Под крышей дома своего Автор: Евгений Золотов.

We use cookies. Read the Privacy and Cookie Policy

Под крышей дома своего

Автор: Евгений Золотов.

© 2003-2006, Издательский дом | http://www.computerra.ru/

Журнал «Домашний компьютер» | http://www.homepc.ru/

Этот материал Вы всегда сможете найти по его постоянному адресу: /2006/122/284587/

Защита домашнего компьютера от злоумышленников и вирусов – тема по нынешним временам совсем не модная. Другое дело – взлом! Ему посвящают целые журналы. А защищать, да что тут защищать? Чай, персоналка – не секретный военный объект.

«Скрывать юзеру средней руки по большому счету нечего, да и терять, кажется, тоже. Так зачем тратить время на возведение какой-то защиты, если компьютер никому не интересен?» Узнали себя? Будьте уверены: у вас проблема. Пока, возможно, теоретическая, но можете не сомневаться: однажды вы прочувствуете всю ее значимость на собственной шкуре.

Причины нападения могут быть разными. Кто-то взломает вашу машину из озорства. Кого-то заинтересуют фотографии подруги в ажурном белье, пароли или номер кредитки. Но в большинстве случаев мотивацией взлома становится желание воспользоваться оплаченным вами доступом к Интернету. Каждый день мы слышим новые истории про атаки на серверы компаний и организаций; наши почтовые ящики завалены спамом – а вы не задумывались, как выполняются такие явно незаконные действия? Да, через тысячи и тысячи взломанных домашних и офисных PC. Армия клонов – давно уже не фантастика. И ваш компьютер может пополнить ее ряды.

Для вас, в лучшем случае, это обернется нестабильной работой персоналки (сами понимаете, вирусы и всевозможные программы удаленного управления, оставляемые взломщиками, слабо тестируются на наличие ошибок), хуже, если вирус или взломщик решит почистить (или выборочно зашифровать, потребовав выкуп, – такое тоже случается) ваш винчестер. Все еще считаете, что вам нечего терять? Что ж, позвольте предложить вам простой эксперимент. Запустите «Проводник» и скажите, что из лежащего на дисках C: и D: вы могли бы удалить прямо сейчас. Может быть коллекцию семейных фотографий? Или фонотеку на 30 гигабайт? Возможно, переписку с друзьями и курсовые за последние пару лет?

Впрочем, потеря данных – не самый страшный и, к сожалению, не самый вероятный исход. Скорее всего взлом персоналки обернется ударом по вашему кошельку. Бесчисленные трояны и черви при всем своем разнообразии обладают одним общим свойством: почти каждый из них умеет рассылать спам или атаковать другие компьютеры. По команде от своего далекого хозяина вирус загрузит ваш интернет-канал под завязку – и платить за трафик, естественно, придется вам. В дополнение возможны и трения с провайдером, которому наверняка не понравится, что один из его клиентов рассылает рекламу крема для увеличения отдельных частей тела или участвует в нападении на сервер администрации президента США.

Первая помощь

Около года назад группа немецких экспертов по ИТ-безопасности поставила любопытный опыт. Заведомо чистую (в смысле наличия вирусов) персоналку с только что установленной Windows XP подключали к Интернету и следили за ее поведением. Ждать пришлось недолго – в среднем через несколько минут на компьютере заводилась какая-нибудь электронная живность. В разных частях света этот эксперимент требует разного времени, но в целом вывод очевиден: чтобы машина оказалась заражена вирусом или взломана, достаточно только подключить ее к Сети! Хорошая новость – для ограждения электронного дома от посягательств извне не обязательно нанимать специалиста, требующего почасовую оплату. И первое, что следует сделать, дабы ваш PC не повторил печальную участь подопытных компьютеров – это поставить под контроль все сетевые соединения.

В каждой современной операционной системе есть встроенный сетевой фильтр (брандмауэр, файрвол). Вне зависимости от названия, такой фильтр выполняет одну задачу: сообразуясь с набором заданных вами правил, он фильтрует информацию, поступающую на компьютер и с него уходящую. Активировав брандмауэр (в свойствах подключений Windows XP, через файл/etc/hosts.deny в Linux), вы спрячете от внешнего мира множество слабых мест, наверняка имеющихся в системе.

Вместе с фильтром следует установить и активировать какой-либо антивирусный пакет. Работая параллельно с вами, антивирус займется анализом потоков данных на предмет наличия известных ему зловредных включений. Возможно, производительность компьютера от этого пострадает, зато вы не пропустите замаскированный под фотографию вирус и не запустите инфицированную программу.

Сделав два этих простых шага, вы обезопасите себя от грубых атак. Но не обольщайтесь: антивирусы и файрволы относятся к средствам традиционной защиты, эффективным лишь когда пользователь соблюдает правила компьютерной гигиены. В противном случае антивирусная программа может быть нейтрализована, а в правилах фильтрации трафика появятся «черные ходы» еще до того, как вы что-то заподозрите.

Каждый месяц по Сети «путешествуют» около трех с половиной тысяч разновидностей компьютерных вирусов. Число инфицированных машин в ходе эпидемических вспышек только одного из них может варьироваться от нескольких тысяч до миллионов, а порождаемый зараженными компьютерами паразитный трафик способен достигать таких объемов, что под его «тяжестью» из Интернета выпадают огромные сегменты глобальной сети и даже целые страны.

Это страшное слово – сервер

Следующее, что стоит проделать в обязательном порядке, это отключить все серверы, работающие на вашем компьютере. Вообще, сервер – очень удобная штука, если вам нужно донести какую-то информацию до большой аудитории. Запустив веб-сервер можно разместить на своем компьютере настоящий собственный сайт – и друзья смогут просматривать его в браузере. FTP-сервер позволяет превратить компьютер в файловый архив, воспользоваться которым опять-таки смогут все осведомленные лица. Есть еще серверы для игр, общения, вещания, музыки и видео, и еще бесчисленное множество других, которых роднит одно общее опасное свойство: сервер в руках неопытного пользователя – широко открытая дверь на компьютере.

Узнав, что на вашем PC работает какой-либо сервер, злоумышленник (или вирус) может послать ему некорректный запрос. К примеру, у веб-сервера можно запросить страничку с очень длинным (из нескольких тысяч символов) именем. Некоторые серверы, получив такой запрос, окажутся не в состоянии его обработать, а в результате машинные инструкции, спрятанные в запросе, будут переданы на выполнение процессору вашего компьютера. Вот так, через уязвимость в сервере будет взломана очередная – теперь уже ваша! – персоналка.

Правильная настройка серверов и латание в них «дыр» – удел высококвалифицированных специалистов (системных администраторов) и главный источник головной боли для них. Трезво оцените свои способности, подумайте, нужны ли вам проблемы и примите единственно правильное решение.

Каждый день в доступных на массовом рынке программных продуктах обнаруживается в среднем полтора десятка новых уязвимостей. Часть таких открытий публикуется и становится достоянием общественности, немедленно попадая в эксплоит-базы (PacketStorm, Metasploit и др.), а часть продается на черном рынке и некоторое время остается доступной только узкому кругу профессионалов. Цена на хорошую «дыру» может достигать нескольких тысяч долларов.

Мойте руки перед едой

Вы навряд ли вспомните, как долго в детстве вас учили не тянуть в рот что попало. Но приучив соблюдать чистоту за обеденным столом, наши родители просто не могли сделать то же самое по отношению к столу компьютерному. Между тем соблюдение «гигиены» и здесь позволит избежать очень многих проблем.

Воспринимайте с толикой недоверия все, что попадает на ваш компьютер из внешнего мира. Речь идет о безопасности ваших данных и сохранности вашего кошелька, поэтому не стесняйтесь быть немножко параноиком. Новомодная утилита, принесенная из института на флэшке, может быть инфицирована вирусом. DOC-файл в электронном письме от друга может оказаться замаскированным EXE-приложением (и, кстати, не пора ли сменить почтовую программу, которая позволяет себе такие фокусы?). Симпатичная аркада с FTP-сервера локальной сети или из пиринговой сетки вроде Kazaa/Gnutella – ну, вы сами понимаете… Относитесь с толикой сомнения к любым советам скачать что-либо, даже если они исходят от знакомых (вирусы и мошенники часто подменяют обратные адреса), и даже документы от друзей подвергайте проверке антивирусом. Друг может доставить вам неудобства, сам того не желая.

Наконец, с особым недоверием относитесь к бесплатному сыру всех сортов. Если что-то стоит денег, а вам достается бесплатно, будьте готовы к сюрпризам – и чаще неприятным.

Будьте на шаг впереди

Произнесите слово «хакер» – и фантазия обывателя нарисует мрачного героя, который мыслит шестнадцатеричными кодами и может силой мысли заставить зависнуть компьютеры в радиусе километра. Увы, все это выдумки киношников. На самом деле в подавляющем большинстве случаев работа взломщика есть рутинный перебор давно известных вариантов. Для чего, естественно, пользуют особые программные инструменты, удобные и несложные в изучении. Такие, к примеру, как WHAX/Backtrack – швейцарский нож компьютерных секьюрити: на одном CD собраны огромные базы данных, описывающие уязвимость в различных программах, средства их поиска и эксплуатации. Что касается компьютерных вирусов, то они действуют еще менее искусно, «зная» лишь несколько «дыр» и атакуя в лоб.

Сложность современных программ так велика, что брешью в защите компьютера может стать и MP3-плеер, и интернет-пейджер, не говоря уже об офисных пакетах и самой операционной системе. Вы можете подхватить заразу, попытавшись открыть документ Word, воспроизведя WMA-композицию или приняв сообщение через ICQ. Каждый день в популярных программах обнаруживаются новые ошибки. Но как только «дыра» найдена, разработчики стараются ее залатать. Отсюда автоматически следует еще один способ защиты от вторжения – более свежее программное обеспечение. Обновляйтесь! Инсталлируйте новые версии всех программ, которыми вы пользуетесь, а когда новых версий нет – устанавливайте заплатки (патчи). В последнем случае, возможно, придется попотеть – нередко установка патчей приводит к неожиданным эффектам и программа отказывается работать или работает не так, как нужно. Но игра стоит свеч.

Прямой (путем перебора ключей) взлом сообщения, зашифрованного с помощью PGP/GPG, даже с привлечением мощнейшего суперкомпьютера потребует времени, многократно превышающего время жизни Вселенной.

Закрывайте двери

В Екатеринбурге вот уже несколько месяцев не утихает скандал вокруг одного из провайдеров кабельного Интернета. А случилось вот что: некая женщина провела себе выделенную линию и какое-то время ею не пользовалась. А когда наконец Интернет понадобился, оказалось, что кто-то уже поработал через ее аккаунт на несколько тысяч рублей. В ходе последующих разбирательств выяснилось, что если бы жертва защитила свое подключение паролем, то злоумышленник не смог бы осуществить злодейство. Но клиентка паролем пренебрегла.

Между тем на носу – эпоха Веб 2.0. Переводя на русский, Интернет превращается из коллекции веб-страничек в бесконечную вселенную интерактивных веб-сервисов. Почта, пейджеры, альбомы и многое-многое другое – и везде требуется свой пароль. Наверняка у многих из вас почтовые ящики уже хранятся на серверах Google или Mail.ru, а что будет завтра, когда появится веб-офис? Пренебрегать паролями сегодня – все равно что оставлять незапертой дверь в собственную квартиру, поэтому помните три основных правила: пароль должен быть достаточной длины, не обладать смысловым наполнением и регулярно обновляться!

Кроме того, будьте уверены – ваши пароли нет необходимости знать кому-либо кроме вас. Для разработчиков это правило очевидно, если же вы простой пользователь – примите его как закон природы. Если кто-то просит вас раскрыть пароль, насторожитесь! Правильные системы строятся так, что нужды в раскрытии паролей пользователей не возникает никогда. В противном случае задумайтесь о том, чтобы сменить программу или сервис на разработку конкурентов – сменить сейчас, пока ваши данные еще не скомпрометированы.

Впрочем, особо важные документы лучше защитить дополнительно – подвергнув шифрованию. Так вы обезопасите себя от случайных утечек. И если кто-то все же заполучит вашу интимную переписку с коллегой, он не сможет использовать ее против вас. Злодею придется выбирать: ломать шифр или пытаться взломать компьютер, чтобы выкрасть секретный ключ. Если вы используете проверенные инструменты стойкой криптографии, такие как PGP или GnuPG, то злоумышленник скорее сломает зубы, нежели откроет зашифрованный документ. Что же касается защиты компьютера, мы применили еще не все средства!

Отличайтесь!

Вспомните школьные уроки биологии. В дикой природе за всплеском численности какого-либо вида живых существ словно неотвратимая карающая длань следует эпидемия, возвращающая популяцию к нормальным размерам. Будь то кузнечики, которым стало тесно на лугу, или двуногие млекопитающие, заполонившие собой планету, результат всегда один – природа изобретает оружие возмездия и уничтожает лишнее поголовье. Объясняется этот эффект просто: если рядом оказалось множество одинаковых существ, случайное заболевание одной особи легко передается другим. И вот уже луг усеян засохшими травоядными, а каждый третий житель огромного континента под названием Африка однажды получит страшный диагноз – СПИД. В мире компьютеров действуют те же самые законы: вирус, заразивший одну персоналку с Windows XP, заразит и вторую, и третью – потому что компьютеров таких миллионы и программное обеспечение на них одинаковое.

Отсюда и решение: чтобы не заболеть, нужно отличаться от других особей. Начать можно с замены самых уязвимых компонент: клиента электронной почты и веб-браузера. Установите вместо суперпопулярных Outlook и Internet Explorer альтернативные Thunderbird и Mozilla Firefox – и вы сделаете шаг в правильном направлении. Следующим может стать замена MS Office на OpenOffice.org. А отсюда недалеко и до инсталляции Linux.

Заметьте, в данном случае совершенно не играет роли то, больше или меньше в перечисленных программах «дыр», чем в продуктах Microsoft. Пусть носами меряются другие, для нас с вами важно, что альтернативные программы менее популярны, а значит и менее интересны вирусописателям-взломщикам – а, следовательно, безопасней. Кроме того, у Linux есть еще одно важное преимущество перед MS Windows. Благодаря тому, что на каждом компьютере ядро свободной ОС подвергается перекомпиляции, каждая копия Linux отличается от других. Такое «внутривидовое разнообразие» и есть дополнительная преграда на пути распространения инфекции.

Согласно российскому законодательству, уголовная ответственность за компьютерные преступления наступает с 16 лет. УК РФ (статьи 165, 272, 273) предусматривает за неправомерный доступ к компьютерной информации до двух лет лишения свободы, с отягчающими обстоятельствами – до шести лет.

Лучшая защита – нападение!

Согласно легенде, криминальную карьеру Кевина Митника оборвал обозленный его выходками пользователь. Но, к сожалению, случаи справедливого возмездия в киберпространстве единичны. Даже те страны, которые разрешают своим гражданам обороняться с огнестрельным оружием в руках, пока не решились декларировать равноценные права для жертв компьютерных преступлений. Поэтому если вы решите отформатировать винчестер обидчика, вчера без спросу изучавшего каталоги вашего PC, с точки зрения закона вы окажетесь ничем не лучше оппонента. Однако, для тех, кто не желает сидеть сложа руки, пара интересных активных решений все же имеется.

Каждый взлом начинается с разведки местности, на которую предстоит проникнуть. И черные хакеры, и вирусы, прежде чем напасть, сканируют компьютер-жертву через Сеть, стараясь выяснить, какие приложения на нем запущены. Вспомните как во второй «Матрице» Тринити шустрит сканером nmap – и вы получите исчерпывающее представление об этом процессе. С помощью сканера нападающий за считаные минуты выясняет, какая операционная система управляет вашей машиной, какие приложения и каких версий на ней запущены. Дальше в ход идут программы для обнаружения конкретных уязвимостей – но вот этого «дальше» может и не быть, если вы заставите атакующего поверить, что перед ним не персоналка под управлением Windows XP, а, к примеру, бортовой компьютер челнока «Буран», пылящийся в запасниках Космических войск РФ. В специальной литературе, которую стоит поискать на полке ближайшего книжного магазина, вы найдете несколько способов такой маскировки. Поменяв номера открытых портов и вручную исправив их описания, можно добиться, чтобы злоумышленник или вирус, просканировав ваш компьютер, просто-напросто отказался бы от атаки, так как не нашел бы ничего интересного.

Если взлом все же состоялся, важно узнать о нем как можно быстрее. Сделать это помогут специальные программы для обнаружения и предотвращения проникновений. Классический пример такого инструмента – Snort. Эта программа следит за работой операционной системы и, опираясь на свод правил, отмечает потенциально опасные действия. Появление в системе пользователя с необычным именем, изменение длины важных файлов, большой исходящий трафик, – от Snort не ускользнет ни одна мелочь. Стоит лишь помнить, что применение такого инструментария требует предварительного изучения и некоторых специальных знаний. Впрочем, Microsoft устами своего главного архитектора Билла Гейтса обещает, что в Windows Vista встроят систему быстрого обнаружения, которая будет и проста в обращении, и здорово усилит защищенность. Но, помнится, он же когда-то обещал что 640 Кбайт хватит для всего, а Windows 95 решит проблему компьютерных вирусов…

Продолжение следует

К сожалению, у нашей истории не будет счастливого конца. Как говорят профессионалы, защищенность – не свойство, а процесс. Идеал недостижим, и чтобы защита компьютера оставалась надежной, вам придется совершенствовать ее постоянно. Каждый день находятся новые ошибки в программах, придумывают новые схемы взлома и обмана, выпускаются обновления и патчи. Все это требует вашего внимания.

Кроме всего прочего, помните, что всегда найдутся крайне хитроумные методы взлома сетей и систем, противопоставить которым девяноста девяти пользователям из ста будет просто нечего. Поэтому ваш компьютерный иммунитет никогда не будет абсолютным. Конечно, если вы обычный домашний пользователь, вряд ли кто-то станет тратить силы на проведение против вас атаки ARP Poisoning или DHCP Spoofing. Но если вам есть что терять – делайте резервные копии. Так, на всякий случай.

Основные приемы для защиты PC

Задействуйте брандмауэр и антивирус.

Отключите все серверы.

Будьте осторожны с документами и программами, принесенными с других компьютеров.

Регулярно обновляйтесь.

Пароли должны быть качественными,

шифры – стойкими.

Используйте альтернативный софт.

Делайте резервные копии.