Menu
Strona główna
Hacking
Programowanie
Telefonia Komórkowa
Kody do Gier
Linux
Dlaczego?
Programowanie w Delphi
Mapa strony
 Programy
Systemy
Artykuły PDF

Security

Skanery
Sniffery
Security

Windows

Użytkowe
Przegl±darki graficzne
Kodeki
Narzędzia plikowe
Narzędzia dyskowe
Narzędzia systemowe
Sterowniki
Szyfrowanie danych
Zarz±dzanie hasłami
Zarz±dzanie rejestrem
£aty i Patche
Zarz±dzanie pamięci±
Synchronizacja czasu
Nagrywanie płyt
Free Antivirus (Darmowe Antyvirusy)
Sterowniki
Obróbka d¼więku
Edycja wideo

Internetowe

Bezpieczeñstwo
Programy P2P
Komunikatory
Dodatki do przegl±darek
Klienty poczty elektronicznej
Narzędzia Antyspamowe
Przegl±darki grup dyskusyjnych
Przegl±darki Offline
Serwery poczty elektronicznej
Telefonia komórkowa
Wyszukiwarki internetowe
Zdalny dostęp
Cybernianie
Klienty FTP
Narzędzia internetowe
Prywatnośc
Przegl±darki internetowe
Serwery FTP
Serwery WWW
Wspomagacze ści±gania
Zarz±dzanie sieci± lokaln±

Tuning Systemu

Diagnostyka i testowanie
Inne
Rozszerzenia pulpitu
Tapety na pulpit
Tuning Systemu
Ikony
Powłoki
Tuning sprzętu
Wygaszacze ekranu

Programowanie

Kompilatory
Biblioteki i komponenty
Bazy danych
Edytory programistyczne
¦rodowiska programistyczne
Debugery
Tworzenie wersji instalacyjnych

Webmastering

Użytkowe
Kursy

Linux

Użytkowe
Internetowe
Multimedialne

Programy biurowe

Programy dla firm
Pakiety biurowe
Administracja
Edytory tekstu
Grafika prezentacyjna
Kadry i płace
Wspomaganie projektowania
Zarz±dzanie projektami
Bazy danych
Finanse i księgowośc
Handel
Programy ewidencyjne
Zarz±dzanie informacj± osobist± (PIM)
 Download GRY
Pelne Wersje GIER
 Artykuy > Hacking > Wirusy, robaki, trojany - czy jest się czego bać?
Wirusy, robaki, trojany - czy jest się czego bać?

Na temat wirusów, koni trojańskich i robaków napisano dużo, ale przeciętny użytkownik wie o nich niewiele. Najczęściej ten typ zagrożenia jawi się jako coś co nas od czasu do czasu spotyka i może być ograniczone przez stosowanie oprogramowania antywirusowego. Rzeczywistość jest jednak trochę inna. To głównie od nas, od naszej świadomości zagrożeń i umiejętności przeciwdziałania zależy nasze bezpieczeństwo, w mniejszym stopniu na biernym poleganiu na antywirusie, który czasem updatujemy. Należy więc poznać drogi rozprzestrzeniania się szkodliwego kodu i drogi te usunąć z naszego systemu.

Wirusy
Pierwotnie wirusy były głównie wirusami plikowymi. Wirus dopisywał się do pliku wykonywalnego i mógł być przenoszony np. na dyskietkach. Po uruchomieniu zarażonego pliku szukał innych plików, które mógłby zarazić. Trzeba było więc przynoszone nośniki skanować programami antywirusowymi. Teraz takie wirusy odchodzą w przeszłość bo znacznie łatwiej rozprzestrzeniać się przez Internet. Wirusy pocztowe nie działają w jakiś magiczny sposób jak niektórzy myślą. Są w załącznikach i te załączniki muszą być otwarte. Co prawda istniała luka w Outlook Express powodująca samoczynne otwieranie się załączników, jednak została załatana i dotyczy nieaktualizowanych systemów. Okazuje się jednak, że istnienie takiej dziury nie jest konieczne do zarażenia milionów komputerów. Czyżby była inna dziura? Tak, ale istnieje ona w mózgach klikaczy. Użytkownicy sami klikają bezmyślnie załączniki nie sprawdzając co otrzymali. Chcą, żeby to antywirus myślał za nich. To, że dostaliśmy wirusa, że mamy go na dysku nic nie znaczy. Problem się zacznie jak uruchomimy załączony program. Dlatego nie otwiera się załączników od nieznaych osób ani takich załączników, o które nie prosiliśmy. Jeśli dostaniemy program od znajomego, nie uruchamiamy go. Jeśli chcemy go użyć, ściągamy go ze strony producenta. Przy okazji zobaczymy, czy nie ma nowszej wersji. Należy wiedzieć, jakie rozszerzenia odpowiadają za jaki typ pliku. Szczególnie chodzi tu o pliki wykonywalne: exe, com, pif, lnk, url. Szkodliwy kod może też być w makrach Office, należy zezwolić na wykonywanie makr tylko podpisanych cyfrowo przez zaufane osoby.

Robaki
Rozprzestrzeniają się szukając dziur w usługach sieciowych i używając ich do ataku i dalszej ekspansji. Co więc trzeba zrobić? Usunąć dziurę instalując poprawkę. Bardzo wielu użytkowników nie instaluje żadnych poprawek bezpieczeństwa a potem się dziwią, że złapali wirusa. Oczywiście nie zawsze poprawka pojawia się przed robakiem, ale nie oznacza to, że nie trzeba na bieżąco uaktualniać systemu. Jest jeszcze jedna ważna rzecz. Robaki wykorzystują niezałatane dziury w usługach. O łataniu napisałem właśnie kilka słów, pora na same usługi. Jeśli usługi nie będzie, robak jej nie zaatakuje. Należy się więc zastanowić, czy na prawdę wszystkie usługi/daemony są nam potrzebne i do czego. To co jest niepotrzebne, wyłączamy. Tego co jest potrzebne tylko nam, nie udostępniamy całemu światu. Jeśli jakaś usługa otwiera jakiś port na na wszystkich interfejsach, a nam potrzeba tylko na localhoście, przekonfigurowywujemy a jak się nie da blokujemy firewallem. Z zewnątrz ma być widoczne tylko to, co ma być widoczne. Nie udostępnia się NetBIOSu i RPC na świat. Szczególnie niebezpieczne jest RPC (port 135) pod Windows, które domyślnie jest dostępne na wszystkich interfejach i dzięki temu dosyć podatne na ataki. Poza tym windowsowa implementacja RPC nie miała dużo szczęścia pod względem bezpieczeństwa. Pod innymi systemami RPC też sprawiało problemy z bezpieczeństwem ale jest zwykle wyłączone.

Trojany
Programy te mają dać atakującemu kontrolę nad naszym systemem. Muszą być dostarczone na nasz komputer. Są dwa główne sposoby: fizyczny dostęp i skopiowanie z dyskietki/CD albo przesłanie e-mailem. W przypadku dostępu fizycznego (albo zdalnego, interaktywnego) nie można zezwalać na logowanie się na nasze konto ani tym bardziej administracyjne. Służy do tego konto Gość (w Windows) albo inne o niskich prawach, dzięki czemu trojan nie będzie mógł wiele zrobić. Oczywiście nasze konto i konto administracyjne powinno być chronione hasłem. Podobnie konta innych użytkowników, gdyż konta z pustymi hasłami, nawet ograniczone zawsze stanowią jakąś lukę w bezpieczeństwie. Przesyłanie przez e-mail omówiłem na początku tekstu. Generalnie nie otwieramy załączników wykonywalnych, także tych w ZIPach.

Ważną rzeczą jest aby nie pracować jako administrator/root ale na zwykłym koncie. Pamiętajmy, że wirusy mają takie prawa jak my. Jeśli pracujemy na zwykłym koncie i w jakiś sposób złapiemy wirusa, nie będzie on mógł uszkodzić całego systemu. Teoretycznie wirus może wykorzystać jakąś lukę do podniesienia swoich uprawnień, jest to jednak mało prawdopodobne. Zasada pracy z niskimi uprawnieniami dotyczy także usług. Jeśli serwer WWW działa z uprawnieniami systemu, atakujący jeśli znajdzie i wykorzysta dziurę, będzie miał dostęp do całego systemu. Jeśli serwer będzie działać na specjalnie wydzielonym koncie, o niedużych uprawnieniach, szkody będą o wiele mniejsze. Niestety praca na zwykłym koncie może sprawiać trochę problemów pod Windows. Przełączanie się między kontami jest bardziej uciążliwe i dłuższe. Chciałbym tu polecić program Superior SU umożliwiający m.in. tworzenie dodatkowych pulpitów. Pracujemy na zwykłym koncie i dwoma kliknięciami możemy się przełączyć na administratora. Oczywiście należy pamiętać, aby po wykonaniu czynności administracyjnych wrócić do swojego zwykłego konta. Można też użyć skrótów w menu Start do panelu sterowania i niektórych narzędzi. Wtedy na podajemy hasło i aplet/program zostaje uruchomiony na naszym pulpicie ale z prawami administratora. Drugim problemem są programy pisane przez lamerów, którzy albo zakochali się w Win98, pracują cały czas jako admini albo też nie wiedzą co to jest NTFS. Ich programy próbują coś pisać na C:\, C:\Windows albo w innych miejcach, gdzie nie powinny. Należy wtedy sprawdzić czego wymagają i dać odpowiednie prawa użytkownikowi. Oczywiście najpierw należy sprawdzić, czy nie ma nowszej wersji programu, w której naprawiono błąd albo czy nie ma innego podobnego programu, który działałby poprawnie.
Jeszcze parę słów na temat łatania. Należy się skupić na usługach sieciowych, bo to one są najbardziej narażone na ataki. Należy też jednak pamiętać o zwykłych pogramach. Przykładowo spreparowany plik MP3 może spowodować przepełnienie bufora w odtwarzaczu i wykonanie kodu. Patchowaniu powinno podlegać też jądro systemu jeśli jest taka możliwość.

Jeśli będziemy przestrzegać wyżej wymienionych zasad, na pewno będziemy znacznie bezpieczniejsi, a szkodliwe oprogramowanie nie będzie takie straszne. Wiele wirusów/robaków korzysta z tych samych utartych schematów rozprzestrzeniania się, dlatego pojawianie się nowych, działających tak samo nie stanowi problemu. Wiele robaków wykorzystuje błędy, na które od dawna są poprawki. Patchując system na bieżąco, wiem, że z ich strony nic mi nie grozi.
Uwaga! Nikt nigdy nie będzie w 100% bezpieczny. Ten tekst nie ma na celu wywołania uczucia fałszywego bezpieczeństwa. Ma tylko pokazać, że przestrzegając paru reguł i po prostu myśląc można być w miarę zabezpieczonym i nie stanowić łatwego łupu.


komentarz[3] |

Copyright 2006 - 2007 E-comet.info. Wszelkie prawa zastrzeone.

programy,artykuy,gry online,teledyski,filmiki,smieszne reklamy,sterowniki,kodeki,programy,program,download, downloads,security,bramka sms, teledyski,antywirusy,darmowe free program,programy p2p,tapety,programy biurowe,programy dla firm,narzdzia dyskowe,edytory,gry strategiczne,gry przygodowe,gry sportowe, symulatory, gry rpg,gry karciane, gry zrecznosciowe. Zapraszamy.
0.019 |