
Главная
Новости
Статьи и обзоры
Горожанин
Обнинск в Internet
Web Design
Hardware
Software
Безопасность
Серфинг
Игродром
Relax
Технологии
Web-обзор
Интернет-ликбез
Опросник
УП-Технологии
ART.net
Ссылки
Архив
О нас
Контакты
Форумы

Основатель: К.Николаенко
Главный Редактор: С.Коротков
Web Design: Neutron


![]()
![]()
![]()
![]()
![]()
![]()

![]()
|
 |

= Безопасность =
ФАЙЛЫ, КОТОРЫМ МЫ ДОВЕРЯЕМ
автор: Дмитрий Леонов
Предотвратить несанкционированное вторжение в свою частную жизнь вполне возможно, если принимать хотя бы минимальные меры предосторожности. Сразу оговорюсь, что речь пойдет о среднестатистичеком домашнем или офисном пользователе одной из ОС многочисленного семейства Windows.
ЗАХОДИТЕ...
Как правило, несанкционированные проникновения в систему происходят по причине уязвимостей и/или некорректной конфигурации стандартных или не очень сервисов, заражения троянскими программами, а также в результате непосредственного доступа к компьютеру. Как ни странно, физический доступ далеко не всегда имеет преимущества перед удаленными способами взаимодействия с компьютером: подбор пароля вручную в стандартном диалоге авторизации Windows NT - не самое увлекательное занятие. Хотя, конечно, если физический доступ подразумевает возможность разборки компьютера и подключения жесткого диска к другой системе, задача значительно упрощается.
Из удаленных средств доступа, чаще всего используемых не по назначению и с недобрым умыслом, можно выделить следующие:
1. Не защищенные паролем разделяемые ресурсы. Это наиболее часто встречающаяся лазейка для проникновения, актуальная в первую очередь для пользователей, подключенных помимо Интернета к локальной сети (офисной, домашней и т.п.). Сюда же можно отнести пустой либо слабый пароль администратора Windows NT/2K/XP в сочетании со стандартными администраторскими разделенными ресурсами (C$, D$...) или включенной службой удаленной правки реестра.
2. Сетевые службы, установленные интереса ради либо просто по умолчанию вместе с системой, после чего благополучно забытые, - всевозможные персональные веб-серверы, ftp-серверы, ICQ Homepages и т.п. Как правило, доступ они предоставляют только к какому-то определенному каталогу, но ошибки бывают везде - например, практически все веб-серверы для Windows прошли через болезнь разрешенных в URL символов "..", позволяющих подняться уровнем выше.
3. Многочисленные клиенты пиринговых сетей: eDonkey, KaZaA, Gnutella и т.п. Один промах мышкой - и внешний мир получил доступ ко всему жесткому диску.
4. Периодически появляющиеся ошибки в стандартных клиентских приложениях (например, Internet Explorer), позволяющие получить доступ к произвольному файлу на диске пользователя.
Разумеется, приведенным списком дело не ограничивается. Некоторые из перечисленных способов проникновения обеспечивают доступ только на чтение к локальным ресурсам, некоторые - также и на запись. Последнее, как правило, используется для установки программ-шпионов и троянских коней. О них написано уже немало, и можно сказать, что нынешнее поколение пользователей Сети выросло в условиях постоянной троянской угрозы и достаточно просвещено на этот счет, чтобы соблюдать элементарные меры предосторожности.
...ВОВНУТРЬ
Предположим, что взломщику все же удалось проникнуть в систему. Если интересующая его информация не защищена никакими дополнительными средствами, то ее владельцу ничто уже не поможет. На практике осторожные пользователи применяют те или иные способы ограничения доступа, особенно к ценным документам или ко всей системе целиком. Таких способов разной степени надежности придумано великое множество, но всевозможные электронные ключи, сканеры ладоней, сетчатки глаза и пр. остаются по-прежнему экзотикой, и в большинстве случаев используется старая добрая парольная система.
Взломщика, как правило, может интересовать некоторая информация, хранящаяся на диске в зашифрованном виде и защищенная паролями, либо сами пароли, дающие возможность доступа к внешним ресурсам. Для среднестатистического взломщика, без какой-либо определенной цели сканирующего сеть в поисках среднестатистических пользователей, оставивших для него лазейки, доступ к паролям гораздо интересней, чем конфиденциальные документы неизвестного назначения, которых может и не быть. Тем более, что извлечь пароли из ресурсов операционных систем класса Windows 95/98/Me не составляет практически никакого труда.
Продолжение следует.
|
 |