Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Хакерские утилиты и защита от них 11 класс. Доклад хакерские утилиты и защита от них


Хакерские утилиты и защита от них 11 класс

Хакерские утилиты и защита от них 11 класс

Хакер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Это слово также часто употребляется для обозначения компьютерного взломщика, что в общем случае неверно. В последнее время слово «хакер» имеет менее общее определение — этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт -кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер» . Хотя в каждом отдельном случае следует понимать, в каком смысле используется слово «хакер» — в смысле «знаток» или в смысле «взломщик» .

Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.

Сетевые атаки. Do. S-программы( от англ. Denial of service – отказ в обслуживание) реализуют атаку с одного компьютера с ведома пользователя. Do. S-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера. DDos-программы( от англ. Distributed Do. S распределенный Do. S) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Программа, после засылки на компьютер «жертвы» , начинает работу в зависимости от даты или по команде хакера. Известно не мало случаев успешных атак на всемирноизвестные ресурсы, так, например, 20 августа 2001 года червь "Codered" организовал атаку на сайт президента США.

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используют методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Данные утилиты обычно используют уязвимости в ОС или приложениях, установленных на атакуемом компьютере.

Руткиты. Руткиты(от англ. Root kit- «набор для получения прав root» - программа или набор программ для скрытого взятия под контроль « взломанной » системы, термин пришел из мира операционной системы UNIX. В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе.

Примеры сетевых атак Фрагментация данных При передаче пакета данных протокола IP по сети может осуществляться деление этого пакета на несколько фрагментов. Впоследствии, при достижении адресата, пакет восстанавливается из этих фрагментов. Злоумышленник может инициировать посылку большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне и, в ряде случаев, к аварийному завершению системы.

Атака smurf заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеружертве, что приводит к существенному снижению пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена.

Навязывание пакетов Злоумышленник отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки злоумышленник может переключать на свой компьютер соединения, установленные между другими компьютерами. При этом права доступа злоумышленника становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер злоумышленника

Защита от хакерских атак. Защита компьютерных сетей может осуществляется с помощью межсетевого экрана. Межсетевой экран позволяет: Блокировать хакерские Do. S-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен) Не допускать проникновения на защищаемый компьютер сетевых червей ( почтовых, web и др. ) Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Практическая работа № 1. 11 Задание 1. В операционной системе Windows обнаружить и обезвредить руткиты. Задание 2. В операционной системе Windows включить брандмауэр Windows (межсетевой экран), который предотвращает попытки доступа хакеров или вредоносных программ к локальному компьютеру через локальную сеть или Интернет.

Закрепление материала Выполнение теста 1 вариант http: //testedu. ru/test/informatika/11 klass/zashhita-ot-vredonosnyixprogramm. html 2 вариант http: //testedu. ru/test/informatika/11 klass/zashhita-ot-vredonosnyix-programm 2. html

Домашнее задание стр. 75 -76; конспект в тетрадях учить.

Список использованных источников Угринович Н. Д. Информатика и ИКТ. Учебник для 11 класса. М. : БИНОМ. Лаборатория знаний, 2008. - 75 с. https: //ru. wikipedia. org/wiki/%D 0%A 3%D 0%B 4%D 0%B 0%D 0%BB%D 1% 91%D 0%BD%D 1%8 B%D 0%B 5_%D 1%81%D 0%B 5%D 1%82%D 0%B 5 %D 0%B 2%D 1%8 B%D 0%B 5_%D 0%B 0%D 1%82%D 0%B 0%D 0%BA%D 0%B 8 http: //testedu. ru/test/informatika/11 -klass/zashhita-otvredonosnyix-programm-2. html http: //testedu. ru/test/informatika/11 -klass/zashhita-otvredonosnyix-programm. html

present5.com

Презентация на тему Хакерские утилиты и защита от них (11 класс)

Чтобы посмотреть презентацию с картинками, оформлением и слайдами, скачайте ее файл и откройте в PowerPoint на своем компьютере.Текстовое содержимое слайдов презентации: Хакерские утилиты и защита от нихУрок 1011 класс Сетевые атакиСетевая атака – это попытка воздействовать на удаленный компьютер с использованием программных методов. Цель сетевой атаки - нарушение конфиденциальности данных, то есть, кража информации, получения доступа к чужому компьютеру и последующего изменения файлов, расположенных на нем.  Классификация атак:По характеру воздействия: 1. пассивное - направлено на получение конфиденциальной информации с удаленного компьютера (чтение входящих и исходящих сообщений по электронной почте, прослушивание канала связи в сети.). 2. активное - их задачей является не только доступ к тем или иным сведениям, но и их модификация. Классификация атак:По цели воздействия:нарушение функционирования системы (доступа к системе)нарушение целостности информационных ресурсов (ИР)нарушение конфиденциальности ИРСуществуют два принципиальных варианта получения информации: искажение (полный контроль над потоком информации между объектами системы, либо возможность передачи различных сообщений от чужого имени -2) и перехват (нарушению ее конфиденциальности). Классификация атак:По наличию обратной связи с атакуемым объектомс обратной связью – отправляется запрос на атакуемый объект и ждет на него ответ (Подобные атаки наиболее характерны для распределённой вычислительной системы РВС).без обратной связи (однонаправленная атака)- им не требуется реагировать на изменения на атакуемом объектею Примером однонаправленных атак является типовая УА «DoS-атака». Классификация атак:По условию начала осуществления воздействияатака по запросу от атакуемого объекта - Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Примером подобных запросов в сети Интернет может служить DNS- и ARP-запросы, а в Novell NetWare — SAP-запрос.атака по наступлению ожидаемого события на атакуемом объекте - Атакуемый объект сам является инициатором начала атаки. Примером такого события может быть прерывание сеанса работы пользователя с сервером без выдачи команды LOGOUT в Novell NetWare.безусловная атака - осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта, атакующий является инициатором начала атаки, цель - вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта. Примером атаки такого вида может служить УА «DoS-атака». Технологии защитыМетоды защиты от сетевых атак разрабатываются и совершенствуются постоянно, однако полной гарантии ни один из них не дает. Любая статичная защита имеет слабые места, так как невозможно защититься от всего сразу. Что же касается динамических методов защиты, таких как статистические, экспертные, защиты с нечеткой логикой и нейронные сети, то они тоже имеют свои слабые места, поскольку основаны преимущественно на анализе подозрительных действий и сравнении их с известными методами сетевых атак. Следовательно, перед неизвестными типами атак большинство систем защиты пасует, начиная отражение вторжения слишком поздно. Тем не менее, современные защитные системы позволяют настолько осложнить злоумышленнику доступ к данным, что рациональнее бывает поискать другую жертву. Утилиты взлома удаленных компьютеровПредназначены для прони

weburok.com

хакерские утилиты и защита от них

  • Home
  • Documents
  • хакерские утилиты и защита от них
  • Published on15-Jun-2015

  • View4.506

  • Download4

DESCRIPTION

1. Хакерские утилиты и защита от нихПодготовили презентацию: А. Иванова, А.Ким, Д.Акинтьева 2. Хакерские…

Transcript

1. Хакерские утилиты и защита от нихПодготовили презентацию: А. Иванова, А.Ким, Д.Акинтьева 2. Хакерские утилиты-программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены. 3. Сетевые атаки. Типы сетевых атак. Сетевые атаки-направленные действия на удаленные сервера для создания затруднений в работе или утери данных. Типы сетевых атак: ● ● ● ● ● ● ● ● ● ● ●Снифферы пакетов IP-спуфинг Отказ в обслуживании (Denial of Service - DoS) Парольные атаки Атаки типа Man-in-the-Middle Атаки на уровне приложений Сетевая разведка Злоупотребление доверием Переадресация портов Несанкционированный доступ Вирусы и приложения типа "троянский конь" 4. Сетевые атаки DDoS-программы (от англ. DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети. 5. Фатальные сетевые атаки. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. 6. УТИЛИТЫ «ВЗЛОМА» УДАЛЁННЫХ КОМПЬЮТЕРОВ Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений. 7. Руткиты Руткиты(от англ. Root kit- «набор для получения прав root» )- программа или набор программ для скрытого взятия под контроль « взломанной » системы,термин пришел из мира операционной системы UNIX . Руткиты помогают скрывать от пользователя сам факт заражения системы В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе. 8. ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей может осуществляется с помощью межсетевого экрана. Межсетевой экран позволяет: ○ Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен) ○ Не допускать проникновения на защищаемый компьютер сетевых червей ( почтовых, web и др.) ○ Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно 9. Используемые источники: ● ●elhoschool.ru/informat/prezent10/10-17.ppt http://5klass.net/informatika-11-klass/Zaschita-kompjutera/037KHakerskie-utility-i-zaschita-ot-nikh.html

dokumen.tips


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..