Я
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
i
SmartCard, биометрические характери-
стики пользователя и т.д. Следователь-
но, самым слабым звеном - является
ключ. Если взломщик (хакер) получил
этот самый ключ и предъявил системе
защиты, то она воспримет его как сво-
его. При современном уровне электро-
ники получить доступ к ключу не состав-
ляет большого труда. Его можно “под-
слушать” при передаче по сети при по-
мощи
анализаторов
протоколов
(sniffer). Его можно подобрать, напри-
мер, при помощи систем подбора па-
ролей. Клонировать на радиорынке. И
так далее.
..
Ну что?! Еще не боитесь
садиться за компьютер?
Если нет, то добавим.
..
У всех, как правило, на машине при-
сутствует также множество разных про-
грамм. Если вы думаете, что через них
нельзя ничего сотворить, то очень и
очень глубоко ошибаетесь! Самый яр-
кий и простой пример тому - атака на
ПК без физического присутствия само-
го взломщика [2]. Вот допустим, полю-
бился вам браузер InternetExpolorer. Ис-
пользуя уязвимость в нем, зловред,
получив доступ и запустив его в скры-
том режиме, превращает ваш компью-
тер в ботнета (“зомби”) и начинает рас-
сылать спам. А запустив программу
чтения буфера или кейлоггер, вас мо-
гут лишить пароля к почте, админ-па-
нели сайта.
.. Причем ничего ломать не
нужно, вы сами напишите все конфи-
денциальные данные. Не нужно забы-
вать и про уязвимость различных пле-
еров. Многие наверняка скачивают по-
любившиеся музыкальные треки с ин-
тернета. И вот скачав хит-песню, ска-
жем “Черный ворон.
..", счастливый
пользователь запускает ее на воспро-
изведение, а в этом файле содержится
код, приводящий к ошибке плеера и да-
ющий контроль к некоторым функци-
ям системы, например от безобидной
перезагрузки до порчи файлов. Стоит
также упомянуть “наглое” поведение
последнего нашумевшего вируса,
шифрующего файлы на диске 1024
битным RSA ключом и удаляющего
оригинал и.
.. ТРЕБУЮЩЕГО деньги
за расшифровку. Лаборатория Кас-
перского же пока ничего лучшего не
придумала, как восстановление уда-
ленного файла-оригинала. Каквариант
утилиты для восстановления удален-
ных файлов, в таких случаях могу ре-
комендовать [3]. Утилита отличается
минимализмом и нетребовательнос-
тью. Единственное условие: после слу-
чившегося, выполнить восстановление
желательно как можно скорее, пока
данные не затерты поверх другой ин-
формацией при операциях чтения-за-
писи винчестера.
Почему это произошло
со мной?
Все начинается после скачки и ус-
тановки новых неотработанных рели-
зов программ. И пользуясь в основ-
ном шароварными приложениями,
пользователь зачастую забывает, что
“бесплатный сыр бывает только в мы-
шеловке. .
.”.
Гораздо хуже, когда бесплатное
приложение устанавливает модули,
не информируя пользователя. Доста-
точно вспомнить недавний скандал
windows апдейта с “мелкомягкими”
(сервис eventvwr.msc). Еще пример:
BurnCD устанавливает свой тулбар,
да и всеми любимая NERO ставит
YAHOO модуль. Удалить оную вы смо-
жете лишь при окончании процесса
установки. Ко всему прочему “прожи-
гатель жизни” имеет патологию лезть
в сеть, что не может не навести на раз-
ные мысли. Здесь не лишний раз
вспомнить о брандмауэре и антишпи-
онском софте [4]. Кстати, используя
OpenSource программы, вы будете
застрахованы от отсылки конфиден-
циальной информации разработчи-
кам. Конечно, найдутся противники
свободного софта, уверяющие об от-
сутствии должным образом оформ-
ленной техдокументации и вменяемой
техподдержки. Да, это имеет место
быть. У разработчика, а прежде всего
он - человек, может просто не быть
времени или средств на это. Но, как
правило, на сайтах популярных бес-
платных программ есть форумы, где
вы можете получить исчерпывающий
ответ на свой вопрос. Типичным при-
мером служит сообщество поклонни-
ков плеера ЫдМАНоу или КМР1ауег [5].
Заключение врача ИвС
Что можно посоветовать? Помните:
даже при полной безопасности со сто-
роны программ, человеческий фактор
- самое слабое звено. И если вы не в
полной изоляции, вирусы рано или по-
здно появятся на вашем компьютере.
Например, ребенок, увлекшись темой
письма, открыл очередной спам от
"Анны Курниковой” и запустил из него
вложение. Или в документе, который
прислал вам коллега, обнаружился
скрипт-макровирус. Всякое бывает.
..
Просто будьте бдительны! Находчив
вость и мастерство хакеров просто по-
ражает. Конечно, это происходит зна-
чительно реже, чем при работе в ло-
кальной сети, но можно застраховать-
ся и от этого. Такой страховкой все
чаще становятся - антивирусные про-
граммы, файрволлы и разнообразные
детекторы. Об особенностях которых и
примере создания простейшего детек-
тора и пойдет речь в нашей следующей
статье.
..
Исходник и компиляцию примера использования “0” кольца (файл
RING0.zip),
утилиту восстановления удаленных данных (файл
undeleteJnstzip)
вы можете
загрузить с сайта нашего журнала:
(раздел “Программы”)
Ресурсы
1. Исходник и компиляция примера использования “0” кольца. - http://radioliga.com
2. Holbrook Р., Reynolds J. (Editors). Site Security Handbook. - Request for Comments:
1244,1991
3. Утилита восстановления удаленных данных. - http://radioliga.com
4. Антишпионский софт - http://www.spywarehub.com/Anti-Spyware-Scanners.htm
5. Форум KMPlayer - http://kmplayer.ucoz.ru/forum
Особая благодарность
-
Сергею Бадло
E-mail:
raxp@radiollga.com
Р а д и о л ю б и т е л ь - 0 7 / 2 0 0 8 Ц
7
предыдущая страница 7 Радиолюбитель 2008-07 читать онлайн следующая страница 9 Радиолюбитель 2008-07 читать онлайн Домой Выключить/включить текст