Niezdobyta twierdza

Każdy chciałby mieć dostęp do barwnego, wirtualnego świata Internetu, nikt natomiast nie ma ochoty wpuszczać do swojego peceta hakerów. Często jednak komputery podłączone do tej globalnej sieci są szeroko otwarte dla nieproszonych gości. Za pomocą systemów Firewall można niemal idealnie “uszczelnić” połączoną z Internetem sieć komputerową.

Duża atrakcyjność Internetu wynika z faktu, że w odróżnieniu od telewizji nie jest to medium jednokierunkowe – każdy użytkownik jednocześnie dostarcza i odbiera informacje. Jeśli nawet wędrujemy tylko po sieci World Wide Web lub wymieniamy pocztę elektroniczną, możemy nieświadomie stać się dostarczycielem danych ze swojego twardego dysku oraz z lokalnej sieci.

Popularne systemy operacyjne – z Windows na czele – są bardziej przystosowane do wygodnej wymiany danych niż do ich ochrony. O ile wartość informacji zgromadzonych przez indywidualnego użytkownika jest niewielka, o tyle praktycznie żadna firma nie może sobie pozwolić na rozpowszechnienie poprzez Internet swoich baz danych. Równie duże straty może spowodować usunięcie lub zniekształcenie informacji zapisanych na twardych dyskach. Nawet tzw. ataki Denial of Service, których celem nie jest zdobycie jakichkolwiek informacji, lecz “tylko” unieruchomienie serwerów internetowych, mogą spowodować poważne straty finansowe. Ich konsekwencją są przestoje w działaniu zaatakowanych serwerów, a co za tym idzie, utrudnienia w pracy korzystających z nich pracowników.

Wprawdzie w Internecie nie znajdziemy wcale więcej nieuczciwych osób niż w życiu codziennym, jednak w Sieci mogą one znacznie łatwiej ukryć swoją tożsamość, w związku z czym za swe czyny zwykle nie ponoszą odpowiedzialności. Ulubionymi miejscami ataku hakerów są bezpłatne wejścia informacyjne serwisów sieciowych oraz słabo chronione serwisy sieciowe uniwersytetów.

Taka działalność nie wymaga bynajmniej użycia drogiego sprzętu, gdyż z powodzeniem wystarczy do tego zwykły domowy pecet. Wiele luk w mechanizmach zabezpieczających jest dobrze znanych, a informacje na ten temat są powszechnie dostępne w Internecie. Często wraz z takimi informacjami można od razu uzyskać odpowiednie oprogramowanie, służące do przeprowadzenia ataku, tak więc nie musimy dysponować umiejętnością programowania. Za pomocą automatycznych narzędzi (np. programu SATAN ) można w krótkim czasie sprawdzić poziom bezpieczeństwa danych w tysiącach serwerów internetowych.

Info
Firewalls, testy zabezpieczeń, seminaria:http://www.articon.de/
Przegląd informacji o systemach firewall: http://www.ncsa.org/
F-Secure Secure Shell (SSH): Datafellows, http://www.datafellows.com/
ISS Internet Scanner: Internet Security Systems, http://www.iss.net/
TIS Toolkit: Trusted Information Systems, http://www.tis.com/docs/products/fwtk/
SATAN: http://www.trouble.org/satan/Dodatkowe materiały i część aplikacji opisanych w artykule publikujemy na CHIP-CD 3/98 w dziale Know-how | Firewall

Jednym z wielu przykładów niedoskonałości zabezpieczeń może być serwer Windows NT, który w swej standardowej konfiguracji pozwala na “gościnny” dostęp do systemu wraz z możliwością wejścia do centralnej bazy konfiguracyjnej (tzw. Rejestru). W tym celu nie trzeba znać żadnej istniejącej nazwy użytkownika, a konto “gościa” nie musi być nawet uaktywnione. Tego typu błędy programowe powodują więc poważne luki w systemie zabezpieczeń komputera – i to zarówno w środowisku Windows, jak i Unix.

Więcej:bezcatnews