Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / OSINT_Разведка_из_открытых_источников_Методы_и_утилиты_2019

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
7.89 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Заражение кибервымогателями приходит через различные методы. Например, может быть прикреплен к спам-письмам, установлен при посещении вредоносных веб-сайтов, или установлен как часть законной программы, которая была изменена злоумышленником, чтобы скрыть вымогателей в нем. Он также может быть получен через другие вредоносные программы, такие как троянский конь или комплексы эксплойтов.Есть два основных типа кибервымогателей.

Первый тип, также известный как локер который блокирует экран системы таким образом, что легко для опытного пользователя компьютера, чтобы разблокировать ограничение.

Второй тип, также известный как крипто-вымогатель- шифрует весь диск или некоторые типы файлов, включая все прикрепленные съемные хранилища, и просит выкуп, чтобы удалить ограничение.

Специальный вариант вымогателей атакует мастер загрузки записи (MBR) уязвимой системы, тем самым предотвращая ОС от загрузки, если жертва платит выкуп. Чтобы противодействовать атакам вымогателей, выполните эти шаги:

Резервное копирование всех необходимых файлов регулярно. Все типы операционных систем имеют специальную функцию резервного копирования. В Windows 10 вы можете получить доступ к функции резервного копирования через настройки Windows (Windows - I) - Обновление и безопасность.

Регулярно устанавливайте все патчи безопасности для операционной системы и всех установленных приложений и держите их в актуальном состоянии.

Установка антивирусных и антивредоносных решений, если это возможно, и поддерживать их в актуальном состоянии.

Не запускайте макросы в файлах Microsoft Office при получении таких файлов от неизвестного пользователя или при их загрузке из Интернета.

Если атака с целью выкупа успешно компрометирует вашу систему, выполните следующие действия:

Отключите компьютер от сети/Интернета.

31

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Выполнить полное сканирование всех подключенных устройств/носителей хранения.

Обратитесь за советом к специалисту, чтобы узнать тип вымогателей, какие инструменты удаления доступны для конкретных версий вымогателей.

Формат затронутых устройств при необходимости и выполнение переустановки ОС.

Восстановление данных из предыдущей резервной копии.

Информировать правоохранительные органы о факте заражения и не платить выкуп.

Подсказка Crypto Sheriff (https://www.nomoreransom.org/crypto-sheriff. php?lang=en) помогает пользователям оправиться от атак вымогателей, предлагая бесплатный сервис, чтобы проверить тип вымогателей, влияющих на ваше устройство, а затем помочь вам скачать решение расшифровки, если доступно.

Рекламное и шпионское ПО

Adware является своего рода рекламным программным обеспечением, которое отслеживает деятельность пользователей в Интернете для отображения соответствующей рекламы, тем самым принося доход для его автора. Он обычно устанавливается как часть бесплатных интернет-программ, таких как системные утилиты, игры или панели инструментов браузера. Вы не можете рассматривать все рекламное программное обеспечение как вредоносное, потому что многие из них установлены как часть законного программного обеспечения, которое заявляет о существовании рекламного программного обеспечения в рамках своего соглашения о лицензии конечного пользователя (EULA). Тем не менее, большинство пользователей просто нажмите кнопку "Я согласен", не зная, что они устанавливают рекламное на своей машине.

32

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Шпионские программы является еще одним видом отслеживания программного обеспечения; однако, это только для злонамеренных целей. Шпионские программы отслеживают все, что вы вводите на клавиатуре, и отправляет его своему оператору. Некоторые типы устанавливают другие вредоносные программы (например, программывымогатели) на вашей машине, чтобы облегчить выполнение других вредоносных действий.

Троян

Это своего рода вредоносная компьютерная программа, которая устанавливается бесшумно на машину жертвы. Это позволяет своему оператору иметь полный контроль над машиной жертвы, включая камеру и микрофон. Большинство популярных банковских угроз исходит от троянской семьи, как Zeus и SpyEye.

Вирус

Это то, что большинство не-компьютер подкованных пользователей означает, когда речь идет о вредоносные компьютерные программы. Вирусы считаются одним из старейших традиционных рисков с первых дней персональных компьютеров. Основная цель вируса состоит в том, чтобы сделать операционную систему жертвы неработоспособной, тем самым заставив пользователя отформатировать ее, чтобы вернуться в исходное состояние.

Черви

Моррис червь, или интернет-червь, был одним из первых, чтобы увидеть в дикой природе.

В ноябре 1988 года она была распространена через Интернет и нанесла значительный ущерб зараженным системам. Это теперь другой тип нападения старой школы который все еще широко использован. Основное намерение червя состоит в том, чтобы распространяться от одной машины к другой через внутренние сети или Интернет для распространения вредоносного кода. Реплицируя себя, черви потребляют большое количество пропускной способности сети, например, отправка файлов по электронной почте, что наносит большой ущерб корпоративным сетям. Черви также могут устанавливать бэкдоры на компьютерах.

33

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

Scareware

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Scareware является своего рода вредоносное программное обеспечение, также известный как обман программного обеспечения, изгоев сканер программного обеспечения, или fraud ware - это трюки жертвы в покупке программного обеспечения безопасности (таких как антивирус и анти-вредоносных программ) удалить инфекцию с пк. Например, пользователь может видеть всплывающее сообщение на своем компьютере о том, что он заражен вредоносными программами и должен действовать быстро, приобретая специальное решение по борьбе с вредоносными программами, которое является поддельным! -для очистки ПК. Идея здесь заключается в том, чтобы обмануть пользователя в покупке ПО у злоумышленников, чтобы взять деньги пользователя.Заражение червем может быть смягчены путем установки программного обеспечения безопасности и поддержания Вашей ОС и антивирусное решение в актуальном состоянии.

РАСПРЕДЕЛЕННЫЙ ОТКАЗ В ОБСЛУЖИВАНИИ

Распределенная атака типа «отказ в обслуживании» (DDoS) происходит, когда многие скомпрометированные вычислительные устройства наводняют целевой компьютер, например, сервер, а также одновременное множество поддельных запросов, что делает его безответным для обслуживания законных пользователей. Эта атака нацелена на большое количество организаций, таких как банки, торговые сайты и информационные агентства. В отличие от других атак, которые направлены на кражу конфиденциальных данных,

основная цель DDoS-атаки - сделать ваш веб-сайт и серверы недоступными для законных пользователей.

РУТКИТ

Руткит является опасным типом вредоносных программ; потенциально он может получить административный доступ к системе и может помешать нормальной программе обнаружения (антивирусные и анти-руткитные программы) замечать ее присутствие. Некоторые опасные руткиты атакуют на аппаратном уровне (микропрограммное rootkit), и удаление может потребовать замены оборудования или специализированного вмешательства.

Обнаружение Rootkit затруднено, поскольку не существует единого решения безопасности, которое может удалить все известные и неизвестные руткиты. Тем не менее, есть много ценных программ, которые могут удалить большое количество типов руткитов, как вы увидите позже в главе.

34

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

Juice Jacking

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Это тип кибератаки, когда злоумышленник копирует данные или устанавливает вредоносное ПО на смартфон/планшет жертвы, когда жертва подключает устройство через USB-кабель к публичной зарядной станции, которая была изменена, чтобы играть вредоносную роль. Общественные зарядные станции можно найти в аэропортах, гостиницах, торговых центрах и конференциях.

Wi-Fi подслушивание

Бесплатные точки доступа Wi-Fi распространяются практически везде. Злоумышленник может использовать уязвимости в таких устройствах для перехвата всех сообщений, с помощью телефонных звонков, мгновенных сообщений и видеоконференций, которые прошли через них. Настоятельно рекомендуется не пользоваться бесплатным Wi-Fi в общественных местах, если только для защиты связи не используется сильная виртуальная частная сеть (VPN).

Программное обеспечение безопасности

Важно установить антивирусное решение на вашем компьютере, прежде чем вредоносная часть программного обеспечения компрометирует его. Наличие антивирусной программы считается первой линией защиты от кибератак. Новые вирусы создаются почти каждую минуту. Это работа антивирусного программного обеспечения, чтобы идти в ногу с последними угрозами.

Имейте в виду, что наличие антивирусной программы, установленной на вашем компьютере, не дает вам 100-процентной защиты. Благодаря изощренности современных кибератак необходимо более чем одну меру для защиты ваших вычислительных устройств и сети. Например, установка решения для брандмауэра не менее важна, чем антивирусная программа. Многие антивирусные решения оснащены встроенным брандмауэром. В этой книге мы упомянем только бесплатные продукты.

Антивирус

Коммерческие антивирусные решения всегда лучше, чем их свободные аналоги (см. таблицу 2-1), поэтому мы начнем с разговора о рекомендуемых функций, которые должны существовать в любом антивирусном решении, чтобы считаться полезными.

Он должен быть оснащен встроенным брандмауэром.

35

многие функции, включая личный https://www.comodo.com/
брандмауэр и расширенную защиту отhome/internetsecurity/ free- вредоносных программ нулевого дня. internetsecurity.
php

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

 

 

n

 

 

 

Он должен быть в состоянии сканировать почтовые клиенты, такие как

 

 

-x cha

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Thunderbird и Outlook, и обнаруживать фишинговые атаки.

 

 

 

 

 

 

 

 

 

 

Он должен обновить себя автоматически и обнаружить нулевой день

 

 

 

 

 

 

 

 

 

 

вредоносных программ, прежде чем он попадает в вашу машину.

 

 

 

 

 

 

 

 

 

 

Он должен быть в состоянии обнаружить передовые вредоносные программы, как rootkits и вымогателей и все виды вредоносного программного обеспечения, как рекламное и шпионское программное обеспечение.

Он должен защитить ваш браузер от уязвимостей браузера и иметь защиту DNS.

Он не должен потреблять высокие вычислительные ресурсы для работы.

Таблица 2-1. Бесплатное антивирусное программное обеспечение (Коммерческие версии этих продуктов также доступны с расширенными функциями защиты)

Tool

Main Features

URL

avast Free antivirus обнаруживать и блокировать вирусы, https://www.avast.com/ free- вредоносные программы, программы-antivirus- download

шпионы, программы-вымогатели и фишинг. защитить ваш браузер от кибератак, защитить домашнее подключение Wi-Fi, имеет встроенный менеджерпаролей.

Comodo Internet

Security

Avira

защита от червей, вирусов, троянов,

https://www.avira.com/

 

шпионских программ. Имеет защиту облака,

en/freeantivirus- win

 

сканирует неизвестные файлы анонимно в

 

 

облако в режиме реального времени

 

 

для максимального обнаружения.

 

Windows 10 поставляется с бесплатным антивирусным решением, Windows Defender. Эта программа помогает защитить ваш компьютер от вирусов и других передовых угроз, таких как руткиты и буткиты; однако его главным недостатком является отсутствие личного

брандмауэра. Это не должно позволить вам недооценивать Windows Defender, потому что вы можете установить бесплатный специальный брандмауэр, как мы покажем следующий.

36

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

Брандмауэра

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Брандмауэр отслеживает и контролирует входящий и исходящий сетевой трафик и помогает отсеивать хакеров, вирусов и червей, которые пытаются добраться до компьютера через Интернет. Как мы уже говорили, не все бесплатные антивирусные решения оснащены персональным брандмауэром, но есть много бесплатных выделенных персональных брандмауэров, которые могут выполнять эту работу. См Таблица 2-2 для самых известных из них.

Таблица 2-2. Бесплатные брандмауэры

Брандмауэр

URL

 

 

Comodo

https://personalfirewall.comodo.com

Zonealarm Free Firewall

https://www.zonealarm.com/software/freefirewall/

Антивредоносные программы

Кибератаки развиваются постоянно. Каждый день сложные вредоносные скрипты и программы создаются киберпреступниками, а антивредоносные решения помогают обнаруживать угрозы, которые ранее не были обнаружены обычными антивирусными решениями. Для достижения максимальной защиты необходимо иметь антивредоносное решение в дополнение к установленной антивирусной программе.

Бесплатное издание Spybot (https://www.safer-networking.org/dl/) имеет анти-вредоносных программ и анти-шпионских функций, которые могут быть установлены вместе с вашим антивирусным решением.Еще одна известная программа для обнаружения вредоносных программ malwarebytes (https://www.malwarebytes.com). Бесплатная версия имеет основные анти-вредоносных программы и шпионские защиты в дополнение к его способности удалять rootkits и ремонтировать файлы, которые повреждены. Он также может работать с любой антивирусной программой, уже установленной.

Обеспечение операционной системы

Независимо от того, какие виды программного обеспечения безопасности вы уже установили на ОС, обеспечение самой ОС по-прежнему является первой задачей, которую вы должны сделать перед установкой каких-либо программ или доступа к локальной сети или Интернету.

Существует два типа рисков, которые угрожаютOS.

Логические угрозы, исходят от вредоносных программ и других вредоносных программ.

37

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Физические угрозы. Это происходит, когда злоумышленник получает физический доступ к вашей машине (например, через USB или другие порты) для выполнения созданных вредоносных действий.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Мы уже рассмотрели, как обеспечить первую часть логической стороны ОС путем установки программного обеспечения безопасности. В этом разделе мы будем продолжать охватывать другие части логической безопасности ОС, которая связана с конфигурацией ОС, в дополнение к физической безопасности.

Мы не будем углубляться в безопасность ОС, так как это требует написание другой отдельной книги. Для этой книги мы рассмотрим основную конфигурацию безопасности, которую вы должны сделать для повышения безопасности и конфиденциальности ОС. Основное внимание будет уделено ОС Windows, потому что это наиболее широко используемая ОС на земле.

Усиление настроек Windows OS

ОС Windows не предназначена для безопасной, анонимной ОС. При проведении поисков OSINT, вы должны избегать раскрытия вашей реальной личности в Интернете. Windows

может быть настроена, чтобы быть более конфиденциальной после простых шагов. Кроме того, программное обеспечение и методы, которые мы собираемся продемонстрировать позже позволит вам проводить поиск OSINT анонимно в дополнение к сокрытию / маскировки цифрового отпечатка.

Примечание! Есть много различных операционных систем, как macOS, linux, и Windows в дополнение к мобильным ОС, как ioOS от яблока и андроида от Google. Независимо от ОС вы используете, он не был создан, чтобы быть полностью анонимным и частным. Есть специальные дистрибутивы, как правило, на основе linux, которые обеспечивают максимальную безопасность и анонимность при переходе в Интернете, как Tails OS, об этом позже в этой главе.

38

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

-xcha

 

 

.c

 

Предупреждение! Создайте новую

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

g

 

 

 

точку восстановления системы-x cha

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

перед реализацией настроек в этой главе, чтобы вы могли безопасно вернуть свои изменения в случае, если что-то пойдет не так.

На данный момент, давайте начнем наш список рекомендаций, чтобы укрепить вашу

Windows.

ОБНОВЛЕНИЕ WINDOWS

Функция автоматического обновления для ОС Windows всегда должна быть включена.

Обновление Windows 10 настроено на автоматическое по умолчанию.

ОБНОВЛЕНИЕ ВСЕХ УСТАНОВЛЕННЫХ ПРОГРАММ

Windows обычно обновляет программы Майкрософт, такие как пакет Microsoft Office и браузер Edge (IE) как часть обновления Windows, но вы должны убедиться, что другие программы (Adobe Reader, VPN клиенты, Firefox и Opera) также регулярно обновляются.

БЛОКИРОВКА КОМПЬЮТЕРА С ПОМОЩЬЮ USB-ДИСКА

Проверка подлинности входа в Windows по умолчанию не гарантирует необходимую безопасность для пользователей. Многие хакеры успешно скомпрометировали эту функциональность, чтобы получить несанкционированный доступ к Windows. Чтобы добавить дополнительный уровень безопасности, можно заблокировать компьютер USBнакопителем в дополнение к входу по умолчанию. Эта процедура необходима для старых версий Windows (7, XP), которые не могут быть защищены с помощью расширенных функций Windows 10.

USB Raptor позволяет заблокировать компьютер с помощью ФЛЭш-карты USB. Это бесплатная программа со многими расширенными функциями. Вы можете найти его на https://sourceforge.net/projects/ usbraptor/?source=typ_redirect.

ИСПОЛЬЗОВАНИЕ УЧЕТНОЙ ЗАПИСИ С МЕНЕЕ ПРИВИЛЕГИРОВАННЫМ ПОЛЬЗОВАТЕЛЕМ

При проведении поиска OSINT нет необходимости использовать учетную запись администратора; всегда желательно, чтобы вы использовали ограниченную учетную запись пользователя для ваших ежедневных задач. Это позволит эффективно защитить ваш компьютер от вредоносных программ, установленных непреднамеренно и предотвратить внешних хакеров от вторжения в вашу систему и установки вредоносного программного обеспечения. Вы можете настроить учетные записи Windows (все версии),

перейдя в панель управления и учетные записи пользователей.

39

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

ИСПОЛЬЗОВАНИЕ СИЛЬНОГО ПАРОЛЯ ДЛЯ WINDOWS

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Используйте надежный пароль для защиты входа в Windows и убедитесь, что изменить его один раз в три месяца. Позже в этой главе мы дадим советы о том, как создать надежные пароли и хранить их в менеджере паролей.

Для обеспечения соблюдения политики паролей в Windows 10 (все издания) выполните следующие действия:

Перейдите в панель управления (Административные инструменты, Политика местной безопасности, Настройки безопасности, Политика учетных записей - Политика пароля.

Справа нажмите дважды на кнопку "Максимальный возраст паролей".

Установите количество дней, когда пароль может быть использован до Windows 10, необходимо, чтобы пользователи изменили его до 90 дней.

40