Иллюстрированный самоучитель по устранению сбоев и неполадок домашнего ПК

Опасности, подстерегающие нас в Интернете

Хакерские атаки

Хакер – это лицо, совершающее различного рода незаконные действия:

  • несанкционированное проникновение в чужие компьютерные сети и получение из них информации;
  • незаконное снятие защиты с программных продуктов и их копирование;
  • создание и распространение компьютерных вирусов и т.п.

Нас больше интересуют два пункта – первый и последний, т.к. именно они могут доставить немало хлопот пользователям.

Если хакеру вдруг потребуется найти в сети компьютер с ресурсами, доступными для общего пользования, например, принтером или каталогом на диске, то ему вполне достаточно воспользоваться программой, сканирующей указанный диапазон как раз на наличие подобных ресурсов. Ситуация облегчается тем, что каждому провайдеру дается строго определенный диапазон адресов, что позволяет ускорить поиск жертв, например, в городе, где проживает хакер. Следует иметь в виду, что любая система защиты всего лишь усложняет процесс пользования информацией.

Также стоит отметить, что с самого появления операционных систем компании Microsoft в них имелись так называемые недокументированные возможности. То есть сама компания Microsoft открыто заявляла только часть возможностей, которые (как можно предположить) тщательно тестировалась ими. Остальная же часть возможностей, которая согласно нашему предположению еще не прошла достаточной проверки, просто умалчивалась, что позволяло хитроумным хакерам все-таки находить их и использовать в своих целях. Вообще убрать программный код, отвечающий за недокументированные команды, очень сложно, т.к. пришлось бы переписывать операционную систему заново, поэтому для устранения различных "нюансов" постоянно выпускаются так называемые "заплатки", частично заменяющие программный код только отдельных компонентов Windows. Тем более что этими недокументированными возможностями могут воспользоваться сами программисты компании Microsoft, ведь им известны все "дырки" и в системах безопасности, да и просто в отдельных модулях программ.

Как крадут информацию?

Первый метод является самым простым и безнадежно распространенным. Это простое подглядывание за человеком, набирающим пароль. Даже не обладая очень хорошей памятью, за три-четыре подглядывания или даже наглого рассматривания можно по движению пальцев рук определить пароль длиной до десяти символов. При этом периодически встречаются такие умники, которые просто-напросто записывают пароль на листок бумаги, после чего подкладывают его под клавиатуру либо приклеивают на монитор или системный блок.

В качестве борьбы с подглядыванием стали применять скрытие пароля звездочками или другими бесполезными символами. Это не остановило любознательных хакеров, которые придумали целый ряд программ, которые позволяют очень быстро и главное достоверно "вытаскивать" пароли из-под звездочек.

Второй метод состоит в перехвате пакетов данных, содержащих пароль. Существует немалое количество программ для перехвата пакетов с данными, которые получили общее название "снифферы". Существуют модификации программ для работы как в локальной сети, так и в глобальной сети Интернет.

Третий метод – использование так называемого "троянского коня". Это в первую очередь клавиатурные шпионы (наиболее яркий представитель – HOOKDUMP), которые позволяют считывать нажатия клавиш прямо из оперативной памяти и записывать их в файл, который впоследствии также еще может быть автоматически переслан по заранее заданному электронному адресу.

Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.