Что такое безопасность домашней сети и как защитить wi-fi роутер?

Исправление проблем

Жестко закодированный DNS

Если вы видите рекламу на некоторых устройствах, а не на некоторых, попробуйте сначала перезагрузить маршрутизатор, чтобы возобновить аренду DHCP. Если вы по-прежнему видите рекламу, IP-адрес DNS-сервера может быть жестко задан на устройстве (например, Chromecast). Некоторые позволяют вам изменить это, а некоторые нет. Посмотрите в сети вашего устройства или настройках DNS, чтобы проверить, можете ли вы изменить свой IP-адрес DNS на IP-адрес вашего PiHole или даже лучше вашего интернет-шлюза (поскольку вы уже настроили его для работы через PiHole).

Нет интернета

Это произошло, когда мои карты SD вышли из строя. Если у вас нет интернета, убедитесь, что PiHole запущен, попробуйте подключиться к нему по SSH или откройте панель администратора PiHole. Если нет, попробуйте перезапустить Raspberry Pi, потянув питание. Другой вариант – восстановить IP-адреса вашего DNS-сервера на маршрутизаторе / устройстве обратно в IP-адрес вышестоящего DNS (1.1.1.1 и 1.0.0.1 для Cloudflare или оставить их пустыми, чтобы использовать DNS вашего интернет-провайдера). Если интернет работает, то проблема в настройке PiHole. Вы можете попытаться перенастроить команду pihole -r.

Контролируем работу клиентов

Не стоит считать злоумышленников дураками! Они прекрасно понимают, что если стоит запрещающий знак, значит где-то рядом объезд! Роутер закрыт для доступа из внешней сети — надо ломать его из внутренней

Поэтому защите домашнего компьютера, ноутбука, планшета или смартфона надо тоже уделить внимание. Обязательно установите хороший антивирус

Нет денег на платную программу — воспользуйтесь Kaspersky Free. Он обеспечит приемлемый уровень безопасности и при этом абсолютно бесплатный.

На многих современных модемах и маршрутизаторах есть возможность активировать Интернет-фильтр, базирующийся на специализированных сервисах типа Яндекс.DNS. После этого большое количество фишинговых сайтов и вредоносных страниц будет блокировано и достаточно успешно отфильтровано уже на стадии запроса. Если у Вас есть дети, то включать подобную фильтрацию надо в обязательном порядке.

Как выяснить, что роутер взломан или заражен вирусом?!

Это достаточно интересный вопрос, потому как 100%-ного признака, позволяющего определить взломанный роутер или модем — нет. В основном все симптомы косвенные, но если Вы грамотно сумеете их определить и интерпретировать, то сможете вовремя распознать угрозу и принять соответствующие меры

И так, на что следует обращать внимание:

Удаленное управление системой Linux

Устройство RasPi управляется целиком и полностью с компьютера. Установите и запустите программу PuTTY (есть на CHIP DVD). Для «Host Name» и «Saved Sessions» укажите значение «raspberrypi» и нажмите на «Save», а затем — на «Open». Во время наших тестов с роутером Zyxel в конфигурации по умолчанию все работало, если же у вас что-то идет не так, в веб-интерфейсе маршрутизатора выясните IP-адрес устройства Pi и внесите его в программе PuTTY в строчке «Host Name», а затем нажмите «Save | Open». В этот момент откроется окно командной строки с подсказкой «login as:». Введите здесь «pi», после чего нажмите на (как и для всех команд), а затем стандартный пароль «raspberry», которого не будет видно при вводе. Вы попадаете в командную строку Linux, где написание с большой или маленькой буквы уже имеет значение. Для начала задайте индивидуальный пароль командой «passwd». После чего обновите Raspbian вводом «sudo apt update» и «sudo apt -y upgrade».

Пароль паролю рознь

Многие пользователи ПК, пытаясь сохранить секреты, ставят пароль средствами Microsoft Office. Однако такая защита способна защитить разве что от детей, поскольку сейчас в Интернете совершенно бесплатно можно скачать утилиту, которая раскалывает это защиту, как орех.

Как утверждает соответствующая статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины, а также пароли вроде 123, asd, 111. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки. Образец хороших паролей: MishkA+LenkA=L0VE!!!, V mae 1981 ja rodilsya…, soroka-vorovka_2008.

Изменять пароль желательно ежемесячно и никогда не давать его другим. При этом, создавая сложный для хакеров пароль, необходимо сделать его удобным для себя, то есть запоминающимся.

Поддержание Pi-hole в актуальном и стабильном состоянии

Раз в месяц необходимо подключаться к Pi-hole через PuTTY и устанавливать обновления для операционной системы и для программы Pi-hole, как описано выше в разделе «Удаленное управление системой Linux». После команд «sudo apt update» и «sudo apt upgrade» введите также «sudopihole –up», чтобы обновить Pi-hole

Для стабильной работы также важно выключать компьютер RasPi каждый раз перед отключением его от электросети, иначе его файловая система будет повреждена

Выключение можно частично автоматизировать с помощью приложения ConnectBot на базе Android. Установите его на свой смартфон или планшет, подключенный по Wi-Fi к вашей домашней сети. После запуска нажатием на значок добавьте новый хост. Для «Имени пользователя…» введите «pi@», для «Псевдонима» укажите «Выкл. Pi». Ниже задействуйте опцию «Close on disconnect» и для пункта «Автоматизация после авторизации» введите «sudo halt», после чего нажмите на значок ввода для перехода на новую строку. Теперь для отключения Pi достаточно в приложении ConnectBot нажать на «Выкл. Pi» и ввести соответствующий пароль.
Дело пойдет быстрее, если добавить на главный экран виджет (длительное нажатие на экран, выбор меню «Виджеты» и перетягивание иконки ConnectBot на главный экран) и выбирать хост «Pi выкл.» уже оттуда.

Правда об электронной почте (е-mail)

Также, используя простые программки, коллега-шутник может от имени босса отослать письмо с распоряжением вроде: «срочно выезжайте и примите участие в конференции в г. Крыжополь». Определить по письму, действительно ли его написал начальник, невозможно.

Самый простой и удобный способ уберечь пересылаемые данные — ввести практику архивирования документов с добавлением пароля.

Более профессиональный способ — IRM-защита. IRM (Information Rights Management) — это средство шифрования Microsoft Office. IRM позволяет создавать документ с ограниченным разрешением на доступ к содержанию для определенного круга лиц. Разрешение на чтение или изменение содержимого, а также даты окончания срока действия этого разрешения задаются в программах Microsoft Оffice. В реальности это выглядит так: генеральный директор открывает документ, например, «Финансовый отчет 2008.xls», нажимает «специальную кнопочку» в Microsoft Excel — «Зашифровать» — и указывает финансового директора как человека, который может открыть этот документ. Финансовый директор документ получает, открывает его, система IRM по интернет-соединению «забирается» на специально настроенный сервер, который дает добро на ознакомление с документом.

Стоит отметить, что в крупных компаниях обычной электронной почте мало доверяют, а пользуются профессиональной системой, например, Lotus Notes. Эта программа применяет шифрование и электронную подпись для почтовых сообщений, документов и сетевого трафика.

Еще одна беда, которая может настигнуть каждого, у кого есть электронный почтовый ящик, — вирусы. Например, сотрудник компании-оператора мобильной связи Алена рассказывала «Деньгам» о случае, когда секретарь открыла в письме аттачмент MY_photo.exe от незнакомого «доброжелателя», парализовав работу всего офиса. «Не было возможности работать, компьютеры постоянно перегружались, а самое страшное, что было заражено оборудование оператора, отвечающее за обслуживание телефонной сети», — поведала Алена. В итоге абоненты остались без связи на несколько часов, что привело к убыткам, описываемым цифрой с пятью нулями, а секретаря, конечно, уволили.

Подобные файлы с «фотографиями» получают не только сотрудники крупных компаний на корпоративные адреса, но и простые смертные на домашнюю почту. Иногда бывает, что приходит письмо с вложением вроде «Поющие коровы.exe». Открывать, несмотря на заманчивость данного приложения, не стоит, письмо лучше сразу удалить, дабы избежать риска потери всей информации на компьютере и паролей к электронным кошелькам.

Как предупредить заражение

  1. Следить за тем, чтобы в маршрутизаторе была установлена прошивка последней версии. Проверять обновления прошивки следует регулярно. Делать это можно на официальных сайтах производителя вашего оборудования по модели и аппаратной версии.
  2. Никогда не использовать для домашней сети стандартные имена и пароли (вроде «11111111» или «123456789» и пр.). При наличии сложного пароля вирусной программе вряд ли удастся его подобрать.
  3. В настройках установить запрет на подключение к интерфейсу Wi-Fi-роутера через интернет.
  4. Изменить в домашней сети IP-адрес вашего устройства. Любой хакер в первую очередь проверяет наиболее распространенные адреса. Локальный адрес в настройках должен иметь 3-й или 4-й октет.
  5. Не отказываться от использования проверенных антивирусных программ. Вопреки распространенному заблуждению, современное ПО не влияет на скорость вай-фай и не тормозит работу компьютера. Зато в случае если пользователь случайно скачает зараженный файл, программа быстро нейтрализует его действие и не позволит добраться до роутера.

Защитите настройки маршрутизатора паролем

Этот пароль никак не относится к Wi-Fi. Он используется исключительно для защиты настроек роутера. Чтобы никто кроме вас не смог зайти в веб-интерфейс роутера и сменить там какие-то настройки. Как правило, устанавливается логин и пароль (иногда только пароль). На некоторых роутерах он установлен по умолчанию. Обычно используется admin/admin. Если по умолчанию пароль не установлен, то в процессе первой настройки роутер предлагает установить его. Но это в любой момент можно сделать в панели управления.

После установки/смены пароль, его нужно будет вводить каждый раз, когда вы будете заходить в веб-интерфейс.

На эту тему я уже подготовил отдельную статью: как на роутере поменять пароль с admin на другой. Там я показывал, как установить пароль на роутерах ASUS, D-Link, TP-Link, ZyXEL.

Установка последней версии браузера и постоянное обновление

Использование последней версии браузера и постоянное его обновление – это два основных способа предотвращения проблем в Интернете.

В большинстве случаев последняя версия браузера содержит исправления проблем безопасности и новые функции, которые помогут защитить ваш компьютер и конфиденциальную информацию во время работы в Интернете.

Если вы используете браузер Internet Explorer, обновления для него можно получать автоматически с помощью службы Windows Update. Если компьютер не настроен на автоматическое получение обновлений, можно запросить обновления вручную с помощью Internet Explorer. Для этого нажмите кнопку Безопасность и выберите Windows Update. Для проверки наличия обновлений следуйте инструкциям на экране.

Включение функций безопасности браузера

Большинство веб-браузеров имеют функции безопасности, благодаря которым работа в Интернете становится безопаснее

Поэтому важно узнать, какие функции безопасности имеет браузер, и убедиться, что они включены

Если вы используете браузер Internet Explorer, ознакомьтесь с доступными функциями безопасности:

  • Во время работы в Интернете фильтр SmartScreen помогает защитить компьютер от фишинговых атак, мошенничества, а также фальшивых и вредоносных веб-сайтов. Дополнительные сведения см. Фильтр SmartScreen.
  • Выделение домена позволяет быстрее увидеть настоящие ссылки на сайтах, которые вы посещаете. Это помогает избежать перехода к обманчивым или фишинговым сайтам, которые используют недействительные ссылки, чтобы запутать пользователей. Во время посещения настоящего домена его адрес выделяется в строке адреса.
  • Надстройки позволяют включить или отключить дополнительные компоненты браузера и удалить ненужные элементы управления ActiveX.
  • Фильтр перекрестных межсайтовых сценариев (XSS) помогает предотвращать атаки фишинга и мошеннических сайтов, которые могут пытаться похитить личную или финансовую информацию.
  • Безопасное 128-битное соединение (SSL) для просмотра безопасных веб-сайтов. Позволяет устанавливать в Internet Explorer шифрование подключения к веб-сайтам банков, онлайн-магазинов, медицинских учреждений и других организаций, обрабатывающих конфиденциальную информацию клиентов.

Установка Raspbian

Чтобы установить операционную систему Raspbian на SD-карту, вам понадобится компьютер с подходящим карт-ридером. Если карта памяти уже была прежде в использовании, отформатируйте ее кликом правой кнопкой мыши, выбором «Форматировать», а затем — настройки по умолчанию (FAT32). Скачайте образ Raspbian Strech Lite и программу Etcher Portable (оба файла вы найдете также на CHIP DVD). Запустите Etcher и выберите через команду «Select image» zip-файл с системой Raspbian.

Важно: с помощью центральной кнопки «Change» убедитесь, что выбрана нужная SD-карта, а затем нажмите на «Flash!». Когда Etcher завершит запись, ответьте отрицательно на вопрос от Windows, следует ли отформатировать носитель (как и всегда, когда карта вставлена в ПК)

Отсоедините карту и снова вставьте ее в ридер. В Проводнике вы увидите на карте лишь небольшой загрузочный раздел объемом в несколько десятков мегабайтов. Нажав на клавишу , кликните по буквам диска справа и выберите из Windows 10 «Открыть окно PowerShell здесь» (Windows 7: «Открыть окно команд»).

В окне командной строки введите «fsutil file createnew ssh 0» (последний символ — ноль). Это самый надежный способ создать пустой файл под названием «ssh» без расширения. Он необходим для того, чтобы впоследствии вы смогли получить доступ к Raspberry через сеть. Теперь извлеките SD-карту и установите ее в Raspberry Pi. Подключите этот компьютер сетевым кабелем к роутеру, а кабелем Micro-USB — к источнику питания (выполняя рекомендации из раздела «Экономия энергии с Pi-Hole»!), а затем загрузите готовую систему.

Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек . Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

До этого в 2009 году взламывали Twitter Барака Обамы , в 2015-м — Дональда Трампа, а в 2019 году — гендиректора Twitter Джека Дорси. Однако атака 2020 года стала самой массовой.

Ущерб: Всего было взломано свыше 50 известных аккаунтов. В первые же часы после атаки мошенники получили больше 300 переводов на сумму более $110 тыс .

Что такое…

— IRM (Information Rights Management) — средство шифрования Microsoft Office. Позволяет создавать документ с доступом к содержанию для определенного круга лиц.

— «Расшаренные» документы и папки (от слова share — доля, часть, акция, участие) — документы и папки, к которым могут иметь доступ все, кто находится в локальной сети.

— Bluetooth — технология передачи данных, созданная для беспроводного подключения гарнитур к мобильному телефону, а также для подключения телефона к компьютеру.

— Wi-Fi — стандарт связи, который позволяет создавать беспроводные локальные сети

— Firewall — программа, защищающая компьютер от проникновения вирусов. Испльзуется вместе с антивирусными программами.

Отключите функцию WPS

С помощью WPS можно быстро и без ввода пароля подключать устройства к беспроводной сети. Но как показывает практика, WPS мало кто пользуется. Можно найти много материалов, где написано о разных проблемах с безопасностью функции WPS. Поэтому, для защиты роутера от взлома, эту функцию лучше отключить.

Кроме этого, я замечал, что из-за WPS очень часто не удается подключить некоторые устройства к Wi-Fi, или настроить маршрутизатор в режиме моста.

Как работает WPS и как отключить его, я писал здесь: https://help-wifi.com/sovety-po-nastrojke/chto-takoe-wps-na-wi-fi-routere-kak-polzovatsya-funkciej-wps/

Взлом дополнительной защиты

Существуют дополнительные меры защиты беспроводной сети. На сайте «Лаборатории Касперского» рекомендации, как сделать сеть более безопасной, но это подойдет больше для сфер применения WPA2 PSK. И вот почему:

  1. Какой бы сложный пароль для авторизации ни был, при использовании радужных таблиц и хороших вычислительных ресурсов расшифровка пароля не будет помехой.
  2. При использовании скрытого имени сети его не видно только в штатном режиме работы карты. Если запустить режим мониторинга, то SSID виден.

Что касается фильтрации MAC-адресов, то на роутере есть функция, которая позволяет задать определенные адреса, тем самым разрешить подключение к сети. Остальные устройства будут отвергнуты. Эта дополнительная защита сама по себе предполагает наличие у злоумышленника пароля.

Но и эту защиту можно обойти. При мониторинге конкретной точки доступа видно MAC-адреса клиентов, которые подключены.

Рисунок 6. MAC-адрес клиента, подключенного к точке доступа

 

Меняем MAC-адрес нашего сетевого интерфейса программным путем:

 ifconfig wlan0 down
 macchanger -m 00:d0:70:00:20:69 wlan0
 ifconfig wlan0 up
 macchanger -s wlan0

После этого MAC-адрес будет как у уже подключенного клиента, а это значит, что ему разрешено подключение. Теперь посылаем пакеты деавторизации данного клиента:

aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:d0:70:00:20:69  wlan0mon

В тот момент, когда устройство отключится от сети, у хакера будет возможность подключиться к ней.

Безусловно, все приведенные рекомендации влияют на защищенность сети, так как они ставят палки в колеса хакерам, и просто ради интернета он не будет так усложнять себе жизнь. Но если говорить о крупных компаниях, то приведенные выше примеры доказывают, что WPA PSK не способна предоставить соответствующей защиты.

Поднимаем безопасность роутера

В последние годы все массовые заражения и взломы роутеров происходят благодаря обнаруженным уязвимостям и ошибкам в их прошивке. Яркий пример — вирус VPNFilter, поразивший более 500000 маршрутизаторов в 54 странах мира. Сейчас под угрозой находятся устройства от LinkSys, NetGear, TP-Link и Microtik, но не исключены и другие марки. Единственный на сегодня способ борьбы с этой заразой — сброс настроек и обновление прошивки роутера.

Сейчас это очень простая процедура. Достаточно скачать актуальную версию ПО на сайте производителя и скормить этот файл своему маршрутизатору. К тому же, на многих современных сетевых устройствах реализована функция автоматического обновления прошивки. В этом случае достаточно просто нажать кнопку и дождаться завершения процесса.

В обязательном порядке необходимо изменить пароль администратора на доступ к конфигурации устройства. Некоторое время назад по сети гулял вирус Trojan.Rbrute, который взламывал роутеры, на которых использовался либо заводской, либо очень простой пароль, вроде 1111,qwerty и т.п.

Пароль на доступ к настройкам желательно делать не менее 8-10 символов длиной и состоящим из цифр и букв разного регистра. Если Вы не пользуетесь различными функциями, вроде доступа через протоколы telnet и FTP — желательно убрать к ним доступ. Например, на роутерах Keenetic это делается в параметрах учётной записи.

Мало кто из обычных абонентов пользуется доступом к веб-интерфейсу из Интернета, а ведь это тоже потенциальная брешь в защите маршрутизатора. Не пользуетесь — отключите:

Боремся с обфускацией

Перед злоумышленниками особенно остро стоит проблема обхода средств защиты, поскольку для успешного развития атаки внутри корпоративной сети необходимо оставаться незамеченным как можно дольше. Первым эшелоном выступают средства сигнатурного анализа трафика, потому что именно через них проходит сетевой поток данных начальной компрометации и загрузки модулей на дальнейших стадиях.

Средства сигнатурного обнаружения выявляют уже известные угрозы. Аналитики проводят исследования, определяют общие признаки и на этом основании составляют правила и сигнатуры. В противовес злоумышленники используют техники обфускации кода, кодирования и шифрования. Это либо разрушает искомый паттерн, либо скрывает его от средства защиты.

Как правило, вредоносные программы используют те или иные методы кодирования информации. Наиболее распространёнными являются Base-подобные кодировки, чаще всего это — Base64. К примеру, ответ от агента Cobalt Strike содержит данные внутри POST-запроса, закодированные стандартным Base64. При исследовании сетевого трафика надлежит определять использование как минимум стандартной Base64-кодировки и применять правила анализа уже к декодированному содержимому.

Рисунок 17. Передача данных в кодировке Base64

 

Рисунок 18. Декодирование исполняемого файла

 

Нужно учитывать, что некоторые хакерские инструменты умеют определять выполнение в виртуализированной среде. В таком случае они не запускают вредоносные функции и ведут себя как легитимное ПО. Поэтому песочница должна принимать меры по сокрытию своего присутствия и распознавать техники обхода. Виртуальные машины в песочнице должны моделировать пользовательскую рабочую станцию. Для этого устанавливается прикладное ПО, образы виртуальных машин наполняются пользовательскими файлами так, чтобы они были похожи на рабочие компьютеры потенциальных жертв внутри организации. Вредоносная программа может проверить наличие характерных для виртуальных машин процессов, ключей реестра и файлов, размер жёсткого диска и оперативной памяти, наличие перемещений курсора мыши. Соответствующие запросы необходимо перехватывать на уровне ядра, чтобы сделать бесполезными проверки с уровня пользователя.

В случае сложных целенаправленных кампаний (APT-атак) соответствующие индикаторы компрометации могут быть ещё неизвестны на момент атаки

Поэтому важно проводить ретроспективный анализ файлов при появлении новых данных

Сколько стоит защититься

Цены на программные продукты имеют свойство постоянно меняться, к тому же на них часто бывают акции и скидки. Чтобы не купить кота в мешке, для начала следует ознакомиться с отзывами о том или ином программном обеспечении на форумах, затем «скачать» триальную версию (ограниченную по времени действия). И только когда тестирование удалось, можно покупать продукт и спать спокойно. Стоимость значительно уменьшается при покупке нескольких копий.

Вот краткий список средств защиты.

1. Операционная система. На данный момент самая устойчивая windows-система, по мнению опрошенных IT-специалистов, это Windows Vista. Рекомендуется постоянно обновлять ее, используя «автоматическое обновление». Очень уязвимы Windows 98 или 95, так как они уже не поддерживаются Microsoft.

2. Офис. Microsoft Office 2003 SP2, Microsoft Office 2007.

3. Почта. Lotus Notes.

4. Файрвол («защитная стена» компьютера). Эти программы стали таким же неотъемлемым атрибутом в защите компьютера, как антивирусы. Самые популярные файрволы:

— Outpost (Agnitum) — $39,95;

— ZoneAlarm — $39,95;

— McAfee — $49,99;

— Kerio — $19,95;

— Norton Internet Security (AtGuard) — $59,99;

— Sygate (Norton Internet Security 2007) — $69,99;

— USB firewall — бесплатно.

5. Антивирусы. Без антивируса работа может превратиться в мучение: будут пропадать файлы, тормозить компьютер и постоянно происходить малопонятные вещи. Антивирусы служат для обнаружения и удаления всяких вирусов и компьютерных «барабашек». Любимые народом антивирусы:

— McAfee — $39,99;

— Panda Antivirus — $39;

— NOD32 — $39,99;

— DrWeb — $45;

— Norton Antivirus — $29.

6. Программы для удаления шпионов:

— Ad-Aware — 26$, также есть и бесплатная версия;

— Spybot Search & Destroy — бесплатно.

7. Программа для настройки безопасности: Xp-anty spy — бесплатно.

Не давайте никому свой пароль от Wi-Fi

Можно делиться своим паролем от Wi-Fi со своими детьми или близкими друзьями, но не нужно давать его каждому, кто приходит в ваш дом. Например, не рекомендуется давать пароль от Wi-fi своему коллеге по работе, которого вы не очень хорошо знаете, если он зашёл, чтобы забрать документы или помыть руки. То же самое относится и к приходящим на дом продавцам, сантехникам, садовникам или электрикам тоже. Ваш дом — не гостиница и не ресторан, в конце концов, поэтому пусть пользуются своим мобильным Интернетом.

Тем не менее, хорошим решением в этом случае является настройка гостевой сети. Таким образом, вы можете предложить своим гостям доступ к Wi-fi, и вам не придётся беспокоиться о конфиденциальности вашей основной сети (и любых подключённых к ней устройств).

Как работает Pi Hole?

Проще говоря, DNS-сервер – это реестр адресов Интернета, который помогает найти сервер по доменному имени. Когда вы посещаете какой-либо сайт, на DNS-сервер делается запрос, чтобы определить IP-адрес (местоположение) сервера, к которому нужно подключиться. Pi-Hole располагается между вашим устройством и вышестоящим DNS-сервером и блокирует любые запросы к известным серверам рекламы и отслеживания. Pi Hole может принимать DNS-запросы, но для разрешения запросов он использует вышестоящий сервер.

Панель управления PiHole Admin

Вот некоторые из удивительных особенностей / преимуществ Pi Hole:

  • Свободно!!! Все, что вам нужно, это устройство для запуска Pi-Hole – Raspberry Pi, Linux Machine или Docker.
  • Клиентское программное обеспечение для блокировки рекламы не требуется.
  • Более 100 000 доменов, обслуживающих рекламу, заблокированы с помощью стандартных списков. Существует ряд общедоступных списков блокировок, которые могут блокировать вашу блокировку.
  • Блокирует рекламу на любом устройстве, включая те Smart TV и другие устройства, которые не позволяют вам вносить какие-либо изменения. Исключение составляют устройства с жестко закодированным DNS (поясняется ниже).
  • Уменьшает пропускную способность и улучшает общую производительность сети. Как видно из рисунка выше. Более 50% рекламных запросов были заблокированы до их загрузки.
  • Предоставляет потрясающую панель для мониторинга различных статистических данных о блокировке рекламы. Pi-Hole имеет встроенный веб-сервер, который обеспечивает простой в использовании веб-интерфейс для администрирования.

Противодействие антивирусным программам

Поскольку цель компьютерных злоумышленников — внедрить вредоносный код в компьютеры-жертвы, то для этого им необходимо не только вынудить пользователя запустить заражённый файл или проникнуть в систему через какую-либо уязвимость, но и незаметно проскочить мимо установленного антивирусного фильтра. Поэтому не удивительно, что злоумышленники целенаправленно борются с антивирусными программами. Используемые ими технические приёмы весьма разнообразны, но чаще всего встречаются следующие:

Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом. Более того, компьютерным андеграундом создаются специально для этого предназначенные утилиты упаковки и шифровки. Например, вредоносными оказались абсолютно все встретившиеся в интернете файлы, обработанные утилитами CryptExe, Exeref, PolyCrypt и некоторыми другими.

Для детектирования подобных червей и троянцев антивирусным программам приходится либо добавлять новые методы распаковки и расшифровки, либо добавлять сигнатуры на каждый образец вредоносной программы, что снижает качество детектирования, поскольку не всегда все возможные образцы модифицированного кода оказываются в руках антивирусной компании.

Мутация кода. Разбавление троянского кода «мусорными» инструкциями. В результате функционал троянской программы сохраняется, но значительно меняется её «внешний вид». Периодически встречаются случаи, когда мутация кода происходит в режиме реального времени — при каждом скачивании троянской программы с заражённого веб-сайта. Т.е. все или значительная часть попадающих с такого сайта на компьютеры образцы троянца — разные. Примером применения этой технологии является почтовый червь Warezov, несколько версий которого вызвали значительные эпидемии во второй половине 2006 г.

Скрытие своего присутствия. Так называемые «руткит-технологии» (от англ. «rootkit»), обычно используемые в троянских программах. Осуществляется перехват и подмена системных функций, благодаря которым зараженный файл не виден ни штатными средствами операционной системы, ни антивирусными программами. Иногда также скрываются ветки реестра, в которых регистрируется копия троянца, и другие системные области компьютера. Данные технологии активно используются, например, троянцем-бэкдором HacDef.

Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов). Многие троянские программы и сетевые черви предпринимают специальные действия против антивирусных программ — ищут их в списке активных приложений и пытаются остановить их работу, портят антивирусные базы данных, блокируют получение обновлений и т.п. Антивирусным программам приходится защищать себя адекватными способами — следить за целостностью баз данных, прятать от троянцев свои процессы и т.п.

Скрытие своего кода на веб-сайтах. Адреса веб-страниц, на которых присутствуют троянские файлы, рано или поздно становятся известны антивирусным компаниям

Естественно, что подобные страницы попадают под пристальное внимание антивирусных аналитиков — содержимое страницы периодически скачивается, новые версии троянских программ заносятся в антивирусные обновления. Для противодействия этому веб-страница модифицируется специальным образом — если запрос идёт с адреса антивирусной компании, то скачивается какой-нибудь нетроянский файл вместо троянского

Атака количеством. Генерация и распространение в интернете большого количества новых версий троянских программ за короткий промежуток времени. В результате антивирусные компании оказываются «завалены» новыми образцами, на анализ которых требуется время, что даёт злоумышленному коду дополнительный шанс для успешного внедрения в компьютеры.

Эти и другие методы используются компьютерным андеграундом для противодействия антивирусным программам. При этом активность киберпреступников растёт год за годом, и сейчас можно говорить о настоящей «гонке технологий», которая развернулась между антивирусной индустрией и индустрией вирусной. Одновременно растёт количество хакеров-индивидуалов и преступных групп, а также их профессионализм. Всё это вместе значительно увеличивает сложность и объём работы, необходимой антивирусным компаниям для разработки средств защиты достаточного уровня.

MAC-флуд-атака

Это одна из наиболее типичных атак в сетях передачи данных, она заключается в заполнении сети MAC-адресами, где у нас есть коммутатор, каждый с разными исходными MAC-адресами, с целью сохранения таблицы CAM коммутаторов и того, что коммутатор становится центром. Однако в настоящее время все коммутаторы имеют защиту от этой атаки, что позволяет быстро удалять MAC-адреса и никогда не падать, но процессор коммутатора будет работать на 100%, и мы заметим замедление в сети.

В случае управляемых коммутаторов с VLAN переполнение будет только в затронутой VLAN, не затрагивая остальные VLAN в сети. Чтобы предотвратить этот тип атаки, рекомендуется настроить безопасность порта на коммутаторах и ограничить определенное количество MAC-адресов на порт, таким образом, порт может быть отключен автоматически или напрямую ограничить регистрацию новых MAC-адресов. до нового заказа.

Инструменты кибербезопасности для защиты сети

Netstumbler

Netstumbler — это бесплатный инструмент кибербезопасности, разработанный для систем, работающих под управлением операционной системы Windows. Инструмент позволяет экспертам по безопасности определять открытые порты в сети. Он также используется для вардрайтинга. Netstumbler был разработан только для систем Windows, поэтому исходные коды не предоставляются. Инструмент использует подход WAP-поиска при поиске открытых портов, что делает его одним из самых популярных инструментов для защиты сети. Он также популярен из-за его способности выявлять сетевые уязвимости, которые могут отсутствовать в других типах инструментов безопасности.

Aircrack-ng

Aircrack-ng содержит исчерпывающий набор утилит, используемых для анализа слабых мест безопасности сети Wi-Fi. Специалисты по кибербезопасности используют его для захвата пакетов данных, передаваемых через сеть, для непрерывного мониторинга. Кроме того, Aircrack-ng предоставляет функции для экспорта перехваченных пакетов данных в текстовые файлы, чтобы их можно было подвергнуть дополнительной оценке безопасности

Кроме того, он позволяет осуществлять захват и инъекцию, что важно для оценки производительности сетевых карт. Что еще более важно, Aircrack-ng проверяет надежность ключей WPA-PSK и WEP, взламывая их, чтобы установить, обладают ли они необходимой стойкостью

Это универсальный инструмент кибербезопасности, подходящий для усиления и улучшения сетевой безопасности.

KisMAC

Инструмент кибербезопасности KisMAC разработан для обеспечения безопасности беспроводной сети в операционной системе MAC OS X. Он содержит широкий спектр функций, предназначенных для профессионалов в области кибербезопасности. Следовательно, он может быть неприятен для новичков по сравнению с другими инструментами, используемыми для аналогичных целей. KisMAC пассивно сканирует беспроводные сети на поддерживаемых картах Wi-Fi, включая Apple AirPort Extreme, AirPort, а также карты сторонних производителей. KisMAC использует различные методы, такие как атаки методом перебора и использование таких недостатков, как неправильная генерация ключей безопасности и слабое планирование, для взлома ключей WPA и WEP. Успешный взлом означает, что ключи небезопасны, и поэтому сеть уязвима для атак.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Радио и техника
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: