Книга построена в стиле "вопрос ответ". Ответы бывают двух видов
Вид материала | Книга |
- Книга Зоар, 76.85kb.
- Тест по теме Игра «вопрос-ответ», 30.32kb.
- Пояснительная записка Билеты устного зачёта по информатике состоят из двух частей:, 72.39kb.
- Ответ на вопрос 4 8 9 Ответы на вопросы, 1334.72kb.
- Задание Укажите правильный ответ на тестовые вопросы задания с использованием правовых, 204.52kb.
- Ответ: Лекция, 66.61kb.
- Чего мы хотим от школьной физической культуры? Ответы специалистов на этот вопрос часто, 279.04kb.
- Дэвид Хокинс, 5939.1kb.
- Измени свою жизнь, построй свой успех. Формула идеального успеха расширенная форма, 617.11kb.
- Как самому толковать библию ричард мэйхью, 1455.83kb.
A: Чем рискует посетитель виртуального магазина?
Если злоумышленнику удастся похитить номер кредитной карточки жертвы, он без проблем сможет снять с нее некоторую сумму денег (варьирующуюся в зависимости от его наглости и осторожности, ограниченной разве что количеством денег на счету).
В простейшем случае для этой цели организуется "подпольный" виртуальный магазин, исправно собирающий номера кредиток, но не высылающий покупателям никаких товаров. И такие "ловушки" в сети действительно есть: вот заходит человек на платный "no name"-сервер и спустя какое-то время обнаруживает, что с его счета все денежки сняты подчистую. Это нетехнический прием хищения и аналогичные магазины-однодневки возникают не только в сети, но и в реальной жизни, – соберет некая фирма столько-то заказов, получит предоплату, и… исчезнет без следа.
А чем рискует пользователь, не посещающий ресурсы сомнительно происхождения, и пользующийся услугами исключительно крупных, проверенных поставщиков? Все возможные технические угрозы можно разделить на три категории: подмена целевого субъекта; навязывание ложного маршрута; внедрение в компьютер жертвы программы-шпиона.
К этому списку было бы можно добавить еще один пункт "перехват сетевого трафик" – алгоритмы шифровки номеров кредитных карт (специально придуманные для расчетов по незащищенным каналам) хорошо работает только на словах, а в реальной жизни разработчики сплошь и рядом допускают программные ошибки, в той или иной степени ослабляющие стойкость шифра к взлому, – но, к счастью, подавляющее большинство злоумышленников не обладают надлежащей квалификацией и эту угрозу можно смело игнорировать. В любом случае, популярная книга – не лучшее место для обсуждения вопросов, связанных с криптографией, а заинтересованные читатели могут удовлетворить свое любопытство, обратившись к книге Криса Касперски "Техника сетевых атак".
– подмена целевого субъекта: "Подмена целевого субъекта" на нормальном человеческом языке обозначает совокупность технических приемов, вводящих пользователя в заблуждение относительного его местопребывания. Образно это выглядит приблизительно так: покупатель ловит такси и говорит водителю, "гони на Савеловский". Гнать-то водитель гонит, да только вот приезжает не на Савеловский, а на его точную копию, отличающуюся от оригинала лишь тем, что первый же продавец снимает все деньги с кредитной карточки покупателя.
??? Рисунок "карикатура" обыграть предыдущий абзац
Самая крупная кража по такой схеме была произведена в 1998 году Ильей Гофманом, который, выступая от имени продавца компьютерного магазина "Virtualynx Internet LLC 811-555 West Hastings St. Vancouver, ВС V6B 4N5 604-893-7022", сумел, по утверждению следствия, похитить порядка 20 тысяч долларов. Преступник с сообщниками были задержаны, но дыры в системы безопасности остались открытыми и по сегодняшний день.
Вот нажимает пользователь на баннер и попадает на страничку злоумышленника, содержащую хитрый Java-скрипт, который переправляет клиента, скажем, на www.amazon.com. Ошибка реализации Java-машины, присущая даже поздним версиям Internet Explorer и Netscape Navigator, приводит к возможности выполнения аплетов злоумышленника в контексте перенаправленного адреса. Покупателя в настоящий магазин могут и не пустить, а вывести в окне браузера его точную копию, отличающуюся от оригинала лишь тем, что содержимое всех заполненных форм попадает не к продавцу, а в карман злоумышленника. Но, не смотря на это, адресная строка браузера содержит подлинный адрес магазина, что и вводит покупателя в заблуждение (Подробнее об этом виде атак можно прочитать в книге Криса Касперски "Техника сетевых атак").
Другая разновидность той же атаки – злоумышленник помещает на свою страничку коллекцию ссылок на виртуальные магазины и прочие коммерческие ресурсы. При наведении курсора на любую из ссылок в строке статуса появляется подлинный адрес выбранного ресурса, – пользователь, не замечая подвоха, кликает мышкой и… Откуда же ему знать, что содержимое строки статуса выводится скриптом злоумышленника и не соответствует действительности! А дальше все происходит по сценарию, описанному выше. Покупателя перенаправляют на требуемый магазин, доменное имя которого немедленно помещают в адресную строку браузера, но дальше порога в магазин не пускают, а подсовывают ему динамически сгенерированную руками злоумышленника web-страницу.
Для защиты от такого вида мошенничества достаточно ввести в браузере адрес целевого сайта вручную. Несмотря на свою простоту, этот прием надежно защищает от подавляющего большинства мошенников.
– перехват трафика с навязыванием ложного маршрута: прежде чем подключиться к серверу, необходимо перевести его доменное имя в IP-адрес, но, занимающаяся этим служба DNS, не свободна от ошибок и вообще очень слабо защищена. Протокол UDP, на который опирается DNS-сервер, не позволяет идентифицировать отправителя пакета, т.е. программное обеспечение жертвы не способно отличить ответы настоящего DNS-сервера, от подложных пакетов злоумышленника. Сценарий атаки в общих чертах выглядит так: злоумышленник огромным количеством разнородных запросов очищает кэш DNS-сервера, а затем посылает ему запрос с просьбой определить IP-адрес такого-то доменного имени. Обнаружив его отсутствие в своем кэше, DNS обращается к серверу более высокого уровня, а, тем временем, злоумышленник отправляет ему подложный пакет, содержащий IP-адрес двойника магазина. Введенный в заблуждение DNS-сервер (а DNS-сервера общаются между собой на том же UDP-протоколе) доверчиво помещает фальсифицированный ответ в свой кэш и впоследствии "раздает" его всем пользователям, пытающимся попасть в этом магазин.
Вообще-то, подобные взломы все еще остаются экзотикой, но несколько прецедентов уже имеются. В частности, именно таким образом 28 октября 1996 была подменна главная страница сайта крупнейшего московского провайдера ROSNET.
Причем ни администратор DNS-сервера, ни владелец виртуального магазина не способны предотвратить такую атаку! До тех пор, пока не будет переписано все программное обеспечение, прямо или косвенно связанное с DNS-протоколом, никто не сможет чувствовать себя в полной безопасности. Впрочем, это не повод для паники, поскольку (как уже отмечалось выше), подобные атаки не получили большого распространения, т.к. злоумышленники, по обыкновению не обремененные высокой квалификацией, предпочитают действовать грубой силой и кустарными методами.
– засылка шпиона: большой популярностью среди похитителей пользуется рассылка зловредных программ под видом полезных утилит или фотографий красивых девушек, которые на самом деле никакие не фотографии, а исполняемые файлы. Откроет пользователь такую "фотографию" и запустит на свой компьютер шпиона, отслеживающего нажатие клавиш или что-нибудь еще. Спустя некоторое время собранная информация отправляется злоумышленнику, которому остается всего лишь извлечь из нее номера кредитных карт (вариант: пароли для входа на сервер) и пополнить свой карман некоторой суммой.
???? Рисунок "карикатура" Что-то связанное со шпионами
Отсюда правило, – никогда и ни при каких обстоятельствах не запускайте программы неизвестного происхождения (см. " Как защитится от вирусов, полученных из Интернет?"). Простые меры гигиены, усиленные бдительностью свежайших антивирусов, в подавляющем большинстве случаев способны предотвратить вторжение, но все же срабатывают не всегда. Причиной тому служат вездесущие программные ошибки, позволяющие передать управление на код злоумышленника без ведома и активных действий со стороны жертвы. Конечно, совсем уж без действий, не обходится (сами собой только кошки, да и то не в жизни, а в анекдоте), но от жертвы не требуется ничего экстравагантного, – вполне достаточно посетить сайт злоумышленника или получить посланное им письмо (всего лишь получить - читать необязательно). Подробнее узнать о таком типе атак можно из книги Ильи Медведовского "Атака на Интернет", а здесь достаточно заметить – никакое приложение при сегодняшней культуре разработки программного обеспечения не застраховано от отсутствия ошибок, тем более бытовые программы массового потребления.
Выводы: не утешительные и пессимистичные: существует принципиальная возможность атак, приводящих к нарушению конфиденциальности данных, хранящихся на компьютере пользователя, набираемых с клавиатуры и передающихся по сети. И в ближайшем будущем ситуация улучшаться, похоже не собирается. Напротив, неотвратимый рост сложности программного обеспечения порождает все большее количество ошибок и люков, дающих "кислород" кибернетическим ворам и вандалам всех мастей.
Забавно, но лучший способ избегнуть кражи – отказаться от всех новомодных схем электронной оплаты и заказывать товар старым - добрым наложенным платежом. Все решения, предлагаемые разработчиками, будь то SSL, Virtual Private Network или службы-арбитры, выступающие гарантом законности сделки, реализованы поверх базовых протоколов, принципиально не способных обеспечить надлежащего уровня защищенности. А на шатком фундаменте устойчивой крепости не постоишь. И, как показывают исследования, фундамент Интернет действительно, очень шаткий.
Утешает только то, что шанс оказаться обкраденным не превышает риск погибнуть в автомобильной катастрофе.
Родственные вопросы:
Как защитится от вирусов, полученных из Интернет?
A: В чем преимущества Windows 2000 по сравнению с 9x?
Древние говорили – выбирая Бога, вы выбираете судьбу. Ничего не могу сказать на счет богов, но вот выбор операционной системы – дело серьезное. Одна Microsoft предлагает на выбор Windows 98, Windows NT, Windows 2000, Windows Me, да и новые операционные системы не за горами.
Работать под Windows 98 (а кто-то до сих пор сидит и под Windows 95) по-прежнему можно, но вроде как "несолидно" – другие, понимаешь, уже летать начали, а мы все сидим на шкурах мамонтов и добываем огонь трением.
Может, следует, набравшись духа, поставить Windows 2000? Помимо зова моды, здесь замешены и чисто практические интересы – глядишь, компьютер надежнее работать будет. Говорит же реклама, что Windows 2000 – самая надежная в мире система. А капризы "народной" Windows 98 так надоели…
На самом же деле, Windows 98 OS2 (точнее тот ее код, что бы написан фирмой Microsoft, ибо к Windows приложили руку программисты многих компаний) представляет собой достаточно качественный продукт. Путь, не без ляпов, но при должной настройке, после "шаманской" возни с реестром, устойчиво и надежно работающий. А корни нестабильного поведения (если таковое наблюдается) растут из-за кривых драйверов сторонних разработчиков, железа немерной желтизны или же ошибок прикладных программ.
??? Рисунок "карикатура" Шаман бегает вокруг компьютера с Windows
В Windows 2000 включено множество новых драйверов и учтены многие особенности "китайского" железа, поэтому, вполне возможно, что установка этой системы, решит все (или почти все) ваши проблемы. Однако ставить Windows 2000 только для того, чтобы убрать имеющиеся конфликты, – слишком уж расточительное решение, тем более, не факт, что она действительно их уберет, а не добавит новых.
Последнее вполне вероятно. Чтобы ни утверждала Microsoft насчет качества тестирования своего детища, даже беглый взгляд на список исправлений пакета обновления Service Pack 1, убеждает в обратном, – ошибки в Windows-ах были, есть и будут!
Поэтому закроем глаза на ошибки, смирившись с ними как с неизбежным злом, и посмотрим, какие возможности Windows 2000 будут полезны домашнему пользователю. В первую очередь это быстродействие (или его отсутствие – смотря как посмотреть). По поводу производительности Windows 2000 в народе ходят два мнения: одних возмущает ее "аристократическая неторопливость", другие же, напротив, восхищаются быстротой реакции – не успел мышкой кликнуть, как все готово! В чем же дело, может быть, у первых просто скорости процессора не хватает? Ничуть! На моем позором доисторическом CELERON-300A Windows 2000 просто "летает", – все приложения грузятся практически мгновенно и даже такие монстры, как PhotoShop и Visual Studio, совсем не тормозят. Весь "секрет" в оперативной памяти – ее установлено 256 мегабайт. С таким количеством RAM Windows 2000 работает намного быстрее Windows 98, но стоит ее уменьшить до 64-128 мегабайт, как разница в производительности практически сотретсястирается, а на 32 "метрах" работа с Windows 2000 представляет сплошное мучение.
К сожалению, 128 и более мегабайт на сегодняшний день все еще остается роскошью, и большинство компьютеров комплектуются значительно меньшим количеством оперативной памяти. Но дополнительные 64 мегабайта стоят, по крайней мере, вдвое дешевле, чем дополнительные 300-500 мегагерц, а ускорения дают больше! Словом, если вы стеснены быстродействием, стоит подумать о модернизации компьютера и установке Windows 2000.
Другой немаловажный момент – защита и разграничение доступа информации. Помните тот случай, когда позарез необходимый к завтрашнему доклад, набранный в Word'е ценой бессонных ночей, в последний момент оказался безжалостно уничтожен злобным вирусом, занесенным на компьютер сынишкой? Что поделаешь, семейный компьютер - предмет коллективного использования и как ни запрещай своим домашним ставить на него что попало, как ни отнимай у них диски сомнительного происхождения, - им все равно играть охота!
Что же, Windows 2000 поможет отцу русской демократии! Создайте для сына (дочки) нового пользователя с ограниченными правами ("Пуск Панель управления Пользователи и пароли; установить галочку "требовать ввод имени и пароля"; нажать кнопку "Добавить", ввести имя и пароль создаваемого пользователя, а затем выбрать "ограниченный доступ" и нажать кнопочку "готово"). Запускать игры и другие безобидные программы он сможет, а вот видеть ваши документы или испортить систему – нет (хотя, дети сейчас все как один одаренные и с легкостью портят то, что никакому хакеру сломать не под силу).
Да и отцу семейства постоянно входить в систему с правами администратора совсем ни к чему (а именно так и происходит по умолчанию) – гораздо спокойнее работать под "пользователем", не имеющим возможности модифицировать системные и исполняемые файлы, как бы ни было велико это желание. Если какой вирус удостоит вас своим посещением, то тут же отправится восвояси, ибо размножаться не сможет. То же относится и к документам – когда набранный тест (электронная таблица, баланс или рисунок) полностью готов, - временно войдите в систему с правами администратора ("Пуск Завершить сеанс Ваше Имя") и запретите его модификацию (свойства файла, вкладка "Безопасность", снять галочки "изменить" и "запись"), оставляя лишь право на чтение. Пусть попробуют выжить вездесущие макровирусы в этой стерильной среде!
>>>>> Врезка:
Помимо этого Windows 2000 очень хорошо защищает и от случайных сбоев, например, выключения питания в момент запуска оптимизатора диска или зависания компьютера в момент сохранения файла на диск.
А для сокрытия содержимого секретных документов от не в меру любопытных глаз (например, спецслужб) предусмотрена возможность шифрования как отдельных файлов, так и целых папок (свойства файла или паки, вкладка "Общие", нажмите кнопку "Другие" и в открывшимся диалоговом окне установите галочку "Шифровать содержимое для защиты данных")
Замечательно, что при этом не требуется постоянного ввода пароля, - автоматически используется тот, под которым вы вошли в систему, и зашифрованный файл внешне ничем не отличается ото всех остальных. За исключением того, что прочесть его сможете только вы, и никто другой (даже администратор системы). А для экономии места можно на лету упаковывать любые выбранные файлы, а не весь диск целиком, как это было в Windows 95\98. (свойства файла или паки, вкладка "Общие", нажмите кнопку "Другие" и в открывшимся диалоговом окне установите галочку "Сжимать содержимое для экономии места на диске"). К сожалению, атрибуты сжатия и шифрования исключают друг друга, поэтому придется выбирать что-то одно.
Весь этот табун замечательных возможностей и пуленепробиваемую защиту обеспечивает, строго говоря, не сама Windows 2000, а файловая система NTFS. Диски, размеченные под FAT и FAT32, даже под новой системой практически ничем не защищены, поэтому, если уж и ставить Windows 2000, то только на NTFS.
До недавнего времени в Windows NT, такое решение несло не только блага, но и риск потери доступа к данным, - если вдруг случится что и система "ляжет", вместе с ней "лягут" и все NTSF-диски, ибо старая добрая MS-DOS, заботливо сохраненная на загрузочной дискете, их просто не "видит". Администратору корпоративной сети такой "полег" – не помеха, - он просто возьмет винчестер с "мертвой" NT и подключит его к компьютеру со здоровой системой, колдуя над которой, покойницу и воскресит, или, по крайней мере, скопирует оттуда все важные данные и файлы. Но для домашнего пользователя такой способ не приемлем, - где же он возьмет рабочую NT, да еще в четыре часа ночи (а по закону бутерброда самые коварные аварии случаются как раз под утро, когда так страшно хочется спать)?
Разработчики Windows 2000 учили это и поддержали, так называемую, консоль восстановления. Если говорить упрощенно – эта та же MS-DOS, загруженная с дискетки (в количестве четыре штуки) или родного компакт-диска, со встроенными утилитами для восстановления таких критически важных персон, как MBR (главная загрузочная запись) или BOOT-сектор (сектор загрузки). В контекстной помощи Windows 2000 рассказано, как с помощью программы архивации создать резервную копию важнейших файлов системы, и как восстановиться с нее в случае аварии.
Вкратце, загрузившись с установочных дискет или CD-диска с Windows 2000, выберите пункт " Чтобы восстановить Windows 2000, нажмите <R>", нажав, как и просят, клавишу <R>, а за ней клавишу <C> - "Для исправления установки Windows 2000 через консоль восстановления нажмите <C>". Остается выбрать систему (если их установлено больше одной) и ввести пароль администратора. К сожалению, с консоли восстановления доступ открыт не ко всем файлам, а только принадлежащим системе и просто так скопировать важные данные на дискету не получится. Но можно попробовать восстановить диск командами CHKDSK, FIXMBR и FIXBOOT.
Другая полезная утилита, - SFC.EXE, - доступная непосредственно из Windows 2000, сканирует системные файлы на предмет поиска в них искажений, а случись ей такие обнаружить – предложит все восстановить с резервной копии, автоматически создаваемой при установке системы. Очень помогает при сбоях и подозрениях на заражение вирусом! (Ради справедливости отметим, что такая же утилита есть и в Windows 98).
Словом, разработчики Windows 2000 приложили немало усилий к защите и эту систему не так-то просто "уронить". Но не стоит питать иллюзий будто бы вашему спокойствию вообще ничего не угрожает. Увы, ничто по-настоящему не надежно в нашем подлунном мире! Впрочем, если Windows 2000 не остановит взломщика, по крайней мере, она заставит его попотеть. А кому интересно такими усилиями ломать "домашнего" пользователя? Совершенно верно – никому, поэтому, можно смело чувствовать себя в относительной безопасности.
Но, помимо описанных выше достоинств, Windows 2000 несет в себе одну очень неприятную вещь – никакие MS-DOS программы, требующие прямого доступа к аппаратуре, под этой операционной системой работать не будут. В первую очередь это относится к игрушкам (все они играют музыку, дергая звуковую карту за порты), различным графическим программам, переводящим дисплей в нестандартный режим, наконец, под Windows 2000 не работают программы, защищенные ключевыми дисками и прочими нестандартными приемами программирования.
Поэтому, прежде чем менять операционную систему, хорошо бы убедиться, что все необходимые вам приложения в ней успешно работают или имеют себе замену. Убедится-то хорошо, да вот как? Не выяснять же это установкой Windows 2000?! Конечно, нет. На CD-диске в каталоге SUPPORT находится замечательная утилита как раз для такой проверки и предназначенная.
Иногда в печати и в телеконференциях промелькивает утверждение, что, дескать, необязательно ради Windows 2000 отказываться от старой доброй Windows 98 – обе эти системы могут прекрасно уживаться вместе. Если нужная программа не работает в Windows 2000 – запускай Windows 98 и наслаждайся жизнью. К сожалению, не все так радужно как на словах. Поставить-то две системы на один диск, конечно, можно, но вот будет ли от этого хоть какой ни будь прок? (Чтобы установить обе системы на один диск – достаточно поставить Windows 2000 поверх Windows 9x\Me, она спросит: "следует обновить уже имеющуюся систему или установить новую?" – ответьте "установить новую", тогда Windows 2000 автоматически добавит собственный boo-tменеджер, позволяющий при старте компьютера выбрать какую именно операционную систему следует загружать.)
Windows 9x не поддерживает NTSF и придется обе системы ставить на FAT. А FAT – это полное отсутствие защиты и возврат в средневековье. Разбить диск на несколько разделов – FAT для Windows 98, а NTFS – для Windows 2000 – идея хорошая, но не выдерживающая никакой критики. Ведь в этом случае, Windows 9x приложения, не увидят документов, хранящихся на диске с Windows 2000, а если их перенести на диск Windows 98, то зачем вообще ставить Windows 2000?
Плохая совместимость с древним программным обеспечением – основой недостаток Windows 2000, от которого никуда не уйти. Как бы ни было велико желание получить и то, и другое – приходится делать выбор – либо новая Windows 2000, либо старые приложения, но не все вместе сразу!
Родственные вопросы:
Какая операционная система самая надежная?
Q: Какая операционная система самая надежная?
Из всех операционных систем семейства Windows, наиболее защищенной на сегодняшний день считается Windows 2000 со всеми установленными заплатками (см. "В чем преимущества Windows 2000 по сравнению с 9x\Me?"). Она основана на коде Windows NT – системы, во главу угла которой изначально ставились именно безопасность, надежность и отказоустойчивость, а потом уже все остальное, включая быстродействие и требование к аппаратуре.
С большим отрывом за NT следуют Windows Me и Windows 98, основанные на коде Windows 3.0 – сильно перелопаченном, конечно, но так и не избавившегося от своих родимых пятен и природной кривизны. Эти системы изначально ориентированы на массового непривередливого пользователя, идущего под знаменем "скорость, скорость, скорость, пускай и в ущерб надежности". Впрочем, по некоторым оценкам, именно Windows 98 SE (вторая редакция) – самая надежная на сегодняшний день система, а вовсе не Windows 2000.
Автор внимательно исследовал обе и должен сказать – дыры, баги и ошибки в изобилии присутствуют и в той, и в другой. Надежность Windows 2000 все же ощутимо выше, но только с установленными обновлениями – по крайней мере требуется Service Pack 1, автоматически загружаемый с сайта Microsoft нажатием "Пуск" "Windows Update". Это много-много мегабайтовый файл, но его перекачка стоит потраченных средств – девственно чистая инсталляция Windows 2000 с дистрибьютивного диска дырявее, чем ведро без дна и может быть атакована даже начинающими хакерами!
Куда плачевнее обстоит дело с Windows 95 (если кто-то на ней до сих пор работает) – эта операционная система представляет собой сплошную дыру и удивительно как она вообще ухитряется работать!
Бытует мнение, что клоны UNIX (в частности LINUX) защищены очень хорошо и непреступны для злоумышленников какой бы высокой ни была их квалификация. Да, LINUX кое в чем лучше наспех тестированной продукции Microsoft, но и у нее есть свои проблемы. Миф о безглючности LINUX – это только всего лишь миф. Даже с учетом его малой распространенности, значительно уступающей системам от Microsoft, LINUX ломают не реже, а ошибки в ней всплывают даже чаще, чем в Windows – вот такие тут дела!
"Защищенность" операционных систем понятие эфемерное – это как надежность банка: банк остается надежным пока не лопнет.
Родственные вопросы:
В чем преимущества Windows 2000 по сравнению с 9x\Me?
Q:Чем я рисую подсоединясь к Интернет?
Подключаясь к Интернет, вы потенциально рисуете подвергнуться атаке злоумышленников (а в сети помимо мирных пользователей "проживают" и воинственные злоумышленники). Их целью может быть: похищение вашего Интернет – пароля; похищение, модификация или удаление файлов; блокирование работы компьютера и выведение его из строя. (см. так же "Чем рискует посетитель виртуального магазина")
- похищение вашего Интернет – пароля (см. "Как взломать Интернет", "Что такое Интернет - пароль и зачем он нужен?") – наиболее распространенная атака, дающая атакующему возможность бродить по сети за чужой счет. Подавляющее большинство провайдеров не запрещает своим клиентам входить в Интернет с другого телефона и, все что нужно злоумышленнику, заполучить чье-то имя пользователя и пароль, а так же, разумеется, выяснить услугами какого именного провайдера пользуется жертва. (cм. "Как избежать похищения моего Интернет-пароля")
– похищение, модификация или удаление файлов: чаще всего приходится сталкиваться с удалением, преследующим обычный вандализм, – ценность информации, хранящейся на домашнем компьютере, обычно, не столь велика, чтобы представлять для кого-то жгучий интерес, а корпоративные компьютеры худо-бедно защищаются специально на то поставленными администраторами и уж совсем юным взломщикам они в совей массе "не по зубам".
Помимо удаления, определенный сорт людей получает глубокое наслаждение от искажения чужих файлов – внесения нецензурных слов в текстовые документы и непристойных изображений в графические. Зачастую это несет гораздо больше убытки, чем удаление: представьте себе, что произойдет если подать Big Boss-у отчет, содержащий помимо прочего оскорбительные замечания в его адрес…
– блокирование работы компьютера: это самый распространенный и не такой уж безобидный тип атак. На первый взгляд, ничего страшного при зависании компьютера не происходит – перезагрузился и работай дальше. Но, если перезагрузки придется делать раз в пять-десять минут, то слово "работа" придется забыть! К тому же, несвоевременная перезагрузка (например, во время оптимизации диска) может привести к значительным потерям данных на жестком диске.
– выведение из строя компьютера или его компонентов: до некоторой поры программные методы выведения техники их строя были всего лишь частью фольклора, – никакой угрозы от резонанса головок винчестера или перегрева процессора на самом деле не существовало.
Сегодня же программное выведение аппаратуры из строя – обычное дело. Виною тому – огромная популярность "перешиваемых" ПЗУ. Их можно встретить и в материнских платах, и в модемах, и даже в некоторых моделях жестких дисков. Если зловредная программа "прошьет" ПЗУ "мусором", - устройство перестанет функционировать, если только его производитель не предусмотрел "резервного" ПЗУ, подключающегося в случае порчи основного. (Как обстоят дела с конкретным устройством можно узнать из прилагаемой к нему документации, если, конечно, там эти подробности описаны).
В противном случае, восстанавливать прошивку неработающего устройства придется в ремонтной мастерской. Пускай, подлинно-аппаратного вывода из строя при этом не происходит, – потребителям от этого ничуть не легче, ведь теперь запуск программы неизвестного происхождения (равно как и хакерская атака) чреват не только потерей информации, но и порчей самого компьютера!
Родственные вопросы:
Как взломать Интернет
Чем рискует посетитель виртуального магазина
Что такое Интернет - пароль и зачем он нужен?
Как избежать похищения моего Интернет-пароля
Q:Как гарантировано защитится от атак из Интернет?
Абсолютно надежных защит не бывает! Классическое противостояние меча и щита – если удается придумать щит, который не берет ни один меч, вскоре появляется меч, от которого не спасает ни один щит… и так – без конца!
???? Рисунок "карикатура" обыграть предыдущий абзац
Основных причины успешности атак: ошибки разработчиков приложений (включая операционную систему) и ошибки самого пользователя. Даже если пользователь не будет делать никаких действий, ну совсем - совсем никаких – ни запускать файлы, ни принимать почту, ни блуждать по сайтам, его компьютер потенциально может быть атакован. "Потенциально" надо понимать как "теоретически" – т.е. при наличии дыр в системе. А в какой системе их нет? Новые дыры обнаруживаются куда быстрее, чем "затыкаются" – каждый день на хакерских сайтах появляются сообщения о двух-трех, а подчас и десяти свеженайденных уязвимостях! Сколько же их остается в "запасниках" – остается только гадать…
Фирмы-производители программного обеспечения в меру своей эрудиции и осведомленности устраняют допущенные ошибки и затыкают хакерские лазейки так быстро, как только могут. Чаще – в течение от недели до месяца, реже – на продолжении нескольких лет. Затем, либо выпускают новую версию свой "софтины", лишенную прежних дефектов {>>>>> сноска Конечно же, процесс исправления старых ошибок не обходится без внесения новых}, либо создают специальную "заплатку", латающую дыры программы "в живую" – все, что необходимо сделать пользователям – скачать ее с сервера производителя и запустить.
Доверие – это прекрасно, но не стоит переоценивать могущество "заплаток". Так, одну из дыр в Microsoft Internet Information Server удалось заткнуть лишь третьей по счету заплаткой – первые две устраняли ошибку не полностью. К тому же, пока информация об ошибке дойдет до разработчиков, пока они убедятся в наличии проблемы, пока найдут способ ее устранить,… пока, наконец, пользователь не заглянет на сервер компании-производителя своей любимой "софтины" и не скачет оттуда заплатку (если вообще удосужится ее скачать) и не установит на свой компьютер, проходит очень много времени, в течение которого компьютер, на котором установлена такая программа, представляет собой отличную мишень даже для начинающих взломщиков! Ведь информация о дырке уже публично доступна, а сама дырка еще не исправлена – что может быть проще, чем в нее пролезть?!
При нынешнем отношении ведущих фирм к качеству тестирования программного обеспечения чувствовать себя в безопасности никому не приходится. С другой стороны не стоит разводить панику, истерически выдергивая телефонный шнур из модема при каждом шорохе. Да, {<<< вернуть запятую} каждый в принципе может быть атакован, и гарантированно защитить свой домашний компьютер невозможно, но точно так никто не застрахован от падения балкона или встречи с хулиганами в темном переулке. И ничего – цивилизация не рушится, хотя временами перья и летят… (см. "Какая операционная система самая надежная?")
Соблюдение элементарных правил гигиены – не тянуть что ни попадя в рот, то бишь не запускать первые попавшиеся программы – значительно осложняет задачу проникновения на ваш компьютер (см. "Как защитится от вирусов", "Какие почтовые вложения безопасны?"). Помимо этого совсем нелишне периодически наведываться на сервера разработчиков всех используемых вами приложений на предмет поиска свежих "заплаток" и обновлений. Имеет смысл подписаться на одну из почтовых рассылок по безопасности, оперативно информирующую о новых дырках (см. "Где можно узнать о самых свежих дырках и последних обновлениях приложений?").
Эти меры, несмотря на свою полезность, не избавляют от необходимости резервирования всех, или на худой конец, критически важных файлов. Резервирование предотвращает уничтожение информации, к минимуму сводя ущерб от атаки, и служит чем-то вроде гарантированной защиты. {>>>> сноска Нас атаковали? Вот и ладненько – пойдем, выпьем кофе, а потом все быстренько восстановим с резервной копии}, однако, оно бессильно противостоять краже и разглашению конфиденциальных документов. Увы! Единственный гарантированный способ избежать их похищения – не держать секретные файлы на компьютере, подключенным к Интернет, а еще лучше обрабатывать их вручную на печатной машинке – старым дедовским способом. Шутка, конечно, но в ней есть и своя доля правды – современные технологии несут немало вреда вместе с пользой.
Родственные вопросы:
Как защитится от вирусов
Какие почтовые вложения безопасны?
Какая операционная система самая надежная?
Где можно узнать о самых свежих дырках и последних обновлениях приложений?
Q:Что такое заплатки и как их устанавливать?
Свое название "заплатки" получили из-за сходства со своими "коллегами" – первые затыкают дыры в материи, вторые – в программном обеспечении. Впрочем, эта аналогия скрывает одно существенное различие: залатанная материя – вещь неполноценная, ущербленная, в то время как залатанная программа – явление вполне нормальное. Чтобы после каждой обнаруженной ошибки не выпускать новую версию приложения целиком, разработчики переписывают только содержащий "дырку" файл (или его часть) и дают пользователям вставить его в уже установленную программу.
??? Рисунок "карикатура" Дискета с заплаткой
Различают горячие (hot-fix) заплатки и кумулятивные (cumulative) обновления – горячие заплатки выходят с максимально достижимой оперативностью, порой спустя всего несколько дней после обнаружения "дырки". Когда же таких заплаток набирается целый мешок, их установка становится довольно хлопотным занятием, – вот разработчики и собирают их в один пакет – кумулятивное обновление – представляющий собой одну здоровенную заплатку, так же называемую "сервис паком" – от английского Service Pack.
Техника установки заплаток (кумулятивных обновлений) определяется разработчиком и может реализовываться по-разному. Как правило, от пользователя требуется всего лишь запустить некоторый файл, который все делает самостоятельно. Очень желательно перед его установкой внимательно ознакомиться с прилагаемой документацией – не пренебрегайте этими! Латание дыр – дело серьезное, неверные действия могут угробить приложение (операционную систему) и его придется переустанавливать заново. Наиболее распространенная ошибка – установка заплатки не на ту версию приложения для которой она предназначена. Вообще-то, все необходимые проверки заплатка, по идее, должна выполнять самостоятельно – но так бывает далеко не всегда. Будьте внимательны!
Q:Где можно узнать о самых свежих дырках и последних обновлениях приложений?
Зачастую лучшим источником информации о свежих дырках и соответствующим им заплатах является сайт производителя того программного обеспечения, которым вы пользуетесь. Одна незадача – каждый из нас использует десятки программ от разных производителей и было бы очень утомительно обходить кучу сайтов каждый день – тем паче, что эта работа давно сделана за нас.
В сети существует множество ресурсов, посвященных безопасности и всем, что с ней связано, включая дырки и выпущенные для их устранения обновления. Вот лучшие сайты на эту тему:
- .com/
- traq.org/
- ity.nnov.ru
- ityfocus.com/
Все они поддерживают почтовую рассылку, оперативно информирующую своих подписчиков о новых видах атаках и способах им противодействия, если таковые уже найдены. Ни одна из рассылок не является исчерпывающе полной, и чем на большее количество рассылок вы подпишитесь – тем лучше. Конечно, эта мера не гарантирует безопасности вашего компьютера (как быть с теми атаками, над противоядием против которых ломают головы все специалисты мира?), но позволит быть в курсе событий. Если уж и умирать – то хоть знать от чего! Шутка, разумеется. Своевременная установка обновлений – залог здоровья и никогда не стоит этим пренебрегать.
Q: Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?
Провайдеры, заботящиеся о своих пользователях, предоставляют им доступ к серверу статистики – зайдя на который можно оперативно посмотреть сколько вы пробыли в сети и когда именно – с указанием времени и продолжительности захода. Изучив этот протокол, остается только сверить его с реальным положением дел – конечно, если вы помните все свои заходы в сеть. А не помните – не беда! (см. "Интернет общие вопросы Какой программой можно вести учет времени, проведенного в Интернет").
"Горящий" признак похищения пароля – внушительная величина счета, выставленного провайдером (если, кончено, злоумышленник, похитивший пароль, потерял всякую совесть), а так же – невозможность входа в сеть (многие, но не все, провайдеры запрещают использование одного логина двумя и более пользователями одновременно). Это хороший повод для тщательной сверки логов!
Если расхождение подтвердится (проверьте еще раз – не выходил ли в сеть кто-нибудь из ваших домашних не поставив вас в известность, и не выходили ли вы сами, напрочь потом забыв об этом!) сообщите провайдеру и попросите помочь. Платить по счету, скорее всего, все-таки придется (хотя, добрые провайдеры иногда идут навстречу своим клиентам), но провайдер может с помощью АОН или, связавшись с работниками АТС, отследить последующие выходы злоумышленника в сеть, а после – послать для нравоучительной беседы бригаду каратистов быстрого реагирования или же передать вора соответствующим органам. Иногда провайдеры отдают злоумышленника на растерзание самим же пострадавшим пользователям. Говорят, что разъяренных пользователей злоумышленники боятся больше, чем сотрудников милиции.
Родственные вопросы:
Интернет общие вопросы Какой программой можно вести учет времени, проведенного в Интернет
Q:Что обозначает галочка "Сохранить пароль"
Если установлено "Сетевое окружение" или "Множественные параметры рабочего стола" (как и происходит по умолчанию), то в диалоге "Подключение" присутствует галочка "Сохранить пароль". Если ее взвести, то после успешного соединения компьютер запомнит пароль и в будущем будет автоматически его подставлять. В случае неуспешного соединения (телефонная линия занята, пароль указан неправильно, сервер провайдера завис и т.д.) пароль будет запомнензапоминается лишь на текущий сеанс работы – до первой перезагрузки или выключения компьютера.
В различных операционных системах сохранение пароля реализовано по-разному. В Windows 9x\Me пароли сохраняются в директории %Windows% в файлах с расширением *.pwl (от английского Passwords Word List – Список Паролей) и именем, совпадающим с именем пользователя, под которым он вошел в Windows. Windows NT\2000 сохраняют пароли в профилях пользователей.
Родственные вопросы:
Надежнее ли "сохранение пароля" его ручного ввода? (следующий)
Q: Надежнее ли "сохранение пароля" его ручного ввода?
Сравнивать надежность "сохраненного пароля" с его ручным вводом – все равно, что сравнивать тяжесть километров и литров. Это совершенно разные категории каждая со своими достоинствами и недостатками.
Недостатки пароля, вводимого вручную, следующие:
а) длинный пароль трудно запомнить, и приходится где-то записывать, что создает угрозу его раскрытия, а короткий или осмысленный пароль злоумышленник сможет легко подобрать;
б) пароль, набираемый на клавиатуре, могут подсмотреть посторонние (гости, коллеги и т.д.);
с) зловредная программа-шпион (вирус, например) может отслеживать нажатие клавиш и отсылать их своему "хозяину";
д) ручной ввод пароля – утомительное занятие, особенно если его приходится вводить помногу раз на день.
Недостатки "сохраненного пароля" следующие:
а) зловредная программа-шпион (вирус, например) может вытащить из компьютера сохраненный пароль и отослать его своему "хозяину";
б) любой человек, сев за компьютер, безо всяких программ сможет получить доступ к защищенному паролем ресурсу, т.к. ручного ввода пароля не требуется.
"Сохранение пароля" ничуть не безопаснее его ручного ввода – если у потенциального похитителя пароля есть доступ к компьютеру или возможность запустить на нем шпионскую программу, он с одинаковой легкостью украдет и "сохраненный", и "ручной" пароль. Но автоматическое сохранение пароля очень удобно и не стоит пренебрегать этой возможностью!
Q: Могут ли хакеры подломать провайдера и похитить мой пароль? Анастасия Isida@greco.org
Заботы по хранению своих сетевых реквизиторов провайдеры обычно возлагают на пользователей. Дескать, никому не сообщайте свой пароль, не записывайте его на бумажке, приклеенной сбоку монитора (варианты – под клавиатурой, под мышиным ковриком), никогда - никогда не запускайте программы неизвестного происхождения и т.д. А что, если хакер атакует провайдера? Сможет ли он "спионерить" пароль пользователей или нет?
Большинство провайдеров категорически отрицают такую возможность, делая "пальцы веером" и извергая целый фонтан непонятных простому обывателю слов. Дескать, как это можно не знать, что ни в открытом, ни в зашифрованном виде пароли у них не хранятся и, так называемый "файл паролей" содержит вовсе не сами пароли, а хэши (грубо говоря – контрольные суммы паролей). А знание хэша не позволяет установить оригинальный пароль иначе, чем последовательным перебором. Если клиент не выбрал себе простое словарное слово, наподобие "mafia" или "chongachanga" подобрать его пароль даже на самом крутом Pentium-е удастся не быстрее, чем наступит очередной ледниковый период!
Тем временем, ворованные пароли продаются хакерами едва ли не на каждом углу – ау! ледниковый период. Провайдеры, в пылу своего красноречия, тактично умалчивают, что под Windows NT\2000 оригинальный пароль пользователя для входа на сервер и вовсе не нужен – сервер его и сам не знает! Во время аутентификации клиент передает не пароль, а хэш пароля. Сервер берет этот хэш и сверяет его с эталонной записью, хранящейся в базе. Если хакер проникнет на сервер и получит доступ к базе, он сможет похитить все хэши!
Несколько лучше дела обстоят с UNIX – она шифрует пароли по аналогичной схеме, но требует от пользователя не хэш, а открытый пароль, выполняя вычисление контрольной суммы самостоятельно. Даже если злоумышленники утянут "файл паролей", ничего кроме контрольных сумм паролей они не обнаружат, а обратить контрольную сумму и получить исходный пароль ой как не просто! – Потребуется много времени и много быстрых компьютеров, а у рядового злоумышленника ни того, ни другого в избытке не имеется!
Однако открытость пароля предоставляет возможность его перехвата – если злоумышленник вломится на компьютер провайдера и незаметно установит там "жучок", он сможет подсматривать пароли всех входящих в сеть пользователей со всеми вытекающими отсюда последствиями.
Теоретически взлом провайдера с похищением паролей пользователей вполне реален и ничего мифического в этом нет, причем такие события происходят достаточно часто… К сожалению, рядовой пользователь не может определить надежность защиты провайдера – это по силу только системным администраторам и самим хакерам.
Q: Могут ли злоумышленники подключится к телефонной линии и перехватить мой трафик с провайдером? Юлия July@latin.org
Модемные протоколы основаны на двухстороннем обмене электрическими импульсами, поэтому, подключать параллельный модем к телефонной линии бессмысленно – он не сможет нормально работать в таких условиях.
Правда, существует специальное оборудование для "шпионской прослушки", стоящее немерянных денег, но способное осуществить такой перехват. За его неимением некоторые отчаянные головы пытаются декодировать электрические сигналы с помощью Sound Blaster-а, вмонтированного в Notebook. И, говорят, получается!
Q: Как предотвратить похищение моего Интернет пароля?
Ничто так не отбивает желание поохотиться за чужими Интернет - паролями, как проверка провайдером номера звонящего абонента и сравнение его с номером телефона, "закрепленным" за обладателем данного пароля.
Провайдеры, реально отслеживающие своих клиентов аппаратурой АОН, многократно снижают актуальность похищения пароля – ведь в этом случае злоумышленнику потребуется не только похитить пароль, но и подключиться к чужой телефонной линии, что довольно проблематично (разумеется, если "злоумышленником" не является никто из домашних).
Определение номера звонившего не то чтобы очень хлопотная забота (многие модемы имеют встроенную систему АОН), но провайдеры в своей массе под предлогом нежелания ограничивать свободу клиентов позволяют входить в сеть с любого телефонного номера! Истинная же причина в том, что провайдеры не хотят наживать себе лишнюю головную боль. Только представьте себе толпу разъяренных клиентов, у которых из-за старости АТС или помех на линии не определяется номер и АОН провайдера дает от ворот поворот, не пуская в сеть, да и лишняя возня с поддержкой телефонной базы пользователей провайдерам ни к чему.
Попадаются и такие провайдеры (к числу которых принадлежит и krintel), которые в договоре оговаривают возможность входа в сеть только с заранее оговоренного телефонного номера, но на практике никак его не проверяют – выходи откуда хочешь!
Определить, как обстоят дела в таком-то конкретном случае, можно лишь экспериментально – попыткой захода в Интернет со своим логином с чужого телефона (но только не с чужого компьютера – этим вы раскрываете свой пароль его владельцу!).
Если провайдер не контролирует номер звонившего (как часто и происходит) злоумышленник сможет бесплатно войти в сеть угадав или похитив чужой пароль.
угадывание: если пароль представляет собой осмысленное слово наподобие "McLaren" или "Disney", упорядоченную последовательность типа "QWERTY" или полностью состоит из цифр – он может быть легко угадан! Лексикон большинства людей ограничен несколькими десятками тысяч слов, а самые полные русские и английские словари насчитывают сотни тысяч, ну пускай, миллионы слов. При скорости подбора в десять-двадцать тысяч паролей в секунду (средняя скорость младших моделей Pentium) – перебрать все словарные слова, пускай даже слегка видоизмененные (типа "Арбуз" "Арбусис"), удастся менее чем за час, в крайнем случае, за сутки-другие. В то же время, бессмысленных сочетаний даже из пяти букв латинского алфавита (включая цифры и знаки препинания) – свыше миллиарда, а из восьми символов и того больше– порядка миллиарда миллиардов! На бытовых компьютерах их перебор займет все оставшееся до конца света время! (Если, конечно, забыть о неуклонном увеличении производительности компьютеров).
похищение: отчаявшись подобрать пароль "в лоб", злоумышленники начинают прибегать ко всевозможным ухищрениям. Например, связываются с намеченной (или выбранной наугад) жертвой и от имени службы технической поддержки (варианты - администратора, фининспектора, президента, господа бога) требуют назвать пароль. Это рискованный ход, т.к. звонившего можно отследить (с помощью АОН, например) и на суде (если до него дойдет) опознать по голосу (одни лишь показания АОН для суда не аргумент). Продвинутые злоумышленники поступают хитрее, предлагая всем желающим зарегистрироваться на своем сайте, указав собственное имя и пароль (например, для доступа к редактированию собственной анкеты или возможности подписки на почтовую рассылку). Разумеется, никем не требуется введение именно Интернет – пароля, но многие люди склонны выбирать одинаковые (или похожие) пароли на все случаи жизни.
Никогда, нигде и ни при каких обстоятельствах никому не сообщайте свой Интернет – пароль! Так же не записывайте его ни на бумажке, приклеенной к монитору (столу, клавиатуре), ни в записной книжке, ни где-либо еще. Эти "тайники" легко доступны вашим гостям и знакомым, а можно ли быть уверенным, что все они добропорядочные граждане? По обыкновению пароль записывается в договоре, заключенном с провайдером, а сам договор хранится (точнее, должен храниться) среди других ценных бумаг и документов – вне пределов досягаемости знакомых и друзей. (см. "Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?").
Пароль может похитить и программа-шпион, засланная с диверсионной целью на чужой компьютер. Техника засылки диверсантов весьма разнообразна:
а) замаскировав такую программу под нечто полезное, злоумышленник может отослать ее намеченной жертве по электронной почте (" Какие почтовые вложения безопасны?"), выложить на общедоступный "софтверный" сервер, наподобие download.ru, "закинуть" в телеконференцию и т.д. Антивирусы обнаружат такую программу лишь при условии, что она уже была ранее кем-то использована и успела попасть в руки вирусологов. Но шпиона, написанного самим злоумышленником специально для этой атаки антивирусы распознать не в силах! Нить надежды дает эвристический анализатор – грубо говоря "искусственный интеллект" антивируса – в некоторых случаях распознающий неизвестные ему зловредные программы по их "запаху", т.е. характерным последовательностям машинных команд, но в силу своего несовершенства эвристические анализаторы зачастую не срабатывают и хитрый злоумышленник может без труда обойти их. Антивирусы – антивирусами, а запускать полученные из Интернета файлы сомнительного происхождения (см. "Какие ресурсы Интернет наиболее безопасны") не стоит, даже если антивирусы – какими бы они свежими ни были – не нашли в них ничего подозрительного (см. "Как защитится от вирусов").
???? Рисунок "карикатура" собака в повязке с красным крестом нюхает дискету, по которой ползают вирусы
б) файлы документов могут содержать вредоносные макросы, автоматически запускающиеся при открытии документа и похищающие сохраненный пароль (или устанавливающие шпиона, отслеживающего нажатие клавиш) - см. "Как защитится от вирусов";
с) "дырки" в операционных системах и приложениях приводят к возможности хищения пароля без каких-либо активных действий со стороны жертвы – достаточно ей войти в Интернет (см. "Как гарантированно защититься от атак из Интернет").
Родственные вопросы:
Как защитится от вирусов
Какие почтовые вложения безопасны?
Какие ресурсы Интернет наиболее безопасны
Какие почтовые вложения безопасны? (следующий)
Как гарантированно защититься от атак из Интернет
Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?
Q:Какие почтовые вложения безопасны?
Гарантировать безопасность вложения, даже если оно представляет обычный текстовой файл, не возьмется ни один специалист. Во всяком случае, голову на отсечение не даст – ну разве что палец (см. "Можно ли чувствовать себя в безопасности, если не запускать никаких файлов, полученных их сети?").
Скажем так: если вложение не опасно, то оно безопасно. Это вовсе не шутка и не дурацкий каламбур! Существует ряд формальных признаков по которым можно распознать опасность вложения (и не только его), но обратных признаков не существует. Можно провести следующую аналогию – преступника, пойманного с поличным, отличить от честного человека очень легко, а вот попробуй-ка определить честен человек или нет, если он еще не "засветился"! Вот точно так и с компьютерами…
Ниже приведен краткий перечень потенциально опасных типов вложений (перечисленных в порядке убывания опасности) открывать которые можно только в случае абсолютного доверия приславшему их лицу (и считаясь с возможностью фальсификации адреса отправился "Секреты почты Как установить подлинный адрес отправителя письма?"):
– исполняемые:
файлы приложений (расширение *.exe, *.com);
командные файлы (расширение *.bat, *.cmd);
информационные файлы оболочек (расширение *.lnk, *.pif).
– сценарии:
Java-скрипты (расширение *.js или *.jse);
Visual Basic-скрипты (расширение *.vbs или *.vbe);
Perl-скрипты (расширение *.pls {>>>>> сноска не путать с Perl-приложениями, имеющими расширение *.pl и требующими наличие интерпретатора Perl для запуска; Perl-скрипты поддерживаются самим браузером};
Windows – скрипты ( расширение *.sct или *.wsc);
– импорт реестра (расширение *.reg или *.key);
– настройки удаленного доступа (расширение *.dun или *.rnk);
– chm-файлы помощи Windows (расширение *.chm);
– задания планировщика - (расширение *.job);
– файлы групп (расширение *.grp);
– компоненты панели управления (расширение *.cpl);
– хранители экрана (расширение *.scr);
– документы:
файлы Word (расширения *.doc или *dot или *.wbk или *.dothtml или …);
файлы Excel (расширение *.xls или *.xlw);
…и многие-многие другие – всех перечислить невозможно!
На рисунке 14 показано как по умолчанию выглядят иконки наиболее опасных типов файлов. Однако многие из них могут содержать в себе свои собственные иконки, перекрывающие изображения по умолчанию – никогда не забывайте проверить расширение! (Чтобы заставить "Проводника" Windows всегда отображать расширения файлов сбросьте галочку "Скрывать расширения для зарегистрированных типов файлов" в свойствах папки, доступных через меню "Сервис Свойства папки Вид")
{К РИСУНКУ: убрать серый фон рисунка}
Рисунок 14 Рисунок 0x001 Типовые иконки некоторых потенциально опасных вложений
При определении типа вложения следует учитывать, что почтовые программы могут не полностью отображать слишком длинные имена файлов вложений и имя "моя фотография.jpg (много пробелов).exe" будет выглядеть "невинной овечкой". Распознать обман очень просто – достаточно сохранить файл на диск и подвести к нему курсор – "Проводник" Windows покажет его подлинное имя. Более короткие пути, упоминающиеся в некоторых руководствах, не столь универсальны и не всегда дают ожидаемый результат.
Родственные вопросы:
Секреты почты Как установить подлинный адрес отправителя письма?
Можно ли чувствовать себя в безопасности, если не запускать никаких файлов, полученных их сети?
Q:Какие ресурсы Интернет наиболее безопасны?
Откуда бы ни был получен файл – никаких гарантий его безопасности нет – даже если он был "слит" с сервера компании Microsoft или аналогичного ей гиганта компьютерной индустрии. Сервер компании вполне мог быть атакован и "честный" файл заменен зловредной программой; мог быть атакован и один из промежуточных Интернет-узлов для перенаправления запросов к www.microsoft.com на заранее подделанный сайт, с вирусной начинкой; да и в самой компании мог завесить вредитель – обиженный на свое начальство сотрудник…
Впрочем, подцепить заразу с сервера Microsoft и подобных ей корпораций так же невероятно, как оказаться под некстати упавшим сверху балконом. Содержимое серверов фирм среднего звена еще безопаснее – т.к. такие фирмы заботятся о незапятности собственной репутации куда ревностнее транс корпораций, которым все ни по чем. К тому же, чем крупнее корпорация, тем ей труднее уследить за всеми своими сотрудниками.
В общем, скачивать продукцию непосредственно с серверов фирм-производителей вполне безопасно. Другое дело "софтверные" сервера (типа www.download.ru), распространяющие чужую продукцию – они, за редкими исключениями, не могут поручиться за чистоту программного обеспечения, предоставленного им третьими лицами. В лучшем случае – проверяют все программы на вирусы, но эта мера спасает лишь от старых, уже известных вирусов, но совершенно бессильна против новых "насекомых" и "закладок" – секретных функций программы, заложенных ее разработчиком для причинения ущерба пользователям оной. Еще рискованнее качать софт кустарного производства с чьих-то домашних страничек – даже если его создатель и в мыслях не держал ничего дурного кривизна его рук, обильно сдобренная непрофессионализмом, могут запортить систему почище любого вируса.
Волков бояться – в лес не ходить, но как же трудно провести грань между вирусофобией и разумной осторожностью!
Q: Почему никто не слышал, чтобы вирус на машине запустил format c: Сергей Иванов
Ну почему же не слышал? Очень много вирусов так и поступает, особенно поделок, написанных школьниками ясельной группы только – только постигающих азы Бейсика… Чуть более серьезные любители уже умеют форматировать диск самостоятельно или же стирать на нем произвольные сектора по одному за день или всей кучей сразу. Форматирование – это вообще-то достаточно сложная операция и реализовать свой форматер в вирусе накладно, а большинству – откровенно лениво. Уничтожать информацию посекторно или целыми файлами – куда проще!
Поэтому "прятать" format.com или переименовывать его, чтобы до него не дотянулись вирусы – ненужно. Вирусы и без того справятся и совершат свои злодеяния… только очень небольшая группа насекомых без format.com не сможет выполнить своей деструктивной миссии.
Q: Насколько надежен брендмаузер?
Все брандмаузеры можно разделить на три категории – фильтры пакетов, контекстные фильтры и шлюзы уровня приложений (в обиходе называемые Proxy-серверами). В свою очередь существуют фильтры следующих уровней – прикладного, транспортного, сетевого и канального.
Первые три из них могут быть введены в заблуждение злоумышленниками, подделавшими заголовки IP-, TCP- и UDP-пакетов. Канальный уровень, т.е. уровень сопряжения с физической средой, имеет смысл контролировать только в локальной сети. При модемном соединении с провайдером эта операция ничего не дает, т.к. в этом случае все пакеты на канальном уровне приходят только от провайдера, и информации о физическом адресе узла-отправителя в них не содержится.
Контекстные фильтры Контекстные фильтры работают надежнее, но области их применения ограничены, к тому же они не способны к отражению новых атак, разработанных после их появления. Обычно они используются для поиска ключевых слов, наподобие “порно”, “секс”, “наркотики” и всех других, которые строгие родители запрещают читать своим чадам.
Шлюзы Шлюзы удобны в корпоративных сетях, но совершенно ни к чему частному пользователю, правда, если у кого-то есть два компьютера, то, выделив один под Proxy-сервер, можно попытаться обезопасить другой.
Существует множество утилит, которые позволяют посылать пакеты от чужого имени и, тем самым, вводить персональные брандмаузеры в заблуждение. Впрочем, злоумышленники можно действовать и вполне легальными (с точки зрения брандмаузера) средствами. Например: пусть жертва решила посетить некий сайт X. Разумеется, брандмаузер должен пропускать все пакеты, идущие от этого узла. Теперь – предположим, что сервер, на котором расположен сайт, предоставляет бесплатный (платный) хостинг всем желающим. Тогда, атакующий, разместив на этом серевре свою программу, сможет беспрепятственно бомбить жертву пакеты, которые не сможет отфильтровать брандмаузер.
Q: Существуют ли универсальные пароли к NT?
"Универсальных паролей" к NT не существует – это вам не Award BIOS! Но в ней есть такой зверь как нуль - пользователь, который необходим самой системе для организации нуль - сессий, использующихся Windows NT для связи с другой NT.
"Вручную" установить нуль-подключение можно командной "net use ссылка скрыта "" /USER:""", где name – сетевое имя компьютера или его IP-адрес. Подключившийся получает доступ ко многим ветвям реестра, а так же возможность запускать User Manager для просмотра пользователей и групп, Event Viewer для просмотра журнала событий и некоторые другие утилиты.
Ветвь реестра "HKLM\Software\Microsoft\Windows\CurrentVersion\Run", содержащая имена программ, запускаемых при каждой локальной регистрации пользователя, доступна нуль - пользователю и для чтения, и для модификации! Изменяя ее по своему усмотрению, атакующий может не только выполнить одну из программ, хранящихся на сервере, но и любую из программ, находящихся на его компьютере! Для этого он должен записать нечто вроде "\\mycomputer\myprog", где mycomputer – имя компьютера злоумышленника или его IP-адрес. Командный файл выполняется с привилегиями локально зашедшего на сервер пользователя (а локально на сервер, как правило, заходят администраторы). Получив же права администратора, атакующий сможет сделать с сервером все что угодно!
Если используется автоматический вход в систему (а используется он удручающе часто), в ветке реестра "HKEY_LOCAL_MACHINE\Software\Microsoft\Windowsубратть "?"NT\CurrenetVersion\Winlogon", по умолчанию доступной группе Everyone (всем пользователям), содержатся имя пользователя, вошедшего в систему, ("DefaultUsername") и его пароль ("DefaultPassword"). Если удаленные подключения разрешены, любой член группы Everyone (т.е. всякий, зарегистрированный в системе), сможет просмотреть указанную ветвь реестра, со всеми отсюда вытекающими (для администратора) последствиями!
В Windows 2000 эти бреши в защите устранены, но нуль – пользователь по-прежнему существует и может подсоединяться к удаленному компьютеру без указания пароля.