Неуловимые файлы
1 марта 2018
Где только пользователи ни хранят данные! Но у каждого способа хранения есть минус: так или иначе, данные представляют собой объекты файловой системы (если это не временное хранение в памяти), а значит, их можно украсть. Вот если бы данные хранились так, чтобы ни на одном компьютере мира их не было! И тут ваш взгляд падает на провода (или их отсутствие). Но сначала – небольшое отступление.
Многие знают про команду ping. Ее назначение – проверка существования какого-либо ресурса. Скажем, мы хотим проверить, не миф ли – наличие в Сети сайта компании «Доктор Веб»:
Команда работает просто: один компьютер формирует специальный пакет данных, другой (если ему не запрещено это действие) «отправляет мячик» обратно. И, как всегда, специалисты, создававшие стандарт пингования ресурсов, заложили возможность помещения в пакет передаваемых данных определенной служебной информации. Ну а раз что-то можно поместить, то почему это «что-то» не может оказаться файлом?
На этой основе и была разработана файловая система Pingfs. Суть ее состоит в том, что вы на своем компьютере можете «поднять» сервис, который будет отправлять пинги не с помощью стандартной утилиты, а средствами этого сервиса. При этом в передаваемый пакет можно положить данные. Хотите, скажем, сохранить файл в файловой системе Pingfs? Не вопрос. Отдаете файл сервису, и он «выстреливает» его пингами в межкомпьютерное пространство, а получивший «очередь» пингов компьютер отфутболивает их обратно, и так до бесконечности. Данные живут в сети, пока жив сервис.
Минус в этом есть: много данных так не сохранишь. В один «мячик» можно поместить 1400 байт. Баловство!
А теперь серьезно. Мы только что описали уязвимость. Даже если ваш компьютер полностью закрыт, но при этом «пингуется» (скажем, в целях проверки своей работоспособности), у злоумышленников есть возможность увести ваши данные или что-то загрузить.
В 1996-м году была очень популярная вредоносная программа Loki, которая позволяла организовывать туннели внутри ICMP-протокола, обычно не контролируемого распространенными на тот момент межсетевыми экранами. Идея Loki была проста – путем обмена командами ECHO REQUEST и ECHO REPLY (то есть обычный Ping) в поле данных пакета ICMP можно было засунуть все, что угодно.
И не пингом единым… Скажем, протокол DNS лежит в основе сетевого общения. Работать без него можно, но простой пользователь вряд ли справится с этим. Поэтому доступ к серверам DNS открыт на каждом компьютере, имеющем доступ к Интернету. И этот протокол тоже позволяет передавать данные!
Создан работающий прототип распределенной файловой системы на базе DNS, который может быть использован для различных целей, включая и вредоносные. Согласно оценкам в данную файловую систему можно поместить 250М данных.
Антивирусная правДА! рекомендует
Запретить использование протоколов Интернета не получится, но защититься от подобных бед можно.
- Наличие установленного антивируса помешает злоумышленнику «поднять» вредоносный сервис на ПК – защита просто не позволит запустить соответствующий файл.
- Неиспользуемые протоколы можно отключить. О том, как это сделать, мы уже рассказывали.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Денисенко Павел Андреевич
12:45:10 2018-08-03
Неуёмный Обыватель
16:34:34 2018-06-12
anatol
21:36:46 2018-03-27
Елена
20:35:34 2018-03-19
uropb
08:36:36 2018-03-06
Помнится, кто-то говорил: "Зачем географию учить, когда есть извозчики".
uropb
08:32:42 2018-03-06
Вячeслaв
14:53:54 2018-03-05
Вячeслaв
12:01:35 2018-03-05
Вячeслaв
11:57:51 2018-03-05
Вячeслaв
11:13:03 2018-03-05
Вячeслaв
11:02:43 2018-03-05
А вообще описанное в выпуске это наверно частный случай mesh-сетей. есть такая тема, как мера обеспечения создания сети пользователей, независимой от структуры провайдеров. Предполагается, что роутеры пользователей (вариант - их мобильные устройства) будут связываться между собой по беспроводной сети и при наличии большого количества устройств такая схема станет самоподдерживающейся и самовосстанавливаемой
Вячeслaв
10:51:07 2018-03-05
Может возникнуть вопрос - почему мы тогда написали. Во первых - красивая идея. А во вторых - именно для вирусов (тайных агентов! :-) ) эта схема может и сработать. Объем информации невелик, а скрытность хорошая
a13x
03:55:15 2018-03-05
Кузематра
15:00:56 2018-03-02
дайте ссылку на этот рассказ!
денис
14:59:54 2018-03-02
Владимир
13:05:22 2018-03-02
zsergey
08:22:39 2018-03-02
B0RIS
07:31:33 2018-03-02
razgen
00:58:48 2018-03-02
razgen
23:58:33 2018-03-01
Aleks
22:25:09 2018-03-01
Mifisto2018
22:18:51 2018-03-01
vla_va
21:55:35 2018-03-01
В...а
21:29:48 2018-03-01
Dvakota
21:19:13 2018-03-01
Toma
21:15:52 2018-03-01
НинаК
21:14:46 2018-03-01
Littlefish
20:57:12 2018-03-01
Дмитрий
20:45:41 2018-03-01
Lenba
20:36:26 2018-03-01
ek
20:19:34 2018-03-01
Littlefish
20:14:50 2018-03-01
GREII
20:10:31 2018-03-01
razgen
20:07:34 2018-03-01
Пожалуйста. Надеюсь что из указанного материала извлечёте полезные для себя знания.
Littlefish
20:04:02 2018-03-01
Littlefish
19:59:23 2018-03-01
Littlefish
19:53:56 2018-03-01
Сергей
19:51:48 2018-03-01
Littlefish
19:46:27 2018-03-01
Шалтай Александр Болтай
18:58:19 2018-03-01
Damir
18:01:26 2018-03-01
kva-kva
17:45:46 2018-03-01
eaglebuk
16:55:23 2018-03-01
mk.insta
16:39:42 2018-03-01
Самуил Христианин
16:26:14 2018-03-01
МЕДВЕДЬ
16:23:34 2018-03-01
La folle
16:10:47 2018-03-01
dyadya_Sasha
15:52:55 2018-03-01
Andromeda
15:52:12 2018-03-01
Альфа
15:43:03 2018-03-01