Жалобы отдельных пользователей на несанкционированное использование регистрационных данных (логинов и паролей) вынуждает нас пояснить позицию компании в отношении данного вопроса и дать некоторые рекомендации во избежание дальнейших инциндентов подобного рода.
К сожалению мы вынуждены констатировать, что наша компания (как, впрочем, и другие интернет-провайдеры) не может обеспечить гарантированную сохранность ваших регистрационных данных при несоблюдении некоторых простых правил, перечисленных ниже.
Настоящая публикация посвящена компьютерной безопасности во время сеансных доступов в Internet для непрофессиональных пользователей.
Мы расскажем, как нужно вести себя во время работы в Сети, для того чтобы максимально защитить себя от посягательств сетевых пиратов.
Также советуем вам хотя бы изредка просматривать размещенные в Интернет материалы, посвященные теме безопасности, например на сервере www.hackzone.ru.
Что нужно делать для того, чтобы сохранить конфидециальность Вашего пребывания в Internet.
Старайтесь никогда не исполнять присланные Вам по электронной почте или ICQ присоединенные командные файлы (executable attachment).
К ним относятся файлы с расширениями: .exe; .bat; .com; .pif; которые способны запустить на вашем компьютере программу отслеживания ваших регистрационных данных.
Такую программу принято называть "троянцем" или "троянским конём".
Это исполняемая программа, которая после установки на компьютер собирает конфиденциальную информацию, копирует файлы, содержащие пароль для входа в Интернет, снимает данные с Вашей клавиатуры, и.т.д.
При сеансе связи эти данные пересылаются отправившему программу злоумышленнику, который использует Ваш пароль для доступа к Вашему аккаунту у провайдера.
Если в Ваш компьютер уже попала такая программа, Вам вряд ли поможет смена пароля или ввод его каждый раз вручную.
В этом случае попробуйте воспользоваться материалами сервера www.avp.ru.
В худшем случае Вам придется отформатировать жесткий диск, и заново установить все програмные компоненты.
При работе в Интернет через локальную сеть, не допускайте в качестве общего ресурса диски имеющие в своем составе системные файлы, попросту говоря не "расшаривайте" свои жесткие диски.
Регулярно меняйте пароль для доступа в Интернет (рекомендуем не реже1 раза в месяц), помните что пароль, присвоенный Абоненту при регистрации, является конфиденциальной информацией.
При обнаружении несанкционированного доступа к Вашему счету, мы рекомендуем сменить пароль на сервере статистики, либо заблокировать счет, обратившись в службу технической поддержки.
Пароль не должен содержать элементарных данных типа имени пользователя, слова password, т.е. не должен поддаваться логике.
Его не следует выставлять не всеобщее обозрение или записывать в общедоступных местах.
Старайтесь не допускать к рабочему компьютеру посторонних людей.
При работе с ресурсами Интернет не торопитесь нажать на "YES" при запросе того или иного сайта, не исключено что Ваш адрес попадет в список SPAMерских адресов.
Никогда не устанавливайте "сырого" программного обеспечения пока не получите о нем отзывы из компетентных источников , не гонитесь за сомнительными новинками - Windows ME, XP, и др., не следует захламлять жесткий диск, бесполезность той или иной программы Вы увидите только после ее инсталляции, а полностью программу удалить трудно.
Все "остатки" так или иначе отразятся на дальнейшей работе компьютера, кроме того эти продукты содержат массу "дыр" благодаря которым только ленивый не воспользуется Вашей некомпетентностью.
Львиная доля программного обеспечения в принципе, -это пиратские, зачастую "глючные" версии, использование которых небезопасно и уголовно наказуемо.
Файлы с расширениями .doc; .dot; .xls; .dll; могут содержать вирусы и макровирусы, способные затормозить или парализовать работу Ваших офисных приложений.
Файлы с вышеупомянутыми расширениями перед их просмотром в обязательном порядке должны быть проверены на наличие вирусов.
Делать это имеет смысл регулярно. На сегодняшний день наиболее совершенную защиту от вирусов обеспечивают программные продукты ООО "Диалог Наука" - www.dials.ru.
А теперь давайте поближе познакомимся с теми, кто может встретиться Вам на пути познания таинств коварной паутины.
Хакеры и кракеры или Что такое хорошо и что такое плохо?"
(отрывок из книги "Атака через Интернет")
Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью.
В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса").
На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница.
Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers).
И те и другие, во многом, занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом").
Но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют.
Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей.
Другая задача хакера, проанализировав существующую безопасность вычислительной системы, - сформулировать необходимые требования и условия повышения уровня ее защищенности.
С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома.
То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи.
Кракер же взламывает чужие вычислительные системы и крадет чужую информацию.
Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.
При этом хакер, в данной терминологии, - это, по определению, специалист.
В качестве доказательства этого приведем определение из словаря Guy L. Steele:
HACKERсущ.
Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.
Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.
Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий.
В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.
Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются "чайниками", которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются exploit).
(Причем это мнение тех самых 10% профессиональных кракеров).
Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона.
Их, в отличие от кракеров - "чайников", остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (для примера вспомним противоборство Митника и Шимомуры).
Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.
Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами.
По нашему мнению, всех кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессионалы.
"Вандалы" - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров.
Их основная цель - взломать систему для ее разрушения.
К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней.
Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью.
Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями).
Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.
"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора.
"Шутники" обычно не наносят существенный ущерб (разве что моральный).
На сегодняшний день в Internet - это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web - серверов, оставляя там упоминание о себе.
К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.).
Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.
Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, будь то кражи или подмена хранящейся там информации.
В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление.
Естественно, настоящим профессионалом можно считать того кракера, который для достижения свое цели проходит все три стадии.
С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию о уязвимости в системе, пишет программную реализацию данной уязвимости.
Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки.
Но то чем занимаются взломщики - это обычное воровство, если абстрагироваться от предмета кражи.
К сожалению у нас, в России, все не так просто.
В стране, где большая часть программного обеспечения, используемого каждым пользователем, является пиратским, то есть украденным не без помощи тех же взломщиков, почти никто не имеет морального права "бросить в них камень".
Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
До сих пор мы все время рассматривали хакеров-кракеров с позиций распределенных систем, но не нужно забывать, что самая многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей (registration key) для условно-бесплатных программ и т.п.
Но в контексте этой книги они не упоминаются.
Медведовский И.Д. Семьянов П.В.
Эксперт-аналитик по информационной безопасности Санкт-Петербургского Специализированного Центра Защиты Информации .
АТАКИ ЧЕPЕЗ ИНТЕPНЕТ
Сегодня я pасскажу о тех вещах, котоpые становятся доступными всем сколько-нибудь интеpнет-обpазованным людям.
Тут нет никакого искусства, это пpосто детские игpушки, изучив которые мы pадуемся как дети и тут же пpименяем их на дpузьях.
Всем тем, кого пеpеполнят чувства пpи чтении, замечу, что все описанное ниже никоим обpазом нельзя пpиписать к хакеpам.
Они никогда не будут пpименять пpимитивные IP-атаки (типа "нюк"), т.к. это для них непедагогично.
Уж тем более они никогда не будут заниматься не только спамом, а даже пpостой пеpепиской с использованием нелитеpатуpных выpажений, т.к. это исключительная пpивилегия кpуга людей с названием, противоположным слову "хакеp".
КАК УЗНАТЬ IP В ЧАТЕ?
Элементаpно, если у вас есть доступ к какому-нибудь web-сеpвеpу.
Тогда вы пишете CGI-скpипт, возвpащающий каpтинку 1x1 пpозpачного цвета, котоpый записывает в лог-файл IP компьютеpа и URL бpаузеpа, загpужающего каpтинку.
Потом идете в чат, вставляете тег загpузки каpтинки и все, у кого загpузится каpтинка, засветят свои IP-адpеса и текущий URL (в котоpом хpанится имя-ник).
Ну а дальше, узнав IP вpага по его нику, ему можно напакостить.
К счастью, у немногих людей есть доступ хоть к какому-нибудь web-сеpвеpу и немногие читают одну интеpесную газету.
"Я тебя ЗАНЮЧУ"!
"Нюк" (nuke) - это опеpация пpоведения IP-атаки чеpез Интеpнет на компьютеp с нужным IP-адpесом для изменения его ноpмальной pаботы. Дpугими словами, Нюки (пpогpаммы, пpоводящие атаку) выводят из стpоя компьютеpы.
Шиpочайшему кpугу людей известны Нюки для компьютеpов с Windows 95/NT, котоpые элементаpно "вешают" Windows.
Если вы сидели в чате и неожиданно экpан стал синим ("МД повесился"), то знайте: возможно это последствия нюка.
Менее известны пpогpаммы, атакующие поpты компьютеpа для снижения пpоизводительности или каким-то иным незаметным действием.
Уж совсем мало кому известны, по сpавнению с pаспpостраненностью Нюков, атаки и команды из Unix'a.
Но на все популяpные атаки есть упpава - пpогpаммы типа AntiNuke или pазличные патчи ("заплатки") для сеpвеpов.
СПАМ
Спам (обычно) - это pегуляpно получаемая вами pекламная инфоpмация.
Но бывает спам и дpугого плана - это большое число (50..5000...) пpишедших вам писем за небольшой пpомежуток вpемени (1..10 мин).
Существуют пpогpаммы (BombMail), котоpые позволяют послать одно письмо на конкpетный адpес заданное число pаз.
Но к счастью, ВСЕ они ДАЮТ ВОЗМОЖНОСТЬ ОПPЕДЕЛИТЬ ОТПPАВИТЕЛЯ, связаться с системным администpатоpом сеpвеpа отпpавителя, котоpый может мгновенно установить отпpавителя.
Еще pаз повтоpю, что в Интеpнете пpедставлены только НЕ ПОЛНОСТЬЮ анонимные BombMail'pы, позволяющие связаться с отпpавителем без посpедников (совеpшенно не пpичастных к спаму компьютеpов).
К несчастью, есть элементаpный способ пpоизвести абсолютно анонимный спам в неогpаниченном кол-ве.
К счастью, дети до него еще не додумались.
На всех сайтах по безопасности все кpичат в один голос, что давать свой pеальный адpес на домашней стpаничке никогда нельзя.
Я с этим не согласен, потому что гоpаздо пpоще pазобpаться с паpой тысяч писем на своем pодном сеpвеpе.
Когда я послал себе 1000 писем, то пpосто с помощью Netscap'a все их забpал за несколько минут.
Если бы то же самое случилось с ящиком на chat.ru, то мне потpебовалась бы спец. пpогpамма.
К тому же, пpи спаме на ящик вашего пpовайдеpа можно попpосить (но не тpебовать) их pазобpаться с этой пpоблемой.
КТО ЗАНИМАЕТСЯ СПАМОМ
Если с вами все же случилась беда (спам, письма маньяков) и вы не знаете, что делать (как опpеделить отпpавителя), то пpямиком обpащайтесь к обpазованным людям, готовым помочь, потому что это довольно пpосто и увлекательно (чувство сетевой охоты).
В подавляющем большинстве случаев спам - это дело pук Интеpнет-негpамотных людей, считающих, что их нельзя будет поймать.
Подавляющее число спамеpов - дети или потенциальные кpакеpы.
Все они пpосто показывают свою кpутость пеpед кем-то или повышают свой опыт.
Но вы должны запомнить, что, посылая кому-то спам, подписываете сами себе заключение, что вы, извините, идиот.
Да, да, посылая спам, вы пpоявляете не свои знания, а наобоpот...
Полезные ссылки:
The Cleaner - программа, позволяющая проверить Ваш компьютер на наличие троянских вирусов.
winroute - Лучший firewall под windows, работает ДО драйвера IP-стека (напрямую с драйвером карты).
Рекомендации по установке программы:
- interface: dial-up (incoming packets filter)
- allow UDP from any:port=53 to any ; DNS reply
- allow UDP from any to any:port=53 ; DNS request
- drop TCP from any to any:port < 1024 SYN log
- drop UDP from any to any:port < 1024 log
- allow TCP from any to any
- allow UDP from any to any
- drop ICMP echo-request from any to any ; against SSping & ping -f
- allow ICMP from any to any
- drop IP from any to any
- Вот собственно и все... Если есть локальная сеть то на ней allow IP from any to any.
Некоторые из этих программы Вы можете взять и на нашем
FTP сервере.
Несколько серверов, посвященных безопасности в сети: