Комплекс программных и/или аппаратных средств, защищающих пользовательский компьютер от несанкционированного доступа, получил название «файервол» — firewall, что в дословном переводе с английского означает «огненная стена». Фото (
В качестве гипотетической жертвы хакеров рассмотрим обычного, ничем не примечательного пользователя. За ним персонально никто не охотится, просиживая сутками у монитора и дожидаясь его выхода в сеть. Ему, как и миллионам других потенциальных жертв, программный робот присылает письма с опасными вложениями. Он сам открывает эксплойт и подхватывает
Более тонкая ситуация складывается, когда он самостоятельно забредает на
Образно выражаясь, браузер «засасывает» с сайта файл с информацией для отображения на экране внутрь компьютера. Этот файл состоит из простых тегов, то есть данных, а не программ, и не таит ничего неприятного. Но он содержит информацию, необходимую для обеспечения технологии
Данная неприятность возможна в том случае, если пользователь не следит за состоянием своего
Ошибку в исходном программном коде принято называть багом (от английского bug — жучок). Так что увидев неприятное насекомое на экране, стоит задуматься, с какой стороны стекла оно находится. Фото (
Необходимо знать, что установленный на компьютере антивирус не способен пресечь хакерскую атаку. Он может бороться лишь с её последствиями — когда компьютер уже инфицирован. Но и в этой своей ипостаси он,
Второй сценарий основан на обнаружении злоумышленниками ошибок в ПО компьютера, именуемых «дырами», и в этом случае простыми мерами вроде правильной настройки
Наиболее типичным и распространенным способом хакерской атаки на «дырявую» ОС или на её наиболее уязвимое (по причине интенсивности использования) приложение — браузер — является искусственное переполнение буфера. Его суть такова. Исходные коды программы пишутся на языке С++, в котором нет контроля размера строковых переменных и массивов. Этот недостаток может быть скомпенсирован, но не все программисты обращают внимание на такую «мелочь». После транслирования исходной программы ошибка, естественно, наличествует и в исполнительном коде. Производители ПО предпочитают называть такие ошибки программными уязвимостями, поскольку без вмешательства злых сил программа работает нормально. Разве что крайне редко по причине случайных факторов она может зависнуть, что неприятно, но не влечет за собой роковых последствий.
Хакеры же используют данный тип уязвимости следующим образом. При обращении на сайт злоумышленника браузер пользователя запрашивает данные, которые имеют фиксированную длину — скажем, 16 байт. Эти данные принимаются в буфер, который может размещаться как в стеке («хвост» оперативной памяти, работающий по магазинному принципу), так и в «куче» (область памяти, расположенная за областью загруженных программ). Атакующая программа выдает не 16 байт, а 24, что браузер «не замечает». В результате 8 лишних байт попадут туда, куда они попасть не должны, затерев имеющуюся в захваченных адресах
И тут уместно сравнение работы компьютера с анекдотической ошибкой особо тупого сотрудника Макдоналдса, каждое действие которого, как известно, описано в
Помимо атак на переполнение буферов используются и другие приемы. Например, SQL-инъекции, представляющие собой некорректное обращение к базам данных на языке запросов SQL, или PHP-инъекции, использующие уязвимости языка автоматического формирования HTML-страниц. Фото (
Вполне понятно, что разработчики ПО, включая, естественно, и Microsoft, борются с этой проблемой не только при помощи беспрерывного латания программных дыр. В подавляющем большинстве современных ОС описанная выше лобовая атака невозможна, поскольку в процессе получения данных в буфер от внешнего источника происходит их анализ на наличие последовательностей исполнительных кодов. Однако и хакеры не дремлют, используя хитроумные приемы противодействия типа самомодифицирующихся и полиморфных кодов, шифрованных оболочек
Существует ряд приемов, позволяющих не то чтобы полностью обезопасить себя от взломов и инфицирования, но существенно повысить свою «обороноспособность».
Вполне понятно, что на данном этапе развития
Полезно установить
Работая под управлением любой ОС и используя приложения любых производителей ПО, необходимо не только устанавливать присылаемые разработчиками патчи, но и записаться на рассылку, оповещающую об обнаруженных уязвимостях. Поскольку уязвимости выявляются гораздо чаще, чем раз в месяц, что соответствует графику поставок патчей клиентам компанией Microsoft. Но, к сожалению, и это не панацея от всех возможных бед. Известны случаи, когда
Наибольшее количество уязвимостей обнаруживается в микрософтовских продуктах. Потому что именно они подвергаются наиболее массированному хакерскому обстрелу. И не потому, что «весь мир» ненавидит Билла Гейтса. Просто 95% компьютеров используют продукцию «врага рода человеческого», и, следовательно, при помощи обнаружения
Можно предположить, что браузеры других компаний таят в себе не меньшее число уязвимостей. Но за счет малого интереса к ним злоумышленников, они обнаруживаются гораздо реже. Поэтому есть резон установить на свой компьютер
Ещё более действенная защита — замена и операционной системы менее притягательной для хакеров, однако на такой радикальный шаг способны немногие.
Если же вы являетесь патриотом Microsoft, то и это поправимо. Просто необходимо почитать соответствующую литературу по компьютерной безопасности с конкретными рекомендациями и привести ОС в надлежащий вид. (Существующие установки по умолчанию хороши для опытного пользователя, но способны доставить немало бед рядовому юзеру с некомпьютерным образованием.) Например, необходимо отключить функцию DCOM, которая позволяет использовать компьютер в составе распределенной вычислительной сети. Понизить уровень пользователя с «администратора» до «юзера». Защищать все свои файлы паролем. В Outlook Express запретить в получаемых письмах автоматическое исполнение макросов, сценариев и чего бы то ни было, что может сулить угрозу. Не мешает подписаться и на
При этом необходимо помнить, что, получая такое знание в Интернете, можно нарваться на фальсификаторов, которые посоветуют загрузить эксплойт вместо брандмауэра. Так что знание необходимо получать из надежных источников.
Безопасность всегда предполагает добровольный отказ от множества весьма соблазнительных возможностей. Фото (
Необходимо помнить, что наиболее современные сервисы, призванные упрощать жизнь «честного юзера», могут быть использованы «нечестными юзерами». Перефразируя известное
Процедура идентификации предполагает обращение к сайту провайдера OpenID и считывание хранящихся на нем идентификационных данных. Вполне естественно, что когда в процессе обмена данных вместо двух участвуют три стороны — пользователь,
Поэтому необходимо быть готовым к тому, что в результате противоправных действий злоумышленников, некий «чужой дядя» сможет выдавать себя за тебя на всем множестве сайтов, которые поддерживают технологию OpenID. Это крайне неприятно, когда твоим именем
Ещё более печальные последствия могут быть в случае, если
Комментарии /0
После 22:00 комментарии принимаются только от зарегистрированных пользователей ИРП "Хутор".
Авторизация через Хутор: