drongold.ru

- сайт про мобильные телефоны, ноутбуки, планшеты, компьютеры, ПК


 

Проникновение в систему

 

Сокрытие следов проникновения в систему

Проникновение хакера в компьютерную систему не может остаться бесследно, так как все действия пользователя на машине и любые изменения системы фиксируются системными журналами (log files). Записи в системных журналах, обычно, содержат: IP-адрес удаленной машины, которая произвела на компьютере определенные действия или запрос; имя пользователя; дата и время выполнения отдельных операций; перечень команд и запросов, направленных компьютеру пользователя; код Http-состояния, возвращенный этому компьютеру; размер переданной информации. Если системный администратор произведет тщательный анализ log files, то станет понятно, что в системе побывал злоумышленник. Очевидно, что хакеру совершенно не выгодно, чтобы его проникновение «вычислили», так как после этого его деятельность на компьютере жертвы будет прекращена системным администратором. Конечно, злоумышленник  может просто очистить системный журнал, но это сразу же наведет на подозрения.

Хакеры, скрывающие свои следы присутствия в системе жертвы, редактируют log files, очищая только записи, связанные со своими  действиями. Предвидя это, системные администраторы предпринимают ряд мер: дублирование и вывод на печать. Дублирование предполагает создание копии системного журнала в том месте, о котором обычный пользователь или хакер может не знать. С помощью специальных утилит в определенный момент времени администратор сравнивает содержимое двух журналов и выявляет вероятное вторжение. Если же периодически выводить содержимое системного журнала на печать, то скрыть следы проникновения хакеру будет практически не возможно.

Несанкционированное вторжение в систему, как правило, сопровождается определенными действиями злоумышленника, которые ведут к изменению файлов: установка троянов, открытие портов (back door) и другое. Чтобы избежать печальных последствий от подобных действий, системные администраторы делают резервные копии наиболее важных файлов, а выявить изменение поможет периодическая проверка контрольных сумм файлов или вычисление хешей файлов по методу MD5.

Противостояние системного администратора и хакера всегда имеет место быть, так как каждый из них преследует свою цель. Безусловно, защититься на 100 % от злонамеренных действий невозможно, но, достаточно лишь использовать традиционные средства, а также стандартный инструментарий и методы, чтобы уже свести риск к минимуму.

 

Сообщения, отзывы и комментарии посетителей сайта

Еще нет комментариев
Оставить комментарий

Похожие записи