RSS

Архив рубрики: IT security

В данной рубрике размещены статьи, относящиеся к информационной безопасности.

5 лучших Anti-Malware и Anti-Spyware программ 2011 года


Spyware это общий термин, используемый для описания программного обеспечения, которое выполняет определенные действия, такие как всплывающая реклама, сбор личной информации или изменение конфигурации компьютера, как правило, без надлежащего получения вашего согласия. Зачастую зловреды действуют как обычное приложения Windows, таким образом, они не могут быть легко обнаружены обычными антивирусными программами. Многие люди становятся жертвами программами-шпионами.

Есть возможность установки свободного Anti-Spyware, которое уже защитило много компьютерных пользователей от злоумышленников. Анти-шпионское программное обеспечение, которое предотвращает деятельность шпионских программ, от сбора данных без разрешения пользователя. Это более, чем антивирус. Эта статья публикует список топ-5 анти-шпионского программного обеспечения, которые доступны для свободного скачивания. Они больше всего скачивались в 2011 году.

1. Malwarebytes Anti-Malware

Anti-Malware Malwarebytes является высокопроизводительным приложением в борьбе с вредоносным кодом, которое полностью удаляет даже самые передовые вредоносные и шпионские программы. Является одним из самых быстрых, самых эффективных, быстрое сканирование и возможности удаления вредоносных, данная программа является прекрасным дополнением к обороне вашего компьютера. Полная версия продукта включает в себя ряд ключевых функций, включая возможность планировать обновления и сканирования и, самое главное, в режиме реального времени защиту от вредоносных программ, блокирует вредоносные процессы, прежде чем они активизируются.

Программа очень проста в использовании. Запустите ее, выберите «быстрое сканирование» и она будет быстро проверять наиболее уязвимых областей вашего компьютера на возможную инфекцию. На тестовом компьютере рассмотрено более 229 000 объектов в районе 11 минут и результаты проверки были точным.

Официальная ссылка Адрес: http://www.malwarebytes.org/products/malwarebytes_free

2. Ad-Aware Free Internet Security

Ad-Aware Free Internet Security предоставляет функции защиты в реальном времени, передовые технологии обнаружения Genocode, руткит защиту, автоматическое обновление и многое другое для защиты вас в Интернете. Проект был начат еще в 1999 году, Ad-Aware был одним из ранних инструментов антишпионского ПО, и программа быстро стала любимой во всем мире. Одиннадцать лет спустя, и даже значительно больше, конкуренция на рынке безопасности ПК, но Ad-Aware все так же остается актуальной. Если вы ране не использовали данную программу , то стоит ее попробовать. 😉

Официальная ссылка Адрес: http://www.lavasoft.com/products/ad_aware_free.php

3. Spybot – Search & Destroy

Spybot Search & Destroy (S & D) является популярным ПО для удаления шпионского и рекламного Adware, совместима с Microsoft Windows 95 и выше. Она сканирует жесткий диск компьютера и / или оперативную память на наличие вредоносных программ. Spybot — Search & Destroy был лидером в антишпионском ПО в течение длительного времени. Наряду с удалением и обнаружением шпионского и рекламного ПО, Spybot-S & D может восстановить реестр, Winsock LSP, ActiveX объекты, дополнений браузера и объектов, PopUp, cookies, trackerware, клавиатурных шпионов, треки, троянов, шпионов и других видов вредоносных программ. Определенно стоит ее попробовать! 😉

Официальная ссылка Адрес: http://www.safer-networking.org/en/spybotsd/index.html

4. SuperAntiSpyware Free Edition

SuperAntiSpyware представляет собой программное приложение распространяется как условно-бесплатные, которое может обнаруживать и удалять шпионские программы, рекламное ПО, трояны, эксплойты программного обеспечения, компьютерных червей, руткитов, паразитов и другие потенциально опасные приложения. Хотя он может обнаружить вредоносные программы, SUPERAntiSpyware не предназначен для замены антивирусное программное обеспечение. SuperAntiSpyware удаляет все шпионские программы, даже трудно удаляемые. Он сканирует почти все внутренние и внешние устройства памяти и вы можете исключить определенные папки из сканирования. Он предлагает общую технологию расширенной защиты в реальном времени.

Официальная ссылка Адрес: http://www.superantispyware.com

5. Trend Micro HijackThis

Trend Micro HijackThis сканирует ваш компьютер для поиска шпионских, вредоносных программ и других нежелательных программ. HijackThis является бесплатной утилитой. HijackThis не делает различия между безопасными и небезопасными настройками и в своих результатах сканирования дает вам возможность выборочно удалять подозрительные элементы из вашей машины. В дополнение к этой возможности по сканированию и удалению, HijackThis поставляется с несколькими утилитами для удаления вредоносных программ вручную с компьютера.

Официальная ссылка Адрес: http://free.antivirus.com/hijackthis

Примечание: в данной статье приведены только бесплатные версии антишпионского ПО.

===========================================================================================

Безопасной вам работы (секса) с Windows! 😉 )))))))))))))))))))))

Реклама
 

Метки: , , , , , , , , ,

Самый дорогой хакерский софт


Продажа хакерского ПО — это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки «обычного» криминала. Спрос рождает предложение – цена на качественные хакерские услуги с каждым годом растёт. По предварительным оценкам количество хакерских продуктов в 2007 году достигло 70 000 наименований (по версии компании информационной безопасности Secure Computing). Большинство из них – узкоспециализированные программы, которые не пользуются большой популярностью и распространяются лишь среди спецов «чёрного» IT, время от времени промышляющих хакингом. Парадоксально, но факт: на чёрном рынке хакерская программа стоит тем дороже, чем проще ей пользоваться. Вызвано это тем, что самые дорогие программы ориентированы не на других хакеров, а на крупных бизнес-пользователей, которым важно добиться эффективных результатов без применения специальных знаний. Покупателями ПО от 1000 $ чаще всего становятся не экзальтированные подростки и скучающие системные администраторы, а солидные менеджеры крупных фирм, использующие хакерское ПО в конкурентной борьбе.

Чёрный рынок софта никакого отношения к объявлениям:

Пётр. тел. +79506362716
Напишу любой компьютерный вирус по вашему желанию.
Вы только скажете, что бы вы хотели, что бы этот вирус делал и всё вирус будет готов.
Срок в течении часа.
Мой ICQ 388142899

не имеет. Даже найти более-менее устоявшийся прайс на подобного рода программы невозможно. Всё зависит от конкретных целей, уязвимостей, возможностей заказчика, личной заинтересованности связующих бизнес-схемы доверенных лиц.

Однако существуют некие общие значения, отличные от «десятидолларовых» вирусов, на которые могут ориентироваться люди, мало знакомые со спецификой хакерской деятельности, но отлично разбирающиеся в бизнесе. Согласно данным антивирусной лаборатории PandaLabs стоимость «трояна обыкновенного» составляет от 350 до 700 $. Всё это, как вы понимаете, довольно условно. Так, формграббер на античате отдавали за 200 $, а трой, заточенный под кражу данных пользователей банка, например Nuclear Grabber, обойдётся и в 3000 $. За трояна, перехватывающего учетные записи платежных платформ, таких как Webmoney, придется заплатить 500 $.

Самым дорогим будет софт, способный внедряться в ntoskrnl.exe, работающий с сетью через собственный стек TCP\IP на NDIS, перехватывающий HTTP\HTTPS-трафик и способный изменять его при необходимости и т.п. – стоимость соответственно от 5 до 35 000 $ и ввиду некоторой специфики в нашем обзоре будет затронут лишь частично.

В то же время в среде IT безопасности укрепился миф, будто такие комплексы взломщики чаше всего продают друг другу. В действительности хакеры предпочитают в каждом конкретном случае использовать собственные средства вторжения, основанные на самостоятельно найденных уязвимостях, либо включающие тщательный анализ и усовершенствования публично-известных эксплойтов. Такая тактика позволяет, при некоторой доли везения, оградить создателя вредоносного кода от пристального внимания спецслужб, не персонифицируя коммерческий продукт на конкретную личность. Если фаервол, к примеру, ассоциируется у многих с компанией Agnitum, то зловещая программа Lomalka.exe должна в худшем случаи визуализировать размытый образ зловещего русского хакера, не более.

Таким образом в общей массе, дорогой, коммерчески ориентированный вредоносный софт – софт чаще всего не для высококлассных хакеров. Такой софт обладает интуитивно понятным интерфейсом, применяется в разных сферах деятельности, включает широкий набор хакерских инструментов, поражает всевозможные цели для разных категорий пользователей, и не требует никаких познаний в области программирования. Этот вид хакерского софта мы и рассмотрим сегодня с точки зрения финансовой эффективности его создания и применения :).

WebAttacker

300 $ (цены, естественно, мы указываем примерные)

Шпионский набор эксплойтов, содержащий скрипты, предназначенные для упрощения инфицирования компьютеров. Предварительно хакеру требуется заманить жертву на зараженную страничку, где JavaScript легко определит версию браузера и операционной системы, наличие патчей и обновлений, легко подберёт необходимый эксплойт. Далее всё по стандартной схеме.
IcePack

400 $

IcePack это значительно усовершенствованная версия Mpack, появившаяся на рынке черного IT не более года назад. Не известно, кто именно создатель (либо создатели) приложения, но он (или они) явно не страдают крохоборной жадностью. Основные отличия IcePack от Mpack заключаются в актуализации базы данных и автоматизации основных функций. Существенно, что приложение использует только самые новые эксплойты, не закачивая в качестве обновления бесполезный устаревший код. Однако присутствует возможность и самостоятельно выбрать какой именно эксплойт следует использовать.

Автоматизация действий заключается в варьировании подхода к измененным веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки, то теперь этим занимается непосредственно утилита. Другое важно нововведение – возможность проверки ftp и iframe. Программа ворует данные об учётных данных ftp серверов, проверяет их на достоверность, а затем добавляет в них iframe-ссылку, ведущую опять таки на IcePack. На декабрь 2007 IcePack содержал 11 непропатченных эксплойтов (если говорить о флагманской версии ultimate, а не demo модуле активно продающемся в рунете) и обновлялся с периодичностью раз в несколько месяцев.
Pinch 3

1000 $

Трой, специализирующийся на краже паролей. Принцип работы заключался в том, что пользователь, в PinchBuilder создаёт файл трояна по своим запросам и требованиям и далее начинает распространять этот файл. Попадая на компьютер жертвы при запуске трояна он начинает себя копировать в системные папки и сканирует такие программы, как ICQ, Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total Commander и многие другие программы (список поддерживаемых программ может меняться в зависимости от модификации) на наличие и присутствие в них сохранённых паролей (FTP, авторизации, DialUP подключение, почта, ICQ и т.д.) и отсылает их все на e-mail хакера. Кроме того поддерживается самоуничтожение трояна, некоторые модификации, особенно третья, могут всячески скрывать своё пребывание от пользователя и антивирусных программ.
Shark 2

1000 $

Утилита позволяет создавать большинство видов вредоносного кода. Для этого не требуются даже базовые навыки программирования, поскольку программа после заражения компьютера подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого можно легко управлять действиями хакерского софта. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д. Shark2 может сжимать вредоносный софт в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов). Генерируемый код способен отображать всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др. Затем Shark 2 позволяет запускать в зараженной системе различные утилиты, редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты. Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши.
Zupacha

1000 $

Бот-клиент, самораспространяющийся троянец-загрузчик, действующий под «центром управления» Zunker, продаётся как отдельно, так и в связке с Zunker. Помимо загрузки других файлов в систему основной задачей Zunker является дальнейшее самораспространение. Для этого используется несколько популярных способов: ICQ-спам, при котором тексты со ссылкой на вредоносные сайты добавляются во все сообщения исходящие сообщения; web-спам добавляет ссылки во все web-формы, заполняемыми пользователем; почтовый спам, когда текст добавляется к тексту письма пользователя.

В функционал бота, помимо стандартных процедур инсталляции себя в систему, внедрения в запущенные процессы, борьбы с некоторыми антивирусами, предоставления услуг анонимного socks- и http прокси-сервера, входит и мощнейшая процедура кражи информации: троянец ворует содержимое Protected Storage, в котором содержатся пользовательские пароли; перехватывает любые отправляемые через браузер данные, вводимые в формы. Контролируемые адреса, с которых перехватывается информация, — это, как правило, адреса банков и платежных систем. Таким образом происходит кража аккаунтов. Функция перехвата нажатых клавиш кнопок мыши и мгновенных скриншотов экрана позволяет обходить защиту виртуальных клавиатур. Ещё одна очень интересная функция связана с фишингом: при попытке пользователя выйти на один из сайтов, обращение к которым контролируется троянцем, происходит либо редирект запроса на поддельный фишинговый сайт, либо добавление в оригинальную страницу сайта нового поля для ввода данных. Содержимое страницы подменяется прямо на компьютере пользователя, еще до отображения в браузере.
Mpack

1400 $

Это приложение для установки вредоносного ПО с использованием всех возможных эксплойтов. Стоит оно около 1000 $ и распространяется хактимой Dream Coders. Помимо, собственно, самой программы хакеры предлагают и сервисное гарантийное обслуживание постоянных клиентов, включающее в себя регулярное обновление системы новыми эксплойтами. Обновление обойдётся от 50 до 150 $ долларов, в зависимости от ликвидности уязвимостей. Принцип действия программы понятен даже начинающему кибервзломщику: после посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь попадает на сервер, где запускается Mpack. Приложение сканит компьютер пользователя на наличие уязвимостей, и при обнаружении таковых, загружает соответствующий эксплойт.
Zunker

2000 $

Программа для управления бот-сетями. По данным «Лаборатории Касперского» Zunker работает подобно обычным системам администрирования ПК, обладает удобный интерфейсом, способен выдавать удобочитаемые графики производительности индивидуальных сетей отображающие количество «зомби» в них в каждый момент времени и уровень активности за день и за месяц, управлять заражённым машинами удалённо, загружать новые вредоносные программы и даже очищать все следы своего присутствия в системе, вплоть до «суицида» всех вредоносных программ. PandaLabs сообщает дополнительную информацию: Zunker делит сети по странам и выдает отчеты по каждому боту отдельно: сколько спама он разослал и какое ПО было использовано для отправки.

Деймос Стренталл

По материалам xakep.ru

 
Оставить комментарий

Опубликовал на Декабрь 18, 2011 в IT security

 

Метки: , ,

Шифрование текстовых сообщений с помощью GPG (GnuPG)


Защита конфиденциальной информации периодически востребована всеми, кто пользуется электронной почтой и хранит документы на своем компьютере, т.е. практически каждый современный человек хоть раз, но сталкивался с проблемой защиты передавемых или хранимых данных.

Для защиты информации (с возможностью ее передачи по электронной почте или на физическом носителе) от чужих глаз используется несколько основных методик:

криптоконтейнеры
зашифрованные файлы
зашифрованные сообщения, передаваемые в открытом текстовом сообщении

Также используют скрытые контейнеры, но я не представляю себе, как передать по почте скрытый криптоконтейнер. И еще — никто не возбраняет использовать несколько методик одновременно, например, зашифровать текстовое сообщение, поместить его в текстовый файл, файл зашифровать, поместить в другой криптоконтейнер, который и передавать по электронной почте (вариант с хранением смерти Кощея Бессмертного).

Использование криптоконтейнеров уже рассматривалось на нашем сайте на странице TrueCrypt.

Мы же кратко рассмотрим использование GnuPG как средство шифрования текстовых сообщений.

Итак, GnuPG.

Веб-сайт http://www.gpg4win.org/
Распространение бесплатно
OS Windows (2000/XP/2003/Vista)

Установка GPG

Скачиваем, устанавливаем. После установки при первом запуске программа предлагает сгенерировать ключ для подписывания/шифрования информации. Соглашаемся, вводим необходимую информацию, программа сгенерирует пару секретного/открытого ключей. Открытым ключом сообщения подписываются и/или шифруются (этот ключ можно отправить вашему другу, который будет посылать вам секретные письма!), а расшифровываются они только закрытым ключем, который есть только у вас. Все, установка закончена.

Шифрование текста

Запускаем «Пуск — Программы — GnuPG for Windows — WinPT» (Windows Privacy Tray).

Рядом с часами внизу экрана появиось изображение ключа с символом «@». Так, программа запущена.

Теперь откроем блокнот, напишите в нем что-либо и скопируйте в буфер обмена. Для примера, пусть это будет слово «test» (без кавычек). Теперь правой мышкой на значке WinPT — Clipboard — Encrypt. Появится окно, в котором вы должны выбрать, каким ключом будете шифровать секретный текст «test». Выбрали ключ, нажали «Ok». Все, программа зашифровала текст из буфера обмена с помощью вашего ключа и поместила результат шифрования в буфер обмена. Теперь вы можете вставить в блокноте содержимое буфера обмена. У меня это выглядит так:

——BEGIN PGP MESSAGE——
Version: GnuPG v1.4.7 (MingW32) — WinPT 1.2.0
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=1MaX
——END PGP MESSAGE——

Весь этот текст (включая заголовки ——BEGIN PGP MESSAGE—— и ——END PGP MESSAGE——), можно теперь спокойно переслать по элетронной почте в отрытом виде (более открытого вида и не придумать!) кому угодно. Без вашего секретного ключа и пароля этот текст расшифровать невозможно.

Расшифровка шифровки

Для расшифровки вашего зашифрованного сообщения необходим секретный ключ из пары открытого/секретного ключей, которым было зашифровано сообщение. Каждый из виртуальных собеседников создает свою пару открытого/секретного ключей и спокойно обменивается открытыми ключами друг с другом (хоть по обычной электронной почте). Если один захочет написать секретное сообщение другому, то просто зашифрует письмо не своим ключом, а открытым ключом получателя. Получатель же, когда получит письмо, сможет расшифровать его своим секретным ключом и паролем, который останется известным только ему.

Итак, при личной встрече мы лично передали секретный ключ и пароль нашему получателю. Ок, теперь, используя мастер импорта ключей, наш получатель сможет импортировать полученный ключ в его копию программы GnuPG и сможет расшифровать полученное от вас сообщение следующим образом (считаем, что ключ импортирован):

Копируем полученное зашифрованное сообщение в буфер обмена
Правой кнопкой на пиктограмме WinPT — Clipboard — Decrypt/Verify
Программа попросит ввести пароль ключа и расшифрованное сообщение поместит в буфер обмена

Напомню, что копировать шифрованный текст необходимо полностью, от ——BEGIN … и до END PGP MESSAGE——

Вот собственно, и все. К плюсам данного метода шифрования сообщений можно отнести то, что сообщения можно не только шифровать, но и подписывать, при этом, если разместите на вашем веб-сайте ваш публичный ключ (а не в коем случае не секретный), то любой сможет отправить вам подписанное и/или зашифрованное сообщение, прочитать которое сможете только вы (если секретный ключ есть только у вас).

В заключение могу сказать, что программа GPG позволяет не только шифровать текстовые сообщения, но позволяет также шифровать целые файлы, причем шифрование можно совершать не используя ваш ключ, а просто парольной фразой. Это может быть необходимо для передачи вашему будущему собеседнику вашего секретного ключа. Но это уже тема отдельной статьи.

С уважением,
Иванов Илья,
http://bozza.ru

Спасибо, Илья, неплохая статья, будет в самый раз для индивидуалистов и для начала понимания принципов работы с PGP (GPG). 😉

 
Оставить комментарий

Опубликовал на Декабрь 17, 2011 в IT security

 

Метки:

Лебедь, рак и щука.


Спасибо за очередное заявление ФСБ (описано мною несколькими днями ранее) об, якобы, угрозе нацинальной безопасности со стороны Skype, Gmail, Hotmail. В очередной раз на всеобщее обозрение было представлено очередное громкое заявление не подкрепленное технической аргументацией. Об некоторых технических аспектах абсурдности реализации глобальной слежки за населением. Скажу просто, все порты не закроете (про VPN, тунелирование, пиринги молчу, не в этом дело)!
Кроме того, данные заявления, как правило, затем двигают передовое андеграунд сообщество к реализации непробивных, при текущем развитии технологий, алгоритмов увеличения уровня энтропии в применяемых алгоритмах шифрования трафика и созданию новых алгоритмов хеширования. Каждый из которых реализовывается за, скажем так, 72 человеко-часа. А также к реализации новых способов борьбы с перехватом и блокированием трафика.

Некоторые блоггеры в интернетах кричат о том, что ФСБ могут отключить интернет совсем. Не бойтесь, не отключат, искренне надеюсь, что до такого беспредела не дойдет. 😉 😉 😉 Оно им не надо. Тогда они сами без работы останутся. 😉 😉 😉

 
Оставить комментарий

Опубликовал на Апрель 14, 2011 в IT security

 

Метки: ,

Сказка ложь, да в ней намёк! :-)


Довольно долго «гуляет» в дебрях всемирной паутины теоретическое и практической обоснование о возможности перехвата TCP сессии. Для этого предлагается угадать и воспользоваться угаданным идентификатором передаваемого пакета в ходе сессии TCP. Довольно занятный алгоритм! «Сильный» алгоритм! Так его хвалят авторы и прочие «небожители», «властители вселенной» и «крутые» кибергопники.
В жизни всё гораздо проще. Нет необходимости в такого рода извращениях. Если повнимательнее перечитать RFC по TCP/IP версий 4 и 6, то можно будет заметить, что есть и более простое решение. Причем, данный баг (не только он один) почему-то перекочевал из 4-й версии протокола в 6-ю, а мне помнится, что открытое сообщество чуть ли не с десяток лет выступало против такого «дружеского» рукопожатия протоколов 4-й и 6-й версии. Для устарнения данных недостатков даже разрабатывалось специальное самостоятельное ответвление протокола 4-й версии, принципы и алгоритмы работы которого затем предпологалось перенести в 6-ю версию протокола TCP/IP.
Но, видимо, кому-то понадобилось перенести баги протокола четвертой версии в шестую. Когда что-то случается один раз — это случайность, когда повторяется два и более раз — это уже закономерность. 😉

Сказка ложь, да в ней намёк! 🙂

 
Оставить комментарий

Опубликовал на Апрель 2, 2011 в IT security

 

Метки: ,

Генераторы пакетов. Добро или зло? ;-)


Генератор пакетов — это программа, позволяющая создавать произвольным образом сформированные пакеты различных уровней, исключая физический, согласно модели OSI. Всего уровней в OSI — семь (физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной).
Генератор пакетов, пожалуй, одна из самых малодокументированных и, в то же время, функциональных программ, которые доступны системным администраторам, сетевым инженерам или специалистам, расследующим те или иные инциденты информационной безопасности в сетях. На это есть масса причин. Одна из таких причин — при умелом использовании и достаточно глубоком знании отдельных (или всех/О, чудо!/) протоколов, входящих в модель OSI, результатом работы генератора пакетов могут стать деструктивные явления в сети, вплоть до краха атакуемого узла, недоступности сегмента сети или вывода из строя атакуемого сервиса. В то же время генераторы пакетов применяются и для антихакинга, выявления компьютерных хулиганов в вычислительных и иных сетях.
У палки, как говорится, всегда 2 конца (и одна середина). 😉

Ничего нового, только факты. 😉

 
 

Метки:

Ловим сниферы.


Не буду лишний раз описывать теоретические и практические аспекты обнаружения сниферов в сетях, советую, для начала, обратиться к статье: http://www.xakep.ru/magazine/xa/079/046/1.asp

Довольно неплохая статья, но в статье описывается способ выявления сниферов в сети для известного диапазона IP адресов нашей подсети. Могу добавить, что алгоритмы, описанные в данной статье, возможно реализовать с помощью тех возможностей скриптинга, которые предоставляет та или иная операционная система. А что делать, если снифер,например, запущен на интерфейсе не принадлежащем валидному IP диапазону нашей подсети? Для этого необходимо подходить комплексно к задаче информационной безопасности вашей сети. В этом помогут все те алгоритмы и способы, которые мною приводились ранее.

 
 

Метки:

 
%d такие блоггеры, как: