Основы кибербезопасности
Знайте основы кибербезопасности
Сбои в работе социальных сетей — насколько сильно люди от них зависимы. За проблемами последовали сообщения в международных СМИ об общедоступных данных от частных пользователей. Эти события являются хорошим напоминанием и стимулом для повторения основных элементов кибербезопасности и конфиденциальности, которые помогут защитить личную информацию в киберпространстве.
Фильтруйте общедоступную информацию
При создании учетной записи пользователя социальной сети, обновлении информации об окончании средней школы или изменении основного изображения учетной записи пользователь всегда имеет возможность выбрать, какая группа людей увидит эти изменения. Так указано в правилах социальной сети.
Однако не секрет, что некоторые люди мало обращают внимания на эту деталь и позволяют каждому видеть все ежедневные новости из своей жизни. Это можно использовать для автономного или автоматического сбора данных по алгоритмам и на других веб-сайтах, что в любом случае не является незаконным. Как и любая другая компьютерная программа, сбор данных становится опасным только в том случае, если собранная информация попадает в чужие руки или в огромную базу данных, которая может быть взломаны хакерами.
В этом случае данные могут быть использованы для взлома личных или бизнес- аккаунтов. По сути, все, что нужно хакеру для проведения кибератаки, доступно и собрано на законных основаниях. Поэтому в следующий раз, когда вы будете писать о достижениях в работе или изменениях в своей личной жизни, стоит дважды подумать, кто увидит эту информацию.
Информация, собираемая с помощью файлов cookie
Файлы cookie, которые мы периодически принимаем при посещении веб-сайта, представляют собой небольшие текстовые файлы, какие ваш браузер сохраняет на вашем устройстве и затем использует для идентификации вводимой вами информации и сохранения ваших личных настроек. На каждом веб-сайте используются разные типы «файлов cookie», которые улучшают производительность и личное использование самого сайта – обычно они полностью безопасны и не оказывают неблагоприятного воздействия на пользователя. Однако, как и любые данные, «куки» могут использоваться хакерами для подготовки к кибератакам, например, для создания вируса, имитирующего «куки», и доступа к информации пользователя на устройстве.
В результате вам нужно быть осторожным и следить за тем, какие файлы cookie разрешены для работы, особенно когда вы посещаете веб-сайт впервые или когда замечаете какие-либо странные помехи, такие как странно выглядящий адрес веб-сайта или очень плохая грамматика на сайте. Чтобы данные не попали в чужие руки, всегда проверяйте, какие cookie-файлы вы принимаете, а также регулярно просматривайте информацию, отображаемую в браузере с согласием cookie-файлов, и избавляйтесь от устаревшей информации.
Вы можете время от времени удалять историю файлов cookie, при этом ваш браузер очищается и восстанавливается позже, когда вы посещаете обычные страницы.
Что такое “след”? Справочник по идентификации личности в интернете
Админы выбрались на природу и, рассаживаясь вокруг костра, начинают рассказывать страшные истории про хакеров. Вам интересно, как начинает работать хакер? Что такое след заголовка?
В российских реалиях этот вид деятельности, изначально подготовленный к атаке или аудиту безопасности, называется сетевой разведкой или поиском следов (следа) по названию.
Говоря простым языком, это набор действий, выполняемых аудитором-хакером, которые направлены на сбор как можно большего количества информации об атакованном сервере, организации или компьютере жертвы. Часто такие действия называют белым интеллектом, то есть OSINT.
Информация, которая может быть полезна хакеру:
- список веб-сайтов (и whois-доменов) жертвы и опубликованных на них данных, а также их структура (включая скрытые файлы и папки), информация о скриптах на сервере;
- целевой IP и MAC-адреса;
- версии систем, на которых работает жертва или сервер;
- всевозможная информация о пользователях и сотрудниках системы;
- информация о системах предотвращения вторжений (IDS);
- физическое построение внутренней сети жертвы;
- запуск сетевых сервисов (программ) и их версий на сервере или компьютере жертвы;
Большой объем информации необходимо получать вручную путем поиска в различных поисковых системах интернета, а также путем сканирования структуры страниц жертвы с помощью словаря или методом грубой силы (поиск скрытых файлов, которые могут скрывать интересную или секретную информацию). Часто на хостинге скрыты конфигурационные файлы, файлы паролей, проприетарные административные панели, незащищенные загрузчики файлов и интересные фотографии администраторов.
Для этих целей используются следующие интересные инструменты:
- команды поисковой системы Google – этот тип атак с использованием доступной информации в интернете часто называют взломом Google. Информацию о готовых командах для поиска потенциально уязвимых сайтов стоит поискать в интернете, такие списки часто называют “гугл-придурками”. Также есть такие инструменты, как SiteDigger 3.0. Еще стоит использовать специализированную поисковую систему для устройств, потенциально уязвимых для атак Shodan (http://www.shodanhq.com/);
- вы можете использовать инструмент IndirScanner (требуется интерпретатор Perl), а также отличный инструмент от OWASP под названием DirBuster для изучения скрытой структуры веб-сайта (файлов и папок, размещенных на сервере без ссылок из любой точки интернета). Еще один интересный инструмент – Burp Spider. С помощью этих инструментов мы можем искать на веб-сайте данные, скрытые для пользователей без специальных знаний (это тоже следы);
Продолжить чтение “Что такое “след”? Справочник по идентификации личности в интернете”