rpswd

стратегия выживания в мутной интернет-воде

крис касперски ака мыщъх, no-email /* мыло _не_ публиковать! */

число хакерских атак все растет, количество exploit'ов и других боевых утилит ready-to-use увеличивается в геометрической прогрессии, а на компьютерах пользователей появляется все больше информации, представляющей интерес для похитителей и потому защищенной различными парольными системами. но насколько эти системы надежны? как защитить себя от хакеров? большинство статей на эту тему написаны людьми, никогда не взламывающих чужие системы и не имеющих никакого представления о методах действия хакеров, поэтому их советы носят чисто умозрительный характер. мыщъх, специализирующий своей хвост в этой узкой предметной области, делиться реальным опытом боевых атак, и дает действительно полезные рекомендации, превращающие ваш компьютер в непреступную крепость

Большинство пользователей относятся к собственной безопасности прямо так скажем наплевательски относятся. «Я же не банк какой ни будь, чтобы меня атаковать! У меня на компьютере нет ничего интересного», но на самом деле это не так. Во-первых, помимо корыстного интереса существует такое явление как вандализм и количество хакеров-вандалов _очень_ велико. Во-вторых, хороший вор всегда найдет, что украсть.

Протянув домашнюю локальную сеть с выходом в Интернет через NAT или Proxy, мы рискуем не только (и не сколько) данными, сколько семейным бюджетом. Большинство пользователей либо вообще не устанавливает пароль, либо оставляет его в состоянии по умолчанию. Это касается как DSL модемов со встроенным NAT'ом, беспроводных точек доступа, программных Proxy и т. д. Хакер может использовать наш Proxy/NAT в двух целях — атаковать жертву чужими «руками» (т. е. в логах останется _наш_ IP и потом долго придется доказывать, что козлы не мы), а так же для выхода в Интернет на халяву. У большинства провайдеров локальный трафик либо совсем не тарифицируется, либо стоит смешных денег. Что делает хакер? Он использует наш Proxy/NAT, обращаясь через них к внешним узлам. Для него трафик будет локальным, а для нас — нет и мы крепко залатаем на бабки. Еще некоторые шутники могут переконфигурировать DSL-модем и сменить пароль. К счастью, большинство модемов имеют специальную кнопку для сброса пароля, так что большой угрозы от этого нет.

Распространение платежных систем типа WebMoney и PayPal привело к появлению электронных кошельков, на которых под час лежат весьма внушительные суммы, причем протоколы аутентификации разрабатывались явно впопыхах и легко ломаются студентами-первокурсниками с минимальными навыками программирования.

Так же не стоит забывать про почтовые ящики, аккаунты, зарегистрированные на разных сетевых ресурсах, пароли на ICQ, Skype и другие средства обмена информацией. Захват почтового ящика — не мелочь, а довольно неприятное, можно даже сказать пренеприятное событие, особенно если он использовался для конфиденциальной переписки.

Но довольно разводить базар. Лучше поговорим о том, как действуют хакеры и как от них защищаться.

Проникновение в систему методом перебора паролей уже давно отошло в мир иной. Даже в «Матрице» Троица атакует систему боевым exploit'ом, пробивающим защиту за несколько секунд! Большинство современных машин оснащено системами обнаружения вторжений — Intruder Detection System или, сокращенно IDS, автоматически распознающих атаку, после нескольких неудачных вводов пароля, но бессильных против exploit'ов и программ, запускаемых самим пользователем.

Основной способ атаки — подсунуть жертве исполняемый файл с заманчивым названием (иногда замаскированный под графическое изображение, flash-ролик и т.д.), в надежде что она его запустит. Остальное, как говорится, дело техники. Попав на компьютер, программа устанавливает шпионский компонент, выносящий с компьютера всю необходимую информацию и незаметно передающий ее хакеру в обход персонального брандмауэра (если он вообще установлен). Правило номер один: никогда не запускайте программ, которым не доверяете на 100%, скачивайте софт прямо из рук софтостроителей.

А вот еще один способ атаки: хакер находит дыры в операционной системе или любом другом программном обеспечении и… тут же разрабатывает специальный боевой exploit. В некоторых случаях жертве достаточно просто кликнуть по ссылке, а в некоторых — вообще ничего не делать, только выйти в Интернет и предоставить свою задницу судьбе. Отсюда, правило номер два: регулярно уста вливайте обновления на хрюшу, а IE (представляющий собой сплошную дыру), смените на Оперу или Горящего Лиса (впрочем, обвальный рост дыр в Горящем Лисе делает его все менее и менее привлекательной альтернативной).

Правило номер три: никогда не назначайте _одинаковые_ пароли на _разные_ ресурсы. Скажем, пароль на почтовый ящик передается в сети открытым текстом и может быть легко выловлен хакером. Тоже самое относится к паролям на прочие web-ресурсы. Если они совпадают с паролем на вход в систему или с паролем Proxy/NAT, то… задница от такого натиска хакеров разорвется напополам.

А вот еще один, достаточно малоизвестный способ атаки. Щелкая по ссылкам, пришедшем в электронном письме, открытым через web-интерфейс, мы передаем удаленному узлу идентификатор текущей почтовой сессии и его владелец может войти в наш ящик даже без знания пароля!!! (примечание: к почтовым клиентами типа The Bat и Outlook Express это не относится).

Вот, наконец, мы добрались и до паролей. Ну что тут можно сказать? Пароль не должен быть короче 8'ми символов, причем желательно, чтобы он представлял собой комбинацию цифр, спецсимволов (типа «!,#,$,%…») и букв латинского алфавита. Словарные слова (даже русские слова набранные на латинской раскладке, например, vtldtlm  медведь) использовать слишком наивно. Хакеры знают об этом трюке и не хуже всех остальных. Так же, при выборе ответа на контрольный вопрос (задаваемый при утрате пароля) необходимо позаботиться, чтобы он не был легко предсказуемым узнаваемым (типа девичья фамилия матери, год рождения, любимое блюдо и т. д.).

К сожалению, большинство криптосистем реализованы настолько криво, что снижают реальную стойкость пароля в десятки или даже сотни раз и самое противное, что рядовой пользователь ничего не может с этим поделать! Есть только один способ отличить «хорошее» устройство от «плохого» — туссоваться на хакерских формах, чтобы быть в курсе всех последних новостей. Ну… или заниматься хакерством самостоятельно.

Чтобы уметь постоять за себя, необходимо научиться драться! Другого пути нет (вариант с наемом телохранителя не предлагать).