Мы работаем БЕЗ ВЫХОДНЫХ и выезжаем по всему ставропольскому краю.
Всегда можно получить качественную консультацию у нашего специалиста по вопросам, связанным с ремонтом компьютеров, ремонтом ноутбуков, настройкой сетей, всем видам компьютерной помощи, позвонив по нашему телефону в городе Ставрополе
90-40-50
Компьютерная помощь и ремонт компьютеров у нас – всегда лучшее решение!
Любое цитирование и перепечатка информации разрешается и приветствуется при указании активной ссылки на сайт komp26.ru
Невозможное - возможно: недорого, недолго, нестрашно
Механизм прямых атак
Чтобы понять, как злоумышленник может взять чужой компьютер под свое управление, надо понять, как организуется связь двух компьютеров через сеть. На одном из компьютеров (сервере) имеются логические порты, способные обрабатывать запросы на входящие соединения. Второй компьютер (клиент) выдает подобный запрос на порт с определенным номером. Первый компьютер проверяет законность запроса и, если это разрешено, устанавливает соединение. После этого возможен обмен данными между компьютерами в соответствии с протоколом той сетевой службы, которой назначен данный коммуникационный порт.
В описанной процедуре, если она реализована без ошибок, нет слабых мест. Однако в операционных системах компании Microsoft и в коммуникационных программах этого производителя содержится множество ошибок. Они и являются причинами уязвимостей как клиентских, так и серверных компьютеров. Вот несколько способов эксплуатации слабостей сетевой защиты.
Злоумышленник устанавливает с сервером законное соединение, которое не должно вызывать никаких проблем. Однако передача через это соединение специально подготовленных некорректных данных вызывает на компьютере выполнение недопустимых операций, например прием, размещение и запуск вредоносного кода вируса. Далее этот вирус обеспечивает прием и размещение троянской программы, после чего атакует другой сетевой компьютер и продолжает свое шествие по сети.
Скрытно работающая программа-сервер ("троянец") открывает дополнительный порт. Злоумышленник выдает запрос на подключение к этому порту. Программа узнает "хозяина" и дает ему возможность размещать программы и похищать данные атакуемого компьютера.
Похищенные данные используются для получения незаконных прав на подключение к порту компьютера и установку с ним соединения от чужого имени.
Любая из этих ситуаций встречается на практике. Все начинается с малозаметных ошибок в операционной системе, а заканчивается эпидемиями вирусов и массовым использованием захваченных компьютеров в противозаконных целях.