Ukradzione bity

Internet coraz bardziej zaczyna przypominać dżunglę - skanery, "trojany" i "robaki" zniechęcają do korzystania z dobrodziejstw Sieci. Okazuje się jednak, że można tych zagrożeń uniknąć - wystarczy tylko nieco zadbać o swój komputer.

Globalna sieć już dawno przestała być spokojnym i przyjaznym miejscem. Internet zmienił się za to w nieprzebytą gęstwinę, w której co krok możemy się natknąć na kogoś, kto będzie nam chciał w taki czy inny sposób – czasem nawet nieświadomie – zaszkodzić. Dlaczego? Wytłumaczenie jest chyba dość proste – w każdej społeczności (a użytkownicy Internetu są niewątpliwie swego rodzaju społecznością, i to bodaj największą na świecie) znajdą się osoby ciekawskie, złośliwe czy też po prostu nieodpowiedzialne.

Większość ataków wymierzonych w naszą sieciową prywatność wykorzystuje błędy w oprogramowaniu oraz… nieświadomość użytkowników Internetu. Dlatego też warto poznać najczęściej stosowane przez włamywaczy metody i nauczyć się zabezpieczać peceta przed „ludźmi złej woli”. Powód jest prosty: w przypadku domowego komputera nikt tego za nas nie zrobi.

Strach się bać?

Po przeczytaniu powyższego wstępu można zupełnie się zniechęcić do korzystania z Internetu. Na szczęście sytuacja nie jest tak beznadziejna, jak mogłoby się wydawać. Wszystko to dzięki dostępnym (częściowo za darmo) narzędziom, które pomogą nam uniknąć kłopotów.

Pierwszym krokiem na drodze do zapewnienia sobie bezpieczeństwa w Sieci jest instalacja zapory ogniowej. Użytkownicy systemów uniksowych otrzymują ją zazwyczaj „w komplecie” z OS-em. Osoby korzystające z Windows mogą zainstalować jeden z darmowych programów typu personal firewall (patrz: przegląd osobistych zapór ogniowych,

CHIP 4/2002, s. 26

). W każdym z wymienionych przypadków firewall wymaga dbania o jego stan – należy go przede wszystkim starannie skonfigurować.

Kolejny ważny czynnik (jedynie w przypadku używania Windows) to instalacja dobrego programu antywirusowego. Aplikacje tego typu testowaliśmy w numerze 11/2002 CHIP-a. Niezależnie od wyboru programu należy pamiętać o częstej (najlepiej kilka razy w tygodniu) aktualizacji bazy wirusów.

Podstawowym, a bardzo często bagatelizowanym czynnikiem wpływającym na nasz spokojny sen jest aktualność używanego oprogramowania. Dotyczy to przede wszystkim systemu operacyjnego, programu antywirusowego/firewalla oraz narzędzi służących na co dzień do korzystania z dobrodziejstw Internetu (klienta poczty elektronicznej, FTP, przeglądarki WWW itp.). Dobrze jest też unikać aplikacji o bogatej historii luk w zabezpieczeniach (np. Outlooka czy Internet Explorera) – osobiście jestem zdania, że nie warto narażać się na skutki kolejnej pomyłki programistów tej czy innej firmy, gdy na rynku istnieje mnóstwo doskonałych zamienników większości typów oprogramowania internetowego.

Kiedy testować?

Wielu Czytelnikom nasuwa się zapewne pytanie: „Po co zabezpieczać swój komputer? Przecież płacę za to mojemu dostawcy”. Jest w tym nieco racji – zwłaszcza, jeśli korzystamy z Internetu za pośrednictwem sieci lokalnej (np. osiedlowej), w której połączenia są realizowane za pomocą technolgii NAT.

Po pierwsze jednak, wielu użytkowników Sieci jest ciągle zmuszonych używać połączeń modemowych, które zazwyczaj nie są w żaden sposób chronione przez operatorów. Po drugie, teza o bezpieczeństwie sieci lokalnej nie jest do końca prawdziwa. Wystarczy bowiem, że włamywacz uzyska dostęp do routera lub jednej ze stacji roboczych w naszej sieci – i nasze rozważania możemy zacząć od punktu wyjścia.

Docieramy powoli do sedna sprawy, czyli takiego połączenia wszystkich wymienionych czynników, wpływających na bezpieczeństwo peceta, aby stał się on twierdzą nie do zdobycia. Choć jest to możliwe tylko w teorii (praktyka bezlitośnie demaskuje wszelkie tezy o nieomylności ludzkiej natury), przy odrobinie wysiłku można zapewnić sobie zupełnie przyzwoity poziom zabezpieczeń. Pomogą nam w tym wyspecjalizowane narzędzia, analizujące stan zabezpieczeń naszego peceta. W zależności od sposobu działania i przeznaczenia można wyróżnić kilka grup takich programów (patrz: ramka „Kontrola zabezpieczeń”). Są one przeznaczone dla różnych systemów operacyjnych, niektóre są darmowe, za inne trzeba zapłacić. Zajmiemy się teraz opisem najciekawszych narzędzi, jakie można znaleźć w Sieci.

Zanim przejdziemy do konkretnych przykładów, należy zaznaczyć, że operacje związane z analizą zabezpieczeń są zazwyczaj czasochłonne. Należy więc przygotować się na kilkugodzinną sesję z różnego rodzaju skanerami, przeplataną konfiguracją zapory ogniowej itp.

Zagrożenia w Sieci
Internet stwarza dziś wiele zagrożeń dla każdego komputera przyłączonego do Sieci. Najważniejsze z nich to:
1.Włamania, poprzedzone najczęściej skanowaniem otwartych portów TCP/UDP naszego komputera;
2. Zarażenie końmi trojańskimi (inaczej „trojanami”, backdoorami), mające na celu szpiegowanie użytkowników danej maszyny bądź ułatwienie napastnikowi włamania do niej;
3. Rozpowszechnianie tzw. „robaków” – przenoszonych zazwyczaj za pośrednictwem listów elektronicznych i „dziurawych” klientów pocztowych (najczęściej MS Outlooka/OE);
4. Zainstalowanie „dialerów”, czyli skryptów dzwoniących bez naszej wiedzy pod płatne numery telefoniczne (np. 0700);
5.Ataki typu DoS (Denial of Service) – blokujące dostęp do określonej usługi bądź usług uruchomionych na danym serwerze; nasz komputer może być zarówno ofiarą takiego ataku, jak i posłużyć włamywaczowi do przeprowadzenia akcji ofensywnej skierowanej przeciwko innym hostom.
      Przed większością wymienionych niebezpieczeństw można się skutecznie obronić. Wystarczy zdawać sobie sprawę z zagrożeń i korzystać (tylko) z odpowiedniego oprogramowania.

Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.