Любой пользователь Internet рано или поздно сталкивается с проблемами безопасности. Например, получает огромный счет за пользование dial-up или находит свою веб-страничку искаженной. Или же резко замедляется скорость работы его компьютера. Начнем по порядку. Наиболее опасно, пожалуй, воровство конфиденциальной информации. Это, в первую очередь, ваш логин и пароль на доступ в Internet. Каким образом подобная информация может стать доступной? Простейший и наиболее часто используемый способ — это троянцы. Внедрившись в ваш компьютер, троянская программа получает над ним полную власть. Здесь необходим небольшой исторический экскурс. Хотя троянские программы существуют довольно давно и отличаются большим разнообразием, но наиболее громкие события в этой области связаны с программой, называемой BackOrifice. Информация о BO впервые была опубликована 21 июля 1998 года. Группа хакеров, называющая себя “Культ мертвой коровы” – “Cult of the Dead Cow”, создала троянца для Windows 95/98. Установленный на машине жертвы, BO позволял любому, знающему номер порта и пароль, выполнять на машине жертвы некие привилегированные операции: исполнять команды операционной системы, просматривать файлы, скачивать и закачивать любые файлы, манипулировать регистром (registry), получать список активных процессов, завершать произвольный процесс, незаметно порождать новый процесс путем запуска сервиса, получать полную копию клавиатурного ввода и многое другое. Графический клиент BO был способен, кроме того, получать содержимое экрана жертвы. Попросту говоря, используя BO, можно делать с компьютером все. И даже более того, производить такие операции, о возможности которых обычный пользователь и не подозревает. Собственно, программа состоит из двух частей: сервера и клиента. Серверная часть внедряется на компьютер жертвы. После этого подключиться к компьютеру-жертве можно, используя клиентскую программу. Всю вторую половину 98 года Сеть испытывала повальное увлечение BO. Пожалуй, количество взломанных с помощью BO компьютеров и сетей превышает число жертв всех остальных широко известных атак и диверсий. Популярность BO породила волну клонов, из которых наиболее известны NetBus, NetSphere, GirlFriend, GateCrasher и др. Какие способы защиты здесь можно посоветовать? Ровно такие, как для защиты от вирусов. В первую очередь — предохранение. Не стоит запускать неизвестно откуда взявшиеся программы, а особенно пришедшие к вам по почте или полученные в чате. В качестве защиты рекомендуется также установить себе на компьютер современную антивирусную программу, например, AVP. Другой подход: установка специализированной программы, выполняющей функции файрволла. Здесь можно посоветовать @Guard, правда, он вовсе не бесплатный. Помимо осмысленных атак, атак с целью получить какую-либо информацию, существуют и диверсии по типу мелких пакостей. Хотя, справедливости ради, заметим, что пакости могут быть не такими уж и мелкими. Обычно это атаки, вызывающие повисание или перезагрузку компьютера, иначе говоря, D.O.S.-атаки (не путать с MS-DOS, D.O.S. расшифровывается как Denial of Service, т.е. “отказ в обслуживании”). Практической пользы D.O.S.-атаки для атакующего не несут, это нечто вроде вандализма – разрушил, и хорошо. Здесь опять же уместен исторический экскурс. 7 мая 1997 года был обнародован принцип самой, пожалуй, нашумевшей D.O.S.-атаки под названием WinNuke. Ее жертвами становились Windows-системы. Автор метода поместил его описание и исходный текст программы в несколько news-конференций. Ввиду его крайней простоты практически каждый человек мог вооружиться этим новейшим оружием. Очевидной первой жертвой стал www.microsoft.com. Данный сервер находился в состоянии “нестояния” более двух суток. Microsoft.com прекратил откликаться в пятницу вечером (9 мая) и только к обеду понедельника вновь обрел устойчивость. Приходится только пожалеть его администраторов, которые на протяжении уик-энда были вынуждены регулярно нажимать волшебную комбинацию из трех клавиш, после чего реанимированный сервер падал вновь. Конечно же, наряду с жертвой номер один, в мае 97 пали многие серверы. К чести Microsoft следует заметить, что заплатки появились и стали доступны достаточно быстро. Далее, в том же 1997 году, D.O.S.-атаки стали появляться с завидной регулярностью. Teardrop, SSping, Land, Ping of Death и многие другие возникали буквально каждую неделю. Где-то в середине лета www.microsoft.com прикрыли каким-то очень хитрым файрволлом. С тех пор прошло много времени, но подобного бума D.O.S.-атак больше не случалось. Итак, что же могут сделать ваши недруги, используя D.O.S.-атаки? Обычная атака выглядит как программа. Написанная непонятно кем и где, она предоставляет возможность ввода IP-адреса атакуемой машины: нажимаем кнопку, и жертва умирает не мучаясь (или мучаясь). В случае успешной атаки компьютер-жертва повисает или перезагружается – и то, и другое может привести к потере информации. Иногда компьютер может просто отсоединиться от Сети. Предвидя популярный вопрос, адреса, по которым доступны такие программы, указывать не будем. Лучше коснемся другого вопроса. Ведь для того, чтобы осуществить такого рода атаку, злоумышленник обязан знать ваш IP-адрес (а также TCP-порт, но это уже тонкости). Как же он может его узнать? Чаще всего злодею и не нужно искать адрес. Ведь его цель — просто разрушение. Атака ведется на адреса, угаданные случайно. От такого подхода не скрыться. Но если все-таки ваш адрес был вычислен целенаправленно, то как это было сделано? Очень легко это осуществить через ICQ. ICQ может показать ваш IP-адрес. Обязательно установите флажок, запрещающий показывать IP-адрес. Правда, в этом случае остается возможность подсмотреть адрес посредством стандартной утилиты netstat. Это возможно в случае, если соединение осуществляется напрямую — побороть это можно посредством настройки работы ICQ через анонимный прокси-сервер. Кроме ICQ, ваш IP-адрес может быть получен через IRC. Если вы пользуетесь IRC, то вся информация об адресе становится доступной посредством стандартной команды whois. Если ваш недруг находится в одной локальной сети с вами, то он может узнать ваш IP-адрес по сетевому имени вашей машины, посредством стандартных утилит типа ping, tracert и др. Сделать здесь нельзя ничего, радует лишь то, что злоумышленик находится в пределах прямой досягаемости и можно воздействовать на него административными или физическими методами. Если вам жизненно необходимо показывать свой IP-адрес, как все же защитить себя от кибервандалов? Самый главный совет — это своевременно устанавливать все исправления к вашей операционной системе. Что касается Windows — Microsoft регулярно находит и исправляет ошибки. Исправления (патчи) становятся доступны практически сразу. Для Windows NT основные исправления называются сервис-паками (service pack). Для Windows 95/98 выпускается просто масса отдельных заплаток. Настоятельно рекомендуется периодически заходить на сайт Microsoft и скачивать свежие патчи. Другой совет — это установка файрволла. Такая программа сможет защитить от некоторых атак (не от всех, поскольку работа файрволла базируется на стандартном TCP/IP стеке). Будьте бдительны и постарайтесь сделать все, чтобы вас не укусил серенький волчок. Пусть даже за бочок.
|