Włamywacze – precz!

Większość internautów sądzi, że surfuje bezpiecznie. Tymczasem zaniedbanie choćby jednego elementu komputerowego dekalogu bezpieczeństwa powoduje, że stajemy się natychmiast narażeni na atak sieciowych włamywaczy

Bezpieczeństwo systemu komputerowego oznacza – oprócz jego niezawodności – zastosowanie wszelkich zabezpieczeń oraz środków administracyjnych w celu ochrony systemu i danych w nim zawartych przed zniszczeniem, ujawnieniem lub modyfikacją. Termin „bezpieczeństwo systemu” nabiera nowego znaczenia w czasach, gdy technologie informatyczne rozwijają się z „prędkością światła” i stosowane są już nie tylko w wielkich korporacjach czy instytucjach państwowych, ale przez wszystkich. Także przez Ciebie – właściciela peceta podłączonego do Internetu. Oczywiście żaden haker nie będzie zainteresowany Twoją kolekcją zdjęć Shakiry, którą zgromadziłeś na dysku. Może jednak wykraść numer Twojej karty kredytowej i ogołocić Ci konto albo podszyć się pod Ciebie na Gadu-Gadu i skłócić z dziewczyną. Może też użyć Twojego komputera do masowego rozsyłania spamu lub do przeprowadzenia ataku DoS (Denial of Service). Jeśli lubisz być wykorzystywany – zostaw sprawy swemu biegowi. Jeśli jednak nie chcesz stać się narzędziem w rękach innych, zabezpiecz swój system przed atakiem.

Poznać wroga

Zanim przystąpisz do pracy, najpierw zapoznaj się z metodami działania komputerowych włamywaczy. Najpopularniejszy wśród hakerów jest atak typu buffer overrun (przepełnienie bufora). Polega on – mówiąc w skrócie – na dostarczeniu w trakcie wprowadzania danych dłuższego łańcucha znaków niż może pomieścić bufor wejściowy programu, co prowadzi do błędu wykonania aplikacji i – w efekcie – przejęcia nad nią kontroli przez włamywacza. Większość ataków tego typu wykorzystuje znane luki w systemie lub programach, dla których istnieją już łaty. Aby więc zapobiec takiej sytuacji, wystarczy na bieżąco instalować krytyczne uaktualnienia i Service Packi.

Inną metodą stosowaną przez włamywaczy, mającą na celu przejęcie kontroli nad hostem, jest spoofing. Polega on na podszyciu się pod inny komputer w sieci przez wysyłanie sfałszowanych pakietów do serwera, aż do przejęcia całej sesji, czyli połączenia maszyny ofiary z serwerem. W efekcie „legalny” użytkownik zostaje rozłączony, a haker kontynuuje połączenie z pełnymi prawami dostępu np. do jego konta w banku. Takiej sytuacji można zapobiec poprzez zainstalowanie i odpowiednie skonfigurowanie firewalla.

Do najbardziej rozpowszechnionych metod ataku na system komputerowy należy obecnie sniffing (podsłuchiwanie). Za pomocą tzw. sniffera haker może przechwycić dane przesyłane niekodowanym kanałem (np. hasła lub kody PIN). Aplikacje typu keylogger służą z kolei włamywaczom do zapisywania wszystkiego, co ofiara wprowadza za pomocą klawiatury. Aby zabezpieczyć się przed sniffingiem, należy przy podawaniu haseł korzystać z programu SSH, który zapewnia szyfrowaną transmisję danych, lub używać haseł jednorazowych oraz dokładnie sprawdzać, czy podczas startu systemu nie są uruchamiane niebezpieczne aplikacje zainstalowane bez wiedzy właściciela komputera.

Z hasłami wiąże się jeszcze jeden rodzaj ataku, polegający na ich łamaniu. Programy do tego służące są w stanie sprawdzić tysiące kombinacji znaków w ciągu minuty. Haker może też podsłuchać fragment hasła i wygenerować dalszą jego część, zanim ofiara skończy je wpisywać. Aby to utrudnić, warto stosować się do zasad bezpiecznego tworzenia haseł (patrz: ramka „Jak tworzyć dobre hasła”).

Kolejnym zagrożeniem dla Twojego peceta są wirusy, robaki i konie trojańskie. Konieczność zainstalowania aplikacji antywirusowej jest obecnie tak oczywista, że nikomu nie trzeba o niej przypominać. Warto też pamiętać o codziennej aktualizacji bazy definicji wirusów.

Jak tworzyć dobre hasła
Dobre hasło:
– powinno mieć więcej niż 6 znaków;
– nie może być ciągiem kolejnych liter lub cyfr widocznych na klawiaturze ani słowem pochodzącym z języka naturalnego, łatwym do podstawienia z dowolnego słownika;
– nie powinno dać się skojarzyć z użytkownikiem (np. z nazwą konta w systemie, z jego imieniem, nazwiskiem, datą urodzenia, numerami telefonów w różnych kombinacjach itp.);
– powinno być mieszanką dużych i małych liter, cyfr i znaków specjalnych;
– nie wymaga zapisywania (jest łatwe do zapamiętania).

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.