Еженедельник Свет в Интернет

Главная

Новости

Статьи и обзоры
  Горожанин
  Обнинск в Internet
  Web Design
  Hardware
  Software
  Безопасность
  Серфинг
  Игродром
  Relax
  Технологии
  Web-обзор
  Интернет-ликбез
  Опросник
  УП-Технологии
  ART.net

Ссылки

Архив

О нас

Контакты

Форумы


Основатель:
К.Николаенко

Главный Редактор:
С.Коротков

Web Design:
Neutron


Наш спонсор






Порт POPULAR.RU
POPULAR.RU RegionalBanner Network.






Океан


НПП Метра - промышленные электронные автомобильные вагонные весы
Goldy Interior - салон офисной мебели: кабинеты руководителей, мебель для персонала

= Безопасность =

ФАЙЛЫ, КОТОРЫМ МЫ ДОВЕРЯЕМ

автор: Дмитрий Леонов

Предотвратить несанкционированное вторжение в свою частную жизнь вполне возможно, если принимать хотя бы минимальные меры предосторожности. Сразу оговорюсь, что речь пойдет о среднестатистичеком домашнем или офисном пользователе одной из ОС многочисленного семейства Windows.

ЗАХОДИТЕ...

Как правило, несанкционированные проникновения в систему происходят по причине уязвимостей и/или некорректной конфигурации стандартных или не очень сервисов, заражения троянскими программами, а также в результате непосредственного доступа к компьютеру. Как ни странно, физический доступ далеко не всегда имеет преимущества перед удаленными способами взаимодействия с компьютером: подбор пароля вручную в стандартном диалоге авторизации Windows NT - не самое увлекательное занятие. Хотя, конечно, если физический доступ подразумевает возможность разборки компьютера и подключения жесткого диска к другой системе, задача значительно упрощается.
Из удаленных средств доступа, чаще всего используемых не по назначению и с недобрым умыслом, можно выделить следующие:
1. Не защищенные паролем разделяемые ресурсы. Это наиболее часто встречающаяся лазейка для проникновения, актуальная в первую очередь для пользователей, подключенных помимо Интернета к локальной сети (офисной, домашней и т.п.). Сюда же можно отнести пустой либо слабый пароль администратора Windows NT/2K/XP в сочетании со стандартными администраторскими разделенными ресурсами (C$, D$...) или включенной службой удаленной правки реестра.
2. Сетевые службы, установленные интереса ради либо просто по умолчанию вместе с системой, после чего благополучно забытые, - всевозможные персональные веб-серверы, ftp-серверы, ICQ Homepages и т.п. Как правило, доступ они предоставляют только к какому-то определенному каталогу, но ошибки бывают везде - например, практически все веб-серверы для Windows прошли через болезнь разрешенных в URL символов "..", позволяющих подняться уровнем выше.
3. Многочисленные клиенты пиринговых сетей: eDonkey, KaZaA, Gnutella и т.п. Один промах мышкой - и внешний мир получил доступ ко всему жесткому диску.
4. Периодически появляющиеся ошибки в стандартных клиентских приложениях (например, Internet Explorer), позволяющие получить доступ к произвольному файлу на диске пользователя.
Разумеется, приведенным списком дело не ограничивается. Некоторые из перечисленных способов проникновения обеспечивают доступ только на чтение к локальным ресурсам, некоторые - также и на запись. Последнее, как правило, используется для установки программ-шпионов и троянских коней. О них написано уже немало, и можно сказать, что нынешнее поколение пользователей Сети выросло в условиях постоянной троянской угрозы и достаточно просвещено на этот счет, чтобы соблюдать элементарные меры предосторожности.

...ВОВНУТРЬ

Предположим, что взломщику все же удалось проникнуть в систему. Если интересующая его информация не защищена никакими дополнительными средствами, то ее владельцу ничто уже не поможет. На практике осторожные пользователи применяют те или иные способы ограничения доступа, особенно к ценным документам или ко всей системе целиком. Таких способов разной степени надежности придумано великое множество, но всевозможные электронные ключи, сканеры ладоней, сетчатки глаза и пр. остаются по-прежнему экзотикой, и в большинстве случаев используется старая добрая парольная система.
Взломщика, как правило, может интересовать некоторая информация, хранящаяся на диске в зашифрованном виде и защищенная паролями, либо сами пароли, дающие возможность доступа к внешним ресурсам. Для среднестатистического взломщика, без какой-либо определенной цели сканирующего сеть в поисках среднестатистических пользователей, оставивших для него лазейки, доступ к паролям гораздо интересней, чем конфиденциальные документы неизвестного назначения, которых может и не быть. Тем более, что извлечь пароли из ресурсов операционных систем класса Windows 95/98/Me не составляет практически никакого труда.

Продолжение следует.


Copyright © Свет в Internet   Designed by Свет в Internet