БРАНДМАУЭРЫ.
Многие пользователи боятся, что при подключении к Internet другие системы получат доступ к их системе. Их опасения безосновательны, ведь когда вы регистрируетесь в сети, в сущности, вы становитесь равноправным ее узлом. Вы точно такой же узел в сети, как и миллионы других машин по всему миру. Ваши потенциальные способности точно такие же, как и у любой другой машины с некоторыми исключениями. Существуют специальные системы, которые могут отфильтровать некоторые типы информации. Такие системы называются брандмауэрами .Они блокируют передачу определённой информации так что машины, «отгороженные» брандмауэром от Internet,не доступны из него .Брандмауэры обычно
применяют для защиты корпоративных сетей, но небольшие сети и
отдалённые компьютеры также могут быть защищены брандмауэрам.
Если у вас нет брандмауэра, то, для того чтобы просмотреть ваши файлы или т. п. нужна чтобы в компьютере взломщика была загружена точно токае же программа, что и в данном сервере. Но в некоторых случаях доступ к вашему компьютеру возможен.
И что же это за случаи?
ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95.
Вся работа в Internet осуществляется через стандартные высокоуровневые протоколы, такие как HTTP,FTP и т. д. Протокол подобен языку, на котором два компьютера могут общаться, даже если они реализованы на различной аппаратной платформе. За каждым из этих высокоуровневых протоколов закреплён стандартный порт протокола более низкого уровня - TCP,образующий каналы передачи данных между двумя компьютерами. Порт протокола TCP это как труба, общаясь через которую протоколы более высокого уровня обмениваются данными.
Иногда вы можете видеть суффикс «:80».Порт 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключения. Например, вы можете увидеть «:8000» вместо «:80» для Web –соединений; порт 110 обычно используется для подключения e-mail-клиентов по протоколу POP(Post Office Protocol).Существует великое множество высокоуровневых протоколов, и за каждым из них закреплён TCP-порт. Если на вашей машине установлено программное обеспечение, ожидающее соединения на некотором порту, то она может подвергнуться нападению.
Например,Windows-95 можно сконфигурировать так, чтобы совместно использовать принтеры и жёсткие диски. Это типичное решение для небольшой рабочей группы, использующей Windows-95,обеспечивающее равноправный доступ к совместным ресурсам всем членам группы. Проблемы заключаются в том, что Microsoft не позаботилось о должной безопасности такого решения. Существует такой порт, я забыл его номер, подключившись к которому, в том числе и из Internet,можно получить полный доступ ко всем ресурсам, которые вы отметили как разделяемые. Имейте в виду, что по умолчанию Windows-95 разрешает совместно
использовать все.
Я думаю, что это могло быть в предварительном выпуске Windows-95,но не в распространенной сейчас коммерческий версии. Во всяком случае, достаточно просто войти в диалог «Сеть» в панели управления, нажать кнопку «File Sharing» и проверить, установлен ли режим совместного использования. Если это так, вы должны выключить этот режим перед подключением к сети или установить пароль на подключение к совместным ресурсам.
Осторожность не повредит. Я считаю, что, тем не менее, при некоторых обстоятельствах совместное использование ресурсов установлено по умолчанию.
ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ.
Во всяком случае, это только пример. Еще один способ атаки вашего компьютера состоит в том, чтобы использовать ошибки в программном обеспечении. Например, можно было взломать POP-сервер, посылая слишком длинную строку. Если, к примеру, программа ожидает строку в 100 символов длиной, а вы посылаете 150 символов, и в программе существует ошибка, которая позволяет излишку быть записанным в сегмент сектора, то существует потенциальная опасность, если «хвост», записанный в сектор, содержит код. В такой ситуации ваша машина может выполнить этот код подсунутый ей хакером. Теперь уже дело техники - подобрать необходимую строку машинного кода, и в бой! Именно так все и случается. Дело в том, что, когда в программах обнаруживаются дефекты и публикуются отчеты о них, вам нужно использовать обновления – «заплаты» для их устранения, или установить новую версию. В ранних версиях коммерческих клиентских программ существовали лазейки в защите, впоследствии выявленные и исправленные. Чтобы застраховаться от подобных неприятностей - просто обновите свое программное обеспечение до последних версий. Если для какого-либо доступа к Internet вы используете программу, которой больше года обновите ее.
Если вы используете последнюю версию программного обеспечения, вы выключили режим совместного использования. При подключении к Web вас фактически не подстерегает никакая опасность, пока вы не делаете ничего, чего не должны делать, не обрели дурную репутацию или не стали скандально известны. Однако всегда существует некоторый риск, не связанный с компьютерами.
Если вы регистрируете где-то свой номер телефона, или адрес, или другую идентифицирующую вас информацию, то существует возможность, кто-то может беспокоить вас телефонными звонками или пробовать следить за вами. В сети есть плохие парни, точно так же, как есть плохие люди на улице. Вы должны разумно оценивать выборку персональной информации, используемую для регистрации. Но вы же не раздаёте информацию о своей кредитной карточке всем, кто позвонит вам по телефону.
Так же и на Web вы можете заполнять большое количество разных форм. Очевидно, в некоторых местах просто необходимо оставлять личную информацию. Например, если вы заказываете что-либо, вы должны сообщить, куда отправлять заказ. Но если вам кажется, что нет никакой причины для разглашении личной информации - не делайте этого.
WEB-СТРАНИЦЫ В INTERNET.
Последний писк компьютерной моды - персональные Web-страницы. Вообще-то они не доставляют проблем, но если вы большими буквами напишете на своей странице: «Эй, хакеры, а слабо сломать эту страницу?» - и отправите её адрес в конференцию alt.2600,то, скорее всего, ее взломают. Но, вообще говорят, что может случиться? Могут быть изменены ваши файлы Web-страницы, подложены другие файлы или что-то вроде этого. Но это маловероятно, особенно если у вас хороший пароль. Конечно, если это всё-таки случилось, сообщите вашему системному администратору, чтобы он мог принять соответствующие меры.
Если вы создали Web-страницу, то единственный ее реальный
фактор уязвимость - кто-то может взломать любую систему (теоретически) и сделать изменения в вашей странице, как в приведённом ранее примере о кинофильме «Хакеры».
Существует также еще одна потенциальная опасность. Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем INDEX.HTML,то, если в этом случае хакер отбросит имя «правильной» Web-страницы из адреса, это может привести к FTP-сессии с сервером.
Имеется в виду ситуация, когда вы создаёте Web-страницу типа « http://www.xyz.com/~user/my page.html «,а кто-то соединяется с «http://www.xyz.com/~user/»без имени страницы. На многих UNIX-системах такая проблема существует; в этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории. Фактически, это было задумано как дополнительная возможность Web-сервера, «на лету» генерирующего файла INDEX.HTML,в котором перечислены документы в каталоге. Сейчас все большее и большее число системных администраторов отключают эту возможность, потому что на деле она проявилась как лазейка в системе защиты. Ведь потенциально в этих директориях могут существовать файлы, доступ к которым посторонних лиц был бы для вас нежелателен.
INTERNET-УТИЛИТЫ.
Существуют еще другие популярные Internet-утилиты, наподобие Finger и Ping.Какую же опасность они представляют?
Утилита Finger была разработана еще до существования Internet. Ее назначение состояло в том, чтобы смотреть, кто из пользователей еще подключён к машине, и выяснять некоторую информацию о том, с какого терминала они подключились и т. д. В наши дни в Internet существуют различные утилиты аналогичного назначения, изменяющиеся от провайдера к провайдеру. Некоторые провайдеры отключают пользователям Finger,некоторые - нет, для того, например, чтобы можно было наблюдать, когда пользователь читает свою почту и т.д. Так, в нашей системе есть пользователь, усиленно рекламирующий свой Finger,и всякий раз, когда вы проверяете его при помощи Finger,то в ответ получаете еще и прогноз погоды на ближайшие сутки. Многим людям это нравится. Но вы должны отдавать себе отчет, что, раздавая подобную образом более подробную информацию о себе, вы облегчаете задачу хакеру. Хакер может использовать эту информацию, для написания своей программы для перебора паролей. Кроме того, он может попробовать при помощи Finger искать пользователей, подключающихся к Internet не очень часто. На взлом паролей этих пользователей имеет смысл направить дополнительные усилия, потому что, если вы используете Internet редко, вы можете не обратить внимания на то, что кто-то воспользовался вашим паролем. Обращайте внимание на то, что происходит с вашим Finger-ом.
Ping обычно используется для тестовых целей, для проверки того, что две машины могут соединиться.Ping, к сожалению, может использоваться для атаки типа «отклонение запроса». Например, я могу попытаться перегрузить вашу программу следующим образом: я мог бы написать небольшую программу, которая будет непрерывно выполнять Ping на ваш сервер, используя большой размер пакета. Ваша система была бы перегружена, и вы не смогли бы делать что-либо еще.
Неприятность состоит в том, что абсолютно без разницы, где выполнять Ping,на сервере лил на компьютере. Если я знаю ваш IP-адрес, я могу выполнять Ping на вашем компьютере, просто
указывая этот адрес, даже если он временный. Этот вид атаки не
несёт в себе опасности каких-либо разрушений. Хакер не сможет
взломать вашу машину этим способом, но он может помешать вам
работать или использовать ваш компьютер в Internet.
ВИРУСЫ В СЕТИ.
Возможно наиболее опасная группа хакеров - это те, кто строит современных «троянских коней», т. е. анонимно пишет программы. Вместо одиночного злоумышленника, нападающего на одиночную компьютерную систему, появилось целое племя, пишущие «троянские» программы, вирусы и другие программы тайного нападения, которые могут быть опасны для систем во всем мире. И вы также можете столкнуться с одним из таких компьютерных террористов, если не будите использовать некоторые меры защиты.
Страницы: 1, 2, 3