Обзоры Обзоры 30.04.2000 в 21:00 comment

«Стратегическая оборонная инициатива» пользователя Internet

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор


Ежедневно в Сети мы общаемся с множеством людей. Это могут быть коллеги по работе или учебе, друзья из чата, родственники, приславшие сообщение электронной почты, незнакомец, случайно нашедший вас в ICQ. Заметьте, что каждый из них, опосредствованно или напрямую, получает доступ к вашему компьютеру, причем чаще всего без вашего ведома.


"Стратегическая оборонная инициатива" пользователя InternetТаким образом, подключившись к Internet и пользуясь всеми ее благами, вы тем самым делаете свой ПК уязвимым для различного рода атак злоумышленников. Многие закрывают глаза на эту проблему, чем уподобляются маленьким детям, которые, зажмурившись, полагают, что они находятся в безопасности, поскольку никого не видят. К сожалению, данная позиция неприменима в сетевой среде, так как "шпионы", отважившиеся на подробное исследование данных вашего компьютера, весьма профессиональны.

Долгое время я считал, что "взломанные" системы — это незавидный удел банков, крупных корпораций и серьезных государственных учреждений типа ФБР. Однако совсем недавно одна моя хорошая знакомая поведала мне историю о том, как "встретила" в чате молодого человека, который после двух-трех обменов сообщениями электронной почты и нескольких часов приятного общения по ICQ неожиданно поинтересовался персоной ее близкого друга. На вопрос об источнике информации незнакомец честно признался, что однажды, во время непринужденного разговора по ICQ он сумел просмотреть содержимое почтового ящика своей собеседницы.

Виды сетевой агрессии

В последнее время проблема сетевой безопасности приобретает особую актуальность. Так, в Бюллетене лаборатории информационных технологий Национального института стандартов и технологий NIST за 1998 год фигурирует число 130000. Именно столько попыток взлома сетей государственных учреждений было официально зарегистрировано в тот период. Но это лишь маленькая вершина огромного айсберга: сколько их осталось вне ведома статистиков, пожалуй, не знает никто. Я не буду приводить подробную классификацию "компьютерных атак" — заинтересованные читатели без труда смогут ее найти во все том же Бюллетене, русская версия которого находится по адресу citforum.ru/internet/securities/secatt.shtml. Отмечу лишь, что наибольшую опасность для домашних пользователей представляют дешифраторы паролей (программы, восстанавливающие регистрационные данные из зашифрованных файлов, например с расширением *.pwl), сетевые анализаторы (или sniffers — утилиты для прослушивания сетевого трафика, обладающие возможностью автоматического выделения из него имен пользователей, паролей и номеров кредитных карточек) и сетевые сканеры (ПО, осуществляющее сбор информации в Сети с целью выявления потенциально уязвимых систем и приложений, работающих на них).

Кроме того, все атаки на персональные компьютеры из Internet можно разделить на две основные категории: разведывательные и агрессивные. Первые обычно производятся с целью получения подробной информации о пользователе, его паролях и финансовых счетах. Очень часто стратегия подобного рода действий основывается на обмане с учетом слабостей человеческой психики. Агрессивные атаки главным образом предпринимаются с одной единственной целью: нанесение материального ущерба владельцу ПК.

Курс-професія "Дизайнер інтер'єрів" від Skvot.
Велика практична програма для всіх, хто хоче засвоїти професію дизайнера інтер'єрів і заробляти на реальних проєктах відразу після курсу. Досвідом та інсайтами діляться одразу три лектори.
Програма курсу

Сегодня мы в первую очередь поговорим о противодействиях разведывательным атакам, поскольку они, будучи тщательно спланированными, зачастую остаются необнаруженными и составляют значительную часть всех Internet-агрессий.

Большинство пользователей беспечно полагают, что данные, содержащиеся на их домашних компьютерах, не могут представлять никакого интереса для злоумышленников. Однако это далеко не так. Даже если вы не храните дома рабочие файлы и всю персональную почту стираете сразу же после прочтения, для потенциального взломщика существует немало лакомой информации, ради чего можно решиться на проникновение в чужую систему. Один из основных видов добычи, за которой охотятся "сетевые" воры, — пароли для доступа к Internet. Несмотря на постоянное снижение цен на услуги провайдеров, работа в Сети для многих продолжает оставаться довольно дорогим удовольствием. Сохраняя на жестком диске с помощью соответствующих утилит ОС свои регистрационные данные, мы рискуем впоследствии оплачивать доступ к Сети хитроумным делягам.

Еще одним распространенным видом "сетевого вероломства" является мониторинг активности пользователя. Причинами таких действий могут быть обыкновенное любопытство, дела амурные либо же промышленный шпионаж, например, в случае слежки за сотрудником конкурентов. На Западе подобная практика называется competitive intelligence, она включает в себя поиск информации о деятельности компании в Сети, переманивание талантливых специалистов, взлом компьютерных систем соперников и даже вербование собственных шпионов внутри конкурирующей корпорации.

Подобных аргументов должно быть достаточно, чтобы убедить самого беспечного пользователя в необходимости проведения элементарных "профилактических работ" на своем "электронном любимце".

В записную книжку сетеголика:
Тема: "Безопасность в Internet"

www.void.ru/index.shtml
www.hackzone.ru/articles
www.citforum.ru/internet/securities/index.shtml
security.tsu.ru/index.html
www.inroad.kiev.ua
www.warning.dp.ua/compall.htm

Хочешь мира — готовься к войне

Курс-професія "Дизайнер інтер'єрів" від Skvot.
Велика практична програма для всіх, хто хоче засвоїти професію дизайнера інтер'єрів і заробляти на реальних проєктах відразу після курсу. Досвідом та інсайтами діляться одразу три лектори.
Програма курсу

Windows 9x, несмотря на все нелестные отзывы хакеров о ней, в принципе, довольно надежна с точки зрения хранения информации. Настройки "по умолчанию" в ней заданы таким образом, чтобы пользователь, не производя никаких дополнительных действий, был максимально защищен от несанкционированного вторжения на свой ПК. Первое, что необходимо проверить при осмотре домашней системы, это установки, отвечающие за совместный доступ к файлам и принтерам (sharing). (Пуск —> Настройка —> Панель управления —> Сеть —> Конфигурация —> Доступ к файлам и принтерам (рис.1, 2).)

"Стратегическая оборонная инициатива" пользователя Internet
Рис. 4

Если функции общего доступа к файлам или принтерам компьютера разрешены, то наверняка для этого имелись веские причины (в локальной сети, например, такие возможности просто необходимы, и их отключение повлияет на работу всей группы). В подобном случае каждый диск в папке Мой компьютер и каждое печатающее устройство в окне Принтеры можно сделать как общим, так и недоступным для посторонних ресурсом. При этом следует щелкнуть правой кнопкой мыши на пиктограмме нужного объекта и из контекстного меню выбрать пункт Доступ (Sharing) (рис. 3). Для дисков и папок вы даже сможете определить три типа доступа: "Только чтение", "Полный" или "Определяется паролем" (рис. 4). Обратите внимание, как на рис. 4 выглядит пиктограмма папки Мои документы. Именно так Windows обозначает общие ресурсы. Если никакие режимы доступа к собственным файлам вами лично не устанавливались, а с помощью Проводника Windows вы то и дело обнаруживаете диски и папки подобного рода, не исключено, что кто-то, имеющий непосредственный доступ к вашему компьютеру, решил упростить себе задачу просмотра ваших документов в дальнейшем. Таким образом, внимательно следите за тем, к каким объектам на вашем ПК вы разрешаете доступ других пользователей.

Бойся данайцев, дары приносящих

Вышеуказанные возможности доступа к данным на удаленном компьютере работают только в том случае, если сам пользователь или его недоброжелатель произвели соответствующие настройки операционной системы. Гораздо более изощренным вариантом "компьютерной атаки" является установка "троянского коня" на машину пользователя. Вполне возможно, что такая программа будет записывать в отдельный файл все ваши действия, производимые с клавиатуры, включая набор сообщений электронной почты и ввод пароля.

Вот реальный пример из жизни, описанный на сайте "Территория взлома" одним из постоянных авторов с ником Wider: "Была одна компания, которая мне очень не нравилась. Я побывал на ее сайте и узнал адрес электронной почты, имя и фамилию Web-администратора. После чего, представившись как начинающий, но весьма прогрессивный Web-дизайнер, я послал ему письмо и указал на некоторые незначительные недоработки в его творении. Среди прочих советов по их устранению, я сообщил адрес Web-сервера, где содержалась информация о том, как впоследствии не допускать подобных оплошностей, и были доступны для загрузки пара-тройка программ, помогающих исправить существующие ошибки. Конечно же, сайт был создан мною, причем очень натурально. Его адрес начинался не с www.chat.ru или tripod.com, а имел гордые и звучные позывные — www. [имя сайта].com (ведь очень просто купить нужный домен на пару месяцев). Представленные на нем утилиты действительно работали, исправляли ошибки и выдавали полезные советы. Но кроме этого, они выполняли еще кое-какие действия, о которых было известно только мне. Что произошло потом — уже неважно, главное, что я добился своего — получил доступ к Web-сайту компании".

Таким образом, в целях безопасности никогда не открывайте и не запускайте незнакомые вам файлы, присланные неким доброжелателем. Тут хочется сделать небольшое замечание. Возможно, постоянные читатели нашего журнала помнят, что в статье "Вирусы в Internet: это должен знать каждый" ("Домашний ПК", № 10, 1999) я утверждал, что все письма, в которых речь идет о неких вирусах, распространяемых через электронную почту, можно прямиком отправлять в Корзину, поскольку "электронная инфекция" не передается по e-mail, разве что вместе с прикрепленными к письму файлами. К сожалению, с тех пор многое изменилось, причем не в лучшую сторону. Отныне вирусы, встроенные в HTML-код, могут поступить к вам и в тексте письма, если вы пользуетесь почтовым клиентом Microsoft Outlook Express 5, а уровень безопасности Internet Explorer 5.x разрешает воспроизведение сценариев ActiveX. Аналогичному риску подвержены и пользователи почтового клиента The Bat!, у которого есть свои особенности работы с файлами, прикрепленными к сообщениям электронной почты. Благо, многие провайдеры на данный момент осуществляют автоматическую антивирусную проверку прямо на почтовом сервере.

Лучший друг хакера

Известный компьютерный взломщик Кевин Митник (Kevin Mitnick) не без основания считает: "Несмотря на то что компании постоянно совершенствуют системы безопасности, как на программном, так и на аппаратном уровне, остается лишь один компонент, который практически не подвластен изменениям, — это пользователь". Как ни парадоксально, но очень часто именно последний, сам того не ведая, становится пособником хакера, пытающегося выведать некую информацию из недр его ПК.

Существует несколько простых правил, которым должен следовать каждый, чтобы, например, в один прекрасный день не обнаружить, что оплаченное авансом провайдеру время кануло в Лету, так как какой-то злоумышленник без труда разобрался в вашем пароле и воспользовался им. Возможно, для кого-то нижеуказанные принципы составления "секретных слов" покажутся элементарными, однако само присутствие подобных рекомендаций на сайтах, посвященных сетевой безопасности, и в книгах для сетевых администраторов наводит на мысль о том, что многие пользователи продолжают их игнорировать. Итак,…

1. Пароль не должен являться значащим словом. Поэтому о таких вариантах как "password" или "test" нужно забыть вообще. "Сетевой агрессор", абсолютно не знающий вас, постарается подобрать пароль с помощью программы, выполняющей перебор всех слов, а также простейших комбинаций букв и цифр, доступных в ее словаре. Коварный компьютерный взломщик, знакомый с вами лично, наверняка перепробует имена и фамилии всех ваших родственников и друзей, комбинации с вашим именем и годом рождения, кличку кошки или собаки с несколькими лишними буквами, короче — практически все варианты, о которых вы могли подумать, составляя пароль. Один мой приятель, проучившийся два года в Канзасском университете, рассказывал, что бывшие наши соотечественники в качестве пароля довольно часто используют некое слово на родном языке, набранное якобы в кириллице. При этом в латинской раскладке клавиатуры оно, естественно, представляет собой набор символов, непонятный для взломщика неславянской национальности. В наших условиях подобная практика пока еще может быть рекомендована, однако уже в ближайшее время, надо полагать, должны появиться хакерские программы, реализующие этот метод.

2. Пароль должен содержать как буквы, так и цифры. Очень многие это правило воспринимают слишком буквально: вначале выбирают определенное слово, а затем в конце него дописывают несколько цифр, обычно обозначающих год рождения. К сожалению, опять-таки, узнать дату рождения человека довольно просто, а подобные способы составления паролей хорошо известны взломщикам. А посему запомните: в вашем секретном "слове" цифры должны перемежевываться с буквами и другими разрешенными символами.

3. Пароль должен быть достаточно длинным. Допустим, что словарная атака нападающему не удалась, и теперь он почти наверняка постарается использовать автоматический подбор пароля. Люди, знающие математику в пределах школьного курса, конечно же, понимают, что количество всевозможных комбинаций при увеличении длины пароля растет в экспоненциальном порядке. Скажем, если в качестве допустимых знаков поддерживаются только цифры и буквы латинского алфавита, то количество комбинаций для четырехсимвольных паролей составит 36^4, в то время как для восьмисимвольных оно достигнет 36^8.

Кроме того, еще более недопустимыми являются нарушения правил элементарной безопасности: свое "секретное слово" нельзя без крайней надобности открывать друзьям и знакомым, в том числе и неизвестной личности, которая, например, может представиться как "системный администратор".

Вообще говоря, о наивности, беспечности и доверчивости пользователей в Сети существует множество историй. Вот одна из них. Разработчики сервера Yahoo! Mail долгое время уверяли своих клиентов в невозможности словарной атаки или аналогичного взлома их детища, поскольку над системой безопасности в нем работала целая команда профессионалов. Тем не менее число желающих найти изъяны в защите популярного сайта не уменьшалось. И вот однажды в конференцию alt.hackers. malicious попало письмо от одного современного Отелло, который уличил в неверности свою подружку и попросил бывалых хакеров помочь ему взломать ее почтовый ящик на Yahoo! Mail. Вскоре откликнулся некий доброжелатель, предложивший незадачливому ревнивцу посетить "суперсекретную" страницу на Geocities, специально созданную для таких случаев.

На этой страничке "Отелло" прочел: "Специалисты компании Yahoo! при отладке сервера оставили своеобразную лазейку для своих "серверных" нужд, чтобы при желании любой из администраторов, находясь вдали от офиса компании, мог решать проблемы клиентов с помощью специальной программы-робота. Для использования этой утилиты пошлите письмо на [email protected], указав в тексте свое пользовательское имя на сервере Yahoo!, пароль, а также адрес почтового ящика клиента, пароль к которому вы желаете узнать. При получении письма "робот" проведет проверку вашего имени и пароля и в случае совпадения будет рассматривать вас как администратора сервера и вышлет пароль на адрес указанного абонента".

Не нужно быть великим знатоком человеческой психологии, чтобы понять, что ящик mailserverrobot на сайте Yahoo! зарегистрирован на автора сего гениального творения, текст которого, естественно, сокращен. Редкий администратор бесплатного почтового сервера, находясь вдали от места работы, пожелает воспользоваться мобильной связью, чтобы помочь незадачливому пользователю, забывшему пароль. В результате каждый человек, поверивший этой уловке, просто поведал свои регистрационные данные незнакомому человеку с явно недобрыми намерениями.

Незваные гости

"Стратегическая оборонная инициатива" пользователя InternetДля того чтобы выведать у вас логин и пароль доступа к Сети, мошенники могут прибегнуть к различным хитростям и уловкам. Например, позвонить или прислать сообщение по e-mail, представившись администратором Web-сервера провайдера, и потребовать у вас назвать учетные данные по причине неожиданной поломки сервера, срочной перерегистрации клиентов, получения на ваш адрес письма со зловещим вирусом, который необходимо во что бы то ни стало обезвредить, дабы не пострадала почта всех остальных пользователей, и т. п. Все, что следует сделать в подобной ситуации, — это, в случае телефонного звонка, записать имя, фамилию, номер телефона и должность собеседника, пообещав немедленно с ним связаться. После чего сразу же перезвонить непосредственно администратору и сообщить ему об этом инциденте. В случае сообщения по e-mail — немедленно отправить его провайдеру, чтобы тот постарался выяснить, откуда исходил фальшивый запрос.

Таким образом, по мере популяризации Internet вопросы сетевой безопасности приобретают все большую актуальность и для домашних пользователей. Надеюсь, что данная статья прояснила некоторые аспекты этой проблемы. Однако подобными мерами защита от непрошеных гостей вовсе не ограничивается. Более опасными являются агрессивные атаки, когда злоумышленники пытаются вывести ваш компьютер из строя, нанеся непоправимый вред операционной системе, завалить электронными сообщениями ваш почтовый ящик и т. п. Как противостоять им, мы расскажем в следующих номерах журнала.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: