Как это работает? Для локальной конфиденциальности используйте режимы инкогнито

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Кто может читать почту и передаваемые в Интернете сообщения сообщения

Большинство информации в сетях передаётся и хранится в открытом виде. Вы зашли на форум, ввели свой логин и пароль, написали сообщение — и логин, и пароль, и сообщение передаётся в открытом виде, в качестве простого текста. Причём, в передачи данных участвуют много узлом и на разных этих узлах возможен перехват (сниффинг) данных. Это возможно как в вашей локальной сети начинающим хакером, который скачал программу для пентестинга беспроводных сетей и сумел подобрать пароль от вашего Wi-Fi, это возможно на уровне городского провайдера последней мили, где сидит продвинутый и не в меру любопытный админ, это возможно на последующих узлах вплоть до хостера того форума, где вы общаетесь.

Чтобы хоть как-то защититься от этого, популярные сайты (почтовые службы, социальные сети и другие) обзавелись сертификатами, смысл их в том, что обмен данными между сайтом и вами теперь происходит в зашифрованном виде. Т.е. теперь начинающий хакер, продвинутый админ и другие лица по цепочке не смогут (просто) перехватить ваши данные. Вы защищены от них, но вы не защищены от тех, кто имеет доступ, например, к почтовому серверу, социальной сети в качестве администратора или контролирующего органа. Почта на серверах лежит в виде простых текстовых файлов. К ней может иметь доступ другой любопытный админ, к ней может иметь доступ государство.

Аналогичная ситуация и, например, с программами общения — с чатами: всё в открытом виде.

Есть две новости: хорошая и плохая. Плохая новость в том, что мир обмена информацией прозрачный. Хорошая новость в том, что передаваемые данные можно шифровать и делать это не очень трудно. Причём зашифрованные данные не будут доступны ни промежуточным звеньям, ни кому-либо ещё, кроме людей, у которых есть ключ для расшифровки.

Существует множество алгоритмов шифрования. Их можно разделить, например, на две группы: симметричное и асимметричное. Может быть, в детстве вы играли в такую игру — каждая буква заменяется на определённую другую. Получается бессмысленное сообщение, расшифровать которое можно только зная алгоритм. Знаете за сколько взламывается такой шифр? Если зашифрованный текст достаточно большой, то шифр гарантированно вмазывается программой за секунды. Алгоритм взлома очень простой. В каждом языке буквы повторяются с разной частотой. Например, в русском языке самой часто встречающейся буквой является буква «о». Если в зашифрованном тексте самой часто встречающейся буквой является, например, буква «д», это значит, что все буквы «д» нужно поменять на букву «о» – и т. д. с каждой буквой.

Задача чуть усложняется, если в алгоритм добавлен пароль. Но алгоритмы взлома для таких шифров давным-давно известны и программы (я видел пример реализации такой программы в математической системе Maple, взламывают эти шифры за секунды). На основе статистических частотных закономерностей сначала определяется длина пароля и постепенно шифр «раскручивается» дальше.

Т.е. важно не только шифровать данные, важно шифровать хорошим (т. е. сильным) шифром. О том, как это сделать, и пойдёт речь в этой статье.

Асимметричное шифрование

С асимметричным шифрованием вы сталкиваетесь каждый день. Примером его использования являются сайтов — протокол HTTPS. Но не будем сильно углубляться в теорию. Для этого есть Википедия .

Главное, что нам сейчас нужно понять, то, что для асимметричного шифрования используются два ключа. Первый ключ, он называется открытым, его нужно передавать собеседнику, с помощью этого ключа он будет шифровать сообщения для вас. Эти сообщения не сможет расшифровать никто — даже лицо, у которого есть открытый ключ. Т.е. даже ваш собеседник. Второй ключ — закрытый — должен тщательно храниться у вас. Только этим ключом возможна расшифровка присланных данных.

Ничего сложного нет, давайте сразу приступим к практике.

Программа для шифрования почты

Наиболее известные алгоритмы ассиметричного шифрования входят в открытый международный стандарт криптозащиты OpenPGP. Открытой реализацией OpenPGP является проект GNU Privacy Guard (сокращенно GnuPG или GPG). Ниже приведен весьма удобный, портативный, кроссплатформенный, простой в освоении криптоблокнот на базе GnuPG, созданный в рамках открытого проекта gpg4usb.

Последнюю версию можно скачать на официальном сайте (http://gpg4usb.cpunk.de/download.html). Система не требует инсталляции.

После скачивания архива рекомендуется проверить его целостность и подлинность по оригинальному слепку. Далее необходимо распаковать скачанный zip-архив. В Linux запускать файл start_linux, в Windows выполнять файл start_windows.exe. Можно запустить exe-шник и под Linux, если установлен Wine (про установку Wine в Kali Linux ).

GPG-шифрование сообщений

GPG шифрование, позволяет обмениваться сообщениями таким образом, чтобы прочитать их могли, только владельцы GPG ключей.

Цель: отправить человеку зашифрованное сообщение используя его открытый GPG ключ.

Запускаем файл: start_linux

При открытии приложения появится окно «Мастер первого запуска», в нём можете либо указать дополнительные настройки, либо закрыть его. Теперь, нужно сделать свою пару PGP ключей (открытый и закрытый) PGP. Жмём кнопку «Менеджер ключей». В открывшимся окне нажимаем вверху посередине «Менеджер ключей». В открывшемся окне, в верхнем меню пункт «Ключ»->«Генерировать ключ».

В появившемся окне необходимо заполнить поля своими данными (достаточно ввести только имя).

При нажатии кнопки «ОК», начнётся процесс создания ключа. После создания, менеджер ключей, можно закрыть. Теперь у вас есть собственная пара GPG ключей.

После нажатии «ОК», в списке ключей, появится ещё один ключ.

Далее, свой публичный ключ, надо зашифровать публичным ключом собеседника и отправить ему это зашифрованное сообщение. В результате, собеседник получит ваш публичный ключ, и сможет шифровать им свои сообщения, чтобы прочитать их могли только вы. Экспортируйте свой публичный ключ в буфер обмена: «Менеджер ключей»->(Ставите галочку напротив своего ключа)->«Экспорт в Буфер обмена».

В результате, получится зашифрованное сообщение, которое вы должны далее передать собеседнику, любым удобным способом (личным сообщением на сайте, email, jabber, icq и т. д.). Т. к. оно зашифровано его ключом, он его расшифрует и увидит содержимое. Кроме него, никто ваше сообщение, прочесть не сможет.

В ответ, собеседник сможет выслать своё зашифрованное письмо. Чтобы его расшифровать, надо: Вставить зашифрованное сообщение в текстовое поле, поставить галочку напротив своего ключа, нажать кнопку «Расшифровать», ввести пароль указанный при генерации ключа.

В наш современный век слишком много инструментов используется для того, чтобы контролировать среднего гражданина. Террористические угрозы и мониторинг асоциальных элементов приводит к тому, что прослушивают почти всех. Или всех. Как бы там не было, общение уже давно не является личным. Если спецслужбы вами не интересуются, то личности более сомнительного характера точно будут рады личной переписке.

Уберечься от всего этого можно, пусть и сложно. Эксперты перечислили 10 правил для безопасной работы в Сети.

1. Используйте надежные пароли

Пароль - базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираются достаточно быстро с помощью специального софта.

Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Ещё лучше, чтобы пароль был длиннее 16 знаков (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Чтобы подобрать такой пароль, злоумышленникам, владеющим современными программными средствами, понадобится больше 200 лет.

Запомнить все сложные пароли от десятков аккаунтов довольно трудно. Поэтому можно использовать хранилище паролей вроде или . Они также выступают в качестве генераторов паролей.

Пароли от наиболее важных аккаунтов - часто используемых соцсетей и почты - придётся запомнить.

Периодически меняйте пароли. Не следует вводить логины и пароли в общественных местах, где установлено видеонаблюдение.

2. Зашифруйте свои данные

Вы можете зашифровать информацию на жёстких дисках и съёмных носителях. Это будет полезным в случае, если посторонние отберут у вас компьютер или снимут с него жесткий диск. Без ввода специального пароля они не смогут прочитать содержимое дисков. Вся информация на диске для них будет выглядеть как абракадабра.

На компьютерах Mac: Используйте стандартную программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти по ее работе.


На компьютерах с ОС Windows: У профессиональных версий операционной системы (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа . Для остальных случаев есть программа . На расшифровку защищённых ею данных у спецслужб при современном развитии технологий уйдёт не менее 40 лет.

3. Зашифруйте свою электронную почту

Для шифрования писем в электронной почте нужно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Полученный текст для них будет выглядеть как абракадабра.

4. Включите двухфакторную авторизацию

Для этого понадобится включить - там, где это возможно - двухфакторную аутентификацию. Это дополнительная защита аккаунтов в соцсетях, мессенджерах, электронной почте, и т.п.


Если вы включили эту функцию, то при входе в ваш аккаунт вам нужно будет ввести не только пароль, но и одноразовый код. Его вы или получаете по SMS или берёте из установленного на ваш смартфон приложения-генератора кодов.

5. Сохраняйте анонимность в сети

Для этого нужно использовать VPN (Virtual Private Network, виртуальная частная сеть). Эта технология позволяет заходить на интернет-ресурсы якобы из других стран, никто не узнает о вашем настоящем местоположении. Это важно, если вы хотите сохранить местонахождение в тайне или воспользоваться сервисом, доступным только в определённой стране. Это пригодится, если вы решили из-за границы совершить операцию в российском банке или подключиться к сервису для просмотра сериалов Netflix из России.

Услуги VPN предоставляют VPN-провайдеры. Есть два критерия качества таких сервисов: он не должен хранить ваши данные и у него должно быть много внешних серверов, чтобы вы могли выбрать, из какой страны вы «видны» для сайта, который решили посетить.


Наиболее распространёнными и популярными VPN-сервисами являются , и Они соответствуют описанным выше критериям качества. У обоих есть приложения для iOS и Android, и версии для персональных компьютеров. Запускаете программу, выбираете страну и теперь все ваши подключения с данного устройства зашифрованы. У TunnelBear также есть отдельные расширения для браузеров Chrome и Opera.

Альтернативой VPN-сервисам является . Он также позволяет оставаться анонимным в сети.

6. Используйте облачные хранилища данных

В случае утраты какого-либо из устройств вы не потеряете информацию.

Хранилище Google Drive привязано к вашему Google-аккаунту. На нём можно установить двухфакторную аутентификацию и посмотреть журнал посещений и включить оповещения о входе с неизвестных устройств. Google Drive сам не шифрует данные. Для этого потребуются сторонние сервисы - например, или .


У пользователей техники Apple есть хранилище данных iCloud. Доступ к нему также можно защитить двухфакторной аутентификацией.

Из популярных облачных хранилищ шифрование данных предоставляет . То, что хранится на его серверах, не может узнать даже администрация сервиса. Ваш пароль от аккаунта - это уникальный ключ-дешифратор, потеря которого приведёт к утрате всех ваших данных.

7. Вводите важную информацию только на сайтах с защищённым соединением

Любую информацию - от ввода логина и пароля до номера банковской карты и вашей фамилии - стоит отправлять только с ресурсов, где включён HTTPS. Это зашифрованный способ передачи информации. От обычного протокола HTTP он отличается тем, что любые данные, которые вы отправляете на сайт шифруются и недоступны для перехвата.

Google Chrome автоматически включает HTTPS на всех сайтах, где он предусмотрен. На большинстве банковских сайтов он также работает по умолчанию. В Facebook - тоже. А вот во «ВКонтакте» придётся настраивать всё самому.

8. Минимизируйте возможность подсмотреть за вами и подслушать вас

Злоумышленники или спецслужбы, используя специальное программное обеспечение и уязвимости вашего софта, могут подключиться к микрофону и камере вашего компьютера, телефона или планшета. Веб-камеру на ноутбуке можно закрыть и заклеить. Выломать микрофон нельзя, поэтому важные разговоры лучше всего вести при выключенном устройстве. Чтобы ваше местонахождение сложнее было выявить, отключите сервисы геолокации на смартфоне. Кроме того, вы можете перевести его в авиарежим или вообще выключить.


9. Следите за тем, кто и когда заходил в ваш аккаунт

Соцсети, почтовые сервисы и мессенджеры умеют сообщать пользователям о всех фактах входа в их аккаунты. Например, если у вас есть приложение «ВКонтакте» на смартфоне, то сообщения о входе в ваш аккаунт будут приходить автоматически. В Facebook и Google эту опцию нужно настроить.

Если автоматических оповещений нет, то обычно в настройках своего аккаунта можно посмотреть список последних сессий (входов в ваш аккаунт) и завершить их, если есть подозрительные. Такой журнал посещений есть и в Facebook, и во «ВКонтакте», и в GMail, и в мессенджере Telegram.

10. Соблюдайте правила информационной гигиены

Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что компьютер, которым вы пользуетесь на работе, принадлежит не вам, а вашему работодателю.

На вашем компьютере должно быть лицензионное программное обеспечение, в том числе операционные системы. На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами.

Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости.

Не следует подключать к вашему устройству неизвестные носители ( флешки, SD-карты, смартфоны) , даже для подзарядки. Не стоит подключать любые неизвестные USB-устройства к вашему компьютеру. Даже у работающего от USB-порта фонарика может быть носитель памяти, содержащий вредоносный софт.

Следует отключить автозапуск для внешних устройств. Это поможет избежать автоматического запуска содержащихся на них вредоносных программ.

Не стоит заряжать свои телефоны и планшеты где попало. Вы можете подключить устройство к заражённому компьютеру, который получит доступ к данным на вашем устройстве или загрузит на него вредоносные программы. Не стоит без крайней необходимости пользоваться общественными зарядными устройствами, которые выглядят как киоск или ящик с проводами. Неизвестно, к чему именно вы таким образом подключитесь. Лучше поискать обычную электрическую розетку и воткнуть в нее собственную зарядку.

Если вы работаете с ноутбуком или компьютером в общественном месте и вам нужно ненадолго отойти, стоит перевести устройство в спящий режим либо заблокировать экран компьютера . Вернуться к работе можно только введя пароль. Если в общественном месте есть камеры видеонаблюдения, никакие пароли вводить не следует, и вообще стоит крайне осторожно пользоваться интернет-сервисами.

В общественном месте с незащищённым Wi-Fi стоит использовать VPN . Эта технология не только скрывает ваше реальное местоположение, но и шифрует информацию, которую вы передаёте. Известны случаи, когда злоумышленники пытались перехватить информацию с компьютеров в общественном Wi-Fi. Если на вашем компьютере включён VPN, у них, скорее всего, ничего не выйдет.

Если ваше устройство побывало в руках спецслужб - например, было изъято при пересечении границы или в ходе обыска - для важной переписки и финансовых транзакций оно уже небезопасно. Это же касается ремонта вашей техники. Есть вероятность, что после указанных манипуляций на вашем мобильном, планшете или компьютере окажется вирус, шпионская программа или дополнительный чип. Лучше приобрести новое устройство - иногда сохранность данных дороже денег.

За компьютером с Windows не стоит работать под аккаунтом с правами администратора. Лучше использовать аккаунт обычного пользователя. Тогда, если вредоносная программа попытается установиться без вашего ведома, Windows уведомит вас о необходимости введения пароля от аккаунта администратора.

Не стоит давать свой компьютер посторонним, которым нужно позвонить по Skype или проверить почту. Если же все-таки пришлось это сделать, то лучше заранее войти в гостевой аккаунт, из которого недоступна установка нового софта. Также будьте осторожны при передаче постороннему лицу своего телефона.

Используйте антивирус. У многих распространенных антивирусов есть бесплатная лицензия, возможностей которой вполне достаточно для обычного пользователя. Например, это AVG, Avast, Kaspersky. Не забывайте регулярно обновлять его.

Остерегайтесь писем с просьбами предоставить ваши персональные, в том числе регистрационные данные. Иначе вы можете стать жертвой интернет-фишинга.

Пароль - базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираются достаточно быстро с помощью специального софта.

Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Ещё лучше, чтобы пароль был длиннее 16 знаков (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Чтобы подобрать такой пароль, злоумышленникам, владеющим современными программными средствами, понадобится больше 200 лет.

Ещё один вариант - не выдумывать пароли самостоятельно, а использовать сервисы наподобие GenPas . Они генерируют надёжные пароли из случайного набора знаков.

Запомнить все сложные пароли от десятков аккаунтов довольно трудно. Поэтому можно использовать хранилище паролей вроде KeePass или LastPass . Они также выступают в качестве генераторов паролей.

Пароли от наиболее важных аккаунтов - часто используемых соцсетей и почты - придётся запомнить.

Периодически меняйте пароли. Не следует вводить логины и пароли в общественных местах, где установлено видеонаблюдение.

Зашифруйте свои данные

Вы можете зашифровать информацию на жёстких дисках и съёмных носителях. Это будет полезным в случае, если посторонние отберут у вас компьютер или снимут с него жесткий диск. Без ввода специального пароля они не смогут прочитать содержимое дисков. Вся информация на диске для них будет выглядеть как абракадабра.

На компьютерах Apple с OS X: Используйте программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти инструкцию по ее работе.

На компьютерах с ОС Windows: У профессиональных версий операционной системы (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа BitLocker . Для остальных случаев есть программа VeraCrypt . На расшифровку защищённых ею данных у спецслужб при современном развитии технологий уйдёт не менее 40 лет.

Зашифруйте свою электронную почту

Для шифрования писем в электронной почте нужно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Полученный текст для них будет выглядеть как абракадабра.

Подробно посмотреть, как работает PGP, можно в . Раскодировать данные из PGP-переписки до сих пор не удалось ни ФБР, ни ЦРУ.

Установите дополнительную защиту от несанкционированного входа в ваши аккаунты

Для этого понадобится включить - там, где это возможно - двухфакторную аутентификацию. Это дополнительная защита аккаунтов в соцсетях, мессенджерах, электронной почте, Apple , Google и т.п.

Если вы включили эту функцию, то при входе в ваш аккаунт вам нужно будет ввести не только пароль, но и одноразовый код. Его вы или получаете по SMS или берёте из установленного на ваш смартфон приложения-генератора кодов.

Сохраняйте анонимность в сети

Для этого вам придётся использовать VPN (Virtual Private Network, виртуальная частная сеть). Эта технология позволяет заходить на интернет-ресурсы якобы из других стран, никто не узнает о вашем настоящем местоположении. Это важно, если вы хотите сохранить местонахождение в тайне или воспользоваться сервисом, доступным только в определённой стране. Это пригодится, если вы решили из-за границы совершить операцию в российском банке или подключиться к сервису для просмотра сериалов Netflix из России.

Услуги VPN предоставляют VPN-провайдеры. Есть два критерия качества таких сервисов: он не должен хранить ваши данные и у него должно быть много внешних серверов, чтобы вы могли выбрать, из какой страны вы «видны» для сайта, который решили посетить.

Наиболее распространёнными и популярными VPN-сервисами являются TunnelBear и Hideman. Они соответствуют описанным выше критериям качества. У обоих есть приложения для iOS и Android, и версии для персональных компьютеров. Запускаете программу, выбираете страну и теперь все ваши подключения с данного устройства зашифрованы. У TunnelBear также есть отдельные расширения для браузеров Chrome и Opera.

Альтернативой VPN-сервисам является Tor Browser . Он также позволяет оставаться анонимным в сети.

Используйте удалённые (облачные) хранилища данных

В случае утраты какого-либо из устройств вы не потеряете информацию.

Хранилище Google Drive привязано к вашему Google-аккаунту. На нём можно установить двухфакторную аутентификацию и посмотреть журнал посещений и включить оповещения о входе с неизвестных устройств. Google Drive сам не шифрует данные. Для этого потребуются сторонние сервисы - например, Boxcryptor или VeraCrypt .

У пользователей техники Apple есть хранилище данных iCloud . Доступ к нему также можно защитить двухфакторной аутентификацией.

Из популярных облачных хранилищ шифрование данных предоставляет Mega . То, что хранится на его серверах, не может узнать даже администрация сервиса. Ваш пароль от аккаунта — это уникальный ключ-дешифратор, потеря которого приведёт к утрате всех ваших данных.

Вводите важную информацию только на сайтах с защищённым соединением

Любую информацию - от ввода логина и пароля до номера банковской карты и вашей фамилии - стоит отправлять только с ресурсов, где включён HTTPS. Это зашифрованный способ передачи информации. От обычного протокола HTTP он отличается тем, что любые данные, которые вы отправляете на сайт шифруются и недоступны для перехвата.

Посмотрите на начало адреса вашего сайта в строке браузера. Видите зелёный замочек и аббревиатуру HTTPS? Если нет, то передача данных от вашего устройства до сайта не зашифрована и информацию можно перехватить.

Google Chrome автоматически включает HTTPS на всех сайтах, где он предусмотрен. На большинстве банковских сайтов он также работает по умолчанию. В Facebook - тоже. А вот во .

Так выглядит HTTPS в окне вашего браузера

Минимизируйте возможность подсмотреть за вами и подслушать вас

Злоумышленники или спецслужбы, используя специальное программное обеспечение и уязвимости вашего софта, могут подключиться к микрофону и камере вашего компьютера, телефона или планшета. Веб-камеру на ноутбуке можно закрыть и заклеить. Выломать микрофон нельзя, поэтому важные разговоры лучше всего вести при выключенном устройстве. Чтобы ваше местонахождение сложнее было выявить, отключите сервисы геолокации на смартфоне. Кроме того, вы можете перевести его в авиарежим или вообще выключить. в Facebook На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами. Хотя перед скачиванием лучше всего проверить, что пишут об их безопасности на уважаемых IT-ресурсах (CNews, Geektimes, VC) и в «Википедии».

Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости.

Не следует подключать к вашему устройству неизвестные носители (флешки, SD-карты, смартфоны), даже для подзарядки. Не стоит подключать любые неизвестные USB-устройства к вашему компьютеру. Даже у работающего от USB-порта фонарика может быть носитель памяти, содержащий вредоносный софт.

Следует отключить автозапуск для внешних устройств. Это поможет избежать автоматического запуска содержащихся на них вредоносных программ.

Не стоит заряжать свои телефоны и планшеты где попало. Вы можете подключить устройство к заражённому компьютеру, который получит доступ к данным на вашем устройстве или загрузит на него вредоносные программы. Не стоит без крайней необходимости пользоваться общественными зарядными устройствами, которые выглядят как киоск или ящик с проводами. Неизвестно, к чему именно вы таким образом подключитесь. Лучше поискать обычную электрическую розетку и воткнуть в нее собственную зарядку.

Если вы работаете с ноутбуком или компьютером в общественном месте и вам нужно ненадолго отойти, стоит перевести устройство в спящий режим либо заблокировать экран компьютера.

Перехватом данных по сети считается получение любой информации с удаленного компьютерного устройства. Они могут состоять из личных данных пользователя, его сообщений, информации о посещении веб-сайтов. Захват данных может осуществляться программами-шпионами или при помощи сетевых снифферов .

Шпионские программы представляют собой специальное программное обеспечение, способное записывать всю передаваемую по сети информацию с конкретной рабочей станции или устройства.

Сниффером называют программу или компьютерную технику, перехватывающую и анализирующую трафик, который проходит через сеть. Сниффер позволяет подключаться к веб-сессии и осуществлять разные операции от имени владельца компьютера.

Если сведения передаются не в режиме реально времени, шпионские программы формируют отчеты, по которым удобно смотреть и анализировать информацию.

Перехват по сети может организовываться на законных основаниях или выполняться противозаконно. Главным документом, фиксирующим законность завладением информации, является Конвенция о киберпреступности. Она создана в Венгрии в 2001 году. Правовые требования разных государств могут несколько различаться, но главный смысл является одним для всех стран.

Классификация и способы перехвата данных по сети

Перехват информации по сети можно разделить на два вида:

  • санкционированный
  • несанкционированный

Санкционированный захват данных осуществляется с разной целью, начиная от защиты корпоративной информации до обеспечения безопасности государства. Основания для выполнения такой операции определяются законодательством, специальными службами, работниками правоохранительных органов, специалистами административных организаций, служб безопасности компаний.

Существуют международные стандарты выполнения перехвата данных. Европейский институт телекоммуникационных стандартов сумел привести к единой норме ряд технических процессов (ETSI ES 201 158 «Telecommunications security; Lawful Interception (LI); Requirements for network functions»), на которых базируется перехват информации. В результате была разработана системная архитектура, которая помогает специалистам секретных служб, сетевым администраторам законно завладеть данными из сети. Разработанная структура реализации перехвата данных по сети применяется для проводной/беспроводной системы вызова голосом, а также к переписке по почте, передаче голосовых сообщений по IP, обмену информацией по SMS.

Несанкционированный перехват данных по сети осуществляется злоумышленниками, желающими завладеть конфиденциальными данными, паролями, корпоративными тайнами, адресами компьютерных машин сети и т.д. Для реализации своих целей хакеры обычно используют сетевой анализатор трафика – сниффер. Данная программа или устройство аппаратно-программного типа дает мошеннику возможность перехватывать и анализировать информацию внутри сети, к которой подключен он и пользователь, на которого нацелена атака, и даже зашифрованный SSL трафик через подмену сертификатов. Данными из трафика можно завладеть:

  • Прослушиванием интерфейса сети
  • Подключением устройства перехвата в разрыв канала
  • Созданием ветки трафика и ее дублирование на сниффер
  • Путем проведения атаки

Существуют и более сложные технологии перехвата важных сведений, позволяющие вторгаться в сетевое взаимодействие и изменять данные. Одна из таких технологий – это ложные запросы ARP. Суть способа состоит в подмене IP-адресов между компьютером жертвы и своим IP-адресом. Еще один метод с помощью которого можно выполнить перехват данных по сети – ложная маршрутизация. Он заключается в подмене IP-адреса маршрутизатора сети свои адресом. Если мошенник знает, как организована локальная сеть, в которой находится жертва, то сможет легко организовать получение информации с машины пользователя на свой IP-адрес. Захват TCP-соединения тоже служит действенным способом перехвата данных. Злоумышленник прерывает сеанс связи путем генерации и отправки на компьютер жертвы ТСР-пакетов. Далее сеанс связи восстанавливается, перехватывается и продолжается преступником вместо клиента.

Объект воздействия

Объектами перехвата данных по сети могут быть государственные учреждения, промышленные предприятия, коммерческие структуры, рядовые пользователи. Внутри организации или бизнес-компании может реализовываться захват информации с целью защиты инфраструктуры сети. Спецслужбы органы правопорядка могут осуществлять массовый перехват информации, передаваемой от разных владельцев, зависимо от поставленной задачи.

Если говорить о киберпреступниках, то объектом воздействия с целью получения передаваемых по сети данных может стать любой пользователь или организация. При санкционированном доступе важна информативная часть полученных сведений, в то время как злоумышленника больше интересуют данные, с помощью которых можно завладеть денежными средствами или ценной информации для ее последующей продажи.

Чаще всего жертвами перехвата информации со стороны киберпреступников становятся пользователи, подключающиеся к общественной сети, например, в кафе с точкой доступа Wi-Fi. Злоумышленник подключается к веб-сессии с помощью сниффера, подменяет данные и осуществляет кражу личной информации. Подробнее о том, как это происходит, описывается в статье .

Источник угрозы

Санкционированным перехватом сведений в компаниях и организациях занимаются операторы инфраструктуры сетей общего пользования. Их деятельность направлена на защиту персональных данных, коммерческих тайн и другой важной информации. На законных основаниях за передачей сообщений и файлов могут следить спецслужбы, правоохранительные органы и разные государственные структуры для обеспечения безопасности граждан и государства.

Незаконным перехватом данных занимаются злоумышленники. Чтобы не стать жертвой киберпреступника, нужно соблюдать некоторые рекомендации специалистов. Например, не стоит выполнять операции, требующие авторизации и передачи важных данных, в местах, где подключение происходит к общедоступным сетям. Безопаснее выбирать сети с шифрованием, а еще лучше – использовать личные 3G- LTE-модемы. При передаче личные данные советуют зашифровать, используя протокол HTTPS или личный VPN-туннель.

Защитить компьютер от перехвата сетевого трафика можно с помощью криптографии, антиснифферов; снизит риски коммутируемый, а не беспроводной доступ к сети.