Pod ostrzałem

W odpowiedzi na postawione pytanie ktoś mógłby zadać inne: “A kto będzie atakował mój komputer? Po co będzie to robił? Skąd ktoś będzie wiedział, że akurat właśnie ja jestem podłączony do Sieci?” itp. Niestety, Internet można porównać do pola walki – każdy, kto się na nim pojawi bez odpowiedniej ochrony i przygotowania, szybko zostanie namierzony, ostrzelany i wyłączony z gry. A dlaczego? Właśnie dlatego, że w Sieci grasuje bardzo wielu “osobników”, którzy z różnych powodów włamują się do cudzych komputerów. Pełno jest także “robaków” internetowych i koni trojańskich, które nierzadko ułatwiają zadanie intruzom. Niektórzy włamywacze atakują komputery zwykłych użytkowników, a inni duże komercyjne serwery. Jest grupa, którą interesują dane przechowywane na tych maszynach, a są i tacy, którym satysfakcję daje sam fakt, że udało im się dostać na czyjś komputer.

Którędy do celu?

Niektóre włamania są możliwe dzięki powszechnie znanym i udokumentowanym lub też mało znanym “dziurom” w systemach operacyjnych i w aplikacjach. Inne są efektem połączenia wyrafinowanych technik hakerskich. Osobną kategorię stanowią ataki przeprowadzane za pośrednictwem koni trojańskich. Jedni włamywacze starają się włamywać na konkretne serwery w określonych celach, a inni poszukują ofiar, gdzie się da. Do tej drugiej grupy należą zazwyczaj osoby mało znające się na sieciach i protokołach, mające często po prostu ochotę zabawić się w hakera i korzystające z gotowych programów znalezionych w Internecie. Dla przeciętnego internauty stanowią one największe zagrożenie. Kiedy taki domorosły eksperymentator, któremu najczęściej bardzo się nudzi, dostanie się już do naszego komputera, to raczej nie odejdzie bez wyrządzenia jakiejś szkody.

W przypadku poszukiwania obecności koni trojańskich wykorzystuje się skanowanie portów TCP/IP. Może się zdarzyć, że na naszym wspaniałym pececie od dawna działa niepostrzeżenie jakiś “szpieg”, przyniesiony np. z e-mailem. Program taki pracuje jako serwer i odpowiada programowi skanującemu, raportując swoją obecność. A zatem nawet jeżeli ktoś nie miał możliwości “podłożenia” nam konia trojańskiego, to łatwo skorzysta z tego, co zrobił już ktoś inny. O tym, co potrafią takie programy, nie trzeba chyba nikomu przypominać.

Groźba utraty bądź ujawnienia naszych poufnych danych nie są jedynymi zagrożeniami, jakie czekają na nas w Internecie. Komputer podłączony do globalnej Pajęczyny narażony jest na wiele innych rodzajów ataków. Są to nieustanne próby znalezienia na naszej maszynie słabych punktów, które można by wykorzystać do utrudnienia nam życia – jeśli już nie można się włamać, to można chociażby zdestabilizować system lub zakłócić jego pracę w sieci.

Włamanie do komputera jest najczęściej poprzedzone wieloma poprzedzającymi je zdarzeniami, jak np. wspomnianym już badaniem otwartych portów lub próbami “podłożenia” konia trojańskiego. Nie damy rady sami wszystkiego upilnować, tym bardziej że wszystko odbywa się niepostrzeżenie. Dlatego może nam pomóc tylko firewall. Pozwoli on zablokować wszelkie próby zdalnego badania portów naszego komputera z zewnątrz, a jeśli już ktoś zdołał podłożyć “szpiega”, to zapora ogniowa wykryje i zablokuje “trojanowi” kontakt z hakerem.

Więcej:bezcatnews