Архив рубрики: Публикации

Ботнеты. Как распространение IoT-технологий изменило DDOS-атаки

К 2021 году во всем мире будут функционировать около 16 миллиардов устройств из категории «Интернет вещей». Но прогресс в некоторых аспектах не облегчил жизнь. Ботнеты — яркий пример использования хороших технологий во зло. Относительно новый тип кибератак с использованием устройств Интернета вещей становится с каждым днем ​​все более актуальным. Итак, как происходят DDOS-атаки через бот-сети и как их предотвратить? Об этом и поговорим в этой статье.

 

Что такое ботнет?

Мусорный бак с датчиками заполнения, система охранного видеонаблюдения с функцией сохранения записей, умная приставка TV Box — все эти устройства подключают технологии IoT. Все устройства подключены к сети, поэтому передача данных осуществляется без участия человека.

Ботнет — это цепочка из большого количества устройств, подключенных к Интернету. Таким образом, хакеры заражают каждое устройство вредоносными программами, что позволяет сохранять над ними полный контроль.

Киберпреступники используют ботнеты для целевых атак на Интернет-сайты. Используя ботнет, киберпреступники могут украсть данные людей или получить несанкционированный доступ. Самый распространенный способ использования ботнетов — это DDoS-атаки.

 

Кибератаки: как их запускать через ботнеты?

Схема запуска аналогична обычной DDoS-атаке. Однако хакеры заражают не компьютеры пользователей, а их IoT-устройства. Большинство современных устройств имеют хоть какие-то уязвимости, например, когда владельцы не меняют пароль по умолчанию. Киберпреступники просто подключаются к плохо защищенным устройствам и создают ботнет. Таким образом, владельцы ботнетов получают доступ к нескольким тысячам устройств одновременно, что дает им возможность проводить кибератаки.

 

Самые известные атаки через ботнеты

Многие кибератаки вошли в историю, и среди них есть несколько вмешательств через ботнеты. Первым крупнейшим ботнетом был Mirai. Эксперты по кибербезопасности обнаружили его в сентябре 2016 года. Первоначальной причиной заражения гаджетов стали пароли по умолчанию, установленные производителями на выпущенных ими устройствах. Сайт Брайана Кребса стал первой жертвой атаки. Брайан Кребс — журналист, ранее писавший о бот-сетях. Тогда следующей целью злоумышленники выбрали оператора DNS American Dyn. Крупнейшие мировые сайты перестали работать из-за этого вмешательства (подробнее об этом вы можете прочитать в этой статье). Также с помощью Mirai хакеры атаковали европейский хост OVH. По оценкам дальнейших заражений устройств, первоначальный ботнет заразил около полумиллиона устройств IoT.

Еще одним ботнетом был Reaper, также известный как IoTroop. Впервые он был использован для атак осенью 2017 года. Устройства взламывались очень быстро, даже быстрее, чем это было с Mirai. Заражены не только плохо защищенные устройства с паролями по умолчанию, но и устройства известных производителей (например, D-Link). Впоследствии ботнет использовали злоумышленники, которые направили атаку на крупные европейские банки.

 

Сколько устройств нужно для DDoS-атаки?

Для успешной кибератаки необходимо подключить десятки тысяч устройств. Конкретное количество ботов будет варьироваться в зависимости от способности киберпреступления заразить незащищенные устройства.

Интересную статистику дает Акамай. Так, в 2016 году несколько клиентов компании пострадали от кибератаки с 13 тысяч устройств. Достаточно было отправить почти 270 тысяч запросов в час. В ходе DDoS-атаки в 2017 году хакеры атаковали одного из клиентов Akamai через сеть из более чем 75 тысяч ботов.

 

Почему самостоятельно предотвратить кибератаку ботнета сложно?

Атаки ботнетов — горячая тема для специалистов по кибербезопасности. Они активно обсуждаются в последние годы, поскольку количество устройств Интернета вещей растет в геометрической прогрессии. Поскольку бороться с ботнетами сложно, необходимо принять превентивные меры для защиты, пока производители и уполномоченные компании пытаются справиться с проблемой.

 

Продажа уязвимых устройств

Представьте себе обычного человека, который хочет купить умного робота-пылесоса, который можно включить, сидя в офисе. Безопасность — это последнее, что будет интересовать этого мужчину или женщину (он/она может даже не задавать никаких вопросов о безопасности или задавать один или два). Покупателей интересует функциональность гаджета, его мощность, статус производителя и, конечно же, цена. Человек, скорее всего, выберет более дешевое устройство, игнорируя возможные уязвимости.

Производители гаджетов Интернета вещей не всегда работают над безопасностью. Любое упущение в процессе разработки программного обеспечения может привести к созданию ботнетов и кибератак. Такая продукция всегда будет востребована из-за невысокой цены, поэтому самостоятельно избавиться от этой проблемы невозможно.

 

Отследить трафик сложно или невозможно

Если атака крупная (как это было с ранее описанными ботнетами Mirai или Reaper), поток запросов легко заметить и заблокировать. Однако они часто используются для более мелких преступлений, например, для рассылки спама. В этом случае интернет-провайдеры просто не обращают на него внимания. Это также связано с трудностями отслеживания трафика.

 

Зараженные устройства сложно обнаружить

Стоит отметить, что некоторые организации контролируют уязвимость гаджетов. Такие компании, как CrowdStrike, сообщают о зараженных устройствах провайдерам из разных стран. Они могут связаться с владельцами зараженных устройств и сообщить о проблеме. Но, как уже упоминалось ранее, существуют миллиарды устройств IoT. И миллионы из них могут быть в цепочке ботнета. Проконтролировать распространение зараженных гаджетов практически невозможно.

 

IoT-устройства легко заразить

Большинство гаджетов — идеальная цель для установки вредоносного ПО. На это есть несколько основных причин:

  • Круглосуточная работа устройств дает возможность их взлома и использования для атаки в любое время, при этом нет проблем с ограниченной пропускной способностью.
  • Полный контроль над работой гаджетов со стороны администратора отсутствует.
  • Сокращенная операционная система на базе Linux, которая часто используется для создания устройств IoT, не позволяет полностью реализовать их безопасность.

Кроме того, сами владельцы редко замечают, что их устройство заражено вредоносным ПО.

 

Создать ботнет легко

Киберпреступниками часто становятся молодые люди. Даже в случае с нашумевшим ботнетом Mirai правительство США задержало двух студентов (а не группу опасных преступников). Это означает, что запустить атаку через ботнет несложно, поэтому длительное обучение и специальные знания не требуются.

Попробуйте погуглить способ создания ботнета. На самой первой странице поисковой системы будет ссылка на подробное руководство. Неудивительно, ведь ботнеты могут использоваться не только для кибератак. Однако опасность их от этого не уменьшается.

Последствия атаки ботнета могут быть разрушительными. Иногда владельцы устройств чувствуют результат нападения. Возможно, производительность устройства снизилась, или некоторые личные данные могут быть украдены. Сайты, ставшие жертвами DDoS-атаки, часто сталкиваются с еще более серьезными последствиями. Мы уже писали о том, как кибератаки могут разрушить ваш бизнес . В лучшем случае сайт просто не будет работать, но это обязательно приведет к убыткам, особенно если интернет-магазин подвергся атаке.

 

Эффективная защита от DDOS-атак

Чтобы избежать злонамеренного вмешательства и защитить свой сайт или сервер, вам лучше заранее подумать о кибербезопасности. Защита должна быть автоматизирована.



2020-09-17T22:33:42
Сети

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические хакеры – на сегодняшний день являются неотъемлемой частью комплексной системы защиты информации в организациях. Однако прежде чем предпринимать шаги по  устранению угроз иб необходимо познакомиться с инструментами тестирования на проникновение, о них и пойдет речь в этой статье.

Самые популярные инструменты тестирования на проникновение:

Kali Linux

Kali linux-это дистрибутив Linux, предназначенный для форензики и тестирования на проникновение. Содержит наиболее широко используемых инструментов тестирования на проникновение. ОС Kali Linux основана на debian и большинство ее пакетов импортируются из репозиториев Debian. Kali включает в себя более 500 предустановленных программ тестирования на проникновение. Недавнее обновление содержит инструменты для облачного тестирования на проникновение. Kali сотрудничает с некоторыми ведущими облачными платформами планеты, такими как AWS и Azure, помогая изменить подход к облачной безопасности.

Metasploit

Metasploit-это еще один популярный фреймворк для тестирования на проникновение. Он был создан в 2003 году с использованием Perl и был приобретен Rapid7 в 2009 году, к тому времени он был полностью переписан на Ruby. Это сотрудничество сообщества с открытым исходным кодом и Rapid 7, результатом которого стал проект Metasploit, хорошо известный своими инструментами антифорензики. Metasploit-это понятие “эксплойта”, который представляет собой код, способный превзойти любые меры безопасности, входящие в уязвимые системы. Пройдя через межсетевые экраны, он работает как “полезная нагрузка”, код, который выполняет операции на целевой машине, в результате чего создаются идеальные условия для тестирования на проникновение.

Wireshark

WireShark – один из основных и самых популярных анализаторов сетевых пакетов в мире Первоначально он был выпущен как Ethereal еще в 1998 году и из-за некоторых проблем с товарными знаками был переименован в WireShark в 2006 году. Пользователи обычно используют WireShark для анализа сети, устранения неполадок, а также разработки программного обеспечения и коммуникационных протоколов. Wireshark в основном функционирует на втором-седьмом уровне сетевых протоколов, и выполненный анализ представлен в удобочитаемой для человека форме. Специалист по информационной безопасности и исследователи сетевой криминалистики используют WireShark  для анализа протоколов, количества битов и байтов, проходящих через сеть. Простота в использовании функциональных возможностей и тот факт, что он является продуктом с открытым исходным кодом, делает Wireshark одним из самых популярных анализаторов пакетов для профессионалов в области безопасности и сетевых администраторов.

Burp Suite

Угрозы для веб-приложений выросли за последние годы. Программы-вымогатели и cryptojacking стали все более распространенными методами, используемыми злоумышленниками для атаки на пользователей в браузере. Burp или Burp Suite – это один из широко используемых графических инструментов для тестирования безопасности веб-приложений. Поскольку речь идет о безопасности приложений, существует две версии этого инструмента: платная версия, включающая все функциональные возможности, и бесплатная версия, которая поставляется с несколькими важными функциями.

Этот инструмент поставляется с предустановленными базовыми функциями, которые помогут вам с проверкой безопасности веб-приложений. Если вы хотите пройти тестирование на проникновение в интернете, он определенно должен быть в вашем арсенале, он прекрасно работает как  Linux, так и с Mac и Windows.

 

Nmap

Nmap – это сканер безопасности. Как следует из названия, он строит карту сети для обнаружения узлов и служб в компьютерной сети. Nmap следует набору протоколов, где он отправляет созданный пакет целевому хосту, а затем анализирует ответы. Первоначально он был выпущен в 1997 году и с тех пор предоставляет множество функций для обнаружения уязвимостей и сетевых сбоев. Основная причина, по которой следует выбрать Nmap, заключается в том, что он способен адаптироваться к сетевым условиям, таким как задержка сети и перегрузка сети во время сканирования.

Чтобы защитить вашу среду от угроз безопасности, вы должны принять необходимые меры.

 

Существует множество инструментов  для тестирования на проникновение со своими исключительными возможностями. Самое главное-выбрать необходимый инструмент, исходя из требований или поставленных задач . Вы можете выбрать один из вышеперечисленных инструментов, поскольку они включены в шорт-лист, и принимая во внимание тот факт, что они эффективны, хорошо поддерживаются и просты для понимания, а самое главное-имеют открытый исходный код. Советуем изучить представленные инструменты тестирования на проникновение. В следующих статьях мы подробно остановимся на каждом из них

 

 



2020-09-17T19:38:11
Аудит ИБ

Нужен ли мне VPN и почему это важно?

Для тех, кто не знаком, этот термин звучит ошеломляюще, и большинство людей задаются вопросом, нужен ли он им вообще, но, верьте или нет, ответ на вопрос « Нужен ли мне VPN?».  Да, всем нужен. Короче говоря, VPN обеспечивает безопасность и конфиденциальность ваших данных в Интернете. VPN дают вам удивительную возможность шифровать все, что вы делаете в сети, одним нажатием кнопки, чтобы защитить ваши данные от третьих лиц, таких как правительственные агентства, рекламодатели, интернет-провайдеры и кибер-хулиганы. Читать

Скрипт BASH проверяющий доступность сайта/ip-адреса.

Сегодня в статье разберем пример написания скрипта для проверки доступности ресурса при помощи BASH в Linux. Может кому то будет полезен :).






И так поехали:




Скрипт доступности ресурса




  1. Создадим текстовый файл ping_test.sh со следующим содержанием:




sudo nano ~/ping_test.sh




#!/bin/bash
PATH=/bin:/bin/bash:/usr/bin:/sbin:/usr/sbin
IP=("10.5.5.1") # тут либо ip, либо FQDN вашего домена
for g in ${IP[@]}; do
    result=$(ping -c 2 -W 1 -q $g | grep transmitted)
    pattern="0 received";
        if [[ $result =~ $pattern ]]; then
            while [[ $result =~ $pattern ]]
                do
                result=$(ping -c 2 -W 1 -q $g | grep transmitted)
                echo "$result"
            done
        else
             echo "$g is up"
        fi
done




Скрипт будет проверять доступность ресурса при помощи команды ping до тех пор пока данный ресурс не выйдет на связь. Для автоматизации давайте запишем задание в crontab. Задание будет срабатывать при перезагрузке системы.




@reboot /bin/bash /sbin/ping_test.sh




Также если вам необходимо чтобы еще отправлялось уведомление на почту, то скрипт примет такой вид:




#!/bin/bash
PATH=/bin:/bin/bash:/usr/bin:/sbin:/usr/sbin
IP=("10.5.5.1")
for g in ${IP[@]}; do
    result=$(ping -c 2 -W 1 -q $g | grep transmitted)
    pattern="0 received";
        if [[ $result =~ $pattern ]]; then
            while [[ $result =~ $pattern ]]
                do
                result=$(ping -c 2 -W 1 -q $g | grep transmitted)
                #отправим уведомление на почту
                sendmail -f "кому@yandex.ru" -t "от_кого@yandex.ru" -u "Проблема с доступностью сервера" -m "Сообщение от $(hostname) . $ADDR недоступен с $(date)" -xu "логин" -xp "пароль" -s "smtp.yandex.ru" -o "message-charset=utf-8"
                notify-send "Статус сервера $IP" "Offline, сообщение направлено на почту"
            done
        else
             echo "$g is up"
        fi
done
fi




  • IP=”10.5.5.1″ – IP-адрес для мониторинга. Через пробел можно указать несколько адресов.



  • ping -c 2 -W 1 – количество пакетов посылаемых на сервер



  • -f “кому@yandex.ru” – указываю свою почту



  • -t “от_кого@yandex.ru” – указываем почту от которой будем отправлять.



  • -u “Проблема с доступностью сервера” – тема сообщения



  • -m “Сообщение от $(hostname) . $ADDR недоступен с $(date)” – Содержание сообщения



  • -xu “логин” – Логин от вашей почты



  • -xp “пароль” – Пароль от вашей почты



  • -s “smtp.yandex.ru” – Адрес smtp сервера отправки почты, в моем случае это yandex



  • -o “message-charset=utf-8” – Кодировка сообщения, без нее будет крякозябры.




  1. Даем права на исполнение




chmod +x ping_test.sh




Для того чтобы сработала отправка почты нужно установить пакет sendmail




sudo apt install sendmail




  1. Радуемся, через заданный промежуток времени в событии будет высвечено сообщение о статусе.




Скрипт доступности ресурса каждые 10 секунд




Запускать задание через каждых 10 секунд:




#!/bin/bash
PATH=/bin:/bin/bash:/usr/bin:/sbin:/usr/sbin
IP=("10.5.5.1")
while :;do
  for g in ${IP[@]}; do
    result=$(ping -c 2 -W 1 -q $g | grep transmitted)
    pattern="0 received";
        if [[ $result =~ $pattern ]]; then
            while [[ $result =~ $pattern ]]
                do
                result=$(ping -c 2 -W 1 -q $g | grep transmitted)
                echo "$result"
            done
        else
             echo "$g is up"
        fi
  done
  sleep 10
done



[endtxt]




. . . .






2020-09-15T19:24:31
Network

Как проверить версию Java

Java — один из самых популярных языков программирования в мире, используемый для создания различных типов кроссплатформенных приложений.

В этой статье объясняется, как с помощью командной строки проверить, какая версия Java установлена ​​в вашей системе Linux. Это может быть полезно при установке приложений, требующих определенной версии Java.

 

Управление версиями Java

Java использует семантическое управление версиями. Версии готовых к выпуску релизов представлены по следующей схеме:

MAJOR.MINOR.SECURITY


 

Например, в Java 11.0.8 11 это основная версия, 0 это дополнительная версия и 8 версия безопасности.

  • MAJOR — Основные выпуски содержат новые функции и возможности.
  • MINOR — Незначительные выпуски содержат различные исправления ошибок и совместимые улучшения.
  • SECURITY — В выпусках безопасности содержатся критические исправления безопасности.

 

Проверка версии Java

Чтобы узнать, какая версия Java установлена в вашей системе, выполните команду java -version:

java -version

 

Команда отобразит версию Java по умолчанию:

openjdk 11.0.8 2020-07-14

OpenJDK Runtime Environment (build 11.0.8+10-post-Ubuntu-0ubuntu120.04)

OpenJDK 64-Bit Server VM (build 11.0.8+10-post-Ubuntu-0ubuntu120.04, mixed mode, sharing)


 

В этом примере 11.0.8 в нашей системе установлена версия Java. Версия, установленная в вашей системе, может отличаться.

Если вы получили сообщение (Ubuntu, Debian):

Command 'java' not found, but can be installed with:                                                                                                                            

                                                                                                                                                                                

apt install default-jre                                                                                                                                                         

apt install openjdk-11-jre-headless                                                                                                                                             

apt install openjdk-8-jre-headless

 

это означает, что Java не установлена в системе.

В системе также может быть установлено несколько версий Java одновременно. Чтобы проверить, есть ли на вашем компьютере несколько установок Java:

sudo update-alternatives --config java

 

Если у вас только одна установка Java, результат будет выглядеть примерно так:

There is only one alternative in link group java (providing /usr/bin/java): /usr/lib/jvm/java-11-openjdk-amd64/bin/java

Nothing to configure.


 

В противном случае, если у вас несколько установок Java, команда отобразит меню, в котором вы можете выбрать, какая версия будет версией Java по умолчанию:

There are 3 choices for the alternative java (providing /usr/bin/java).



  Selection    Path                                            Priority   Status

------------------------------------------------------------

* 0            /usr/lib/jvm/java-11-openjdk-amd64/bin/java      1111      auto mode

  1            /usr/lib/jvm/java-11-openjdk-amd64/bin/java      1111      manual mode

  2            /usr/lib/jvm/java-8-openjdk-amd64/jre/bin/java   1081      manual mode



Press <enter> to keep the current choice[*], or type selection number:


 

Чтобы изменить версию Java по умолчанию, просто введите номер версии (число в столбце «Выбор») и нажмите Enter.

 

Вывод

Узнать, какая версия Java установлена в вашей системе Linux, очень просто, просто введите java -version.

Не стесняйтесь оставлять комментарии, если у вас есть вопросы.



2020-09-12T18:00:35
Java

Дешевый VPS/VDS в Европе/США

Читая очередную статью на хабре, наткнулся в комментах на очередного хостера с невообразимо копеечными ценами на хостинг/виртуальные или выделенные сервера.




Что оно представляет из себя по качеству — я хз.




ENJOY! https://contabo.com



2020-09-12T17:21:50
Веб-разработка