- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
|||
20 |
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickWindowso m |
(Control Panel | Windows Firewall) и в OS X так: Системные настройкиwClick| Безо |
|
|
o m |
||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
пасность | Брандмауэр (System Preference | Security & Privacy | Firewall). Здесь также необ ходимо установить антивирусное программное обеспечение и своевременно обновлять сис тему и программы. Кроме того, пользуйтесь исключительно сервисами, которые шифруют авторизацию и передачу данных посредством протокола SSL. Обратите внимание, что такие надстройки, как HTTPS Finder или HTTPS Everywhere для Firefox и Chrome, задействуют этот протокол по умолчанию. И, по возможности, также используйте для передачи данных VPN-туннели.
Защита собственной сети Wi-Fi
Разумеется, злоумышленники могут подключаться как к открытым сетям Wi-Fi, так и взла мывать закрытые, т. е. защищенные паролем. Существует даже термин для этого явления — вардрайвинг — т. е. поиск и взлом беспроводных сетей с различными целями: от простого бесплатного подключения до кражи передаваемых в такой взломанной сети данных. В та ких случаях опасность попадания ваших данных к злоумышленникам возникает при под ключении вашего устройства не только к публичной, пусть и защищенной паролем сети, но и к вашей собственной!
Проблема состоит в том, что многие пользователи (а, возможно, и вы), устанавливая у себя в квартире (офисе) беспроводную точку доступа, по незнанию или по другим причинам не включают шифрование либо не меняют установленные по умолчанию пароль и имя сети. В первом случае сеть позиционируется как открытая — и к ней без проблем можно под
ключиться. Такие частные сети попадаются довольно редко, чаще распространены рассмот vkренные.ранееcom/dwdwtorобщественные бесплатные сети. Если же владелец роутера не сменил стан дартный пароль к своей сети Wi-Fi (а некоторые производители беспроводных маршрутиза
торов устанавливают на всех своих устройствах один и тот же ключ безопасности или пароль по умолчанию), то злоумышленник может подобрать его, если известен производи тель и/или модель роутера. Такой стандартный пароль, как правило, может быть указан в документации к маршрутизатору или же найден во Всемирной паутине. Получив доступ к сети Wi-Fi пользователя, злоумышленник может получить root-доступ к самому маршрути затору — это особенно легко, если не изменены дефолтные логин и пароль администратора. Например, обнаружив беспроводную сеть dlink, можно с большой вероятностью утвер ждать, что пользователь использует точку доступа производства компании D-Link, и, скорее всего, для подключения к такому роутеру подойдет один из стандартных паролей этого производителя. Стоит отметить, правда, что современные модели роутеров часто не позво ляют использовать стандартный пароль беспроводной сети, как и root-пароль, требуя ука зать безопасные.
С т а н д а р т н ы е п а р о л и б е с п р о в о д н о й с е т и W I -F I
Списки дефолтных (стандартных по умолчанию) авторизационных данных к разным моде лям роутеров доступны, к примеру, по адресам tinyurl.com/mou58hz и tinyurl.com/ pjop84w. Помимо этого, существуют способы использования дефолтных WPS-PIN-кодов — но эта тема выходит за рамки книги и довольно подробно освещается, например, тут: tinyurl.com/oqzu5mc и tinyurl.com/numagu6.
Часто доступ к чужой сети можно получить, попробовав и один из наиболее распростра ненных паролей. Согласно исследованиям Лаборатории Касперского1, 34% пользователей
1 См. по ссылкам: tinyurl.com/otm6oq9, tinyurl.com/oqp8x8h и tinyurl.com/nnkczx9.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
C |
|
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
||
ГпаваNOW!1. Защ ита персональных данных |
|
|
|
|
21NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
|
|
o |
m |
||
|
wClickприменяютo |
простые пароли, среди которых 17% задают в этом качестве дату своегоwрождеClick |
|
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
|||||
|
ния, 10% — номер телефона, 10% — имя и 9% — кличку домашнего питомца. А вот и |
|
дру |
|
|
|
гие распространенные пароли: 123, 12345, 123456, 1234567, 1234567890, 0987654321, 7654321, 654321, 54321, 321, 753951, 11111, 55555, 77777, qwerty, pass, password, admin. В РОССИИ наи более популярны пароли из последовательности цифр, о чем говорят неоднократные анали зы баз данных разных сайтов1. Используются также русские слова, набранные в латинской раскладке. Список наиболее распространенных паролей приведен в табл. 1.1.
Таблица 1.1. Список наиболее распространенных паролей. Источник: tinyurl.com/nhfok9t
/ |
0 |
000000 |
1 |
100827092 |
10203 |
1111 |
11111 |
П И П |
1111111 |
11111111 |
1111111111 |
|
|||
1111114 |
111222 |
112233 |
12 |
121212 |
121314 |
123 |
123123 |
123123123 |
123321 |
1234 |
12341234 |
1234321 |
12344321 |
12345 |
1234554321 |
123456 |
1234567 |
12345678 |
123456789 |
1234567890 |
123654 |
123789 |
123abc |
123qwe |
124578 |
131313 |
134679 |
135790 |
142536 |
147258 |
147258369 |
147852 |
159357 |
159753 |
159951 |
vk.com/dwdwtor |
Iq2w3e4r |
||
19921992 |
19951995 |
Iq2w3e |
|
Iq2w3e4r5t |
lqaz2 sx |
212121 |
22222 |
222222 |
232323 |
258456 |
33333 |
333333 |
456 |
4815162342 |
54321 |
55555 |
555555 |
654321 |
66666 |
666666 |
666999 |
7007 |
753951 |
7654321 |
77777 |
777777 |
7777777 |
789456 |
88888 |
888888 |
88888888 |
9379992 |
987654 |
987654321 |
99999 |
999999 |
a |
aaa&aa |
abcl23 |
abcdl234 |
admin |
adminl23 |
administrator |
andrew |
andrey |
asdasd |
asdf |
asdfgh |
asdfghjkl |
azerty |
baseballl |
changeme |
Charlie |
cjkysirj |
cjmasterinf |
computer |
daniel |
demo |
doudou |
dragon |
el0adc3949ba59abbe5 |
easytocrackl |
eminem |
|
6e057f20f883e |
|
|
fktrcfylh |
footballl |
fuckyou |
fyfcnfcbz |
fylhtq |
genius |
george |
gewinner |
gfhjkm |
ghbdtn |
guest |
hallo |
1 См. по ссылке: tinyurl.com/oezkux2 и tinyurl.com/q48xv7t.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
22 |
|
|
|
||||||
|
|
BUY |
|
|
||||||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
hallol23
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
P |
|
|
|
|
|
|
|
|
o |
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|
||||||||||
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
Таблица 1.1 (окончание)Click |
|
|
|
m |
||||||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
|
|
. |
|
|
|
|
|
|
|||
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
hejsan |
hello |
h o l y s h !t |
|
|
|
-x cha |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
iloveyou |
internet |
jessica |
k . ,jdm |
kikugalanetroot |
killer |
knopka |
letmein |
liverpool |
lol |
101123 |
lollipop |
loulou |
lovers |
marina |
martin |
master |
matrix |
maximius |
michael |
mirage |
monkey |
naruto |
nastya |
natasha |
ngockhoa |
nikita |
nokia |
parola |
pass |
password |
passwordl |
passwordl2 |
passwordl23 |
passwordl234 |
passwordl2345 |
passwordl23456 |
passwordl234567 |
passwordl2345678 |
passwordl23456789 |
pokemon |
princess |
qlqlql |
qlw2e3 |
qlw2e3r4 |
qazwsx |
qazwsxedc |
qql8ww899 |
qwaszx |
qwel23 |
qweasd |
qweasdzxc |
qweqwe |
qwert |
qwerty |
qwertyu |
qwertyuiop |
qwe r t y u i o p [] |
root |
Samsung |
sandra |
saravn |
secret |
sergey |
shadow |
slipknot |
soccer |
sophie |
spartak |
stalker |
star |
sunshine |
vk.com/dwdwtor |
TempPassWord |
||
super |
superman |
tecktonik |
|
test |
Testl23 |
thomas |
tundra_cool2 |
vfhbyf |
vfrcbv |
vkontakte |
yfnfif |
zaqwsx |
zxcvbn |
zxcvbnm |
zzzzzz |
йцукен |
любовь |
пароль |
|
Этот список приведен здесь для проверки безопасности вашей собственной сети — если пароль доступа к ней присутствует в списке, или он иной, но тоже примитивный, рекомен дуется, не откладывая, сменить его. Для подбора надежного пароля, состоящего, как прави ло, из букв в разном регистре, цифр и специальных символов, можно обратиться к одной из соответствующих программ, например, к программе KeePassX (см. главу 2). Помимо уста новки надежного пароля, необходимо следовать приведенным ниже рекомендациям для защиты собственной сети Wi-Fi:
♦не пользуйтесь алгоритмом WEP — этот алгоритм (Wired Equivalent Privacy, конфи денциальность на уровне проводных сетей) безнадежно устарел. Реализуемый им шифр могут легко и быстро взломать большинство даже неопытных хакеров. Вместо него сле дует перейти на алгоритм WPA2 (Wi-Fi Protected Access, защищенный доступ Wi-Fi), ко торый обеспечивает надежную аутентификацию пользователей с использованием стан дарта 802. \х (рис. 1.7). Если какие-либо ваши устройства или точка доступа не поддер живают алгоритм WPA2, вы можете обновить их прошивку или приобрести новое оборудование;
♦обязательно пользуйтесь системой предотвращения/обнаружения вторжений для беспроводных сетей — обеспечение безопасности Wi-Fi не ограничивается непосредст
венной борьбой с попытками получить к сети несанкционированный доступ. Хакеры
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
|
'лаваNOW!1. Защ ита персональных данных |
|
|
|
23NOW! |
|
|||||||||||||
|
|
|
|
|
|
|
|||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick |
могутo m |
|
|
|
|
|
|
|
|
|
o m |
|||||||
|
|
создавать фиктивные точки доступа в сети или проводить атаки на отказ вwClickобслу |
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
|
живании. Чтобы распознавать такие вторжения и бороться с ними, следует внедрить |
|
|
|
||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
беспроводную систему предотвращения вторжений. Такие системы прослушивают эфир в поисках фиктивных точек доступа и вредоносной активности, по возможности блоки руют ее и предупреждают системного администратора. Это скорее решение для корпо ративных сетей, но вы можете установить подобное приложение для анализа сети и до ма, — например, Snort (snort.org);
vk.com/dwdwtor
Рис. 1.7. Выбор алгоритма шифрования в настройках маршрутизатора
♦не полагайтесь на сокрытие SSID — один из мифов Wi-Fi-безопасности состоит в том, что отключение широковещательной рассылки SSID — идентификатора беспроводной сети — «скроет» вашу сеть или, по крайней мере, сам SSID от хакеров. Однако такая опция лишь удаляет SSID из сигнальных кадров точки доступа. Идентификаторы сети по-прежнему содержатся в запросах на ассоциацию 802.11, а также иногда в пакетах проверки и ответах на них. Поэтому перехватчик с помощью анализатора беспроводных сетей может обнаружить «скрытый» SSID довольно быстро, особенно в сети с высокой активностью. Сокрытие SSID также может отрицательно сказаться на быстродействии сети и повысит*» сложность ее конфигурирования— вам придется вручную вводить название сети на клиентах, что дополнительно усложняет их настройку. Кроме того, увеличится число зондирующих и ответных пакетов в сети, из-за чего снижается ее дос тупная пропускная способность;
♦не полагайтесь на фильтрацию по МАС-адресам — еще один миф из области защиты беспроводных сетей гласит, что включение фильтрации по МАС-адресам позволяет соз дать дополнительный уровень безопасности, предотвращающий допуск в сеть посто ронних клиентов. Это до некоторой степени верно, но следует помнить, что при анализе
трафика атакующие очень легко могут выяснить разрешенные МАС-адреса и подделать