Вы здесь

8. Опасности, подстерегающие нас в Интернете

 

Опасности , подстерегающие нас в Интернете

Вопрос безопасности в сети Интернет весьма обширен. Любое ваше дейст вие можно использовать против вас. Скачиваете ли вы файлы, заполняете форму или же просто открываете Web -страницу.

Интересная особенность операционных систем семейства Windows — как только вы подключаетесь к глобальной сети Интернет, вы становитесь ее частью и все ресурсы вашего компьютера становятся доступными для уда ленного доступа, если, конечно, вы не применяете специальные средства защиты.

Для того чтобы четко представить себе всю опасность выхода в Интернет, вспомните о такой немаловажной функции операционной системы Windows — это функция Windows Update . Данная функция позволяет в ав томатическом режиме, фактически незаметно для вас, обновлять (заменять) системные файлы на их более новые версии, а также устанавливать какие- либо новые компоненты. Чем это грозит? Вы теряете на этом "незаметном" трафике свои деньги, потому что необходимость обновления для начала сле дует доказать. Существует немало фактов, когда после обновления помимо "полезных" функций появляются неустранимые сбои в работе компьютера. Другой вариант — если официально в операционной системе имеется функ ция, которая даже не спрашивает пользователя о необходимости скачивания файлов из сети, то никто не мешает использовать эту "точку входа" для за качки на ваш компьютер "троянского коня", который сначала перешлет всю ценную информацию с вашего компьютера, а затем отформатирует жесткий диск для удаления следов своей деятельности. Все это подтверждает тот факт, что в той же Windows XP примерно 30% трафика специально резерви руется для передачи служебной информации (какой?).

Обязательно следите за новостями и устанавливайте все "заплатки" на операционную систему, которые позволят уменьшить вероятность попадания на компьютер каких-либо "троянских коней".

Анонимные письма и спам

Для чего нужно отправлять анонимные письма? Например, для того, чтобы обругать своего начальника, который сутками донимает вас бесполезной работой, которую, в принципе, и делать-то не надо, а он вас заставляет. Для того, чтобы закидать ящик недруга тысячами писем со ссылками на порно сайты. Для того, чтобы "закинуть" кому-нибудь компьютерный вирус, чтобы тот украл для вас все пароли. Это список можно продолжать до бесконечно сти, итог один — анонимность нам нужна в тех случаях, когда мы не хотим, чтобы адресат узнал, кто же так его не любит. Конечно, догадаться он мо жет, зато веских доказательств у него не будет, да и сами рассылки, особенно компьютерных вирусов, нельзя назвать законными.

С первого взгляда для отсылки анонимного письма достаточно указать "ле вый" адрес при настройке почтовой программы, но на самом же деле все намного сложнее.

Во-первых, любые действия, которые осуществляет какой-нибудь сервер, подлежат записи в специальный файл отчета, который в свою очередь мо жет "рассказать" все и про вас, и про то, как вы "троянского коня" "впарива ли" и т. д.

Во-вторых, в теле письма помимо электронного адреса указывается еще и IP -адрес, что позволяет быстро определить, с какого сервера было отослано определенное письмо.

Против спама лучше всего использовать специальные фильтры, которые все письма, внесенные в "черный" список, удаляют прямо на сервере провайде ра, что позволяет не только избежать приема письма с вирусом, но и уменьшить трафик.

Спам не только раздражает, но и отнимает время, а также занимает трафик, за который придется платить вам, а не тем, кто отослал вам письмо. Спам может даже вызывать перегрузку почтового сервера. Спам выгоден провайдерам.

Хакерские атаки

Хакер — это лицо, совершающее различного рода незаконные действия:

  • несанкционированное проникновение в чужие компьютерные сети и по лучение из них информации;
  • незаконное снятие защиты с программных продуктов и их копирование;
  •   создание и распространение компьютерных вирусов и т. п.

Нас больше интересуют два пункта — первый и последний, т. к. именно они могут доставить немало хлопот пользователям.

Если хакеру вдруг потребуется найти в сети компьютер с ресурсами, доступ ными для общего пользования, например, принтером или каталогом на дис ке, то ему вполне достаточно воспользоваться программой, сканирующей указанный диапазон как раз на наличие подобных ресурсов. Ситуация об легчается тем, что каждому провайдеру дается строго определенный диапа зон адресов, что позволяет ускорить поиск жертв, например, в городе, где проживает хакер. Следует иметь в виду, что любая система защиты всего лишь усложняет процесс пользования информацией.

Также стоит отметить, что с самого появления операционных систем ком пании Microsoft в них имелись так называемые недокументированные воз можности. То есть сама компания Microsoft открыто заявляла только часть возможностей, которые (как можно предположить) тщательно тестировалась ими. Остальная же часть возможностей, которая согласно нашему предпо ложению еще не прошла достаточной проверки, просто умалчивалась, что позволяло хитроумным хакерам все-таки находить их и использовать в сво их целях. Вообще убрать программный код, отвечающий за недокументиро ванные команды, очень сложно, т. к. пришлось бы переписывать операци онную систему заново, поэтому для устранения различных "нюансов" постоянно выпускаются так называемые "заплатки", частично заменяющие программный код только отдельных компонентов Windows . Тем более что эти недокументированными возможностями могут воспользоваться сами программисты компании Microsoft , ведь им известны все "дырки" и в системах безопасности, да и просто в отдельных модулях программ.

Как крадут информацию ?

Первый метод является самым простым и безнадежно распространенным. Это простое подглядывание за человеком, набирающим пароль. Даже не обладая очень хорошей памятью, за три-четыре подглядывания или даже наглого рассматривания можно по движению пальцев рук определить па роль длиной до десяти символов. При этом периодически встречаются такие умники, которые просто-напросто записывают пароль на листок бумаги, после чего подкладывают его под клавиатуру либо приклеивают на монитор или системный блок.

В качестве борьбы с подглядыванием стали применять скрытие пароля звез дочками или другими бесполезными символами. Это не остановило любо знательных хакеров, которые придумали целый ряд программ, которые по зволяют очень быстро и главное достоверно "вытаскивать" пароли из-под звездочек.

Второй метод состоит в перехвате пакетов данных, содержащих пароль. Суще ствует немалое количество программ для перехвата пакетов с данными, кото рые получили общее название "снифферы". Существуют модификации программ для работы как в локальной сети, так и в глобальной сети Интернет.

Третий метод — использование так называемого "троянского коня". Это в первую очередь клавиатурные шпионы (наиболее яркий представитель — HOOKDUMP ), которые позволяют считывать нажатия клавиш прямо из оперативной памяти и записывать их в файл, который впоследствии также еще может быть автоматически переслан по заранее заданному электронно му адресу.

Как защитить компьютер от кражи ценной информации ?

Если к вашему компьютеру время от времени имеют доступ сомнительные лица, то вам следует в первую очередь защитить свой компьютер от несанк ционированного доступа в ваше отсутствие. Для этого при помощи специальной опции в BIOS нужно установить пароль на запуск компьютера, без знания которого никто кроме вас не сможет загрузить компьютер даже с загрузочной дискеты или компакт-диска.

Не помешает установить пароль также и на запуск операционной системы, что особо актуально при использовании операционных систем Windows 2000/ XP , которые в отличие от Windows 9 x обладают достаточно развитыми средствами разграничения доступа.

Каждый раз, когда вы задаете пароль на какой-либо ресурс, например дос туп к диску или каталогу, следует использовать уникальный пароль, кото рый должен состоять не менее чем из восьми символов, среди которых должны быть как прописные, так и заглавные буквы, а также цифры и специальные символы. По возможности следует регулярно менять все пароли доступа на тот случай, если злоумышленник уже успел узнать/украсть один из паролей. Если вы подозреваете, что ваш компьютер кто-то разбирал, например, доставал жесткий диск, следует сразу же заменить все пароли в на дежде на то, что целью злоумышленника были именно они, а не какая-то другая информация.

Ни в коем случае никогда не записывайте пароль на бумагу и подобные носи тели, например, на крышке стола. Если таковая необходимость все же имеет ся, обязательно храните все записи в надежном месте (например, сейфе).

Никогда и ни при каких обстоятельствах не вводите какие-либо пароли на чужих компьютерах, ведь никто не может дать гарантии, что на одном из них не установлен клавиатурный шпион. Особенно не следует этого делать, если вас об этом очень просят.

Существует несколько вариантов защиты от несанкционированного доступа. Один из них — это доступ по паролю. В самом простом случае для доступа вам требуется ввести некую комбинацию символов, которая в процессе вво да отображается на экране монитора. Такой подход устарел, т. к. велик шанс, что пароль подсмотрят или даже отсканируют при помощи специаль ного оборудования, хотя по-прежнему применяется при установке лицензи онного программного обеспечения. Программы, имеющие более продвину тую защиту, отображают вводимый пароль звездочками (например, пароль на удаленный доступ в Интернет) или не отображают его вовсе (например, терминальное окно входа в Интернет). В большинстве случаев к паролю прилагается имя пользователя, что, во-первых, позволяет разграничить воз можности разных пользователей в зависимости от их статуса, во-вторых, позволяет усложнить подбор пароля путем ввода случайных комбинаций символов, ведь теперь требуется знать еще и имя пользователя, хотя, как показывает практика, это вовсе не проблема.

Теперь рассмотрим, как же проверяется правильность введенного пароля. Если вы хотите подключиться к удаленному компьютеру, тогда введенный пароль вместе с именем пользователя пересылается на этот самый удален ный компьютер для его проверки. Здесь имеется масса нюансов, сильно об легчающих жизнь хакерам. Так, например, протоколы TELNET , FTP , POP 3, IMAP используют пересылку пароля в незашифрованном виде, поэтому дос таточно перехватить пакет данных с паролем и прочитать его без всякого дополнительного программного обеспечения, требуется только знать струк туру пакета (где именно записывается пароль).

Чтобы усложнить кражу пароля, в последнее время все чаще применяют различные системы шифрования, когда перед отсылкой пароля пакет дан ных шифруется, когда же он принимается на удаленном компьютере, осу ществляется обратный процесс. Но и здесь имеется немаловажный фак тор — никто ведь не мешает воспользоваться программой расшифровки также и хакеру, которому достаточно перехватить пакет с данными и подож дать, пока программа расшифровки доведет дело до конца. Конечно, для шифрования применяются различные ключи, без которых процесс расшиф ровки может превратиться в многодневный кошмар, но опять-таки здесь речь идет только лишь о времени, которое необходимо на взлом шифра.

Существуют еще более сложные алгоритмы защиты, но все они представляют собой "творение человека", а как говорится, "человек создал — человек сломал", т. к. все они позволяют только усложнить процесс взлома, но ни как не предотвратить его. В большинстве случаев подобная защита создается от так называемых "ламеров", что возомнили себя суперкрутыми хакерами и ломают, что ни попадя.

 

Top.Mail.Ru