Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

8.3.1.8. Основные метода защит от троянов и закладок

Изучив, как работают программные закладки, в принципе мы можем защитить наши системы и «отбить» эти виды атак с использованием простых методов. Для этой защиты могут быть использованы следующие надежные классические способы.

Антивирусы

Запуск обновленных антивирусов на всех системах клиента с защитой в реальном времени может быть хорошим способом от распространенных закладок и Троянов. Антивирусы могут легко найти закладки и Трояны перед выполнением их в системе, Но важно поддерживать антивирусы обновленными. Если злоумышленник использует новую закладку или Троян, которые не существуют в антивирусной базе, они легко могут внедрятся на машине жертв.

Подписи

Перед использованием программного обеспечения следует быть уверенными в приложении, которое вы хотите запустить. Так, многие разработчики используют алгоритм MD5 для получения «нарубленной» строки из их конечного приложения. После загрузки какого либо приложения и перед запуском вы можете рассчитать нарубленную строку выполняемого приложения и сравнить ее с заданной нарубленной строкой, которая существует на сайте разработчика. Если нарубленная строка такая же, то вам понятно, что никто не менял исполняемый файл, и вы можете выполнять его.

Имеется множество третьих компаний, типа Verisign, которым они предоставляют некоторые ключи для подписания приложений разработчикам. Если приложение имеет эту подпись, вы можете быть уверенными, что компания заслуживает доверия и приложение настоящее и безопасное для выполнения. Если вы не знаете все о компаниях, заверяющих программное обеспечение, вы можете довериться вашей надежной третье компании, которая гарантирует компанию-программиста.

Обучение

Очень важно обучать пользователей основным правилам соблюдения безопасности, которые могут иметь место во всей системе. В большинстве случаев все злоумышленники используют социальные сети для обмана пользователей. Поэтому рядовые пользователи (спецслужбы сами знают свое дело) должны знать, что им следует делать и чего не следует. Даже если какой либо один пользователь делает что-то «неправильно», вся корпорация, в которой он в данный момент работает может стать доступной для злоумышленника.

Рассмотрим Back Orifice 2000 в качестве примера для демонстрации того, как подобная программная закладка может работать в системе. Back Orifice 2000 (также называемая Во2к) — это одна из старейших распространенных в мире закладок, которая широко используется для обучения специалистов по безопасности, работающих на машинах Windows.

Программа Back Orifice была написана ником Dildog из группы «белых хакеров» «Cult of the dead cow group». Она была впервые представлена на конференции DefCon 7 в далеком от нас 1999 году.

Спустя некоторое время эти создатели выпустили более мощную версию Back Orifice под названием Back Orifice 2000 (или Bo2k), в качестве так называемого проекта с открытым источником. Они называли эту систему «системой дистанционной администрации», но потому что она может быть инсталлирована на машине клиента без какой либо подсказки, многие потребители использовали это приложение на своей системе, при этом используемый ими антивирус показывал стандартный сигнал тревоги. Во2к является именно тем средством, которое можно использовать как для «хороших», так и для плохих целей. Даже сегодня (на момент выхода книги) многие компании используют Во2к в качестве дешевого решении для дистанционного управления своих систем.

Конечно, Во2к достаточно ограничена по своим возможностям. Так последовательность команд клиента Во2к составляет всего около 100 кб и она может инсталлироваться очень легко даже с помощью ну совсем старых модемов и ограниченной полосы пропускания. Конечно, можно также изменить размер кода путем добавления больших свойств для обеспечения большего управления на удаленной машине. Она может использовать различного рада аутентификацию, алгоритмы шифрования и протоколы. В последних версиях ее можно было также запускать в качестве реверсного клиента или добавлять некоторые характеристики корневого комплекта Кернеля для сокрытия задачи. Можно расширить возможности программы Во2к путем добавления некоторых других подключаемых программ как к клиентской, так и к серверной части этого приложения. В принципе можно разработать свою собственную аналогичную подключаемую программу для работы под управлением системы Во2к.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT