключ и пароль нашему получателю. Ок, теперь, используя мастер импорта ключей, наш получатель сможет импортировать полученный ключ в его копию программы GnuPG и сможет расшифровать полученное от вас сообщение следующим образом (считаем, что ключ импортирован):

Копируем полученное зашифрованное сообщение в буфер обмена
Правой кнопкой на пиктограмме WinPT — Clipboard — Decrypt/Verify
Программа попросит ввести пароль ключа и расшифрованное сообщение поместит в буфер обмена

Напомню, что копировать шифрованный текст необходимо полностью, от ——BEGIN … и до END PGP MESSAGE——

Вот собственно, и все. К плюсам данного метода шифрования сообщений можно отнести то, что сообщения можно не только шифровать, но и подписывать, при этом, если разместите на вашем веб-сайте ваш публичный ключ (а не в коем случае не секретный), то любой сможет отправить вам подписанное и/или зашифрованное сообщение, прочитать которое сможете только вы (если секретный ключ есть только у вас).

В заключение могу сказать, что программа GPG позволяет не только шифровать текстовые сообщения, но позволяет также шифровать целые файлы, причем шифрование можно совершать не используя ваш ключ, а просто парольной фразой. Это может быть необходимо для передачи вашему будущему собеседнику вашего секретного ключа. Но это уже тема отдельной статьи.

С уважением,
Иванов Илья,
http://bozza.ru

Спасибо, Илья, неплохая статья, будет в самый раз для индивидуалистов и для начала понимания принципов работы с PGP (GPG). 😉

 
Оставить комментарий

Опубликовал на 17 декабря, 2011 в IT security

 

Метки:

Лебедь, рак и щука.


Спасибо за очередное заявление ФСБ (описано мною несколькими днями ранее) об, якобы, угрозе нацинальной безопасности со стороны Skype, Gmail, Hotmail. В очередной раз на всеобщее обозрение было представлено очередное громкое заявление не подкрепленное технической аргументацией. Об некоторых технических аспектах абсурдности реализации глобальной слежки за населением. Скажу просто, все порты не закроете (про VPN, тунелирование, пиринги молчу, не в этом дело)!
Кроме того, данные заявления, как правило, затем двигают передовое андеграунд сообщество к реализации непробивных, при текущем развитии технологий, алгоритмов увеличения уровня энтропии в применяемых алгоритмах шифрования трафика и созданию новых алгоритмов хеширования. Каждый из которых реализовывается за, скажем так, 72 человеко-часа. А также к реализации новых способов борьбы с перехватом и блокированием трафика.

Некоторые блоггеры в интернетах кричат о том, что ФСБ могут отключить интернет совсем. Не бойтесь, не отключат, искренне надеюсь, что до такого беспредела не дойдет. 😉 😉 😉 Оно им не надо. Тогда они сами без работы останутся. 😉 😉 😉

 
Оставить комментарий

Опубликовал на 14 апреля, 2011 в IT security

 

Метки: ,

Сказка ложь, да в ней намёк! :-)


Довольно долго «гуляет» в дебрях всемирной паутины теоретическое и практической обоснование о возможности перехвата TCP сессии. Для этого предлагается угадать и воспользоваться угаданным идентификатором передаваемого пакета в ходе сессии TCP. Довольно занятный алгоритм! «Сильный» алгоритм! Так его хвалят авторы и прочие «небожители», «властители вселенной» и «крутые» кибергопники.
В жизни всё гораздо проще. Нет необходимости в такого рода извращениях. Если повнимательнее перечитать RFC по TCP/IP версий 4 и 6, то можно будет заметить, что есть и более простое решение. Причем, данный баг (не только он один) почему-то перекочевал из 4-й версии протокола в 6-ю, а мне помнится, что открытое сообщество чуть ли не с десяток лет выступало против такого «дружеского» рукопожатия протоколов 4-й и 6-й версии. Для устарнения данных недостатков даже разрабатывалось специальное самостоятельное ответвление протокола 4-й версии, принципы и алгоритмы работы которого затем предпологалось перенести в 6-ю версию протокола TCP/IP.
Но, видимо, кому-то понадобилось перенести баги протокола четвертой версии в шестую. Когда что-то случается один раз — это случайность, когда повторяется два и более раз — это уже закономерность. 😉

Сказка ложь, да в ней намёк! 🙂

 
Оставить комментарий

Опубликовал на 2 апреля, 2011 в IT security

 

Метки: ,

Генераторы пакетов. Добро или зло? ;-)


Генератор пакетов — это программа, позволяющая создавать произвольным образом сформированные пакеты различных уровней, исключая физический, согласно модели OSI. Всего уровней в OSI — семь (физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной).
Генератор пакетов, пожалуй, одна из самых малодокументированных и, в то же время, функциональных программ, которые доступны системным администраторам, сетевым инженерам или специалистам, расследующим те или иные инциденты информационной безопасности в сетях. На это есть масса причин. Одна из таких причин — при умелом использовании и достаточно глубоком знании отдельных (или всех/О, чудо!/) протоколов, входящих в модель OSI, результатом работы генератора пакетов могут стать деструктивные явления в сети, вплоть до краха атакуемого узла, недоступности сегмента сети или вывода из строя атакуемого сервиса. В то же время генераторы пакетов применяются и для антихакинга, выявления компьютерных хулиганов в вычислительных и иных сетях.
У палки, как говорится, всегда 2 конца (и одна середина). 😉

Ничего нового, только факты. 😉

 
 

Метки:

Ловим сниферы.


Не буду лишний раз описывать теоретические и практические аспекты обнаружения сниферов в сетях, советую, для начала, обратиться к статье: http://www.xakep.ru/magazine/xa/079/046/1.asp

Довольно неплохая статья, но в статье описывается способ выявления сниферов в сети для известного диапазона IP адресов нашей подсети. Могу добавить, что алгоритмы, описанные в данной статье, возможно реализовать с помощью тех возможностей скриптинга, которые предоставляет та или иная операционная система. А что делать, если снифер,например, запущен на интерфейсе не принадлежащем валидному IP диапазону нашей подсети? Для этого необходимо подходить комплексно к задаче информационной безопасности вашей сети. В этом помогут все те алгоритмы и способы, которые мною приводились ранее.

 
 

Метки:

TTL — ловим нарушителей периметра сети или развенчиваем мифы.


Доброго времени суток всем тем, кто сегодня читает данную статью!

Я не нашел во всемирной сети Интернет упоминания о возможности использования поля TTL (time to live /время жизни пакета данных в протоколе IP/) таким образом, о котором пойдет речь.
Данного функционала мною не найдено ни в одной общеизвестной коммерческой или Open Source реализации системы безопасности локальных и глобальных сетей.
Между тем возможности по использованию данного поля при обеспечении информационной безопасности локальных и глобальных сетей довольно широки, т. к. имеется возможность с большой степенью достоверности (не совсем верно при использовании генераторов пакетов) определять нарушителей периметра локальной сети или сегмента любой другой сети, а также выполнять достаточно точную идентификацию регионального расположения пользователей в глобальных сетях. Сегодня пойдёт речь лишь об одном из вариантов использования поля TTL для систем безопасности локальной сети, обещаю через некоторое выставить на ваше обозрение материал об использовании поля TTL в целях идентификации пользователей в глобальных сетях.
Начнём, алгоритм с использованием которого возможно выявление компьютерных хулиганов/нарушителей периметра безопасности сети:
1. Устанавливаем для хостов в нашей локальной сети периодически меняющиеся значение поля TTL. На платформах MS Windows данное значение возможно выставить использованием локальных, групповых политик безопасности, либо изменением параметра реестра [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters] «DefaultTTL»=dword:00000063; для платформ на основе операционных систем Linux данное значение возможно изменить с помощью модификации соответствующего параметра сетевого стека «echo 120 > /proc/sys/net/ipv4/ip_default_ttl». Изменение данных параметров возможно реализовать в виде соответствующих скриптов на VBScript для MS Windows с последующим добавлением в GPO и bash (shell) для Linux платформ, а также последующим добавлением данных заданий в планировщик задач (шедулер, cron) для периодического выполнения данных скриптов. Возможно и единоразовое изменение параметра TTL по возникшей потребности в выявлении нарушителя периметра сети. Нарушение периметра безопасности сети возможно по различным причинам, в т. ч. и в результате действия инсайдеров.
2. Периодически изменяющиеся значение поля TTL, отличное от значения TTL для других хостов, имеет смысл установить особенно для хостов, которым не разрешен выход в сеть интернет через шлюз организации, что позволит отслеживать пользователей, которые нарушают систему безопасности организации, т. к. логично предположить, что данные нарушители получили тем или иным способом административные права на своем хосте (при аутентификации на шлюзе по паре MAC-IP) и/или кто-то по доброте душевной сообщил другому сотруднику свой пароль авторизации на шлюзе доступа в сеть интернет. Для таких хостов, которым не разрешен выход в интернет, устанавливаем значение поля TTL в несколько единиц, такое значение позволит пройти пакетам только через несколько маршрутизаторов (-р) и не даст нарушителям доступа к ресурсам сети интернет.
3. После таких нехитрых приготовлений мы получим в итоге известные значения TTL для нашей подсети (сети), которые меняются со временем. Согласитесь, что нарушителю об этом не будет известно, а это дает возможность выявить такого непрошенного гостя по значению его TTL. Значение TTL нарушителя будет отличным от известных нам в текущий момент значений TTL для нашей подсети (сети).
4. Остается дело техники. 🙂 Для мониторинга значений TTL в сети можно воспользоваться различным программным обеспечением (анализаторы пакетов с фильтрацией по известным нам значениям полей TTL; IDS, IPS с соответствующим написанным дополнением), которое будет отслеживать не валидные значения поля TTL в пакетах и сообщать нам информацию о нарушителе, а также будет иметься возможность по автоматической блокировке нарушителя со стороны средств превентивного реагирования. Дополнительная фильтрация осуществляется: по флагу SYN (TCP) или по запросу на соединение (NEW); для UDP по запросу на соединение NEW, для валидного диапазона сети.
5. После выявления нарушителя можно воспользоваться станцией управления сетью (SNMP) для поиска оного на портах наших коммутаторов по значениям его MAC и IP адресов.
6. Идем к нарушителю и вершим суд праведный.

Как вы уже поняли, данный способ делает поиск нарушителя в локальной сети довольно тривиальным.

Это вся информация, которой я хотел поделиться с вами, уважаемые читатели моего блога.

Обращаю ваше внимание, уважаемые посетители, при использовании материала данной статьи или её части, прямая ссылка на данную статью обязательна. Все права на данную статью, в т. ч. интеллектуальные, принадлежат автору данного сайта.

Если вас заинтересовала данная статья, пожалуйста, распространите ссылку на данную статью через своих знакомых.

UPD: Надеюсь читатели имеют представление о граничных значениях для поля TTL для локальных и глобальных сетей. Не забываем так же о влиянии флага TTL на маршрутизацию пакетов, при прохождении пакета через маршрутизаторы, но это забота провайдеров, которые обязаны производить соответствующее изменение некоторых полей проходящих транзитных пакетов, таких как TTL, ToS согласно требований вышестоящих телекоммуникационных компаний. Особенное внимание не забываем обращать на мультикаст, аникаст трафик.

UPD2: Обращаю внимание, что данный алгоритм позволяет выявлять и такой бич вычислительных сетей, как генераторы пакетов, с точностью до сегмента, а затем до порта (поиск в сегменте труда не составит, если задействовать зеркалирование трафика на управляемом оборудовании или даже вручную). 😉 Есть и другие применения данного алгоритма, которые позволяют вывести уровень защиты вычислительных сетей на качественно новый уровень. Но об этом позже.

 
 

Метки:

Немного о прямом доступе к диску.


Существует такая замечательная возможность, как прямой доступ к жесткому диску компьютера, в обход BIOS материнской платы. Данную возможность предоставляют множество программ (программы разбиения дисков, низкоуровнего форматирования, криптоваяния, безопасного затирания информации и многие другие). Не все имеют представление, зачем может понадобиться такая возможность.
Приведу лишь один пример использования данной технологии.
Не так давно столкнулся в одной организации с тем, что BIOS моего компьютера оказался нестандартным, такого BIOS с такой хэш суммой не было даже на сайте производителя. Посмотрев описания компонентов компьютера нашел материнскую плату с такими же компонентами и скачал соответствующий BIOS. Затем попытался перепрошить полностью (заменить) BIOS своей материнской платы. Прошивка прошла успешно, компьютер перезагрузил. Все работало. Но мне давала покой одна небольшая проблемка, в BIOS оказались неперезаписываемы некоторые блоки (таблицы) Flash-памяти. 😉 Если посмотреть на описания на данный тип BIOS (можно найти в интернет), то окажется, что часть данных блоков (таблиц) отвечали за работу контроллера HDD материнскрой платы. После довольно длительных раздумий я решил сравнить информацию BIOS о HDD контроллера материнской платы и информацию о HDD при прямом доступе к HDD. HDD был по информации BIOS на 80 Gb. Для получения доступа к жесткому диску компьютера я воспользовался последовательно программами низкоуровневого форматирования, затирания информации по ГОСТу и программой разбиения диска на разделы.
Результат меня удивил. Оказалось, что жесткий диск на моем компьютере не на 80 Gb, как информировал BIOS, а на 160 Gb.
Решил проверить свои умозаключения по данному поводу в беседе со специалистами в данной области.
Немного пообщавшись в интернет, я выяснил, что имеется возможность для дублирования информации между видимой частью, которую выдавал BIOS, и другой частью, которая была доступная только при прямом доступе к диску.

Вот такая история. Поэтому следует обращать внимание не только на программную защиту, но и проверять программно-аппаратные компоненты вашего компьютера.

Надеюсь, что мой опыт окажется кому-то полезным. Удачи! 😉

 
 

Метки:

Настройка HASP сервера на несколько подсетей с одним сетевым адаптером.


Добрый день, хочу поделиться опытом по настройке HASP-сервера на одном сетевом адаптере, привязанном к нескольким IP.

Описание настроек HASP-сервера

В настройках сети удаляем службу доступа к файлам и принтерам для сетей Microsoft, затем отключаем службу сервера (если у нас нет общих ресурсов и станция для HASP сервера у нас выделенная), тем самым обходим ограничения на подлючение к ресурсам IPC и Server (было по 10), что применительно к не серверным продуктам операционных систем от корпорации Microsoft.
Далее прописываем необходимые IP-адреса для сетевого адаптера, например, 172.16.88.48 по маске 255.255.255.0 и 172.16.2.248 по маске 255.255.240.0, адреса шлюза и DNS-серверов, WINS-серверов оставляем не заполненными (лишние проблемы со зловредами /материальными и нематериальными/ нам ни к чему). Отключаем NetBios over TCP/IP. Отключаем службу Net-BIOS
Присваиваем компьютеру имя одинаковое (не обязательно) с HASP-ключом, имя группы, в которую входит данный компьютер, обозначаем одноименно с ведущим доменом, например, ORG (рекомендую HASP-сервер не включать ни в один из доменов).
Для установки HASP-сервера необходимо установить HASP_LM_setup.zip версии не ниже 5 для USB ключа и версии не ниже 4 для LPT ключа.
При установке драйвера ключа выбираем инсталляцию в качестве сервиса.
После установки необходимо скопировать из каталога, куда установились доплнительные программы HASP-сервера, файл nhsrv.ini в системный каталог
%systemroot%\system32 , после чего данный файл необходимо отредактировать, например:

[NHS_SERVER]
NHS_USERLIST = 250
NHS_SERVERNAMES = key1-1 ;-имя сервера
NHS_HIGHPRIORITY = yes ;-использовать высокий приоритет для HASP-сервера

[NHS_IP]
NHS_USE_UDP = enabled ;-разрешить UDP ***
NHS_USE_TCP = enabled ;-разрешить TCP ***
NHS_IP_portnum = 475 ;-используемый порт, как ни старался, получить рабочую конфу с другим портом не выходит. Может кто поделится опытом?
;NHS_IP_LIMIT = 10.24.2.18-99, 10.1.1.9/16, 10.25.0.0/24, ;-указываем диапазоны IP-адресов, с которых разрешен доступ

[NHS_IPX]
NHS_USE_IPX = disabled ; запрещаем IPX, остальное так же закомментируем
;NHS_addrpath = c:\temp ; pathname for haspaddr.dat (default: current dir)
;NHS_AppendAddr = no ; append to haspaddr.dat (default: replace)
;NHS_usesap = enabled ; enabled or disabled (default: enabled)
;NHS_ipx_socketnum = 0×7483 ; IPX socket number (default: 0×7483)

[NHS_NETBIOS]
NHS_USE_NETBIOS = disabled ; запрещаем использование NetBIOS, остальное также закомметируем
;NHS_NBNAME = tf88 ; use another than predefined NetBios name
; CAUTION: clients must use the same name !
;NHS_use_lana_nums = 3,0,7,2 ; default = all (automatic) – Номера используемых областей NetBIOS

Для вступления данных настроек в силу необходимо перезапустить в менеджере служб службу «HASP Loader».
В виду того, что у сервера HASP имеется нестабильность в работе, предположительно не корректно собирается мусор в памяти, что особенно характерно для LPT ключа, за USB ключом такое пока не наблюдалось; необходимо добавить в планировщик заданий запуск задания по расписанию, через каждые 10-15, на перезапуск службы «HASP Loader» (данный интервал может быть уменьшен). Данное задание исполняем в виде коммандного файла для Windows NT и добавляем его в планировщик.
Содержание коммандного файла на перезапуск данной слжбы:

net stop «HASP Loader»
net start «HASP Loader»

На компьютере HASP-сервера отключаем лишние службы, например, средства удаленного редактирования реестра и Telnet. Отключаем все порты на вкладке IP фильрации сетевого адаптера, разрешаем там же только подключения на порт 475 по протоколу TCP! Так мы обезопасим себя от зловредов (виртуальных и материальных 😉 ).
Внимание для пользователей антивируса Касперского!
За данным антивирусом замечено не совсем однозначное поведение в отношении HASP-сервера, поэтому рекомендую его отключить. Это будет вполне безопасно, т. к. у нас работает (открыт) только один порт, который слушает только TCP. Замечу, что еще не встречал сетевых вирусов, эксплуатирующих какую-либо уязвимость на данном порту и данного сервиса (HASP LM).

*** – Включение протоколов TCP и UDP в настройках HASP сервера нам необходимо для того, чтобы клиент HASP сервера мог соединяться с ним по протоколу TCP, Странно на первый взгляд, не так ли? Но практика показывает, что только при включении обоих опций клиенты смогут работать по протоколу TCP. Такой вот баг HASP сервера. А лишний трафик по протоколу UDP нам в сети ни к чему (не забываем отключать входящие подключения, как описано выше, на вкладке фильтрации сетевого адаптера).
В ближайшее время обещаю поделиться твиком об увеличении количества подключаемых клиентов к HASP серверу, без нарушения лицензионного соглашения.

Данная статья уже размещена мною на сайте alladin`a: http://www.aladdin-rd.ru/support/forum/?PAGE_NAME=read&FID=39&TID=63 и данную статью трудно найти, поэтому я решил опубликовать её ещё раз. Кроме того, после смены движка форума на Aladdin.ru, я почему-то не могу зайти на форум под своим именем и паролем.

 
Оставить комментарий

Опубликовал на 12 февраля, 2011 в HASP

 

Метки:

Тонкая настройка клиентов менеджера лицензий HASP.


Ниже приводится листинг файла nethasp.ini для клиентов HASP-сервера:

; Данный листинг с пояснениями создан для помощи в администрировании начинающим специалистам.
; Данный файл выкладывается в каталог %systemroot%\system32, если на компьютере есть только одна программа,
; работающая с HASP-серверами. Если программ несколько, например, 1С, Компас 3D, T-Flex, T-Doc`s, то выкладываем данные файлы
; в каталог из которого данные программы запускаются….
; Прошу обратить особое внимание на параметры NH_SESSION и NH_SEND_RCV, т.к. данные параметры позволяют нам
; не только обезопасить пользователей и себя от кратковременных сбоев в сети, но несколько smile;-) увеличить число рабочих
; станций работающих с сервером лицензирования без нарушения условий лицензирования, при соответсвующей модификации штатными средствами операционной системы того или иного сетевого стека, но об этом позже…
; Хочу сказать, что для больших контор это будет довольно хорошая экономия денег….
; Еще раз обращаю внимание на мой топик по поводу настройки nhsrv.ini «HASP-сервер с одним сетевым адаптером на несколько IP (подсетей) «,
; в котором есть такие строки NHS_USE_UDP = enabled ;-разрешить UDP и NHS_USE_TCP = enabled ;-разрешить TCP
; именно оба протокола необходимо разрешить на HASP-сервере и не беда, что в мониторе HAPS-ключа будет отображаться UDP метод,
; на самом деле будет работать по TCP… Спросите почему? Думаю, что такой вопрос нужно задать экспертам…
; Кроме того, если порулить групповыми политиками в домене и шаблонами безопасности на HASP-сервере, то можно добиться значительно
; большего количества клиентов без нарушения лицензирования ПО, процентов на 25%, как минимум….
[NH_COMMON]
NH_IPX = Disabled ; <— Здесь запрещаем использовать протокол IPX
NH_NETBIOS = Disabled ; <— Здесь запрещаем использовать протокол NetBIOS, лишний трафик нам ни к чему
NH_TCPIP = Enabled ; <— Здесь разрешает использовать протокол TCP/IP
NH_SESSION = 15 ; <— Продолжительность сессии с HASP-сервером в секундах
NH_SEND_RCV = 30 ; <— Продолжительность попыток, в секундах, поиска HASP сервера в сети

[NH_NETBIOS] ; NetBIOS отключен, да и не к чему он собственно.
;NH_NBNAME = 11tf1
;NH_SESSION = 30
;NH_SEND_RCV = 10

[NH_TCPIP]
NH_SERVER_ADDR = 172.16.88.48, 172.16.2.248 ; <— Адреса HASP-серверов
;NH_SERVER_NAME = 11tf1
NH_TCPIP_METHOD = TCP ; Протокол используемый клиентом для работы с HASP-сервером
NH_USE_BROADCAST = Disabled ; <— Запрещаем использование широковещательного запроса, т. к. лишний трафик нам в сети ни к чему
NH_SESSION = 15
NH_SEND_RCV = 30

; Отключение броадкастов и жестская привязка на IP адрес дает и еще очень важный момент, если в сети используется несколько HASP-серверов….
; В данном случае наш клиент уже не будет подключаться к первому попавшемуся менеджеру лицензий, а обязательно найдет «свой» сервер…

;Знания и труд – горы перетрут…..
; Буду рад, если мои советы помогут вам в решении ваших проблем…
; Копилка знаний должна копиться… Удачи всем…

; Это перепост моей статьи с сайта aladdin.ru, сейчас данный пост можно найти по адресу: http://www.aladdin-rd.ru/support/forum/?PAGE_NAME=read&FID=39&TID=284

 
Оставить комментарий

Опубликовал на 12 февраля, 2011 в HASP

 

Метки:

 
%d такие блоггеры, как: