Світова історія автомобілебудування



Популярне:




Дата : 13-10-2014, 19:28 | Категория: Автоелектрика

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Наявність неполадок інтернет-зв'язку, можливо, говорить про роботу в фоновому режимі шкідливих, шпигунських, рекламних програм без відома користувача. Тому так важливо визначити, що насправді відбувається під час щоденного веб-серфінгу.

У статті розглядаються такі питання:

Як дізнатися, до яких сайтам таємно підключається комп'ютер

Як приховати свій трафік на Android

Чому приватний перегляд в браузерах не так вже приват

Як дізнатися, до яких сайтам таємно підключається комп'ютер

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Варто відзначити, що більшість сторонніх брандмауерів, ймовірно, здатне надати повну інформацію про заблоковані елементах, які намагалися підключитися до мережі. Але варто враховувати, що деякі програми можуть бути занесені в список виключень. Тому в даному випадку краще всього кілька разів перевірити, ніж покластися на роботу сторонніх програм.

Існує простий спосіб обчислити шкідливе ПЗ за допомогою команди «netstat», введеної в вікно командного рядка. Вона працює на Windows 8, 7, Vista, і XP. Дана служба генерує список всього, що здійснило підключення до Інтернету у вказаний проміжок часу. Щоб використовувати команду «netstat», необхідно запустити вікно командного рядка з правами адміністратора. Користувачі Windows 8.x можуть натиснути правою кнопкою миші на «Пуск» і вибрати опцію «Командний рядок (Admin)». Якщо ж мова йде про Windows 7 або Vista, слід відкрити меню «Пуск» і ввести «cmd.exe» в поле пошуку. Вибравши необхідний результат і клацнувши по ньому правою кнопкою миші, потрібно вказати «Запуск від імені адміністратора» у спливаючому меню.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

У командному рядку необхідно ввести наступну команду і натиснути Enter: «NetStat -abf 5gt; activity.txt ». Опція «-a» показує всі з'єднання і порти, «-b» демонструє, яке додаток здійснює підключення, а опція «-f» відображає повне DNS-ім'я кожного підключення для розуміння, куди конкретно воно було здійснено. Можна також використовувати опцію «-n» для відображення IP-адреси. Опція «5» відповідає за запит кожні 5 секунд про стан з'єднань для постійного моніторингу, а результати фіксуються в файлі «activity.txt». Після двох хвилин очікування зупинити запис даних можна, натиснувши поєднання клавіш «Ctrl + C».

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Вищезгаданий файл буде містити список всіх процесів на конкретному комп'ютері (браузери, IM, поштові програми тощо), які отримували доступ в Інтернет протягом останніх двох хвилин. Тут же можна встановити зв'язок між конкретними службами і сайтами, до яких вони підключалися. Якщо список містить підозрілі і незнайомі назви процесів або адреси веб-сайтів, необхідно довідатися про призначення цих елементів в Google. Це може бути незнайомій системної функцією, від якої позбавлятися не варто. Якщо ж мова йде про исполняемом процесі деякої програми, то слід ретельніше з'ясувати його походження і ступінь загрози.

Не тільки вбудований в систему інструмент дозволяє стежити за наявністю мережевих шкідливих програм, запущених у фоновому режимі. Утиліта «TCPView» допомагає не тільки виявляти небажане ПЗ, але і завершувати підозрілі процеси. При першому завантаженні програма може продемонструвати величезну кількість сполук від системних процесів до всякого роду інтернет-адрес, але це, як правило, не слід сприймати як сигнал про проблему. Якщо все з'єднання знаходяться в стані «TIME_WAIT», значить, вони закриваються.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Іншим поширеним безкоштовним інструментом є «CurrPorts». Він працює на Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7 і 8 Функціонал інструменту відображає список всіх відкритих TCP / IP і UDP портів на конкретному комп'ютері. Додатковою перевагою ПО вважається його портативність, що виявляється у відсутності необхідності установки. Так, для того, щоб почати сканування, достатньо витягти скачаний zip-файл і запустити «cports.exe». Для кожного порту в списку показується інформація про кожному процесі, який його використовував. Таким чином, можна вибрати окреме з'єднання і закрити його, скопіювавши інформацію про нього в буфер обміну або зберігши в HTML- або XML -файл. Порядок відображуваних в головному вікні «CurrPorts» стовпців легко змінити в директоріях збереження. Щоб відсортувати список за певною колонці, необхідно просто натиснути на її заголовок.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Програми та підключення до веб-сайтам, запущені без відома користувача, можуть зробити негативний вплив на роботу комп'ютера в цілому. Важливо розуміти, що подібні процеси можуть бути як нешкідливими з точки зору мережевої безпеки і захисту особистих даних, так і створювати загрозу для конфіденційної інформації. Тому так необхідно періодично проводити аналіз всіх підключень за допомогою описаних у статті безкоштовних інструментів і виявляти ті з них, що здаються особливо підозрілими.

Як приховати свій трафік на Android

Є кілька проблем, що відносяться до теми безпеки, які часом пов'язують з поняттям «параної», хоча на ділі в основі інтересу до них лежить здоровий глузд. Сьогодні ми розглянемо, як захистити від вторгнення доступ до мобільних даними смартфона під управлінням Android за допомогою безкоштовного програмного забезпечення і простого SSH-тунелю.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Для здійснення безпеки конфіденційної інформації знадобиться:

- пристрій, що працює під управлінням Android 1.6 або вище з root-правами;

- безкоштовна копія SSH-клієнта для Android;

- SSH-сервер для підключення.

Для початку слід розібратися з поняттям «SSH-тунель». SSH - це мережевий протокол, що дозволяє безпечно передавати в незахищеною середовищі інші протоколи. Технологія знайшла своє масове застосування в захисті особистих даних. Приміром, вона використовується при підключенні до відкритої точки доступу, що знаходиться в публічному місці. Як правило, одночасно кілька людей можуть виходити в інтернет за допомогою неї. Існує ряд програм, таких як «Firesheep», що дозволяють відстежити трафік будь-якого користувача відкритою точки доступу. Всі дані, включаючи конфіденційні, можуть стати надбанням чийогось цікавості. Якщо ж у ситуації з публічної мережею застосувати можливості зашифрованого тунелю між пристроєм для виходу в Інтернет і домашнім роутером, використовуючи саме SSH, трафік буде направлений на роутер, функціонуючий в якості проксі-сервера. Таким чином, відстежити дані буде неможливо. Доступ до використання SSH можна придбати у компаній, що спеціалізуються на мережевий захисті.

Якщо мова йде про смартфон або планшеті з ОС Android, для здійснення захисту описуваних у статті способом він повинен володіти root-правами. SSH-тунель не є єдиним SSH-інструментом доступним для Android-платформи, але фахівці найчастіше рекомендують використовувати саме його зважаючи на простоту конфігурації і доступності для звичайного юзера. Тунель був спочатку розроблений для застосування в Китаї та інших країнах, в яких цензура обмежує доступ до Інтернету. Безкоштовну копію клієнта можна знайти в магазині Google Play. Після установки важливо правильно налаштувати всі опції.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Для початку слід ввести свій IP та адресу використовуваного SSH-сервера. У розділі "Відомості про обліковий запис» необхідно ввести ім'я користувача і пароль, отримані під час покупки доступу до SSH. Цієї інформації достатньо, щоб сформувати просту зв'язок між SSH-тунелем і SSH-сервером з авторизацією на основі пароля. Кожен користувач отримує особистий файл, що містить ключ, який необхідно скопіювати в директорію sdcard / sshtunnel / key /. Для того, щоб використовувати ключ, необхідно звернутися до меню, вибрати пункт «Key File Manager» і перейти до необхідного розташуванню файлу.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Останнім пунктом в налаштуванні є розділ «Port Forwarding». Для прискорення процесу рекомендується включити вбудований SOCKS проксі-сервер з метою підвищення сумісності додатки з SSH-тунелем. Для цього необхідно просто встановити прапорець поруч з написом «Use socks proxy».

Після цього користувачеві необхідно прийняти рішення, чи потрібно всьому трафіку проходити через SSH-сервер або вибіркового обсягом, що виходить від певних додатків. Для здійснення першого варіанту взаємодії слід вибрати «Global Proxy». Для вибору конкретного додатка для маршрутизації потрібно вибрати пункт «Individual Proxy».

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Є ряд налаштувань, які можуть стати в нагоді для подальшого використання, тому важливо розуміти їх призначення. Функція «Auto Connect» дозволить підключатися до SSH-серверу щоразу, коли він буде доступний. «Auto Reconnect» забезпечить перепідключення у випадку несподіваного розриву зв'язку. Опція «Enable GFW List» актуальна лише для жителів Китаю, оскільки надає доступ до всіх сайтів, постраждалим від державної цензури. Поруч з пунктом «Enable DNS Proxy» галочка стоїть за умовчанням. В цьому стані всі DNS-запити направляються через SSH-сервер. Якщо ж його зняти, то дані стануть пересилатися по незахищеному каналу, тому не варто міняти значення функції.

Для того, щоб встановити SSH-зв'язок, необхідно для початку дізнатися IP-адресу використовуваного мобільного пристрою. Для цього в пошуковій системі можна вказати словосполучення «what is my ip». Після цього важливо активувати SSH-тунель, натиснувши на «Tunnel Switch» у верхній частині екрана. Потім додаток повідомить про вдале підключенні. Перевірити функціонування служби можна, звернувшись знову до пошукової системи із запитом про IP-адресу. У тому випадку, якщо він відповідає адресою SSH-сервера, програма налаштована правильно, а дані залишаються захищеними.

Чому приватний перегляд в браузерах не так вже приват

Будь браузер зберігає у своїй історії відвідувань деякі речі, про які не обов'язково знати нікому, крім власника пристрою для виходу в мережу. Шукав чи людина потай подарунок для своєї другої половини або нову другу половину, зовсім неважливо. Існує багато причин бажати зберегти інформацію про останні відвіданих сторінках в інтернеті в секреті.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Є кілька різних способів добитися своєї мети в цьому питанні. Вибір конкретного методу можна зробити, визначившись, від кого необхідно приховати історію відвідувань. Якщо мова йде про другий власника пристрою, то підійде режим приватного перегляду. Але ось у чому справа: веб-сайти, які користувач відвідує в режимі приватного перегляду, що забороняє сторінці зберігати інформацію про відвідувача, можуть бути згодом виявлені. Навіть якщо люди, що використовують той же комп'ютер, не можуть дізнатися, які сайти він відвідував, його інтернет-провайдер і веб-сторінки зможуть. Ось як це працює.

Браузери Safari, Google Chrome, Firefox, Opera і Internet Explorer мають окремі режими перегляду, які можна використовувати, щоб переконатися, що веб-сайти, на які заходить користувач, не з'являються в історії відвіданих сторінок. Як правило, браузер фіксує синхронний протокол сторінки і зберігає інформацію про те, що було введено в пошукових та інформаційних формах в її межах.

Захист від шкідливих шпигунських програм мобільних пристроїв на Android.

Якщо юзер знайшов для себе дивну футболку в інтернет-магазині, але йому не вдається згадати адресу сайту або найменування артикулу, він завжди може звернутися до браузеру, який буде зберігати цю інформацію. Зворотний бік медалі полягає в тому, що той же браузер збереже куки (cookies) з сайтів, - невеликі файли, які допомагають адаптувати сторінку для конкретного комп'ютера.

Включення режиму приватного перегляду дозволяє повідомити браузеру команду не записувати, які сайти були переглянуті, і не завантажувати куки. Правильна настройка облікового запису при відвідуванні інтернет-магазину ювелірних виробів в режимі приватного перегляду з метою знайти обручку для подруги запобіжить крах сюрпризу, забороняючи браузеру демонструвати рекламу кілець, засновану на пошукових запитах, дівчині, що використовує той же пристрій.

Тим не менш, є кілька недоліків такого захисту, які можуть стати причиною витоку інформації в браузері. У 2010 році професори Стенфордського університету виявили, що в той час, як Firefox не записує історію в режимі приватного перегляду, він як і раніше веде облік того, на яких сайтах були встановлені SSL-сертифікати, що відповідають за безпечний, зашифрований обмін інформацією, позначений префіксом HTTPS перед основною адресою. Таким чином, якщо з веб-сайту був викачаний сертифікат SSL або йому була відправлена команда спеціально зупиняти показ спливаючих вікон і завантажувати куки, вся інформація про виконані операції в Firefox зберігається. Крім того, відвідування сайтів за допомогою браузера Google Chrome в режимі інкогніто з авторизованим аккаунтом Google також призведе до того, що браузер запам'ятає історію відвідувань і куки.

Навіть якщо режим приватного перегляду не веде облік відвіданих сайтів, доступ до цих даних можна отримати, відстежуючи інформацію за допомогою інтернет-протоколу та IP-адреси. Ві