Алло, это интернет? Защита от взлома

В «Мегабайте» №47'2003 мы дали несколько советов о том, как обезопасить свой компьютер от вирусов. Однако эти вредоносные программы — не единственная угроза всемирной паутины. Сегодня мы поговорим о том, как защитить себя от хищения пароля интернет-доступа.

Каковы основные пути утечки пароля?
а) Мошенничество
Злоумышленник под убедительным предлогом заставляет вас сообщить ему пароль. Как правило, мошенники представляются сотрудниками вашего провайдера и требуют предоставить им пароль, якобы для его восстановления или проведения других технических работ. Таким методом уже несколько раз пытались взломать кировский почтовый сервер ezmail.ru.

б) Перехват
При передаче вашего пароля по каналам связи, не принадлежащим провайдеру, неизбежна утечка пароля в случае их прослушивания. Провайдер не в состоянии контролировать работу оборудования и каналов связи других организаций и не может нести ответственности за конфиденциальность и надежность их работы.
При получении или проверке почты, состояния счета, обновлении www-странички подключайтесь к сети интернет только через пул ООО «Промотек». Если вы пользуетесь другими каналами связи, передавайте ваш пароль только в “безопасном” (зашифрованном) режиме работы.

в) Программы-шпионы — «трояны»
Злоумышленник под привлекательным предлогом убеждает вас запустить на вашем компьютере некую программу. Это может быть рекламная кампания очередного продукта, демонстрационная версия, самораспаковывающийся архив, средство просмотра нестандартного формата файлов, бесплатно предлагаемое вместе с самим файлами (например, порнокартинками) и так далее. Такая программа содержит скрытую активную часть, которая запускается на вашем компьютере и выполняет определенные действия без вашего ведома и согласия. Эта “начинка” внедряется в вашу систему и выполняет поставленную ей задачу, после чего, при необходимости, уничтожает себя и все следы своего присутствия. Она может сколь угодно длительное время отслеживать использование и смену всех ваших паролей, сообщая их своему “хозяину” вместе с другими конфиденциальными сведениями.
Не запускайте никакие программы, полученные из интернета или по электронной почте, от кого бы они ни поступили!
Если есть подозрение, что вы все же подцепили трояна, используйте стандартную программу NETSTAT из комплекта Windows. При ее запуске с параметром -an выводится список всех активных соединений с вашим компьютером через интернет. Во второй и третьей колонках получившейся таблицы после двоеточия отображается число, по которому можно определить тип программы, использующей связь через интернет. Вот примеры числовых выражений наиболее популярных приложений:
80 — это чаще всего www-сервер,
21 — ftp,
137, 138, 139 — локальная сеть под Windows,
5190 — ICQ.
Большинство известных на сегодняшний день “троянских коней”, использующих соединение с интернетом, если они установлены со стандартными параметрами, могут быть опознаны по сведениям, выдаваемым NETSTAT. Перечень этих троянов и характерных для них сведений можно прочитать по адресу new.russian.net.ru/port-trojan.htm.

г) Использование “дыр”, или собственно “взлом”
Злоумышленник может использовать ошибки программного обеспечения, установленного на вашем компьютере, для получения любых нужных ему сведений и произведения любых действий без вашего ведома и согласия. Такие недоработки и ошибки называются “дырами”, а их использование — “взломом”.
Если вы используете Windows 9x/NT при работе в интернете, то подключайтесь к Сети таким образом, чтобы ваш компьютер не был виден “снаружи” или с ним невозможно было установить соединение извне. Для этого следуйте следующим несложным правилам:
1. Не назначайте таким машинам реальных IP-адресов или работайте только через брандмауэр (firewall).
2. Не устанавливайте никаких служб или компонент, позволяющих получать доступ к вашей системе извне, если можете без них обойтись.
3. Не устанавливайте никакой поддержки совместной работы в сети, доступа к файлам и принтерам, если в этом нет особой необходимости.
4. Не храните ваш пароль в компьютере в открытом (текстовом) виде. Лучше не храните его на компьютере вообще, то есть не включайте опцию “сохранить пароль”, и каждый раз вводите пароль в диалоговых окнах при использовании соответствующих служб.

В следующем нечетном номере (в первом номере нового 2004-го года!) мы поговорим об IP-телефонии.


Рекомендуем почитать: