Туннелирование — один из способов инкапсуляции произвольного пакета одного протокола в другой транспортный протокол. Чтобы упростить данный процесс конфигурирование туннелирования реализовано в виде виртуального или логического интерфейса. Привязки к протоколам, проходящим через туннель, отсутствуют. Данная модель реализована в большей мере, как архитектура, которая позволяет воспроизвести инкапсуляцию по любой стандартной схеме.
GRE Generic Routing Encapsulation — общая инкапсуляция маршрутов — это протокол для туннелирования сетевых пакетов, от разработчиков из фирмы Cisco. Данный протокол обеспечивает инкапсуляцию произвольных пакетов данных в произвольный транспортный протокол например, IP.
Протокол IP был создан для использования в самых разных каналах передачи данных. И хотя длина датаграммы IP может быть 64 Кбайта максимум, многие каналы передачи данных устанавливают лимит на максимальную длину пакета. Поэтому, чтобы передавать данные приходится фрагментировать протокол IP. Фрагментация IP — это разбиение датаграммы на некоторое количество частей, которые можно позже повторно собрать.
Дабы изучить безопасность протоколов шифрования в беспроводных сетях, мы провели несколько экспериментов по взлому таких сетей и своими выводами делимся здесь с вами.
В последнее время беспроводные сети или WLAN нашли широкое распространение как в мире, так и у нас в стране. Если раньше речь шла в основном об использовании беспроводных сетей в точках доступа и офисах, то теперь они повсеместно используются в домашних условиях и для создания мобильных офисов ЧС, командировки. Специально для этого продаются решения как для точек доступа, так и для беспроводных маршрутизаторов класса SOHO. Не забыты и пользователи мобильных устройств, для них созданы карманные беспроводные маршрутизаторы.
Можно ли защитить свой компьютер от попадания в бот-сеть Бороться с ботнетами в глобальных масштабах пока получается плохо, но свою систему ПК или локальную сеть уберечь можно. Каждый, наверное, знает, что наличие антивируса в системе обязательно для любого компьютера, как подключенного к сети Интернет, так и не имеющего с ней соединения.
Сегодня ботнеты являются одной из главных статей нелегального бизнеса в Интернете. Они представляются грозным оружием в умелых руках злоумышленников. Не приходится ожидать от киберпреступников, что они откажутся от этого эффективного инструмента. Тем временем эксперты по безопасности всерьез опасаются дальнейшего развития технологий по созданию зомби-сетей.
Почему ботнеты продолжают успешно развиваться и совершенствоваться Почему бот-сети стали на сегодня одной из самых актуальных проблем Ответы на эти вопросы лежат на поверхности и становятся очевидными после оценки состояния рынка ботнетов. Киберпреступникам, желающим построить ботнет, не требуются ни крупные суммы денег, ни специальные знания. Криминальная индустрия ботнетов по сходной цене обеспечивает желающих обзавестись ботнетом всем необходимым: программным обеспечением, анонимным хостингом, готовыми сетями.
Еще один довольно интересный, ботнет называется Mayday если использовать классификацию «Лаборатории Касперского», то это Backdoor.Win32.Mayday. Он несколько отличается технологически от своих предшественников. Свое название бот и созданная на его базе сеть получили от имени домена, к которому обращалась одна из модификаций вредоносной программы.
В конце 2006 — начале 2007 годов появился ботнет на основе P2P, созданный при помощи компьютерного червя Storm Worm. Распространение этой вредоносной программы шло весьма активно: видимо, было организовано целое производство по созданию новых версий «штормового» червя. С января 2007 года ежедневно обнаруживалось несколько разновидностей Storm Worm или Email-Worm.Win32.Zhelatin по классификации "Лаборатории Касперского".
Свое начало ботнеты ведут с 98-99 годов прошлого столетия с появления первых программ-backdoor'ов. Концепт-программы впервые в практике программирования сетевых решений содержали в себе полный набор процедур и функций для удаленного управления зараженными машинами, что и позволяло злоумышленникам без труда получать доступ к зомбированным компьютерам, управляя файлами, запуская программы, получая персональные данные пользователей и прочее.
Типов ботнетов существует не так много, а классификация их достаточна проста и основывается на архитектуре зомби-сетей и протоколах, с помощью которых происходит управление ботами.
Начнем с того, что ботнетами называют компьютерные сети, созданные злоумышленниками из компьютеров ничего не подозревающих пользователей путем заражения их машин специальным программным обеспечением. Такие сети еще называют зомби-сетями, из-за того, что зараженная машина способна выполнят любую команду владельца бот-сети, которая заложена в бот-программе.
Ботнеты с успехом могут использоваться злоумышленниками для решения самых разных криминальных задач: от элементарной рассылки спама до осуществления атак на государственные сети.