Надежный хостинг

четверг, 24 января 2008 г.

ОСНОВЫ БЕЗОПАСНОСТИ ПРИ РАБОТЕ В ИНТЕРНЕТ. Часть 1

Автор: В. Леонтьев


До чего же парадоксальна человеческая натура! Ведь каждый божий день мы слышим о все новых и новых кознях хакеров, меланхолично фиксируем появление новых вирусов, сокрушаемся нестабильности и уязвимости существующих информационных систем... И в то же время не делаем ничего, чтобы хоть как-то обезопасить свой собственный компьютер! Более того - даже не знаем, какие именно опасности мо­гут нам встретиться на информационной магистрали.

А их не так уж мало. При всей своей внешней дружелюбности дорога Интернет отнюдь не вымощена желтым кирпичом, на ней и ухабы не редкость, да и замаскированные ямы с кольями на дне попадаются. Другое дело, что для многих «хищников» наш брат пользователь - слишком мелкая дичь. И потому на наш компьютер, подключенный к Сети в сеансовом режиме, через слабенький модемный канал, вряд ли станут покушаться серьезные хакеры. Из тех, которых хлебом не кор­ми, а дай «завалить» серьезный сервер какого-нибудь Пентагона. И содержимое вашего винчестера не улетит за считанные секунды в бездну Интернета (этот потрясающий пассаж автор вычитал в опусе одного из мэтров отечественной фантастики), «вытянутое» тем же загадочным «взломщиком».

Все это - опять-таки, для нас, пользователей - не страшнее бумажного тигра. Однако и настоящих тигров не так уж мало, и встреча с ними вам в большинстве случаев никаких приятных эмоций не доставит.

Так что о защите подумать не помешает. Но прежде все-таки надо узнать, от чего именно мы будем защищаться. Так что пересчитаем и поименуем имеющуюся полосатую нечисть.

Вирусы

Вот этот враг вполне реален и грозен, и именно вирусные козни становятся причиной доброй половины неприятностей у активных «сетевиков». Даром что способы их распространения и любимые пакости уже давно вызубрены наизусть - благодаря той же прессе. И все-таки то один, то другой пользователь клюет на заброшенную ими удочку, несмотря на нагло торчащий крючок.

Мы помним, что переносчиками вирусов в большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы. Помним и то, что зараза может проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Помним и то, что со стороны картинок или звуковых файлов нам никакая неприятность грозить вроде бы не может. А потому, раскопав нежданно-негаданно в почтовом ящике письмо с прикрепленной к нему, (судя по имени файла и расширению) картинкой, тут же радостно ее запускаем... И обнаруживаем, под личиной картинки скрывался вредоносный вирусный «скрипт». Хорошо еще, если обнаруживаем сразу, а не после того, как вирус успел полностью уничтожить все ваши данные.

Хитрость создателей вируса проста - файл, который показался нам картинкой, имел двойное расширение! Например:

AnnaCournikova.jpg. vbs

Вот именно второе расширение и является истинным типом файл, в то время как первое является просто частью его имени. А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя

AnnaCournikova.jpg

По опыту работы с Проводником вы знаете, что именно так Windows поступает со всеми зарегистрированными типами файлом: разрешение отбрасывается, а о типе файла должен свидетельствовать его значок. На который, увы. мы редко обращаем внимание.

Хороша ловушка?

Кстати, в качестве примера взят совершенно реальный вирус «Ahна Курникова», атаковавший Россию в феврале 2001 года. А за год до этого точно так же «наколол» весь мир уже легендарный вирус ILoveYou замаскированный под простой текстовый файл. Итог - от 30 до 80 (!) процентов (в зависимости от страны) пораженных и выведенных из строя ПК.

Впрочем, совершенно необязательно, что вирусы сочтут нужны маскироваться. Иногда ехе-файлы «вложены» в письмо совершенно открыто. И, казалось бы. тут уже и дураку понятно, что речь идет о вирусной атаке (в особенности если письмо пришло от незнакомого вам человека). Однако и эти программы с охотой запускаются пользователями - одним из них коварные вирусописатели обещают продемонстрировав неизъяснимой красоты картинки (что, кстати, и делают), другим сулят программу для «взлома» Интернет, третьим представляются обновленем к популярной программе. Способов запудрить пользователю мозги немало. А ведь бывает и так, что зараженный файл со спокойной совестью посылает вам друг или знакомый... Наконец, вирусы вы можете заполучить вместе с самими программами - особенно в том случае, если вы скачиваете их с неизвестных вам серверов.

Последствия от работы вируса могут быть разными - от полного уничтожения содержимого винчестера до порчи определенных типов файлов. В любом случае, удовольствия от общения с ними вы не подучите.

Способ же справиться с этой напастью только один, и он вам прекрасно известен: хорошая антивирусная программа. Со свежими, обновляемыми не реже раза в неделю, антивирусными базами. И даже в этом случае особо подозрительные письма стоит удалять, не пытаясь попробовать на вкус их таинственную «начинку».

«Троянские программы»

Вообще-то эти программы названы «троянцами» лишь по недоразумению - ведь в гомеровской «Одиссее» не они, а их враги данайцы сделали свое черное дело, проникнув в осажденный город в чреве деревянного коня. Но хитрые соплеменники Одиссея выкрутились и па этот раз, возложив сомнительные «лавры» на головы многострадальных обитателей Трои.

Вор-джентльмен типа Арсена Люпена с удовольствием признал бы авторов этих программ своими наследниками. Схожие с вирусами по принципу действия, «троянцы» работают куда более изящно и тонко. Они не станут вести себя подобно слону в посудной лавке, а тихо и незаметно умыкнут ваш логин и пароль для доступа в Интернет, а заодно и к электронной почте. Решайте сами, что страшнее.

Простые «троянцы» распространяются теми же способами, что и их коллеги-вирусы - в виде скрытых вложений в электронные письма. Но это, право, не высший пилотаж для жуликов такого высокого полета! Куда более изящно, подобно эдакому программному Хлестакову, втереться в почтенное общество под чужой личиной. Например, в виде услужливой и необычайно полезной программки, позволяющей ускорить передачу данных по вашему каналу в сотню-другую раз. Или в виде умелого оптимизатора всей системы. Наконец, в виде того же антивируса. Который, кстати, и в этом случае поможет вам обезвредить нахалов - если этот антивирус настоящий и достаточно свежий.

Помните только, что украсть пароль можно не только с нашего компьютера, но и с сервера вашею провайдера - и именно так в большинстве случаев и происходит. Поэтому имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая бесполезными усилия «троянцев» и их создателей.

Но существуют еще и «троянцы», которые проживают на нашем компьютере вполне легально. Их взяли в союзники производители программного обеспечения, «поселив» их в своих программах категории adware или freeware. Правда, этих «джентльменов удачи» обучили толике хороших манер - теперь они уже не воруют пароли, а работают «подсадными утками», исправно оповещая производителей программ о ваших действиях: куда вы ходите, что ищете, какие сайты предпочитаете. А те в ответ радуют вас хорошей порцией рекламы...

Стоит ли бороться с этими «шпионами»? Пользователи с обостренной совестью считают, что нет у нас на то морального права - за все ведь надо платить. В том числе и за услуги «бесплатных» программ. А потому со вздохом позволяют «троянцам» стучать на себя и добросовестно созерцают всю поступающую рекламу.

Пользователи же с обостренным инстинктом самосохранения не столь покладисты, и при первых признаках наличия в программе «троянца», пусть даже и «окультуренного», гонят его с компьютера в шею вместе с программой-носителем. Благо альтернативу любой программе сегодня отыскать нетрудно. А в крайнем случае - прибегают к услугам программы Ad-Aware (http://wwwJavasoft.de). которая позводя-eт вычистим, из компьютера всю рекламно-шпионскую нечисть, не нарушая при этом работоспособности программ-носителей. Бывают, конечно, и исключения - так, популярный менеджер докачки Go!Zilla после удаления «троянской» начинки работать отказывается, а вот его коллеги Get Right и FlashGet более покладисты.

Помнитe только, что Ad-aware умеет- бороться только с «легальными» «троянцами» - против обычных вирусов и парольных воров она беззащитна. А значит, запускать эту программу нужно не вместо, а вместе с обычным антивирусом.

«Скрипты-убийцы»

До сих пор мы говорили о программах, которые пакостят изнутри, свивая себе гнездо в уютном и просторном брюхе нашего ПК. Однако при работе в Интернет вам могут встретиться и враги пострашнее, которые будут проламывать оборону компьютера извне.

Her, речь идет не о хакерах, а пока что только о созданных ими микропрограммах, которые запускаются имеете с открываемыми нами Web-cграницами. Как и в случае с документами Word, само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является криминалом - большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик - всем этим удобствам наши странички обязаны микропрограммам-«скриптам». Что же касается Java апплетов. то их присутствие на страничке тоже обосновано - они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором вашей мышки...

Удобство удобствами, но не стоит забывать, все эти апплеты и скрипты - самые настоящие, полноценные программы. Причем многие из них запускаются и работают не где-то там, в «прекрасном далеко», на неведомом сервере, а непосредственно на вашем компьютере! И. встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому вашего жест кого диска. Последствия уже известны - от простой кражи пароля до форматирования жесткого диска.

Еще одна разновидность вредоносных скриптов - многочисленные рекламные окна, которые заполоняют экран вашего монитора после открытия одной-единственной странички. Таким образом создатель сайта зарабатывает себе на хлеб с толстым слоем икорочки - за счет вашего времени и нервов. Справиться с ливнем окон сложно - на месте одного закрытого тут же выскакивают два новых - и пользователю приходится попотеть, чтобы остановить наконец это рекламное безобразие. Относительно безобидно, но до ужаса неприятно...

Разумеется, со «скриптами-убийцами» вам придется сталкивания во стократ реже, чем с обычными вирусами. Кстати, на обычные антивирусы в этом случае надежды мало, однако открытая вместе со страничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках.

Вернемся на минутку к настройкам Internet Explorer - а именно в меню «Сервис/Свойства обозревателя/Безопасность». Возможно вы уже знаете о его наличии, так почему бы не возобнови, знакомство?

Как видим, Internet Explorer предлагает нам несколько уровней безопасности. Помимо стандартного уровня зашиты (зона Интернет) мы можем усилить (зона Ограничить) или ослабить свою бдительность (зона Надежные узлы). Нажав же кнопку «Другой» мы можем вручную отpeгулировать защиту браузера, разрешив или запретив работу различных «активных элементов» страничек.

Хотя в системе безопасности того же Internet Explorer полно «дырок» которыми и могут воспользоваться злоумышленники, при грамотном использовании вы застрахуете себя от большинства неприятных неожиданностей. Скажем, входя на сомнительный «хакерский» сайт, защиту можно и усилить.

Атаки через порты

В этом случае нашими противниками станут уже не только тупые программы, но и их человеческие придатки в виде тех самых хакеров. И атаковать нас будут уже не через посредство браузера, а напрямую, через специальные каналы доступа - порты.

Речь идет о портах программных, через которые и осуществляется взаимодействие вашего компьютера с Интернет. Одни из них открыты только на «вход», другие - на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь мы же не только скачиваем информацию из сети - порой нам приходится и отправлять туда информацию в виде команд или данных.

А значит, через один из портов любой желающий теоретически может проникнуть в самое сердце компьютера и получить' над ним полный контроль. Конечно, просто так, наобум, ломиться в любой попавшийся логический порт бесполезно - атаки на большинство из них успешно отражается самой операционной системой. Однако портов слишком много - десятки тысяч! И уж в одном из них обязательно отыщется желаемая «дырочка»...

Кандидат на «взлом» может быть выбран как случайно, так и намеренно - достаточно лишь отследить момент, когда нужный вам пользователь войдет в сеть. Именно поэтому в качестве дополнительного «орудия производства» многие хакеры используют популярные программы мгновенного обмена сообщениями - например, широко распространенную ICQ. Ведь она не только может проинформировать злоумышленника о присутствии его «клиента» в Сети, но и поможет узнать его текущий IP-адрес. А заодно, за счет своей слабой защищенности, и предоставит канал для «взлома». «Сев на хвост» нужному компьютеру, хакер начинает незаметно для вас сканировать порты с помощью специальной программы. И, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или «троянца». Разновидностью этих атак является хорошо знакомое пользователям IRC «нюканье» (nuke), в процессе которого хитроумный пользователь может легко «подвесить» компьютер излишне нахального или просто неприятного собеседника, послав на него особый пакет данных. Это, конечно, не форматирование диска... Но и перезагрузка компьютера в разгар работы - не самое приятное в жизни событие...

Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен - не по его это специальности, да и встроенная зашита Windows пасует. Значит, нам не обойтись без специальной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить вас об атаке. А то и просто отразить ее. Проще всего защититься от «нюканья» - для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением. В качестве же стража портов придется подобрать программу посолиднее, относящуюся к классу фейрволлов (firewall) или брандмауэров. О них, впрочем, речь впереди.


Софт к теме:

Антивирус+файервол: максимальная защита от всех вирусов и шпионов, онлайн-мошенников, хакеров. Защита от неизвестных вирусов. Удобный, простой интерфейс. Ежедневные автоматические обновления. 1 лицензия на 3 ПК.
Антивирус+файервол: максимальная защита от всех вирусов и шпионов, онлайн-мошенников, хакеров. Защита от неизвестных вирусов. Удобный, простой интерфейс. Ежедневные автоматические обновления. 1 лицензия на 3 ПК.
Чрезвычайно компактный и быстрый антивирус для персональных компьютеров. Обеспечивает многоуровневую защиту системной памяти, файловой системы и всех сменных носителей от всех типов вирусов, троянских программ, шпионского и рекламного ПО, платных программ дозвона, хакерских утилит и программ-шуток. Компоненты Dr.Web позволяют в реальном времени обнаружить и пресечь попытки проникновения на Ваш компьютер вредоносных программ из любых внешних источников.
Антивирус Касперского - классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. Антивирус Касперского эффективно противостоит как известным, так и новым вредоносным программам.




Комментариев нет: