Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 12

2) посредством вредоносной программы, исполняемой на компьютерном оборудовании жертвы (компьютере, ноутбуке, мобильном телефоне), внедряемой удаленно;

3) посредством вредоносной программы, исполняемой на компьютерном оборудовании (компьютере, ноутбуке, мобильном телефоне) жертвы, при физическом доступе к оборудованию пользователя;

4) путем использования программных утилит (HackTool) при физическом доступе к компьютерной технике пользователя;

5) установкой специальных технических средств — аппаратных кейлогеров[6], при физическом доступе к компьютерной технике пользователя;

6) в результате перехвата и расшифровки трафика программами — снифферами (Sniffer), анализаторами трафика, при непосредственном доступе к локальной сети пользователя;

7) использованием технических уязвимостей программного обеспечения;

8) организацией фишинг-атаки.

Основные методы получения пароля доступа представлены на рис. 1.1.



Рис. 1.1.Способы несанкционированного получения учетных данных


Метод подбора пароля (brute-force) в настоящее время мало чем поможет. Многолетняя пропаганда, призывающая создавать сложные пароли, сделала-таки свое дело, и пользователи стали осторожнее при выдумывании невероятно сложных паролей, состоящих из букв различного регистра и цифр. Эта мысль вбита в голову многочисленными советами специалистов с экранов телевизора и колонок журналов.

Действительно, некоторое время назад большинство пользователей использовало довольно простые пароли, представляющие собой различные памятные даты, чаще всего дни рождения, клички домашних животных, номера телефонов или набор стоящих рядом кнопок клавиатуры. Основываясь на таких предпочтениях большинства пользователей, злоумышленниками довольно быстро были сгенерированы так называемые словари, предназначенные для осуществления по ним атаки — подбора пароля с использованием специальных и довольно примитивных программ, которые автор писал в средней школе.

Метод получения пароля путем подбора по словарю или перебора символов применяется и сегодня. К примеру, он часто используется для получения доступа к корпоративным сайтам небольших компаний, которые работают на бесплатных популярных движках, или для получения доступа к многочисленным информационным системам.

Такой метод используется также для вскрытия защищенных паролем архивов, получения удаленного доступа к операционным системам, например по RDP[7], вскрытия зашифрованных томов или файлов на носителях компьютерной информации.

При этом метод подбора пароля занимает много времени, а если учесть, что попался пароль не из словаря, то этот процесс подбора может занять дни, недели, месяцы, годы. Однако нужно отметить, что профессиональными взломщиками используются для атаки распределенные средства, размещенные на нескольких ресурсах и обладающие значительными вычислительными мощностями, способными вскрывать методом подбора даже зашифрованные с использованием криптографии данные, не говоря уже о серверах, сетевом оборудовании или CMS-системах. Но это исключительные случаи.