Как проверить компьютер на уязвимости
Уязвимости в программном обеспечении являются одним из главных шлюзов для киберпреступников, но плохая конфигурация наших сервисов и даже незащищенность порта TCP / UDP от интернета без какой-либо фильтрации также являются вектором атаки. Хакеры постоянно ищут новые способы атаковать любой компьютер, сервер или сеть с помощью этих недостатков безопасности, поэтому собственные инженеры компаний, исследователи безопасности и этические хакеры постоянно анализируют различные программы на Ищите недостатки безопасности и сообщают об этом для исправления. , Необходимый инструмент для этой задачи со сканерами уязвимостей.
A сканер уязвимостей это программное обеспечение, предназначенное для автоматического анализа любого приложения, системы или сети в поисках любой возможной уязвимости, которая существует. Хотя эти приложения не способны обнаруживать уязвимости с полной точностью, они способны обнаруживать определенные элементы, которые могут вызвать уязвимость, значительно облегчая работу для исследователей и инженеров. Есть несколько типов сканеров уязвимостей аутентифицированный, в котором тесты и потенциальные атаки выполняются из самой сети, и не аутентифицированный, в котором этический исследователь или хакер пытается выдать себя за хакера, симулируя атаку извне, чтобы увидеть, как далеко вы можете пройти, анализируя (и используя ) возможные уязвимости.
В сети мы можем найти большое количество сканеров уязвимостей, большинство из которых очень похожи, но с некоторыми аспектами, которые четко их дифференцируют и делают их лучше или просто отличаются от других. Сегодня в этой статье мы рассмотрим, какие из них наиболее важны и известны для проведения первого пентестинга.
Мы не можем начать сборку с лучшими сканерами уязвимостей, не говоря об одном из самых мощных, полных и ветеранов, который мы можем найти в сети: Nmap . Это программное обеспечение является одним из наиболее часто используемых для поиска хостов в сети, а также для поиска открытых портов, через которые мы можем удаленно подключаться к системе и даже собирать информацию обо всех хостах в сети, таких как операционная система. вы используете или услуги, которые вы включили на определенном порту. Эта программа с открытым исходным кодом и кроссплатформенная, хотя чаще всего ее используют на Linux операционные системы для выполнения задачи тестирования на проникновение. Это программное обеспечение имеет большое количество дополнительных опций, а также имеет дополнительный графический интерфейс, называемый Zenmap.
Хотя этот инструмент родился как сканер портов, благодаря NSE скрипты что он включает по умолчанию (и который мы можем загрузить со многих веб-страниц), его можно использовать как полноценный инструмент для поиска уязвимостей в сетях и системах. Скрипты NSE используют возможности Nmap сам по себе, но он также может использовать известные уязвимости в определенных программах, поэтому очень полезно часто обновлять его с помощью последних скриптов. И NSE, и Nmap составляют действительно мощную команду, которая помогает хакеру в пентестинге.
В следующем Руководство по Nmap мы объясняем, как загрузить его и как использовать его для поиска возможных уязвимостей в сети или программном обеспечении.
Люкс Aircrack-ng
Сети Wi-Fi являются одним из самых слабых мест компаний, и поэтому это один из аспектов, о которых мы должны позаботиться больше всего. В этот момент, Aircrack-нг Без сомнения, это лучший инструмент для проверки безопасности любой сети Wi-Fi в поисках любой возможной уязвимости, которая может позволить любому неавторизованному пользователю получить пароль для нашей сети.
- Airmon-ng: он отвечает за перевод сетевых карт Wi-Fi в режим мониторинга, чтобы обеспечить сбор всей информации Airodump-ng.
- Airodump-ng: он способен собирать данные и экспортировать всю информацию, чтобы впоследствии иметь дело со сторонними инструментами и даже с другими инструментами в комплекте Aircrack-ng.
- Aireplay-ng: Этот инструмент используется для выполнения атак воспроизведения, де-аутентификации клиентов, создания поддельных точек доступа и других типов внедрения пакетов. Важной деталью является то, что карта Wi-Fi, которую мы используем, должна быть совместима с внедрением пакетов, поскольку многие из них не являются.
- Aircrack-ng: эта программа отвечает за взлом ключей WEP, WPA и WPA2 в сетях Wi-Fi, получая всю информацию, полученную другими программами из пакета.
Если вам нужно протестировать беспроводные сети Wi-Fi, этот пакет станет для вас одним из основных. Если вас интересует пентестирование беспроводных сетей, вы можете посмотреть этот мастер-класс на YouTube
Как видите, это длится более 3 часов и объясняет большое количество атак, которые можно проводить, и даже как создавать наши собственные инструменты.
Hashcat
Hashcat это программа, которая помогает нам взламывать все виды хэшей паролей, это лучшая программа для выполнения атак по словарю или грубой силы на хэш ключа, чтобы попытаться взломать его. Hashcat использует мощь CPU / ЦЕНТРАЛЬНЫЙ ПРОЦЕССОР и GPU / ГРАФИЧЕСКИЙ ПРОЦЕССОР чтобы максимально ускорить процесс получения ключа. Хотя это не программа, которая сканирует уязвимости, она будет широко использоваться вами в случае получения различных хэшей паролей, поэтому мы считаем, что она должна быть в этом списке основных программ.
Wireshark
Продолжая сетевой аудит, Wireshark является наиболее существенным анализатором пакетов и протоколов. Это приложение способно записывать абсолютно все пакеты, которые проходят через сеть, собирать их и иметь возможность фильтровать и упорядочивать их множеством способов, чтобы иметь возможность комфортно анализировать весь трафик. Этот инструмент также способен расшифровывать пакеты, отправленные по основным протоколам защищенных соединений, чтобы иметь возможность анализировать их содержимое без проблем.
Без сомнения, это лучшее приложение, которое мы можем найти для анализа любой сети и обнаружения любых возможных утечек трафика или соединений, которые пытаются использовать брешь в системе безопасности. Он совместим с Windows и операционные системы Linux, кроме того, он поддерживает большое количество расширений, которые другие программы используют при захвате трафика, таким образом, мы сможем анализировать весь трафик позже.
OpenVAS
Уже приступая к поиску уязвимостей в приложениях и компьютерах, одним из наиболее полных приложений, которые мы можем найти в сети, является OpenVAS . OpenVAS - это сканер уязвимостей, в который мы можем ввести IP-адрес и выполнить анализ указанного оборудования, собирая информацию об услугах в работе, открытых портах, ошибках конфигурации, возможных известных уязвимостях в программном обеспечении оборудования или сервера и т. Д.
Эта программа может быть запущена как из сети, так и с внешнего сервера, имитируя реальную атаку. Когда он заканчивается, он генерирует полный отчет со всеми возможными слабостями, которые могут представлять угрозу для нашей безопасности. Кроме того, мы можем настроить его в режиме непрерывного мониторинга, устанавливая оповещения, которые будут срабатывать при обнаружении малейшего сбоя.
OpenVAS - это абсолютно бесплатный инструмент, который позволит нам проводить большое количество тестов на уязвимости веб-серверов, кроме того, за ним стоит большое сообщество, которое поддерживает его и включает новые функции, чтобы максимально использовать его потенциал.
OWASP Zen Attack Proxy ZAP
Проект OWASP (открытое веб-приложение Безопасность Project) - это открытый некоммерческий проект, направленный на повышение безопасности сетей, серверов, компьютеров, приложений и сервисов, чтобы сделать Интернет более безопасным. Прокси Zed Attack ZAP - это один из бесплатных инструментов этого проекта, основной целью которого является мониторинг безопасности сетей и веб-приложений в поисках любых возможных уязвимостей, плохой конфигурации и даже еще неизвестной уязвимости, которая может представлять проблему для сети.
ZAP - это действительно всеобъемлющий инструмент, и если вы новичок в аудите, вам будет довольно сложно начать работать, но как только вы узнаете, как он работает, он станет одним из лучших в вашем арсенале инструментов. На официальном сайте ZAP они приглашают нас посмотреть все видео своего инструмента, где они покажут нам, как он работает, и все, на что он способен.
Наконец, у ZAP есть хранилище дополнений для расширения функциональных возможностей инструмента по умолчанию, эти дополнения были разработаны сообществом этого проекта.
Nessus
Nessus это программа сканирования уязвимостей для всех операционных систем, она состоит из демона nessusd, который сканирует целевую операционную систему, и клиента nessus, который отображает ход выполнения и сообщает обо всем, что он обнаружил в ходе различных проверок. Nessus может выполняться как на уровне консоли командами, так и с графическим интерфейсом пользователя. Nessus сначала начинает с сканирования портов, так как это первое, что обычно делается при пентестировании, Nessus использует для этого всю мощь Nmap, хотя у него также есть собственный сканер открытых портов.
Этот инструмент позволяет экспортировать результаты сканирования в различные форматы, такие как простой текст, XML, HTML и LaTeX, кроме того, вся информация хранится в базе данных «знания» для последующих проверок. В настоящее время у Nessus есть очень ограниченная бесплатная версия, а позже - гораздо более полная платная версия с поддержкой со стороны компании.
Некоторые очень важные особенности Nessus заключаются в том, что у него очень мало ложных срабатываний, он имеет большой охват уязвимостей и широко используется всей индустрией безопасности, поэтому он почти постоянно обновляется, чтобы включать в себя новейшие технологии и недостатки безопасности в приложениях.
Секкуб
Секкуб это инструмент, который использует другие сканеры уязвимостей и максимально автоматизирует задачу. Хотя это не сканер, если говорить правильно, как предыдущие, это приложение объединяет несколько самых популярных сканеров на рынке, таких как Nessus, OpenVAS, NMap, SSLyze, Medusa, SkipFish, OWASP ZAP и SSLlabs и позволяет нам автоматизировать все анализирует таким образом, что из этого единственного приложения мы можем проводить анализ настолько глубоко, насколько это возможно, в дополнение к возможности анализировать программы через регулярные промежутки времени, чтобы гарантировать, что все оборудование и сети всегда должным образом защищены и, если что-то пойдет не так, получать своевременные предупреждения реальные.
Как вы уже видели, у нас есть огромное количество программ для сканирования уязвимостей в наших сетях, компьютерах, веб-службах и других службах, которые включают серверы. В зависимости от того, что мы делаем, нам придется использовать тот или иной сканер.
У каждого из команды ][ — свои предпочтения по части софта и утилит для
пентеста. Посовещавшись, выяснили: выбор так разнится, что можно составить
настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы
не делать сборную солянку, весь список мы разбили на темы. Сегодня мы коснемся
святая святых любого пентестера - сканера уязвимостей.
Nessus
Если кто-то и не пробовал Nessus, то, по меньшей мере, слышал о нем.
Один из самых известных сканеров безопасности имеет богатую историю: будучи
когда-то открытым проектом, программа перестала распространяться в открытых
исходниках. К счастью, осталась бесплатная версия, которая изначально была
сильно обделена в доступе к обновлениям для базы уязвимостей и новым плагинам,
но позже разработчики сжалились и лишь ограничили ее в периодичности апдейтов.
Плагины - ключевая особенность архитектуры приложения: любой тест на
проникновение не зашивается наглухо внутрь программы, а оформляется в виде
подключаемого плагина. Аддоны распределяются на 42 различных типа: чтобы
провести пентест, можно активировать как отдельные плагины, так и все плагины
определенного типа - например, для выполнения всех локальных проверок на
Ubuntu-системе. Причем никто не ограничивает тебя в написании собственных тестов
на проникновения: для этого в Nessus был реализован специальный скриптовый язык
- NASL (Nessus Attack Scripting Language), который позже
позаимствовали и другие утилиты.
Еще большей гибкости разработчики добились, отделив серверную часть сканера,
выполняющего все действия, от клиентской программы, представляющей собой не
более чем графический интерфейс. В последней 4.2 версии демон на 8834 порту
открывает веб-сервер; с ним можно управлять сканером через удобный интерфейс на
Flash'е, имея один лишь браузер. После установки сканера серверная запускается
автоматически, как только укажешь ключ для активации: ты бесплатно можешь
запросить его на домашнем сайте Nessus. Правда, для входа, и локального,
и удаленного, понадобится предварительно создать пользователя: в винде это
делается в два клика мыши через GUI-админку Nesus Server Manager, с ее же
помощью можно запускать и останавливать сервер.
Любой тест на проникновение начинается с создания так называемых Policies -
правил, которых сканер будет придерживаться во время сканирования. Здесь-то и
выбираются виды сканирования портов (TCP Scan, UDP Scan, Syn Scan и т.д.),
количество одновременных подключений, а также типичные чисто для Nessus
опции, как, например, Safe Checks. Последняя включает безопасное сканирование,
деактивируя плагины, которые могут нанести вред сканируемой системе. Важный шаг
в создании правил - это подключение нужных плагинов: можно активизировать целые
группы, скажем, Default Unix Accounts, DNS, CISCO, Slackware Local Security
Checks, Windows и т.д. Выбор возможных атак и проверок - огромный! Отличительная
черта Nessus - умные плагины. Сканер никогда не будет сканировать сервис только
по номеру его порта. Переместив веб-сервер со стандартного 80-го порта, скажем,
на 1234-й, обмануть Nessus не удастся - он это определит. Если на FTP-сервере
отключен анонимный пользователь, а часть плагинов используют его для проверки,
то сканер не будет их запускать, заведомо зная, что толку от них не будет. Если
плагин эксплуатирует уязвимость в Postfix'е, Nessus не будет пытать
счастья, пробуя тесты против sendmail'а - и т.д. Понятно, что для выполнения
проверок на локальной системе, необходимо предоставить сканеру Credentials
(логины и пароли для доступа) - это завершающая часть настройки правил.
OpenVAS
Несмотря на то, что исходные коды Nessus стали закрытыми, движок Nessus 2 и
часть плагинов по-прежнему распространяются по лицензии GPL в виде проекта
OpenVAS (OpenSource Vulnerability Assessment Scanner). Сейчас проект
развивается совершенно независимо от своего старшего брата и делает немалые
успехи: последняя стабильная версия вышла как раз перед отправкой номера в
печать. Неудивительно, что OpenVAS так же использует клиент-серверную
архитектуру, где все операции сканирования выполняются серверной частью - она
работает только под никсами. Для запуска потребуется закачать пакеты
openvas-scanner, а также набор библиотек openvas-libraries. В качестве
клиентской части для OpenVAS 3.0 доступна только никсовая GUI-программа,
но, думаю, что, как у предыдущих версий, скоро появится порт для винды. В любом
случае, проще всего воспользоваться OpenVAS при помощи небезызвестного
LiveCD Bactrack (4-ая версия), в котором он уже установлен. Все основные
операции для начала работы вынесены в пункты меню: OpenVAS Make Cert (создание
SSL-сертификата для доступа к серверу), Add User (создание юзера для доступа к
серверу), NVT Sync (обновление плагинов и баз уязвимостей), и, в конце концов,
OpenVAS Server (запуск сервера через пункт меню). Далее остается только
запустить клиентскую часть и выполнить подключение к серверу для начала пентеста.
Открытость и расширяемость OpenVAS позволила сильно прокачать
программу. Помимо непосредственно плагинов для анализа защищенности, в нее
интегрировано немало известных утилит: Nikto для поиска уязвимых CGI-сценариев,
nmap для сканирования портов и моря других вещей, ike-scan для обнаружения IPSEC
VPN узлов, amap для идентификации сервисов на портах, используя fingerprinting,
ovaldi для поддержки OVAL - стандартного языка для описания уязвимостей — и
множество других.
XSpider 7
Первые строчки кода XSpider были написаны 2 декабря 1998 года, а за
прошедшие с тех пор 12 лет этот сканер стал известен каждому российскому
специалисту по информационной безопасности. Вообще, Positive Technologies - одна
из немногих компаний на отечественном рынке информационной безопасности, чьи
сотрудники умеют реально что-то ломать, а не только красиво продавать услуги.
Продукт был написан не программистами, а специалистами по ИБ, знающими, как и
что надо проверять. Что в итоге? Имеем очень качественный продукт с одним лишь,
но весьма серьезным для нас минусом: XSpider платный! Задаром
разработчики предлагают урезанную демо-версию, в которой не реализован целый ряд
проверок, в том числе эвристических, а также онлайн-обновления для базы
уязвимостей. Более того, силы разработчиков сейчас всецело направлены на другой
продукт - систему мониторинга информационной безопасности MaxPatrol, для
которой, увы, нет даже и демки.
GFI LANguard
За что я особенно люблю этот продукт, так это за набор предустановленных
профилей для сканирования. Помимо полного сканирования удаленной системы,
подразумевающего все виды доступных проверок (кстати, есть специальная версия
для медленного коннекта - например, для тормозного VPN-соединения через Штаты),
есть масса отдельных групп проверок. Например, можно быстро проверить десятки
хостов на наличие уязвимостей из Top20, составленной известной
security-корпорацией SANS. Тут же можно активировать и поиск машин с
неустановленными патчами или сервис-паками, выбрать профиль для пентеста
веб-приложений и т.д. Причем, кроме профилей, непосредственно направленных на
поиск уязвимостей, есть и ряд средств для аудита: поиск шар, умный сканер
портов, в том числе для поиска открытых малварью соединений, определение
конфигурации компьютера и т.д. Получается, в одном продукте уживаются масса
полезных утилит.
Постоянно обновляемая база уязвимостей GFI LANguard включает более чем
15000 записей, позволяя сканировать самые разные системы (Windows, Mac OS, Linux),
в том числе, установленные на виртуальных машинах. Сканер автоматически
подтягивает обновления для базы, которые в свою очередь формируются по отчетам
BugTraq, SANS и других компаний. Реализовать свои собственные проверки, как
водится, можешь и ты сам. Для этого тебе предоставляется специальный скриптовый
язык, совместимый с Python и VBScript (какова связка!), а для полного удобства
еще и удобный редактор с дебагером - получается настоящая IDE. Еще одна
уникальная фишка LANguard'а - возможность определения того, что машина запущена
в виртуальном окружении (пока поддерживается VMware и Virtual PC) - это одна из
уникальных фишек сканера.
Retina Network Security Scanner
Главное разочарование этого легендарного сканера постигло меня сразу после
запуска. Установщик последней версии, выругавшись, сказал, что запустить
Retina на Windows 7 или Windows Server 2008 R2 на текущий момент нельзя. Не
очень-то вежливо, пришлось открывать виртуальную машину, но я-то знал: оно того
стоит. Retina - один из лучших сканеров, который определяет и анализирует
хосты локальной сети. Физические и виртуальные серверы, рабочие станции и
ноутбуки, маршрутизаторы и аппаратные брандмауэры - Retina представит
полный список подключенных к сети устройств, выведет информацию о беспроводных
сетях. Каждый из них она всячески будет пытать в поиске хоть какого-то намека на
уязвимость, и делает это очень шустро. На сканирование локальной сети класса С
уходит примерно 15 минут. Продукт Retina определяет уязвимости ОС,
приложений, потенциально опасные настройки и параметры. В результате можно
получить обзорный план сети с отображением потенциально уязвимых мест. База с
уязвимостями, по заверениям разработчиков, обновляется ежечасно, а информация об
уязвимости попадает в базу не позднее 48 часов после появления о ней первого
багтрака. Впрочем, сам факт, что это продукт фабрики eEye, уже является своего
рода гарантией качества.
Microsoft Baseline Security Analyzer
SAINT
X-Scan
Последняя версия этого сканера вышла еще в 2007 году, что вовсе не мешает
использовать его сейчас благодаря системе подключаемых плагинов и скриптов,
написанных на языке NASL, таком же, который используется в Nessus/OpenVAS. Найти
и отредактировать имеющиеся скрипты несложно - все они находятся в папке scripts.
Для запуска сканера необходимо обозначить параметры сканирования через меню
Config -> Scan Parameter. В качестве объекта сканирования может выступать как
конкретный IP, так и диапазон адресов, но в последнем случае надо быть морально
готовым к тому, что тестирование будет длительным. Сканер, увы, не самый
быстрый. На скорость пропорционально влияет и количество подключенных модулей:
дополнения, проверяющие стойкость паролей для SSH/VNC/FTP, одни из самых
прожорливых. Внешне X-Scan больше напоминает самоделку, созданную кем-то
для собственных нужд и пущенную в паблик на свободное плавание. Возможно, он бы
и не получил такой популярности, если не поддержка скриптов Nessus, которые
активируются с помощью модуля Nessus-Attack-Scripts. С другой стороны, стоит
посмотреть отчет о сканировании, и все сомнения в полезности сканера отходят на
второй план. Он не будет оформлен по одному из официальных стандартов ИБ, но
точно расскажет много нового о сети.
Rapid 7 NeXpose
Rapid 7 - одна из самых быстро растущих компаний, специализирующихся
на информационной безопасности в мире. Именно она недавно приобрела проект
Metasploit Framework, и именно ее рук дело - проект NeXpose. Стоимость
"входа" для использования коммерческой версии составляет без малого $3000, но
для энтузиастов есть Community-версия с чуть-чуть урезанными возможностями.
Такая бесплатная версия легко интегрируется с Metasploit'ом (нужна версия не
ниже 3.3.1). Схема работы достаточно хитрая: сначала запускается NeXpose, далее
Metasploit Console (msfconsole), после чего можно запускать процесс сканирования
и настраивать его с помощью ряда команд (nexpose_connect, nexpose_scan,
nexpose_discover, nexpose_dos и другие). Прикольно, что можно совмещать
функциональность NeXpose и других модулей Metasploit'а. Самый простой, но
действенный пример: искать компьютеры с некой уязвимостью и тут же
эксплуатировать ее с помощью соответствующего модуля Metasploit - получаем
авторутинг на новом качественном уровне.
WARNING
Пентест серверов и ресурсов владельца ресурсов без его воли - деяние уголовно
наказуемое. В случае использования полученных знаний в незаконных целях автор и
редакция ответственности не несут.
«Ещё никогда Штирлиц не был так близок к провалу» — возможно, Вы сразу представили в своём воображении классического шпиона. Такого, который может незаметно следить за своей целью, или наоборот, притворяясь тем, кем не является – оставаться на виду и собирать необходимые данные. Однако, в современном мире шпионы хоть и поступают точно также, но выглядят совершенно иначе. Давайте познакомимся с одним из видов шпионов, aka keyloggers, или – клавиатурные шпионы.
Клавиатурный шпион (keylogger) – это устройство или программа со способностью регистрировать нажатия клавиш на клавиатуре, нажатие и движение мыши и т.д.
Подумать только, любая информация, которая вводится через клавиатуру и компьютерную мышь – может стать известной злоумышленнику, в том числе пароли к посещаемым сайтам, данные банковских карт и даже личная переписка, которая даёт огромный простор для социальной инженерии.
Поймать такого «жучка» можно прямо на лету. «Drive by downloads», попутной загрузкой без ведома пользователя. Достаточно зайти на определенный сайт, или нажать на всплывающее окно, или открыть вложение в письме. Некоторые шпионы могут прятаться даже в обычных по виду графических файлах. А могут и вовсе самостоятельно проводить атаку, используя уязвимости в браузере или подключаемых модулях.
Обнаружить подобное вторжение можно через методы, включающие в себя поиск аномалий, т.е. мониторинг компьютерной системы пользователя на предмет аномальных изменений при отображении веб-страницы. Иной путь – использовать среду выполнения, позволяющей работать с JavaScript и отслеживать его поведение во время исполнения. Средства обеспечения безопасности, в т.ч. антивирусы, могут совмещать разнообразные методы обнаружения шпионского ПО, используя наработанные базы данных с множеством сигнатур для сопоставления шаблонов вредоносных скриптов. Однако методы обфускации (запутывания кода) позволяют избегать обнаружения шпионов защитной программой.
Что может сделать обычный пользователь, чтобы предотвратить такие попутные загрузки, спросите вы?
Конечно, можно сказать про то, что нужно заходить только на проверенные и надежные сайты, избегать всплывающие окна, регулярно обновлять веб-браузеры и антивирусы, что не стоит нажимать на всё, что попадается в сети. Но если приходится посещать много разнообразных веб-сайтов? Искать информацию где только можно и где нельзя? Тогда, один из наиболее простых вариантов – использование блокировщика сценариев, например, NoScript. Это бесплатное расширение для веб-браузеров на базе Mozilla и Google Chrome. Оно позволяет отключать все сценарии (скрипты) на посещаемом сайте, а после выборочно включить нужные. Это не только поможет избежать вредоносных программ, в т.ч. шпионов, но и в дальнейшем сэкономит время и трафик, позволяя не загружать сценарии (например, таргетированную рекламу), которые собирают личные данные пользователя.
Другой популярный способ завести себе личного шпиона – это загрузить условно бесплатное ПО, peer-to-peer приложения, online игры, скачивать игры, фильмы, музыку с непроверенных источников, в т.ч. торрентов. Не надо так. 😐
Вернемся к нашим баранам! На каких принципах работают клавиатурные шпионы?
Одни шпионы могут использовать перехватывающие механизмы, например, функцию Windows API SetWindowsHookEx(), позволяющую следить за логом о нажатии клавиш клавиатуры. Кстати говоря, данная функция может перехватывать даже самозаполняющиеся пароли.
Другие шпионы могут располагаться на уровне ядра вводного устройства и получать всю информацию напрямую, заменяя собой основное программное обеспечение. Невидимый и начинающий свою работу ещё на этапе загрузки системы кейлоггер, но не перехватывающий самозаполняющиеся пароли.
Есть ещё аппаратные шпионы, которые представляют собой миниатюрные устройства, находящиеся между устройством ввода и самим компьютером. Для профилактики достаточно регулярно осматривать свой ПК и не покупать с рук устройства ввода, т.к. есть вероятность, что те имеют недокументированный функционал.
Итак, мы знаем, что собой представляют клавиатурные шпионы, знаем, что делать, чтоб свести риск проникновения шпиона к минимуму. Но если он уже проник в систему?
Несмотря на скрытность кейлоггеров — есть шанс отследить их фоновый процесс. Для этого можно использовать Process Explorer, принадлежащий Microsoft. Информация, выводимая данным ПО, значительно подробнее, чем у диспетчера задач Windows. Клавиатурные шпионы могут обитать, например, в вкладке «explorer.exe» и сразу бросаться в глаза отсутствием описания процесса и названием компании производителя.
Особенность шпионского ПО в том, что его сигнатуры отличаются от вирусных, и антивирусы принимают кейлоггеры за обычную программу. Для проверки системы и удаления шпионов можно использовать такие продукты как:
IObit Malware Fighter, Ad-Ware, Emsisoft Anti-Malware и Microsoft Defender.
Последний – встроенное программное обеспечение по умолчанию для Windows.
Ниже инструкция как его запустить, если вы подозреваете, что на вашем компьютере есть вредоносное ПО, которое не обнаружили другие средства обеспечения безопасности:
- Открываем Пуск => Параметры => Обновление и безопасность => Безопасность Windows => Защита от вирусов и угроз.
- Для Windows 10 выбрать «Параметры проверки» в разделе «Текущие угрозы; Для более ранних версий Windows «Запустить новое расширенное сканирование» в разделе «Журнал угроз».
- Выбираем «Проверка автономного Microsoft Defender» => «Проверить сейчас».
Принимая превентивные меры и проводя регулярно профилактику с помощью средств безопасности, мы снижаем риски, связанные с вредоносным ПО, до разумного уровня. Однако при вводе чувствительных данных рекомендуется не использовать клавиатуру. Как вариант — использовать виртуальную клавиатуру или голосовой ввод. Стоит помнить, что большинство интернет угроз рассчитаны на массовых пользователей. При использовании Windows и Internet Explorer риски получить нежелательное ПО намного выше, чем при использовании систем Linux или Mac OS с нестандартными браузерами.
Поэтому при выборе вычислительной техники и используемых программных инструментов стоит руководствоваться не только критериями цены, технических характеристик и удобства, но и критериями кибербезопасности.
Несколько бесплатных средств для обнаружения уязвимостей в приложениях, настройках подключений и работе вашего компьютера, работающего в в операционной системе Windows. Также, при сканировании на предмет уязвимостей могут использоваться облачные технологии.
4MOSAn Vulnerability Management — уникальный бесплатный сканер уязвимостей, основанный на облачных технологиях. Данная программа зарекомендовала себя как надежное средство позволяющее выявить слабые места в безопасности после сканирования сети. Определяет уровень опасности, который может исходить из отдельно взятого момента на основе мирового рейтинга опасности уязвимостей. Приложение поддерживает IPv4 и IPv6 протоколы.
Secunia PSI — это бесплатный инструмент повышения безопасности, разработанный с единственной целью помочь вам обезопасить свой компьютер от уязвимостей в программах. Сканирование, обнаружение и обновление уязвимостей программы. Secunia Software первый внутренний сканер уязвимости, который сосредоточен исключительно на выявление и оценку отсутствующих обновлений безопасности, и с истекшим сроком эксплуатации программ - результат беспрецедентного уровня точности сканирования. Сканирование отсутствующих обновлений безопасности и уязвимостей никогда не было таким простым и более точным.
Windows Vulnerability Scanner — бесплатный сканер, который проверяет вашу систему Windows на наличие уязвимостей. Он поможет вам пропатчить систему, чтобы сделать вашу систему безопасной. Данный сканер уязвимостей, не смотря на сравнительно не большой размер, является довольно серьёзным инструментом для выявления таковых. Программиста компании Proland Software пошли по пути, который предполагает минимальное участие пользователя в процессе проверки компьютера.
Читайте также: